-
-
[转帖]报告揭示:色情内容是移动用户最致命弱点
-
发表于: 2013-4-9 04:53 993
-
近日,网络安全和广域网优化解决方案厂商Blue Coat系统公司发布《Blue Coat2013 年移动恶意软件报告》,分析了过去一年的恶意攻击趋势,发布了企业安全保护战略。
企业内的移动设备使用量融合了个人和企业对移动设备的需求。但是,企业难以跟上移动设备普及的脚步,移动设备超越了企业的控制范围而在管理方面面临巨大挑战。移动性需求的快速增长也为网络犯罪分子创造了可趁之机,使他们能够通过移动恶意软件来获取牟利。
Blue Coat高级恶意软件研究员Chris Larsen指出:“随着企业逐渐向移动设备提供完全开放的企业网络资源访问权限,这无形中给网络犯罪分子敞开了一道大门。网络犯罪分子已具备对移动设备发动破坏性攻击的能力。”
《Blue Coat Systems 2013 年移动恶意软件报告》对移动威胁环境和移动用户的行为模式进行了探讨,这些行为模式使移动用户成为最容易遭受攻击的对象。报告包括以下主要内容:
移动设备和移动应用的固有特性,使它们更容易受到多种特定类型攻击的侵害。
最成功的移动恶意软件手段包括诈骗、垃圾邮件和网络钓鱼。
这些曾经出现在Web上的典型攻击活动,具有设备无关性并易于部署,为针对移动设备发动攻击的网络犯罪分子提供了自然的交叉点。
用户可以通过网页、移动网页、本地应用等多种方法访问同一内容,这使得移动设备的保护与管理更加复杂。
色情内容是移动用户的最致命弱点。当用户访问色情网站时,他们遭受攻击的风险会比其他行为高出近三倍。
网络犯罪分子开始将目光投向移动用户。2012 年,有将近三分之二的移动攻击根源在于恶意网络,其中 40%是已知的恶意网络。
将企业级网络安全解决方案扩展到移动设备是企业朝着保护其员工安全性迈出的良好第一步。通过消除移动安全漏洞和对企业资产访问权限实施相关的策略控制,企业可以主动保护其资产免受移动环境中各种层出不穷的威胁的侵扰,同时充分利用移动员工的创新和提高工作效率。
《Blue Coat Systems 2013 年移动恶意软件报告》中的数据来自 Blue CoatWebPulse协作防御和 Blue Coat 安全实验室。WebPulse 对来自全球 7500万名用户的请求进行了实时分析,从而全面了解网络和恶意软件生态系统。通过跟踪恶意网络,WebPulse 能够提供业界唯一的负日防御。
企业内的移动设备使用量融合了个人和企业对移动设备的需求。但是,企业难以跟上移动设备普及的脚步,移动设备超越了企业的控制范围而在管理方面面临巨大挑战。移动性需求的快速增长也为网络犯罪分子创造了可趁之机,使他们能够通过移动恶意软件来获取牟利。
Blue Coat高级恶意软件研究员Chris Larsen指出:“随着企业逐渐向移动设备提供完全开放的企业网络资源访问权限,这无形中给网络犯罪分子敞开了一道大门。网络犯罪分子已具备对移动设备发动破坏性攻击的能力。”
《Blue Coat Systems 2013 年移动恶意软件报告》对移动威胁环境和移动用户的行为模式进行了探讨,这些行为模式使移动用户成为最容易遭受攻击的对象。报告包括以下主要内容:
移动设备和移动应用的固有特性,使它们更容易受到多种特定类型攻击的侵害。
最成功的移动恶意软件手段包括诈骗、垃圾邮件和网络钓鱼。
这些曾经出现在Web上的典型攻击活动,具有设备无关性并易于部署,为针对移动设备发动攻击的网络犯罪分子提供了自然的交叉点。
用户可以通过网页、移动网页、本地应用等多种方法访问同一内容,这使得移动设备的保护与管理更加复杂。
色情内容是移动用户的最致命弱点。当用户访问色情网站时,他们遭受攻击的风险会比其他行为高出近三倍。
网络犯罪分子开始将目光投向移动用户。2012 年,有将近三分之二的移动攻击根源在于恶意网络,其中 40%是已知的恶意网络。
将企业级网络安全解决方案扩展到移动设备是企业朝着保护其员工安全性迈出的良好第一步。通过消除移动安全漏洞和对企业资产访问权限实施相关的策略控制,企业可以主动保护其资产免受移动环境中各种层出不穷的威胁的侵扰,同时充分利用移动员工的创新和提高工作效率。
《Blue Coat Systems 2013 年移动恶意软件报告》中的数据来自 Blue CoatWebPulse协作防御和 Blue Coat 安全实验室。WebPulse 对来自全球 7500万名用户的请求进行了实时分析,从而全面了解网络和恶意软件生态系统。通过跟踪恶意网络,WebPulse 能够提供业界唯一的负日防御。
赞赏
他的文章
- [转帖]供真人登录鉴权SaaS服务:Veritrix获240万美元融资 2125
- [转帖]几小时即可使互联网瘫痪的黑客 现已加入谷歌 1968
- [转帖]加强网络安全 抵御有针对性APT攻击 1853
- [转帖] TCP三次握手分析 1237
- [转帖]数据库安全五大阻碍 1979
看原图
赞赏
雪币:
留言: