Hacking Team帶給我們的經(jīng)驗教訓(xùn):移動設(shè)備同等重要
是時候?qū)⑽覀円苿釉O(shè)備的安全放到與PC和服務(wù)器同等看待的層級上了。
最近的Hacking Team泄露案數(shù)據(jù)又提供了政府主動利用針對性惡意軟件的另一個例子。在國家支持的黑客活動已經(jīng)進(jìn)行了有一段時間的同時,一陣新的漣漪正在展開。
明顯證據(jù)表明,世界各國政府都在積極針對iOS和安卓設(shè)備研制或利用針對性惡意軟件。與早期對Hacking Team的報道相反,這次泄露揭示了此組織手握蘋果公司證書的事實,用這一證書簽名過的應(yīng)用可以安裝在任意iOS設(shè)備上——無論越獄或非越獄版。
Hacking Team這家意大利安全公司,售賣所謂的“監(jiān)視軟件”,客戶遍及從自由民主到強(qiáng)權(quán)政治的全球多個國家政府。其軟件聲稱可以捕捉Skype、消息、地點信息、社交媒體、音頻、視頻和其他多種數(shù)據(jù),并標(biāo)榜為“隱身的”和“不可追蹤溯源的”。雖然Hacking Team一直以來就以此類軟件的廠商而為人所知,最近的黑客事件,這起曝光了它客戶列表、電郵往來和其他內(nèi)部數(shù)據(jù)的事件,證實了該軟件的能力和購買了該軟件的國家之多。
最近的報道透出的意思是:由于極少有對移動設(shè)備的針對性攻擊事件曝光,這些事就是不存在的。然而,內(nèi)部人士就知道,高級針對性移動設(shè)備攻擊早已持續(xù)多年。這次泄露事件提供了確鑿的證據(jù)表明對移動設(shè)備的針對性攻擊是切實存在的。
政府為什么要瞄準(zhǔn)移動設(shè)備?移動設(shè)備通常存有個人和公司的敏感數(shù)據(jù),可以接入受保護(hù)的公司內(nèi)部網(wǎng)絡(luò),且安裝有復(fù)雜的傳感器(如:GPS、麥克風(fēng)、攝像頭)。很多情況下,移動設(shè)備上可獲得的信息都比PC上更多。事實上,針對移動設(shè)備的攻擊不僅僅是理論上的威脅,Hacking Team事件就為我們揭開了國際監(jiān)視技術(shù)交易大幕的一角,在那個舞臺上,民族國家可是這類惡意軟件的大買家。
既然我們已經(jīng)知道世界上數(shù)量可觀的政府都在主動尋求攻入iOS和安卓設(shè)備,也就是時候重新審視我們應(yīng)該怎樣應(yīng)對移動設(shè)備攻擊的風(fēng)險了。
今時今日,我們部署的移動安全解決方案主要聚焦在預(yù)防意外數(shù)據(jù)泄露和設(shè)置安全策略上,而不是防止惡意攻擊。但在攻擊者入手針對移動設(shè)備的惡意軟件和收集大量數(shù)據(jù)變得簡單的現(xiàn)在,安全專業(yè)人士和IT經(jīng)理們必須利用威脅檢測和保護(hù)工具,再輔以現(xiàn)有設(shè)備及應(yīng)用管理解決方案來充分解決現(xiàn)實世界的移動威脅。
在Lookout公司近期一份針對25家財富500強(qiáng)企業(yè)的分析報告中,這些公司網(wǎng)絡(luò)中每年大約5%的安卓設(shè)備都會遭遇1個或多個嚴(yán)重惡意軟件的騷擾。針對性威脅情景下,一臺單獨的設(shè)備被攻破,整個公司的設(shè)備淪陷也就不遠(yuǎn)了。
我們?nèi)缃裰懒耍澜绺鲊粌H想要攻破iOS和安卓設(shè)備,也有這樣做的技術(shù)。在針對性移動設(shè)備威脅如此確鑿的證據(jù)下,我們需要認(rèn)識到:難關(guān)也不是不可逾越的。是時候?qū)⑽覀円苿釉O(shè)備的安全放到與PC和服務(wù)器同等看待的層級上了。