零点击漏洞与企业安全
关键要点
- 零点击漏洞使攻击者无需用户干预即可远程感染设备,技术进步使得影响范围扩大。
- 调查显示,多国记者、政治对手以及NGO工作人员已成为零点击漏洞的受害者。
- 企业计算设备的安全防护正在被忽视,面临潜在风险。
- 安全团队需转变思维,采取主动防御措施,确保设备和员工的信息安全。
最近有关 Apple iOS 14 的的报道引起广泛讨论,该漏洞被以色列公司
QuaDream 用来在记者、政治反对派及非政府组织工作人员的设备上部署移动间谍软件。这引发了对零点击漏洞对商业界更广泛影响的讨论。
那么,这些新型零点击漏洞对于普通企业来说究竟有多危险呢?
根据加拿大发布的研究报告,及显示,至少有五人通过该零点击漏洞被攻击,黑客利用 iPhone的日历功能入侵设备并感染间谍软件。报告指出,受害者分布在北美、中亚、东南亚、欧洲和中东地区。
Zimperium 的首席执行官 Shridhar Mittal 解释道,移动间谍软件主要分为两类:国家级产品(例如 QuaDream的产品)通常利用零点击漏洞;另一类则利用较不复杂的传播技术(如社交工程)进行感染。
Mittal说:“尽管传播技术有所不同,但一旦设备被感染,两类间谍软件的监视能力几乎没有差别。”他补充道:“这些威胁无疑是现实的,并且仍在持续增长,它们不仅影响政府实体和高风险目标(如记者和活动家),而且对所有企业员工构成威胁。”
零点击漏洞是指无需用户干预的网络攻击。这类攻击自动执行,通常在用户设备上留下痕迹,代码一旦进入用户设备便会迅速生效。
Virsec 的 CISO Chuck Everette 指出,零点击漏洞非常可怕,视为安全漏洞中的“皇冠明珠”。
虽然合法软件供应商通常只将此类漏洞销售给政府和执法机构,但Everette 表示,犯罪团伙也通过其他渠道支付获取这些漏洞,这一策略在
Everette 表示:“这种间谍软件之所以令人烦恼,是因为它能够监控,利用摄像头和地理定位功能,访问并提取文件,甚至进入高安全性的区域,如 iOS钥匙串,或生成一次性密码,以绕过多因素认证流程。”他补充说:“这种间谍软件变种之所以具有如此大的破坏性,是因为它善于掩饰行踪并利用苹果自有的文件,以“运用现有资源”的策略进行操作。这使得其非常难以侦测,更不用说防范。”
Everette 还指出,安全团队需要开始转向预防思维,采取主动而非被动的防御。他建议安全专业人士告知用户,避免登录未知网站。
“为了让零点击攻击成功,它需要从一个已被攻陷的网站加载代码或从一个受到感染的应用程序下载,”Everette 说。“对于运行 iOS 16 或 macOS的 Apple 设备,中央锁定模式可帮助在防御攻击方面提供一定保护。”
从更广泛的角度来看,Jamf 的战略副总裁 Michael Covington指出,他的团队观察到移动设备正越来越多地成为黑客的目标。由于对现代移动设备安全性的误解,Covington说,许多组织未能以与传统计算设备同等的水平保护远程工作者。
攻击增加与员工安全保护不足的结合,导致了更多的安全