调查显示:智能手机被盗、丢失的风险大于恶意软件

日期: 2011-05-24 作者:Robert Westervelt翻译:Ping 来源:TechTarget中国 英文

对那些处理多种智能手机平台的IT专业人士来说,智能手机被盗或丢失是一个很大的安全威胁,这些设备上寄托了终端用户连接到公司网络的强烈愿望,但它们没有有效的设备安全策略。   根据一份由Carnegie Mellon大学研究人员进行的智能手机安全研究(PDF),十个企业里面就有四个曾遭遇过移动设备被盗或丢失,且半数丢失或被盗的设备中包含关键业务数据。该研究由迈克菲公司委托,概述了来自14个国家的1500人的调查研究,由Vanson Bourne研究公司管理。   调查发现,超过三分之一的移动设备丢失会对企业有财务影响。

设备丢失的风险一定程度上遮蔽了针对移动平台的恶意软件的威胁。尽管提高了手机平台的……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

对那些处理多种智能手机平台的IT专业人士来说,智能手机被盗或丢失是一个很大的安全威胁,这些设备上寄托了终端用户连接到公司网络的强烈愿望,但它们没有有效的设备安全策略

  根据一份由Carnegie Mellon大学研究人员进行的智能手机安全研究(PDF),十个企业里面就有四个曾遭遇过移动设备被盗或丢失,且半数丢失或被盗的设备中包含关键业务数据。该研究由迈克菲公司委托,概述了来自14个国家的1500人的调查研究,由Vanson Bourne研究公司管理。

  调查发现,超过三分之一的移动设备丢失会对企业有财务影响。设备丢失的风险一定程度上遮蔽了针对移动平台的恶意软件的威胁。尽管提高了手机平台的攻击预测,到目前为止攻击是微乎其微。尽管预测针对手机平台的攻击将增加,但到目前为止攻击是微乎其微的。Carnegie Mellon大学研究人员表示,危险行为和薄弱的安全状态非常普遍,比起移动恶意软件来看,这是更大的威胁。

  进一步的研究发现,终端用户很少使用保障措施锁定他们的设备。只有不到一半的设备用户会在每周基础上对他们的移动数据进行备份。大约有一半的用户,会在他们的移动设备上存储密码,PIN码或信用卡详细资料,而有三分之一的人会将敏感的与工作相关的信息存储在智能手机上。

  智能手机安全策略的斗争

  企业有针对移动设备的安全策略,但研究发现,只有不到三分之一的雇员意识到他们公司的智能手机安全策略。大多数员工都没有意识到他们设备的访问权限,而那些意识到的人认为政策太苛刻,这意味着企业正经历一段在不影响生产率的情况下设置政策的艰难时期。

  “政策的建立和执行被证明有问题”,报告中说。

  该报告建议使用智能手机管理软件,以监控和执行跨平台的政策。软件中的地理定位数据,远程擦除功能及其他功能,可以让员工意识到他们的设备包含敏感的个人和商业数据。

  “用户需要知道他们的公司政策是什么,以及为什么要有政策,”报告中说道,“他们必须了解,他们是自己公司的信息管家,他们的生计取决于保持信息的安全。”

  一些建议

  报告建议,通过更好的沟通安全策略和教育终端用户关于智能手机数据威胁方面的知识,建立企业地址移动设备安全。企业应该针对智能手机,采用与针对笔记本电脑和台式机同样的安全和管理程序。数据应该被分类,并针对访问和机动性采取合适的保护措施。

  数据加密厂商Credant Technologies的联合创始人兼CTO  Chris Burchett表示,智能手机基于文件的加密对移动媒体很有效。Burchett表示,移动设备正不断深入基于Web的存储文件系统及公司外的文件系统,这给IT安全专业人士带来了更为头疼的问题。

  “如果企业不必要将数据迁移到设备上,这样会更好,”Burchett说道,“这归结于访问控制、密钥管理和数据共享合作。”

  该报告还建议企业找到一种方法,平衡实施策略时的正确性。

  “因为雇员所有设备更多的涉及企业雇员和雇主的关系,企业的政策采用需要统一的,基于风险的方法,这依赖于行业,角色和情景环境,”报告中写道。

  在最近的一次采访中,智能安全厂商Mobile Active Defense的Winn Schwarta表示,移动设备打破了企业传统的安全模式。首席级别的管理者迫使IT环境中,将移动设备连接到公司网络,并最终支持不同的设备平台。

  “限制性的能力还未实施,且设计也还没站在公司级别这个位置去解决问题,”Schwartau说道。

相关推荐