根据Lookout公司的报告,2024年带来了无数新的网络安全挑战,其中移动威胁态势显著增长。
从国家行为体到个人黑客,威胁行为者越来越多地将移动设备作为攻击起点,窃取凭证并通过"现代杀伤链"路径渗透企业云环境。各行各业、各种规模的组织都必须将移动设备攻击视为"煤矿中的金丝雀"——这可能是基础设施其他部分遭受攻击的早期信号。
iOS钓鱼攻击激增
得益于苹果的"围墙花园"策略,iOS成为大多数企业组织的首选移动操作系统。这很合理,因为以Android为主的环境意味着需要管理数十家设备制造商。
然而,iOS只能运行在苹果设备上并不意味着用户面临的移动钓鱼攻击风险更低。与依赖目标设备操作系统的移动恶意软件不同,移动钓鱼攻击是基于网络的。这意味着它们可以通过任何具有消息功能的应用程序发送到任何设备。
Lookout观察到,2024年有26%的iOS设备成为钓鱼攻击目标,而Android用户仅为12%。
漏洞利用与恶意软件威胁
无论存在于何处,漏洞都可能成为威胁行为者初始入侵的高效切入点。移动操作系统和应用程序与其他软件一样存在代码漏洞,通常只需向目标设备发送一个链接即可利用这些漏洞。
零点击和一点击漏洞利用是移动领域威胁行为者常用的战术,这意味着如果员工设备存在漏洞,安全团队几乎没有反应时间。已知漏洞通常需要数周时间修补,即使补丁可用,终端用户也需要时间更新设备和应用程序。
在企业设备上检测到427,000个恶意应用程序,从信息窃取程序到复杂的间谍软件不一而足。绝大多数恶意软件被归类为木马程序,其次是监控软件和广告软件。
错误配置带来的风险
鉴于复杂恶意软件的增多、国家资助移动恶意软件的发展、大量iOS零日漏洞的出现以及对移动社交工程的严重依赖,移动设备安全现在必须成为安全团队的首要任务。最关键的移动恶意软件家族仍然主要集中在Android监控软件上。
从全球来看,亚太地区遭遇钓鱼攻击的比例最高,其次是欧洲、中东和非洲以及北美地区。
除了钓鱼攻击、应用程序和恶意软件外,配置错误也可能导致整个设备被接管。这范围从简单的设备设置到获得设备root管理员权限的高级恶意软件。最常见的设备配置错误包括:操作系统过时(29.5%)、Android安全补丁级别(ASPL)过时(11.5%)、未设置设备锁(12%)和未加密(3.3%)。
Lookout产品副总裁David Richardson表示:"将移动设备作为入侵企业云的入口已成为现代威胁行为者的惯用手法。然而,移动设备仍然是企业安全防御的常见盲区。为了防范威胁,企业必须将移动安全作为整体防御战略的重要组成部分。"
参考来源:
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)