新型恶意软体攻击!用公司MDM系统散播 近八成装置中镖
▲资安厂商发现新型恶意软体攻击,歹徒使用公司MDM系统散播恶意程式,超过 75% 托管行动装置中镖。(图/Check point提供)
资安厂商Check Point(NASDAQ股票代码:CHKP) 发布《2021 年行动装置安全报告》,预测, 2024 年将有 60% 员工转向行动办公的方式,因此保障行动装置安全是当务之急。另外,Check Point 发现一种新型重大攻击,原先是用来管控企业内部行动装置的行动装置管理 (MDM)系统,被攻击者用来将恶意软体散播至超过 75% 托管行动装置上。
Check Point指出,企业于疫情期间大幅采用远距办公模式,行动装置的攻击表面也急剧扩大,高达 97% 企业面临多种攻击手法的行动装置威胁。
Check Point Research《2021 年行动装置安全报告》也整理5大资安重点,包括:
一、所有企业皆面临行动装置威胁:2020 年,几乎每个企业都经历了至少一次行动恶意软体的攻击。这些攻击中有 93% 源于设备网路(Device Network),试图诱骗使用者通过受感染的网站或网址安装恶意有效负载(Malware Payload),或窃取使用者凭证。
二、近半企业受恶意手机App影响:2020 年,46% 企业中至少有一名员工于手机下载威胁企业网路及数据的恶意软体。
三、全球有四成的行动装置存在漏洞:Check Point负责手机晶片漏洞的「阿基里斯」 研究团队表示,由于晶片组本身的缺陷,全球至少有 40% 行动装置存在固有的漏洞,需要立即采用修补程式。
四、行动恶意软体数量上升:银行木马活动增加了 15%,使用者的网路银行凭证面临被盗风险。攻击者持续散播行动恶意软体,包括远端存取行动木马程式 (MRAT)、银行木马和 premium dialer 程式,这些恶意软体时常隐藏在声称提供新冠肺炎相关资讯的App中。
五、APT 团体以行动装置为攻击目标:行动装置对各种 APT 团体来说都是一个诱人的攻击目标,例如伊朗的 Rampant Kitten 就发起了复杂的针对性攻击,监视使用者并窃取敏感资料。
Check Point威胁防护副总裁 Neatsun Ziv 表示:「回顾 2020 年,针对行动装置的资安威胁不断扩大,几乎每个企业都遭受攻击;未来预计会有更复杂的威胁出现,网路犯罪分子正不断升级和调整攻击手法,利用人们对手机日益加深的依赖性来行不法之事。企业需要一款行动安全解决方案来全面保护装置,抵御当今的进阶网路威胁;使用者则应注意仅使用自官方应用程式商店下载的App以降低风险。」