怎样做好移动设备的渗透测试?

简介:

BYOD和移动设备给企业安全带来了重大挑战。有的企业IT根本无法有效控制保存公司数据、应用程序和通信的移动设备。随着针对智能手机、平板电脑的恶意软件日益增多,这种困难将日渐加剧。安全管理者和开发者不能坐视不管,而应当遵循和利用业界的渗透测试方法和框架,从整体上对移动设备网络进行有效的渗透测试。

怎样做好移动设备的渗透测试?

关于移动测试,我们确实可以找到一些所谓的指南。但其出发点是对移动设备划分为几个独立的范畴。现有的方法主要依靠的是设备证书的使用,但它并未得到相关技术的充分支持。事实上,证书只不过是一个没有与设备绑定的文件,因而设备的身份失窃也就轻而易举了。

网络世界的战争依靠的是已经拥有的武器,而不是希望得到的武器。下文将讨论一些进行渗透测试的原则和工具。在此,我们不会讨论公司文化、预算限制,也不涉及测试每个客户端的配置。

定义策略

策略应当将企业的战略转换为可执行的指南。更新安全策略,使其包含强健的移动安全,这对于增强公司对移动网络上公司数据的掌控是非常关键的。

要求员工在声明上签字,宣称自己会遵循公司的策略,否则就会面临惩罚,这是创建安全意识和责任的重要步骤。安全应当成为一种共享责任的事情。

尽一切可能验证

对于每个策略,IT必须确立通过哪种方式进行验证。IT可以对一些措施进行远程验证。

例如,通过使用设备的指纹识别技术,对于未知设备并不阻止,而是作为一种捕获异常的触发器。在一个设备的身份变成另一个设备的身份时,就表明发生了严重的问题。

扫描设备平台

移动设备安全的第一层就是移动设备自身的平台。有些平台比其它平台更安全或更好,而老版本往往在比赛中落败。记住,有些移动平台本身可能比标准的公司工作站更安全。

这意味着检查并记录移动设备的操作系统。这一步对于静态设备的渗透测试是很常见的一步。这一步的目标是检查用户是否没有使用易被攻击的老系统。企业IT应阻止与某些有明显漏洞的老操作系统版本进行通信。

设备端口安全

公司允许移动设备访问公司的无线网络,那些这些设备就会将类似端口作为静态设备。其中包括TCP和UDP端口。IT应经常检查端口,并扫描这些端口背后的应用程序的版本。

欺诈性移动应用

IT不可能测试一切,但这不能成为偷懒的理由。对移动平台及其应用进行测试的最有效方法是,验证系统的权利。移动应用需要某些系统访问权。受到破坏的应用程序版本往往要求超过其实际需要的访问权。

IT安全团队应检查用户经常下载的移动应用,并且对最初开发者所允许的访问权限的原始清单与该移动应用实际得到的权限进行比较。如果二者不匹配,就应引起足够的警戒。

应用端点

移动设备上的应用程序可以使用几种应用端点。这里的端点是指一个移动应用连接到应用程序的连接器,例如,它可被用于下载广告或更丰富的内容。

无疑,企业必须强化这些端点,使攻击者无法通过端点利用系统漏洞。企业IT必须知道有些移动应用包含漏洞,并且有可能造成损害。

安全应用

移动应用市场上,确实有一些很不错的创新可以增强移动安全性。在任何时候,移动应用的自动更新都是最佳的安全方法。此措施可以为应用打上最新的安全补丁。一些著名厂商也推出了不少安全精品,其中有大家熟悉的工具(如反病毒和防火墙)。

例如,著名的ZANTI就是一款基于Android的安全测试平台,管理者可以用它进行网络扫描、模拟中间人攻击,并对总体的漏洞状况做出评估。而且此工具还有一款免费版本。Zimperium这款扫描工具也有iOS版本。

在移动渗透测试过程中,不管是定制的工具还是现成的方法,企业都需要评估哪些工具和技术适合自己。移动的强化是很重要的问题,但监视也不容忽视。

对于在高度复杂的环境中的防御措施,找到能够检测异常活动的补充机制是成功的关键。单独靠一种扫描不可能完全奏效,因而将多种措施结合起来进行适时处理是很关键的。

通过在信息安全领域中应用最佳可行的原则和方法,并且根据移动渗透测试的方向进行调整,企业就能够获得可靠且可行的情报。

作者:赵长林


来源:51CTO

相关文章
|
7月前
|
存储 人工智能 前端开发
【CodeBuddy】三分钟开发一个实用小功能之:贪吃蛇经典复刻版
本文通过一个完整的贪吃蛇案例,展示了AI编程助手的强大功能。CodeBuddy不仅实现了绘图、游戏逻辑和碰撞检测等复杂需求,还在100秒内生成300+行可运行代码。它在快速原型开发、代码智能补全、解释优化及异常排查方面表现出色,显著提升开发效率。案例中,AI生成了包含HTML、CSS和JavaScript的完整项目,涵盖游戏循环、状态管理与性能优化。尽管如此,仍存在改进空间,如碰撞检测优化、得分系统扩展和移动端支持。这表明AI并非取代开发者,而是助力其专注于更高层次创新,推动编程方式的革命性变革。
200 7
【CodeBuddy】三分钟开发一个实用小功能之:贪吃蛇经典复刻版
|
5月前
|
JSON 监控 API
虾皮商品 API,开发者详解与使用指南
虾皮商品API支持开发者获取商品详情及列表,适用于电商导购、价格监控、库存管理等场景。提供商品信息查询、店铺管理、数据分析等功能,助力商家优化运营策略。
|
8月前
|
资源调度 监控 搜索推荐
用户行为分析正在被保险行业广泛采纳-ClkLog埋点分析系统
近年来,除了那些已经走在数字化转型前沿的行业,传统的保险行业也开始觉醒,尝试通过用户行为分析来优化产品、提升服务体验。 这是一家由多家全球知名企业共同出资成立的全国性寿险公司。随着数字化浪潮的推进,他们的技术团队率先发起了“通过埋点分析优化产品决策”的探索。在这个过程中,技术验证成为他们迈出的第一步——不仅要评估方案的可行性,更要确保工具选型能支撑长期发展。 就是在这样的背景下,他们找到了ClkLog,开启了一段信任、验证与共建的合作之路。一起看看,方案发起人Alan是怎么讲述这个过程的。
203 61
|
存储 人工智能 弹性计算
阿里云第八代云服务器g8i实例介绍,可适用于在线音视频及AI相关应用
近日,阿里云第八代云服务器ECS g8i实例已经完成全新升级,g8i实例采用CIPU+飞天技术架构,搭载最新的Intel 第五代至强可扩展处理器(代号EMR),性能进一步大幅提升,同时拥有AMX加持的AI能力增强,并在全球范围率先支持TDX机密虚拟机能力,实现了AI增强和全面安全防护的两大特色优势,可适用于在线音视频及AI相关应用。本文对g8i实例做个介绍。
阿里云第八代云服务器g8i实例介绍,可适用于在线音视频及AI相关应用
|
Java Maven 开发者
Maven的依赖作用域和依赖传递
Maven的依赖作用域和依赖传递
976 0
Maven的依赖作用域和依赖传递
|
Java API Apache
Apache POI(Poor Obfuscation Implementation
Apache POI(Poor Obfuscation Implementation
495 0
|
存储 监控 安全
贴片卡的应用场景
贴片卡,通常指的是尺寸小巧、可以直接贴在或嵌入到产品、设备或表面的卡片或芯片,它们集成了电路、存储器、微处理器等电子元件。这些卡片广泛应用于多个行业和领域,以实现数据的存储、传输、认证或控制等功能。以下是贴片卡的一些主要应用场景:
|
小程序 开发者
【经验分享】支付宝小程序如何获取外部链接携带的参数
【经验分享】支付宝小程序如何获取外部链接携带的参数
1039 7
|
JSON 缓存 物联网
AloT 企业物联网业务平台实战03(三)|学习笔记
快速学习 AloT 企业物联网业务平台实战03(三)
355 20
AloT 企业物联网业务平台实战03(三)|学习笔记