无论存在于何处,漏洞都可能成为威胁行为者初始入侵的高效切入点。移动操作系统和应用程序与其他软件一样存在代码漏洞,通常只需向目标设备发送一个链接即可利用这些漏洞。
零点击和一点击漏洞利用是移动领域威胁行为者常用的战术,这意味着如果员工设备存在漏洞,安全团队几乎没有反应时间。已知漏洞通常需要数周时间修补,即使补丁可用,终端用户也需要时间更新设备和应用程序。
在企业设备上检测到427,000个恶意应用程序,从信息窃取程序到复杂的间谍软件不一而足。绝大多数恶意软件被归类为木马程序,其次是监控软件和广告软件。
鉴于复杂恶意软件的增多、国家资助移动恶意软件的发展、大量iOS零日漏洞的出现以及对移动社交工程的严重依赖,移动设备安全现在必须成为安全团队的首要任务。最关键的移动恶意软件家族仍然主要集中在Android监控软件上。
从全球来看,亚太地区遭遇钓鱼攻击的比例最高,其次是欧洲、中东和非洲以及北美地区。
除了钓鱼攻击、应用程序和恶意软件外,配置错误也可能导致整个设备被接管。这范围从简单的设备设置到获得设备root管理员权限的高级恶意软件。最常见的设备配置错误包括:操作系统过时(29.5%)、Android安全补丁级别(ASPL)过时(11.5%)、未设置设备锁(12%)和未加密(3.3%)。
Lookout产品副总裁David Richardson表示:"将移动设备作为入侵企业云的入口已成为现代威胁行为者的惯用手法。然而,移动设备仍然是企业安全防御的常见盲区。为了防范威胁,企业必须将移动安全作为整体防御战略的重要组成部分。"