Connect with us

思想领袖

隐私应用的隐患:沙盒化移动环境如何扩大企业攻击面

mm
A modern smartphone resting on a dark office desk, its screen split into two distinct digital zones: one side showing managed corporate apps and the other a dark,

近年来,注重隐私的移动应用程序变得越来越流行。像Shelter这样的工具和类似的容器化平台承诺为用户提供对个人数据的更大控制权,通过在设备上创建隔离或隐藏的环境。对于个人消费者来说,这听起来像是一个胜利。然而,对于企业来说,这些工具引入了一个新的、并且在很大程度上未被认可的风险:创建安全团队无法看到、管理或保护的平行移动环境。

随着组织继续支持自带设备(BYOD)和灵活的工作模式,这些隐私应用程序的兴起正在以传统移动安全工具从未设计过的方式扩大企业攻击面。与此同时,人工智能被攻击者和防御者快速采用,这加速了移动威胁的速度、规模和复杂性,使这些隐藏的环境更加危险。

移动设备已经是最弱的环节

移动设备已经成为越来越多员工的主要计算平台。员工每天从手机和平板电脑访问电子邮件、协作工具、云存储、人工智能助手和敏感的企业应用程序。然而,与企业笔记本电脑不同,这些设备通常在企业安全边界之外运行。

在许多情况下,个人手机几乎没有或没有端点保护。用户安装消费者应用程序,连接到未知网络,启用蓝牙和NFC,并与未经验证的链接进行交互。越来越多的这些链接和应用程序是使用人工智能生成或增强的,使攻击者能够以规模创建非常令人信服的钓鱼消息、恶意应用程序和社会工程攻击。

人工智能已经减少了发起有效攻击所需的技能。曾经需要几周的开发现在可以在几分钟内完成。这意味着威胁更多、更频繁,针对的设备比以往任何时候都多。

现在,添加允许用户在同一设备上创建隐藏的工作空间、沙盒化配置文件或隔离容器的隐私应用程序。从用户的角度来看,这提高了隐私。从安全的角度来看,它创建了一个可能不受移动设备管理(MDM)或移动应用程序管理(MAM)工具可见的环境。

当安全团队无法看到环境时,他们无法保护它。在人工智能驱动的攻击时代,这种缺乏可见性的情况成为一个关键的漏洞。

平行环境意味着平行攻击路径

大多数企业移动战略假设设备本身可以被信任,一旦它被注册到管理软件中。这种假设越来越过时,尤其是当攻击者使用自动化和人工智能来跨越成千上万的设备探测弱点时。

隐私应用程序允许用户在单个设备上运行多个逻辑环境,通常具有单独的应用商店、单独的凭据和单独的存储。这些环境可以在企业控制范围之外存在,即使设备本身是托管的。

这为攻击者创造了一个新的途径。人工智能辅助的恶意软件可以监视用户行为,适应安全控制,并实时更改策略。如果该恶意软件位于一个隐藏的容器中,它可能永远不会被企业安全工具看到。攻击者可以收获凭据、捕获令牌或利用操作系统而不触发警报。

由于企业只能看到设备的托管部分,恶意活动可能永远不会被检测到。实际上,组织正在保护一个设备,而攻击者则在另一个设备上运行,通常具有自动化和机器生成工具的优势。

隐私与安全的紧张关系是真实的

员工越来越期望在个人设备上拥有隐私,这是合理的。安装完整的设备管理软件在个人手机上通常会给企业带来对用户活动的广泛可见性,这可能会产生法律、文化和监管问题。随着隐私意识的增长,用户正在转向容器化和沙盒化工具,以分离个人和工作活动。

这种紧张局势导致许多组织依赖于更轻量级的方法,例如应用程序容器或有限的管理策略。隐私应用程序是这种趋势的自然延伸,给用户提供了更多的个人和工作环境之间的分离。

问题在于,部分控制通常会导致部分安全。如果敏感的企业数据存储在设备上,即使在托管容器中,它仍然容易受到底层操作系统、网络和设备上运行的任何其他软件的风险。

人工智能驱动的侦察工具可以扫描设备、识别漏洞并比传统防御更快地利用它们。隐藏的环境只是增加了另一个层次,威胁可以在那里不被发现地生活、学习用户行为并适应。

为什么传统的移动安全模型不够

移动设备管理(MDM)和移动应用程序管理(MAM)是为一个企业可以定义设备、控制设备和监视设备的世界而设计的。

但这已经不是现实了。今天的劳动力使用个人手机、未托管的平板电脑、共享设备,甚至临时或一次性硬件。隐私应用程序加速了这一转变,通过为用户提供创建独立于企业控制的环境的能力。

与此同时,人工智能使攻击者能够扩大运营规模,以传统安全模型无法跟上的方式。自动化的钓鱼活动、人工智能生成的恶意软件和自适应的利用框架使攻击者能够比手动防御更快地移动。

试图保护每一个可能的端点变得不切实际。攻击者只需要一个盲点,平行环境就会创建很多。

从设备中删除信任

减少这种风险的最有效方法是停止将设备作为可信平台。

与其在本地存储企业数据,不如让组织转向这样一种架构:设备仅作为一个安全的访问点,用于访问一个位于其他地方的受保护环境。在这种模型中,设备上没有敏感数据,即使设备丢失、损坏或运行未知软件,也不会有任何数据留存。

这种方法提供了几个优势:

  • 设备上没有静态数据: 即使人工智能驱动的恶意软件访问操作系统,也不会暴露设备上从未存储的数据。
  • 安全团队的完整可见性: 所有活动都发生在一个受控的环境中,行为可以被监视、分析和使用现代安全和人工智能驱动的检测工具进行防御。
  • 员工更强的隐私: 个人设备保持个人,且没有侵入性的管理软件试图控制整个手机。
  • 减少攻击面: 企业只需要保护一个环境,而不是每个端点,即使设备和应用程序的数量继续增长。

这种架构符合零信任原则,假设设备可能已经被损害,并据此设计系统。在人工智能可以比人类更快地生成漏洞利用的世界中,这种假设不再是悲观的,而是现实的。

干净的分离策略

沙盒化的隐私应用程序和隐藏环境的兴起不仅仅标志着一个战术性的安全挑战;它标志着自带设备时代的托管设备时代的结束。如果用户可以创建企业可见性之外的平行数字环境,那么任何建立在监视或管理设备基础上的策略都在建立一个组织并不完全控制的基础上运行。

企业必须完全改变他们的方法。目标不再是保护设备本身,而是从安全方程中删除设备。

这需要向零信任、软件定义的周界转变,在这种模型中,企业数据与端点完全解耦。通过安全的、基于像素的流媒体方式,提供单独的虚拟工作空间,企业数据永远不会驻留在设备上,也不会与设备上的其他应用程序交互。

无论用户是否在隐藏环境中运行隐私工具、加密消息应用程序,甚至恶意软件,所有这些元素都无法访问或影响企业数据,因为这些数据永远不会出现在端点上。

这种方法还提供了企业和个人活动之间的明确分离。工作完全在受控的云环境中进行,而个人(甚至隐藏的个人)活动则被限制在设备上。这简化了法律和合规问题的考虑,因为它保持了企业数据和用户拥有的环境之间的清晰界限。

它还消除了不断适应操作系统漏洞、设备级别的漏洞或隐私应用程序的变通方法的需要。与其参与不断的检测和响应循环,组织可以采用一种模型,即设备的状态最终与企业安全无关。

在实践中,这代表了一种基本的转变:从尝试控制用户在设备上做什么,转变为确保无论用户在设备上做什么,企业数据都保持受保护。

最有效的安全策略不是试图超越每一个新的隐藏环境或不断演变的威胁;而是确保这些环境没有任何价值可以到达。

在不牺牲安全的情况下保护隐私

隐私应用程序并不是敌人。它们反映了用户对控制和个人数据保护的合理需求。但是,当这些工具创建企业不可见的环境时,它们也为攻击者(尤其是使用人工智能来自动化发现和利用的攻击者)创造了机会。

组织必须认识到移动威胁格局已经发生了变化。建立在信任设备基础上的安全模型已经不够了,尤其是当用户可以创建绕过传统控制的隐藏工作空间时,攻击者可以使用人工智能比以往任何时候都更快地找到这些缺口。

前进的道路不是消除隐私,而是重新设计移动性,以便隐私和安全可以共存。这意味着完全将敏感数据从设备中删除,保持集中式的可见性,并假设任何端点(包括运行隐私应用程序的端点)都可能已经被损害。

在今天的移动世界中,人工智能驱动的威胁以机器速度演变,安全的设备是你永远不需要信任的设备。

Matt 是一位在私营和公共领域都具有丰富经验的网络安全高管。Matt 曾领导一家顶级网络威胁情报公司的专业服务和美国计算机紧急响应团队(US-CERT)的合同团队。他还曾担任国家网络保护系统(EINSTEIN)的系统工程、设计和部署项目总监,以及支持15万伊拉克自由行动二号士兵的最大军事通信系统的副首席信息官。