移动**改变办公模式数据加密成转型三岔口

分享到:
143
下一篇 >

    一直以来,企业的**管理主要集中于对其网络边界的保护,直到世界上**台智能手机的面市,业务流程和数据的重心便转向了企业网络的内部。然而,移动**的浪潮彻底改变了员工互动、互访和信息共享的方式。虽然一些组织升级了内部网络的防御系统,但是黑客也在寻找其他进入企业网络内部的方式,他们试图把焦点转移到网络边缘,利用移动设备来获得进入的权限。

    所以,个人、企业想要真正改变传统办公模式,利用“移动**”来进入BYOD时代,**防护是至关重要的。而在众多防护对象中,对于核心、敏感数据的防护又是重中之重。可以这么说,做好数据的本源防护是个人、企业进入BOYD办公时代的“敲门砖”。下面就让信息**领域的专家带您了解移动**与BYOD的同时,找寻数据**防护的关键之法吧。

       BYOD下的新型办公模式到底会遭遇那些危机呢?

    许多信息**专家认为,下一波企业黑客将通过移动设备这条渠道进行网络攻击。据反钓鱼工作组(APWG)的调查结果显示,移动设备已经成为吸引世界各地的犯罪分子的目标,移动诈骗的增长速度近乎电脑诈骗的五倍。因此,对于组织而言,管理移动应用程序和设备风险、控制网络访问权限是必不可少的防线。那么,组织面临的移动/BYOD设备威胁都有哪些呢?

    据国际信息系统审计协会(ISACA)《2012信息科技风险与回报测量研究》( ISACA 2012 IT Risk / Reward Barometer)调查,在美国,近乎72%的组织允许自己的员工在工作时使用BYOD。这种新的实践途经把企业面临的风险暴露无遗,这将威胁到整个企业的**、降低企业的生产率。由于移动设备和BYOD的便携性,以及与公共云应用一体化的性质,数据盗窃或泄露的风险也将大大增加。事实上,Decisive Analytics的一项研究显示,在允许BYOD连接到自己内网的企业中,有近半的企业已经遭受到了数据泄露的惨痛教训。

       知己知彼——了解黑客进攻BYOD的主要手段

    的确,移动/BYOD设备打开了一个全新的攻击层面,黑客能够利用这些可寻漏洞进入到企业网络中,从而获取到所需的数据。这些漏洞可以被攻击者用以下几种方法所利用:

    黑客使用不同的技术对移动/BYOD设备发动恶意攻击,通过种种感染方式(例如MMS、SMS、email、蓝牙、WiFi、用户安装、自安装、内存卡分配和USB)和拒绝服务的攻击方式(例如蓝牙劫持、SMS拒绝、不完整的OEBX信息、不完整的格式字符串和SMS信息)来部署恶意软件(例如病毒、蠕虫、特诺伊木马和间谍程序),还有发动移动消息攻击(例如短信诈骗、短信垃圾、恶意短信内容、SMS/MMS漏洞利用)。

    所有的这些技术都可以用来进行活动监控和数据检索,不合法的拨号、短信和网上支付,不合法的网络连接、数据检索、系统修改以及利用泄露出的数据模拟用户界面。这些攻击活动对任何一个组织而言都构成了巨大的威胁,特别是当终端用户在移动设备上保存了密码,这构成的威胁将不可估量。

       应用层的设计缺陷和漏洞是**防护的难点

    虽然知道了黑客的主要攻击手段,外部防护或变得有针对性,但往往来自内部的威胁更可怕。事实是,移动操作系统和移动应用程序在设计或实施上存在的漏洞,依然会暴露移动/BYOD设备的敏感数据,从而被黑客所攻击。随着数以百万计的移动应用程序的上市,应用程序存在的漏洞风险指数明显要高于其他的威胁。虽然商业应用程序提供商的数量是可审查的、移动应用程序开发商和来源的数量也是巨大的,但却是时刻在发生着改变,很难对其信任和声誉进行一个准确的评估。

    这些漏洞能够导致但并不局限于以下威胁:数据泄露(偶然或故意的)、不**的数据存储(例如银行和支付系统的PIN号码、信用卡号、在线服务密码)、不**的数据传输(例如自动连接到公共WiFi),还有不合法的连接许可请求。

    除了漏洞,大量的应用程序也展现出了它们的一些隐私惯例,像以何种方式收集电话或地理位置的数据,以及如何请求应用程序沙箱以外的数据。

    事实上,终端用户的行为往往是不可预测的,应用程序不能访问一些敏感数据,也不会被黑客攻击,只会增加移动风险。但*终会由于缺少杀毒软件对移动设备的保护,蓝牙和WiFi也不断地被使用,敏感信息和文件都存储在移动设备内存中,**这种移动**威胁的工作将会变得愈加困难。

       抓住本质 数据加密是*好的**防护手段

    可见移动终端的**问题不管是内部还是外部都相当的棘手,但作为使用者的我们也不必太过担忧。只要那些威胁的攻击对象还是“游走”和储存于移动终端的数据,那么加密防护总是*好的应对之法。而面对移动终端多样的防护需求和加密环境,采用国际先进的多模加密技术无疑是*佳的选择。

    多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活地应对各种防护需求和**环境。而作为这项技术使用的典型代表,山丽防水墙也即将登陆移动终端和智能机平台,相信到时候会为想为许多企业的BYOD**带来巨大的助力。

    虽然移动**影响的主体是移动设备和现代BYOD的办公模式,但是想要让这两者顺利且**的发展,数据的**防护却是重中之重。所以,采用灵活且具有针对性的数据加密技术和软件将成为企业BYOD转型三岔口中,通往“坦途”的关键。

你可能感兴趣: 业界新闻 信息** 设备
无觅相关文章插件,快速提升流量