当前位置:主页>资 讯>安全动态>

信息安全漫谈 需打破的十堵BYOD数据防护高墙

随着时代的发展,信息技术或者说信息终端也在不断变化。人们正摆脱传统PC机的束缚,进入了一个“移动”的时代,而配合这个时代的就是BYOD——移动数据处理终端。

随着信息时代的数据处理终端逐渐向BYOD转移,传统的信息、数据的安全问题也随之转移。加之BYOD仍处于“诞生”初期,各种本身的安全问题也影响着BYOD整体的信息安全。可以说BYOD的信息安全还是“路曼曼其修远兮”。

BYOD信息安全拦路虎——十大安全风险

【设备丢失或者失窃】在过去十年全球最严重数据泄漏事件一文中,我们了解到设备丢失或失窃已经成为仅次于黑客攻击的信息安全事故原因,危害性甚至超过内部员工泄漏的情况。

部署围绕个人移动设备的BYOD方案意味着员工设备丢失的概率会比过去大大增加。虽然一些企业部署了远程擦除邮件、联系人等企业数据的安全措施,但是很多员工出于隐私的考虑不愿意让企业IT部门完全控制手机。这时候就需要在移动设备中将公司数据和员工个人数据隔离,在远程删除时只删除公司数据。

【Android恶意软件激增】长期监控移动恶意软件的信息安全公司的报告无一例外都指出Android恶意软件的数量正在以惊人的速度增长。

【云存储服务】Dropbox等移动云存储服务也是企业数据泄漏的隐患,例如IBM就禁止员工使用Dropbox这样的公共云存储服务,但是企业的CIO们也需要明白,对于云存储服务一味的封杀也不是办法,总会有一些极客员工会绕过安全措施,最好的办法是提供安全的替代方案。

【APP过度授权】虽然苹果、Google和微软强制要求应用开发者在程序安装前向用户说明需要调用的手机功能和数据。但遗憾的是大多数用户在安装应用前都不太关注应用的授权要求,通常都会不加思索就点“同意”。这位很多窃取个人隐私和手机应用数据的无德厂商和黑客打开了方便之门。安全专家建议对那些授权请求数量过多的应用要格外小心,这些应用往往会导致联系人、电子邮件地址以及使用者的位置信息的泄漏。(编者按:中国是Android恶意软件的重灾区,大量第三方应用商店已经成为恶意软件、木马软件和流氓软件的温床,企业CIO们在治理BYOD安全问题时首先要做的事情就是切断各种刷机、第三方应用市场的通道,统一使用官方Google Play应用商店和企业自有移动应用商店,同时根据应用授权请求情况设立移动应用白名单)

【广告软件、间谍软件】越来越多的用户开始意识到从Google官方市场下载应用可以远离Android恶意软件, 但这还不够,因为攻击者发现了一个新的渠道——移动广告。

如今大量免费移动应用都以收集用户隐私数据为生,这些数据都被销售给广告网络。当这些应用偷偷背着用户收集数据时,就会被定义为广告软件(Adware)或者间谍软件(Spyware)。

【邮件泄漏】虽然很多企业的BYOD方案都可以远程擦除移动设备中的数据,但是如果员工没有设置锁屏密码,依然会给未授权人员直接查看电子邮件的机会。目前一些企业在BYOD安全措施中增强了措施:每次查看电子邮件都需要输入密码。

【无线AP】很多员工的移动设备都被默认设置成自动发现并连接任何无需密码就可访问的开放无线AP。这就为黑客在酒店、机场、咖啡馆等场所实施“中间人攻击”提供了极好的机会。企业BYOD方案应当强制员工在访问企业资源时必须启用VPN。

【软件漏洞与更新】员工如果没能及时对软件进行安全更新,就可能导致企业数据泄漏。但是不同移动设备的软件更新方式让问题变得更加复杂和棘手。例如苹果将软件更新推送到iPhone终端,而Google 的Android更新则更加碎片化,取决于运营商和设备制造商,步调也不统一,很多情况一个安全漏洞会存在很长时间得不到更新。(编者按:这个夏天Google与HTC和三星合作,在两大旗舰Android机型HTC One和Galaxy S4上安装纯净的“Google Play版”Android系统,取消所有来自厂商或运营商的定制功能和预装应用,从而消除不同机型的软件更新延迟甚至停滞。这标志着Google已经开始发力解决Android手机的碎片化问题,同时也是对其他Android手机厂商的一个警示)

【员工绕过BYOD规则】一些企业限制特定设备访问企业网络,但总有一些员工能绕过这些规则。例如一些移动应用能帮助员工骗过网络访问控制规则,访问企业邮件日历等信息。

【越狱和Root】如今无论是苹果设备的越狱还是Android设备的Root破解方法都变得越来越简单,很多热爱科技的员工都会尝试越狱。但是越狱会导致设连接备受到恶意软件攻击的风险大增。

看过了这么多风险,CIO对于如何分别应对这些危机并找出最适合自己企业的安全解决方案肯定有些头大。这里山丽为你推荐一种“一劳永逸”的解决方案。

从本源出发 多模加密应对多样危机

虽然以上的风险各有不同,损害程度和威胁程度也各有千秋,但是细心的人不难发现,他们的目标都只有一个——那就是信息时代的价值数据。所以,只要我们能找到一种既能对数据做到本源防护,又能灵活的应对的安全技术,便能“一劳永逸”的解决这些安全隐患。而符合这两点要求的正是国际先进的多模加密技术。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源的防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而大大提高了加密防护的灵活性。而正是这种灵活性,为多模加密技术能应用到BYOD的信息安全防护提供了基础。

虽然应对信息时代多样的信息安全危机光靠多模加密是不行的,但是由于数据和信息是防护的本源,只有它们被彻底保护了,其他的安全防护才能紧随其后。所以使用具有针对性的加密软件进行本源的数据安全防护是BYOD越过信息安全高墙的基础。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部