2016年安天移动安全年报:威胁的全面迁徙(二)

责任编辑:耿鹏飞 2017.03.13 16:07 来源:AVLTeam

3 反思

3.1 移动威胁检测核心作用有待进一步发挥  

面对移动威胁规模的持续增长、威胁技术持续进化和电信诈骗泛滥等现实威胁状况,恶意代码检测无疑是一种核心安全防御手段。

下图是全球主流的移动反病毒引擎在2016年11月份AV-TEST[19]的测评中的结果对比图,从中我们可以看到绝大部分厂商的检出率都在90%以上。值得一提的是,近5年来,安天移动安全团队自主研发的AVL移动反病毒引擎在AV-TEST,AV-C等国际权威反病毒认证机构的测评中均以极高的检出率名列前茅。

图21

图21 2016年11月AV-TEST测评成绩

面对持续爆发的威胁,手机制造商、系统供应商等关键环节需要进一步加强移动威胁检测能力的引入,从系统深层次提供对移动威胁的检测,为用户提供深层次安全防御。

通过进一步的威胁情报体系建设和产业协同工作,我们也看到移动恶意代码检测能力将会成为一种安全基本能力,通过不同行业和技术领域的不断使用,逐渐展现出超过移动恶意代码检测原有内涵的综合防御效果。

3.2 Android应用市场问题亟待重视  

Android应用市场作为Android应用和用户手机直接连接的重要桥梁,是移动生态环节当中重要的组成部分。Google的官方应用市场Google Play以及国内外的各类应用市场都拥有大量的用户群体,一旦出现恶意代码极有可能会导致大量用户受到威胁。

2016年安全厂商多次在Google Play应用市场发现恶意代码。出现在Google Play上的恶意代码感染用户多,影响广泛,部分恶意代码能够攻击企业内网,甚至控制受害用户手机进行DDOS攻击。从这些公开的事件来看,单一来源市场加上严格的商家审计,虽然是一种有效的安全思路,但依然不能保证软件供应链是安全的,仍然需要建立起个体用户、手机厂商和企业用户各自的安全边界。

图22_副本

图22 2016年安全厂商在Google Play应用市场发现恶意代码案例节选

由于无法像Google一样承担巨大的安全审核成本,国内应用市场的安全问题比Google Play更加严重。我们通过对国内的一些应用市场进行定期检测,发现过多例包含有“百脑虫”[20]和“JMedia”[21]等高级恶意代码的应用,相关的应用市场对于这类能够被反病毒引擎检出的恶意应用并没有及时进行下架处理,可见此类安全问题并没有引起足够的关注。

应用市场和应用分发问题在安全策略和安全防护上没有得到普遍重视。当前的应用市场,包括Google Play这样的一级分发市场、国内的二三级分发市场以及与用户联系最紧密的移动应用市场服务商,对于自身在安全上扮演的角色是不够重视的。国内外应用分发市场都存在上述安全问题,说明应用市场本身的审核机制存在一定的问题。相比而言,Apple应用市场在这方面做的较好,Apple系统闭源、应用下载市场统一、审核流程更加严格,发现恶意App后能够进行及时响应和下架处置,Android的应用市场与Apple的应用市场相比仍有较大的差距。

2016年Android应用市场频频出现恶意代码并非偶然,从根本上来看是因为Android应用市场的安全问题依然没有得到重视,也没有引入有效的安全检测和防护方案。

3.3 漏洞碎片化未得到有效遏制  

由于Android系统的开源以及定制化造成的Android系统不可控的碎片化,同时也导致了Android系统漏洞的碎片化。根据CVE Details公开的数据显示,在2016年Android系统一共被收录了523个漏洞,其中包含有99个信息泄露相关的漏洞,2015年这类漏洞只有19个。值得注意的是2016年新增了250个可以提升权限的安全漏洞,2015年这类漏洞只有17个,增长超过13倍。

特别是像DirtyCow[22]和Drammer[23]这类能够影响从Android 1.0及以后几乎所有Android系统版本的通用性漏洞,对用户的伤害性不言而喻。DirtyCow(又称“脏牛漏洞”)是由安全研究员Phil Oester首先发现的。DirtyCow利用Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在的条件竞争漏洞,导致私有只读内存映射可以被破坏。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。Drammer漏洞由国外安全公司VUSec发现并公开,是一种针对Android设备的攻击方式,该漏洞利用内存芯片设计上的一个缺陷不断的访问某个位置上的内存,就可能造成相邻的内存进行位翻转,如果攻击者访问足够多次就可以控制它指向内存中特定的高权限空间,从而获取Root权限。

图23_副本

图23 近两年Android系统漏洞类型及数量对比

当前移动操作系统漏洞的有效利用点依然集中在提升权限漏洞上,还没有扩大到比较复杂的应用和攻击场景。但是,这种局面并没有得到有效的遏制,给整个攻击链的防御上带来了极大的风险和控制难度。2016年出现的大量手机Root型恶意代码充分印证了这一点。

3.4 移动威胁的体系化应对尚需时日  2016年11月,我国正式出台了《中华人民共和国网络安全法》,从法律法规层面加强了对安全体系化建设的指导。从网络安全建设来看,全天候的态势感知才能发现威胁并应对威胁,这就需要积极开展对各种关键基础设施的安全防护和保障。从早期出现在国外的能够拦截欧洲国家相关银行支付验证码的Zitmo木马家族,到FakeInst“吸费”木马在俄罗斯及东欧地区的广泛传播,再到近几年国内电信诈骗等威胁的泛滥,我们一方面看到的是国家、行业、企业、个人积极开展安全防护和对抗,在一定程度上遏制了相关威胁的不断泛滥。另一方面,也可以看到由于缺少全局数据和情报支持,缺少对全局安全威胁的及时感知能力,对威胁的遏制效果并不理想。目前可以看到,大部分移动服务供应商和用户对移动安全的重视仍然停留在威胁预警早期阶段,对移动威胁的广度和深度关注不足。可见体系化防御不是一朝一夕之事,只有尽早尽快落实相关的体系化建设,才能真正有效地感知和防御相关安全威胁。

图24_副本

图24 短信拦截马数量变化情况

3.5 全球移动安全协作共识有待达成  

在移动通信和移动互联网领域,与国外相比,国内已经呈现同步乃至超前的发展态势。从移动应用来看,社交、电商、支付、出行等各种紧贴用户生活的行业需求在移动端逐渐成型;从应用生态链条来看,国内MIUI、阿里云、百度手机助手、腾讯应用宝、360手机助手等应用商店与Google Play、 App Store等应用分发体系相呼应;从全球范围来看,以华为、OPPO、VIVO、小米等为代表的众多本土优秀手机终端品牌强势崛起,并在国际市场中占据愈加重要的位置;从系统供应链来看,ARM、高通、三星等厂商仍然占据主流地位,但也可以看到国内厂商通过自主研发、海外并购等方式逐渐进入IC设计和制造的优秀行列。

在这种背景下,传统的样本交换体系愈加难以满足如今移动威胁应对的需求,全球性的安全共识需要加强 。传统网络领域,由于产生时间较早,基础模式设计缺少安全考量,安全体系难以有效协同,增加了不同组织之间摩擦的风险。在移动安全领域,可以通过威胁情报共享体系的设计,让全球拥有共同的威胁描述语言,加强面对威胁的协同抵抗和防御能力,并增强全球安全共识。这个过程有赖于安全行业自身的努力和移动产业整体的规划,也需要国家、国际组织的倡导和推动。

4 应对

4.1 监管者  

从习近平总书记4.19讲话提出“树立正确网络安全观” “安全发展同步推进”到《中华人民共和国网络安全法》正式表决通过,国家增加了多项促进网络安全的措施,推进了网络安全的发展。这些指示和立法推动,无疑给包括移动安全在内的网络安全领域提供了顶层设计指导。

安全领域建设离不开合理的立法和标准的指导。在完善网络法律法规的同时,监管部门应同时对互联网相关的法律法规进行大力宣传,培养网民的法制观念,提高防范意识,并提倡规范办网、文明用网,推动全民共同维护移动安全环境,从根源上有效遏制移动威胁。

在体系建设上,应积极建立和落实移动互联网整体安全态势感知和预警体系,实现对移动安全领域全局态势的感知,加强对威胁情况的预警;加大对移动互联网基础设施的安全防御体系建设,提升对关键基础设施包括移动设备供应链、网络服务商、应用提供商等的安全督导;加强移动安全在网络安全全局体系中的角色和比重,对新型安全威胁给予必要的关注,争取通过防治结合的手段在威胁发展的早期予以扑灭。

在行业协作和技术手段引进上,以技术和管理结合来治理移动威胁问题。积极推动和引导安全企业提供更好的技术手段,参与行业安全的共同治理。以移动“钓鱼”和移动诈骗这类威胁应对为例,多部门联合打击“钓鱼网站”,引导相关部门、企业建立联合的“反钓鱼”,“反欺诈”平台并形成互动对接和信息共享机制。实现官方“打钓” 与非官方“打钓”的优势互补,达到快速、及时的应对和处置效果。鼓励更多的移动互联网企业加入来促进联合平台的发展。同时,还应加强运营商、金融机构等行业与执法机关的合作与联动。

4.2 安全企业  

移动安全领域作为安全领域中一块相对较新的领域,经过了6年多的行业发展,逐渐成为安全领域的重要组成部分。在恶意威胁检测等核心技术领域,一大批安全企业持续加强投入,不断应对新型恶意代码、新型漏洞和新型攻击手段的挑战。在安全管理等泛安全领域,逐渐形成了设备管理、应用管理、用户管理等多层次的安全管理方案,安全加密、安全加固等方案也在移动安全领域被广泛使用。通过近几年的努力,诸多安全技术已经运用到移动领域,为用户创造了较大的安全价值。

但正如前文反思,移动安全领域的诸多技术还需要进一步和个人的安全需求、企业组织的业务和数据安全需求相结合,才能让安全能力真正满足用户的安全诉求,最大程度的对抗安全威胁。目前在相对热门的威胁情报服务领域,安天移动安全自主研发了全球首个AVL Insight移动威胁情报服务平台,借助10年的移动威胁知识库积累、6亿多终端的覆盖,形成了定制化移动威胁情报的输出能力。我们坚持认为威胁情报需要与客户的真实安全诉求相结合,为客户提供符合其需要的、高价值、定制化的威胁情报。

随着移动安全重要性的日益提升,安全企业之间应借助威胁情报、产业合作等方式形成行业整体的安全协作和应对姿态,共同打击移动安全威胁。同时通过更多的产业合作,与职能部门、移动供应链、企业和个人用户等建立更加深入的合作和信任关系,共同维护移动安全环境。

4.3 供应链  

从2012年到2016年移动安全威胁发展轨迹来看,攻击者对移动供应链从早期的App应用拓展到了如今的芯片、系统、网络等多个层面,移动安全威胁的乌云早已笼罩了整个移动供应链的上空。

从移动领域的自身特点来看,供应链安全是一个值得特别关注的问题。三星Note 7安全事件虽然不是一个信息安全问题,但其安全模型值得深思。韩国产品安全监管机构“技术标准局”对受损的Note 7的分析发现,Note 7手机爆炸是因为电池问题而引发的。电池存在设计缺陷,即阳极凸起。该突起导致分离层破裂,并接触阴极材料,然后起火[24]。该事件最大的威胁在于移动设备的特性,导致类似安全威胁会对人、航空等周边环境造成危害。供应链的安全威胁可能经由移动设备进一步扩散。

供应链不同层次的移动威胁呈现不同的特点,整体来看,越底层威胁能力越强、事后处置链条越长、最终防御效果越差。从威胁防护来看,供应链不同层次厂商基于自身威胁特性建立针对性的防护方案。芯片和系统级的安全防护方案已经得到厂商的重视和采纳,并在实际生产中起到有效的防护效果。移动网络服务供应商作为供应链中重要的支撑环节,需要加强对于移动网络服务这类基础设施的防护能力,同时提高对于恶意利用移动网络服务行为的监测和处置能力。移动互联网服务供应商应结合自身业务特点,加强安全审查和管控,防范移动威胁对用户造成的损害。

供应链和服务提供商,可考虑通过对威胁展开前置防御和针对性防御,及早的在供应链和服务各环节引入安全解决方案,包括但不限于威胁检测、行为拦截和阻断、漏洞检测和补丁技术、系统加固和数据加密和网络检测等。通过安全解决方案的前置、早置,最大限度的辐射整个供应链环节,降低整体安全防御成本,提升整个供应链的安全性和安全效率。

4.4 个人  

随着黑产从业者攻击策略和武器的进步,个人用户面临的移动安全威胁呈现频率逐渐上升、维度日益丰富、攻击愈加定制化的趋势,同时攻击的危害从早期的小金额话费扣除、流量损耗逐渐演变为目前的大金额现金损失、金融相关隐私泄露,移动终端用户的安全状况十分恶劣。

个人用户作为移动安全威胁最终危害的主体,对其所面临的移动安全威胁并不具备足够的认识,并具有安全意识弱、情报来源窄、防护手段弱的特点。基于个人移动安全威胁应对的难点,安天移动安全团队建议个人用户养成日常主动进行安全检测的习惯,同时建立安全的密码管理体系,避免因单点移动威胁造成大规模资金损失的情况。此外个人用户需要提高对移动安全事件的关注度和敏感度,对与个人关联的威胁事件进行紧急响应,做好事后止损的工作。

4.5 企业  

随着移动办公、移动服务等业务的加强,各类企业、厂商在移动威胁的整体对应上,需要全面加强企业整体安全防控中对于移动安全的重视。

针对IT安全,要逐步将移动设备带来的威胁应对纳入企业安全威胁防控体系中,预防移动设备对原有企业IT安全带来的冲击。针对应用层风险加强应用管控,加强对正常应用的仿冒审查,加强对应用隐私泄漏的防范。针对系统层风险,加强系统权限管理,引入行为异常监测,防范未知安全风险。针对网络层风险,加强传统网络威胁向移动威胁的迁移,预防潜在的移动安全高级威胁。

需要特别说明的是,目前有不少企业的对外服务和核心业务主要以移动互联网为场景,目前这类企业遭受的移动威胁的影响也颇为严重,建议结合移动终端身份识别、移动终端环境安全检测以及积极建设面向业务的风控系统持续加强威胁对抗和响应能力。

5 预见

5.1 移动威胁进入APT时代  

APT攻击的一个基本规律是:攻击是否会发生只与目标承载的资产价值和与更重要目标的关联度有关,而与攻击难度无关。这就使得当移动设备承载更多资产,当智能终端的使用者覆盖敏感人群或他们的亲朋好友时,面向智能终端的设备的APT系统性的产生就成为一种必然。

在移动互联网时代,移动智能终端已经高度映射和展现人的重要资产信息和身份信息,其中在移动终端上存储的短信、通讯录、照片、IM工具的聊天语音记录信息等等能够高度表现和描述人的身份、职务、社交圈、日常生活等信息,所以针对移动智能终端的攻击威胁是能够具备高度目标指向性的。在过去,诸如移动拦截马之类的威胁攻击都重点以手机用户的短信、手机联系人列表为窃取对象,并在地下黑色产业链形成了庞大的和身份高度映射的社工知识库,其中包括了姓名、手机号码、职务、日常信息、活动区域轨迹以及其社会关系,从而为移动APT攻击的前置准备和更精准的投放手段提供了极高的战术价值,并且对于整个APT战役的前置阶段来说,对攻击的重点目标人物或组织的情报收集和持久化监控也是具有高度战术意义的。

除此之外,移动设备同时还具备极高的便携性和跨网域的穿透能力。从2016年出现的一些不同动机的攻击技术,包括DressCode[7]通过移动设备形成对内网的攻击渗透能力和Switcher通过对终端所在网络的网关设备的攻击从而形成对网络的劫持能力,预示着通过移动设备作为攻击跳板,可以实现对企业内网、物联网甚至基础设施的攻击。

移动威胁会综合移动的高级攻击技术、移动互联网络的战略意义以及针对重点目标的战术价值为APT攻击组织提供更加丰富的攻击能力、攻击资源和战术思路。

5.2 隐私泄露导致移动威胁进一步加深  

随着物联网、智慧城市的推进,摄像头、手机、可穿戴设备等智能硬件的普及,以及关系到大众民生的各种信息系统的互联互通,人们的生活方式都会网络化,所有主体的信息都会数字化,与此同时移动终端系统、物联网系统不断的被挖掘出高危漏洞,信息和数据泄露事件短期内看不到下降的趋势,个人隐私相关的数据泄露也将导致网络攻击威胁泛滥并且进一步的加深。

隐私泄露和移动攻击的泛滥和融合还会进一步加深,带来普遍的欺诈泛滥、威胁碎片的长尾化,对整个移动威胁的商业价值带来的长远影响。

对于这一问题,安天将在后续发布的“基础威胁年报”给予更多解读。

5.3 企业级场景的移动威胁会大量出现  

当前面向个人的欺诈出现垂直化的增长、碎片化的攻击,显示恶意攻击者开始往垂直化和高价值方向的挖掘和转型。企业由于承载大量高价值信息和资产必然是恶意攻击者转型中瞄准的重要目标。

2016年出现了以移动应用作为中间跳板尝试对内网进行渗透,窃取内网的重要信息的恶意代码,同时,在年底出现了篡改用户手机连接的Wi-Fi路由器DNS进行流量劫持的移动恶意代码。移动终端、Wi-Fi路由都是当前针对企业场景攻击的重要的支撑点,当前大多企业对于移动威胁的检测和防御并没有引入有效的解决方案。从移动威胁的发展趋势来看,基于移动终端设备或应用的跳板攻击倾向性非常明显,将移动终端、应用当成关键的攻击载体,在不同场景下配合实施更有力的攻击是一种行之有效的思路。伴随着各种BYOD设备在企业办公中开始普及并广泛使用,2017年移动威胁在企业级场景中可能会出现一定规模的增长。

5.4 移动勒索应用或将持续进化和迁移  

针对勒索软件,Google在Android 6.0和7.0版本的系统中进行了安全性改进,现阶段的移动勒索软件当中使用到的技术手段在未来可能会逐步退出舞台。只要用户更新到最新的Android 系统,即可在很大程度上抵御勒索软件产生的威胁。Google从系统源头上阻止了勒索软件的发展但是无法阻止恶意攻击者对攻击技术的进化升级。2017年移动勒索软件可能会向3个方向进化:与其它恶意攻击方式结合、通过蠕虫形式让勒索软件进行大面积传播、结合远程控制指令对更加精确性的攻击。Android端的勒索软件会包含PC端勒索程序或者携带物联网恶意软件,进行跨平台发展,尝试感染PC或者智能设备。攻击者信息更加匿名,此外,类似PC端的勒索软件恶意勒索时使用比特币作为货币,通过匿名网络支付比特币这种形态会向Android平台迁移。

5.5 业务欺诈威胁损害凸显  

2016年的“3.15晚会”上,“刷单”等网络黑灰产进入公众视野。从今年公开报道的一些案例来看,“刷单”已经对电商行业、O2O平台、运营商以及各类商家的业务造成了一些影响,同时也对相关企业造成较大的经济损失。

图25_副本

图25 业务欺诈案例

2016年在移动终端出现了不少“刷榜”、“刷单”类的恶意程序,也在一定程度上促长了“刷单”这类业务欺诈给企业带来的危害。

2016年7月出现了一类恶意推广刷榜的移动恶意代码“刷榜僵尸”[25]。该病毒在设备锁屏时对其进行Root,Root成功后向系统目录植入“刷榜僵尸”病毒,“刷榜僵尸”对指定应用在Google Play商店上进行恶意刷量,同时还会诱骗用户安装“下载者”病毒,“下载者”病毒会在设备屏幕亮起状态下弹出广告页面,若用户触碰广告页面,推广的应用将会自动安装运行。

2016年双十一之际,腾讯手机管家查获5款病毒刷单APP[26]。这批恶意应用属于外挂类软件,启动后会申请手机root权限,让卖家根据需要设置宝贝搜索,如关键字、浏览器、掌柜ID等,以及浏览时间、货比三家等浏览设置,同时还被植入其它类型的恶意病毒。

以上只是公开的“薅羊毛”案例当中的极少数代表案例,恶意“刷单”主要使用机器大规模的自动完成垃圾注册和登录,通过大量的恶意账号、手机号码、IP地址进行虚假交易,通过刷信用,买家套现等技术手段来套取利润。“刷单”产业链已经逐步职业化、专业化,在虚假交易产业链上,上下游分工明确,分工涉及手机服务商的验证、快递公司甚至欺诈团伙。互联网企业遭受的业务欺诈威胁问题已经开始凸显出来。

6 总结  

过去几年,是中国移动网络产业高速领跑发展的时代。以移动支付、移动社交、移动商务等为代表的移动互联网应用水平已经走到世界前列,移动基础设施建设也正经历高速发展和更新换代的阶段,中国自主品牌的手机产量也已经跃居全球第一,中国手机品牌正在获得全球用户认可。伴随着中国移动产业和应用的高速发展,移动威胁快速滋长。巨大的用户基数、较高的应用水平、全新的业务探索都必然导致中国用户面临的移动安全威胁风险规模前所未有,手段持续泛化演化,模式关联复杂深远,受损范围广阔深远。我国移动产业的发展速度和覆盖广度已经决定了在移动安全体系的整体推进上我们已经没有可以全面师法的对象,也已经没有必要跟着硅谷的所谓创新实践亦步亦趋。我们一方面需要加强全球移动安全共识和协作,一方面更需要走出自己的科学化、体系化移动安全发展道路。

在2015年年报中,我们提出面对威胁精确化和离散化的现状,进一步加强用户侧对威胁的感知能力,可能是安全厂商的必由之路。通过威胁情报的分析、加工和分享,从而对威胁进行准确定性、定位、定量,来满足和解决特定用户群体所面对的特定安全威胁,提供对用户比较有效,甚至一劳永逸式的解决方案,这样的体系或许是未来的发展方向。过去的一年,我们继续致力于移动安全领域,加强对移动领域威胁的观察、感知、分析、追溯、处置和反思,持续以体系化的方式加强与移动威胁的对抗。这份年报也是我们持续观察和感知过程中的一些所见、所为和所思。

移动互联网在过去一年仍然面临着恶意应用的持续威胁,新增威胁继续涌现,威胁手段持续进化,攻击者加强仿冒、社工欺诈、勒索手段、权限冒用、开源组件恶意利用等攻击手段的使用。同时存量威胁依然泛滥,电信诈骗拦截马、扣费、流氓、色情等威胁仍在持续演化和进化。这些恶意应用威胁在当前整个传播链条监管尚不十分完善的安全防护背景下,依然会造成巨大的安全风险和资产损失,大多时候只能依靠普通用户的自我安全意识提升来抵御威胁。面对这些威胁,在威胁检测,工程化对抗和基于海量数据的威胁情报作业上,我们已经有了比较充分的准备,能够在威胁早期甚至威胁出现之前形成可防御的能力,但这些能力手段,与我国庞大的网络资产规模和用户体量相比,还有赖于通过和产业、用户的进一步联动更好的发挥作用,同时仍需要持续地与市场需求、商业规律结合以找到自身独特的价值和生存空间。

移动互联网系统也正经历着快速发展,网络制式、操作系统在短短几年间,发生多次代际升级和版本更新。沙盒、权限等安全机制的持续引入一定程度上对原有安全体系起到了增强作用,但由于威胁方式和手段的复杂多样,种类繁多,很多原有威胁手段依然有效,并进一步利用系统和网络的新特性新功能进行自我演进,比如传统恶作剧手段逐渐升级为勒索威胁、0-day甚至N-day漏洞攻击依然有效。从系统层面看,更多的还是依赖于更完善、全面、有效的整体安全规划和体系建设。在这个过程中需要系统规划和建设者与安全厂商密切协作,在系统的设计、实践中引入多种检测、防护、加固和阻断等安全手段和机制,在系统的使用中持续不断进行检测、阻断和升级完善。同时由于不同版本、地域、模式带来的碎片化问题,我们也在积极地通过归一化和定制化相结合、数据驱动和手段创新相适应的理念完善系统安全手段。

移动设备与传统设备的一个关键的不同是信息承载的类型和价值——移动设备上有着与人更直接关联的数据信息。在互联网、通信网、物联网甚至工控网不断连接和融合的时代,不论是移动设备、移动系统、移动应用中对个人信息的泄漏,还是来自个人PC、企业组织内部信息系统、互联网服务信息等渠道的个人信息泄漏,这些数据和信息流最终都有可能经由黑色产业链对移动安全中的个人和组织造成威胁。因此对移动安全而言,进一步加强信息流中的安全监管和防范非常必要。通过对短信钓鱼、应用隐私泄漏、网络隐私泄漏、电信诈骗等威胁检测手段和管控制度的加强,可以在移动终端这个信息流的最终环节起到有效的威胁防范作用,这对个人隐私安全乃至移动APT防御都将大有裨益。

移动安全体系的构建离不开移动产业供应链体系的协同。在供应链的设计、制造、销售、使用、回收等各个过程中,都有可能被引入安全威胁。每个环节被引入的安全威胁既有可能造成自身的安全损失,也有可能进一步造成其他环节的安全损失。因此通过芯片、设备、系统、应用、服务、网络等供应链中的各个环节加强安全手段,一方面可以有效对抗自身环节面对的安全威胁,另一方面也可以对其他环节的安全威胁起到防范作用。从威胁防护来看,安全厂商应该积极参与供应链的防护,为供应链中不同层次不同角色厂商提供基于威胁特性的针对性防护方案。针对芯片、系统等应该引入具有基础防御作用的安全方案,加强全局安全体系辐射作用;针对服务、网络等关键信息基础设施,应该加强对自身安全和信息流的防护,提供稳定安全的基础服务体系;针对应用、个人等,应该面向更具象的威胁提供检测和防护能力;通过不同环节的安全协作,增强整个供应链体系及其全生命周期的安全性,提升移动生态体系安全。

由于安全威胁的复杂性,安全体系建设的艰巨性,这份报告中的部分观点可能并不成熟,但我们会持续在移动安全领域耕耘,为更加安全的移动安全环境贡献自己的力量。在这个过程中,我们不仅会坚持对关键、基础、共性、领先技术手段的持续创新,也会更加积极的开展产业协作,同信息流和供应链中的所有角色一起建设更加完善的移动安全体系。

通过这些协作,我们坚信领先的安全技术能够转化为坚实的用户安全价值。我们将为用户提供更加有效的安全威胁情报,帮助用户掌握和感知威胁态势,同时为用户提供更加精准的安全解决方案,用领先的移动威胁检测和安全防护产品和服务,保护更多的用户。

7 典型的移动威胁事件时间轴

时间轴_副本

图26 2016典型的移动威胁事件表

通信世界网版权及免责声明:
1、凡本网注明“来源:通信世界全媒体”及标有原创的所有作品,版权均属于通信世界网。未经允许禁止转载、摘编及镜像,违者必究。对于经过授权可以转载我方内容的单位,也必须保持转载文章、图像、音视频的完整性,并完整标注作者信息和本站来源。
2、凡本网注明“来源:XXX(非通信世界网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
3、如因作品内容、版权和其它问题需要同本网联系的,请在相关作品刊发之日起30日内进行。
发表评论请先登录
...
热点文章
    暂无内容