Check Point:高达 97% 企业面临多种攻击手法的行动装置威胁

Check Point 报告指出 2020 年全球几乎每个企业经历了一次行动恶意软体攻击。(Check Point 提供/黄慧雯台北传真)

网路安全解决方案厂商Check Point Software Technologies Ltd.发布了《2021 年行动装置安全报告》,针对企业级行动装置的最新威胁进行分析,说明手机恶意软体、装置漏洞及国家级网路攻击的趋势,并介绍如何抵御当前和未来针对行动装置的复杂威胁,及其可能演变。

Check Point《2021 年行动装置安全报告》基于 2020 年 1 月 1 日至 12 月 31 日从 1,800 家使用 Check Point Harmony Mobile企业中收集的资料。此外,也参考了 Check Point ThreatCloud 情报网路资料(ThreatCloud是打击网路犯罪的最大协作网路,可透过全球网路威胁感测器提供威胁数据和攻击趋势)、Check Point Research近一年的研究结果以及外部企业近期的调查报告

Check Point 观察企业于疫情期间大幅采用远距办公模式,行动装置的攻击表面也急剧扩大,高达 97% 企业面临多种攻击手法的行动装置威胁。Check Point预测, 2024 年将有 60% 员工转向行动办公的方式,因此保障行动装置安全为所有企业的当务之急。

Check Point Research《2021 年行动装置安全报告》的重点包括:

一、所有企业皆面临行动装置威胁:2020 年,几乎每个企业都经历了至少一次行动恶意软体的攻击。这些攻击中有 93% 源于设备网路(Device Network),试图诱骗使用者通过受感染的网站网址安装恶意有效负载(Malware Payload),或窃取使用者凭证

二、近半企业受恶意手机App影响:2020 年,46% 企业中至少有一名员工于手机下载威胁企业网路及数据的恶意软体。

三、全球有四成的行动装置存在漏洞:Check Point负责手机晶片漏洞的「阿基里斯」 研究团队表示,由于晶片组本身的缺陷,全球至少有 40% 行动装置存在固有的漏洞,需要立即采用修补程式

四、行动恶意软体数量上升:,银行木马活动增加了 15%,使用者的网路银行凭证面临被盗风险攻击者持续散播行动恶意软体,包括远端存取行动木马程式 (MRAT)、银行木马和 premium dialer 程式,这些恶意软体时常隐藏在声称提供新冠肺炎相关资讯的App中。

五、APT 团体以行动装置为攻击目标:行动装置对各种 APT 团体来说都是一个诱人的攻击目标,例如伊朗的 Rampant Kitten 就发起了复杂的针对性攻击,监视使用者并窃取敏感资料。

Check Point威胁防护副总裁 Neatsun Ziv 表示:「回顾 2020 年,针对行动装置的资安威胁不断扩大,几乎每个企业都遭受攻击;未来预计会有更复杂的威胁出现,网路犯罪分子正不断升级调整攻击手法,利用人们对手机日益加深的依赖性来行不法之事。企业需要一款行动安全解决方案来全面保护装置,抵御当今的进阶网路威胁;使用者则应注意仅使用自官方应用程式商店下载的App以降低风险。」

2020 年,Check Point 发现了一种新型重大攻击,原先是用来管控企业内部行动装置的行动装置管理 (MDM)系统,却被有心的攻击者用来将恶意软体散播至超过 75% 托管行动装置上。