报告:97%企业面临多种行动装置威胁
全球网路安全解决方案领导厂商Check Point Software Technologies Ltd.发布了《2021年行动装置安全报告》,针对企业级行动装置的最新威胁进行分析,说明手机恶意软体、装置漏洞及国家级网路攻击的趋势,并介绍如何抵御当前和未来针对行动装置的复杂威胁,及其可能演变。
企业于疫情期间大幅采用远距办公模式,行动装置的攻击表面也急剧扩大,高达97%企业面临多种攻击手法的行动装置威胁。Check Point预测,2024年将有60%员工转向行动办公的方式,因此保障行动装置安全为所有企业的当务之急。
Check Point Research《2021年行动装置安全报告》的重点包括:
.所有企业皆面临行动装置威胁:2020年,几乎每个企业都经历了至少一次行动恶意软体的攻击。这些攻击中有93%源于设备网路(Device Network),试图诱骗使用者通过受感染的网站或网址安装恶意有效负载(Malware Payload),或窃取使用者凭证。
.近半企业受恶意手机App影响:2020年,46%企业中至少有一名员工于手机下载威胁企业网路及数据的恶意软体。
.全球有四成的行动装置存在漏洞:Check Point负责手机晶片漏洞的「阿基里斯」研究团队表示,由于晶片组本身的缺陷,全球至少有40%行动装置存在固有的漏洞,需要立即采用修补程式。
.行动恶意软体数量上升:银行木马活动增加了15%,使用者的网路银行凭证面临被盗风险。攻击者持续散播行动恶意软体,包括远端存取行动木马程式(MRAT)、银行木马和premium dialer程式,这些恶意软体时常隐藏在声称提供新冠肺炎相关资讯的App中。
.APT团体以行动装置为攻击目标:行动装置对各种APT团体来说都是一个诱人的攻击目标,例如伊朗的Rampant Kitten就发起了复杂的针对性攻击,监视使用者并窃取敏感资料。
Check Point威胁防护副总裁Neatsun Ziv表示,回顾2020年,针对行动装置的资安威胁不断扩大,几乎每个企业都遭受攻击;未来预计会有更复杂的威胁出现,网路犯罪分子正不断升级和调整攻击手法,利用人们对手机日益加深的依赖性来行不法之事。企业需要一款行动安全解决方案来全面保护装置,抵御当今的进阶网路威胁;使用者则应注意仅使用自官方应用程式商店下载的App以降低风险。