La sécurité de l'appareil mobile de l'entreprise: aperçu du spam
La menace du spam est aussi répandue pour les appareils mobiles comme pour les appareils fixes tels que les ordinateurs portables et ordinateurs de bureau. Cette forme de malware séculaire continue de sévir consommateurs et des entreprises semblables. Il ya trois endroits principaux de spam peut venir à partir de quand son objectif est un dispositif mobile.
Voici une description de chacun des vecteurs de spam mobile:
Email: La façon la plus courante de lancer le spam est par e-mail. Bien que ce genre d'attaque ne se limite pas à des appareils mobiles par un effort, l'adoption croissante d'appareils - et le passage progressif vers l'utilisation des appareils mobiles pour l'enseignement primaire connectivité e-mail - rend spam bouché les boîtes de réception une véritable (et plus susceptibles) préoccupation.
Messagerie instantannée: Les attaques qui utilisent la messagerie instantanée - déjà une menace pour les réseaux informatiques traditionnels - sont aujourd'hui plus fréquents sur les appareils mobiles. Les fournisseurs de communication à grande et les fournisseurs de systèmes d'exploitation offrent non seulement la forme familière de la messagerie instantanée, mais aussi d'accéder à Twitter, Facebook et autres médias sociaux, qui sont également des canaux de communication instantanée.
Social spamming des médias est l'une des menaces les plus dangereuses pour vos utilisateurs, car les médias sociaux résonnent avec eux de plus près que les autres formes de communication, et leurs défenses contre ce type de spam sont pratiquement inexistants.
Le moyen le plus important pour lutter contre le spam sociale des médias est la même manière que vous contrer d'autres menaces - avec une défense à trois volets:
SMS et MMS: L'environnement mobile a sa propre forme unique de spam basé sur la messagerie mobile, notamment des SMS et MMS. Comme tout employé qui a utilisé un téléphone mobile à l'étranger peut en témoigner, des hordes de mails messages SMS peuvent traquer l'utilisateur à un degré inquiétant.
Ce qui est encore plus choquante est que dans pas mal d'endroits, les SMS entrants sont facturés à la partie réceptrice, alors maintenant, l'utilisateur obtient non seulement une boîte de réception pleine de spams mobiles sans y être invité, mais a aussi à payer pour cela.
Alors que la menace vecteurs (façons d'obtenir du spam à votre appareil) peut varier considérablement, l'intention de l'auteur (s) reste le même:
Inciter les utilisateurs à se séparer de leur argent en faisant des allégations de marketing grandioses.
Phish pour les données des utilisateurs (ou simplement corbeille leurs appareils) en les incitant à ouvrir le message et de cliquer sur les liens suivants qui chargent des logiciels malveillants.
A propos Auteur
La sécurité de l'appareil mobile de l'entreprise: les stratégies de réduction mails Le développement d'une réponse à la séculaire nuisance virus, le spam est un autre vecteur de la gestion de la sécurité de l'appareil mobile de l'entreprise. Réduction de cette forme de malware séculaire peut prendre plusieurs formes.Aide…
La sécurité de l'appareil mobile de l'entreprise: les attaques à base de virus Les attaques de virus cherchent généralement à infecter le système d'exploitation de l'appareil mobile. Attaques à base de virus sur les appareils mobiles sont essentiellement déposer base--ils montent sur un fichier qui doit être…
Entreprises exigences de vpn d'appareils mobiles Réseau privé virtuel (VPN) se réfère à la connectivité sécurisée entre un appareil mobile et une passerelle VPN ou un serveur installé dans le réseau de l'entreprise. Quand un tunnel VPN est établi entre un appareil et la passerelle VPN,…
Défis mobiles de sécurité de l'appareil pour l'entreprise e-mail La sécurité des périphériques mobiles pour l'entreprise est essentielle parce que les utilisateurs de smartphones peuvent désormais accéder facilement à l'entreprise e-mail. Les employés utilisent ces dispositifs non seulement pour consulter…
Appareil mobile politique de sécurité mise à jour Pour faire face à l'environnement actuel de la sécurité de l'appareil mobile, vous avez besoin de mettre à jour les politiques de mobilité de votre entreprise ainsi que penser soutenir plus d'une plateforme de l'appareil. Voici quelques-uns des…
Vue d'ensemble des connexions de données et de la sécurité de l'appareil mobile Il est de plus en plus commun pour les données sensibles de l'entreprise pour être stockés directement sur les appareils mobiles. Cela signifie que votre déploiement de sécurité doit avoir la capacité de protéger les appareils ayant accès…
Vue d'ensemble de la sécurité de l'appareil mobile à travers les protections basées sur le cloud Utilisation de la sécurité des terminaux basés sur le cloud est une méthode de protection des appareils mobiles d'entreprise contre les virus, les logiciels malveillants, le spam et les autres menaces. La protection réelle de la menace qui se…
Vue d'ensemble de la sécurité de l'appareil mobile de l'intégration politique de vpn Si vous permettez à votre utilisateurs de périphériques mobiles d'accès VPN au réseau d'entreprise, vous avez probablement déjà une politique de sécurité en place qui décrit ce que les types d'utilisateurs sont autorisés à accéder, y…
Aperçu des politiques de sécurité d'appareils mobiles Les politiques de sécurité pour les appareils mobiles attachés au réseau de l'entreprise peuvent être divisés en deux catégories: les politiques pour les appareils et les politiques adoptées pour d'autres appareils.Politiques de…
Vue d'ensemble de la sécurité de l'appareil mobile à travers les applications basées sur le client Utilisation de la sécurité des terminaux de type client est un moyen de protéger les appareils mobiles contre les logiciels malveillants. Protéger vos données d'entreprise et le réseau commence par la protection de ses dispositifs de…
Vue d'ensemble de l'accès aux données de l'utilisateur via des appareils mobiles Une fois que les utilisateurs authentifient avec succès à partir d'appareils mobiles sécurisées, leur permettre d'accéder uniquement aux données de l'entreprise ou des applications que vous voulez. Vous voudrez peut-être pas tous les…
Portée de la menace à la sécurité de l'appareil mobile Les smartphones sont un seul type d'appareil mobile qui peuvent apparaître dans le lieu de travail et donc devient une préoccupation de sécurité de l'appareil mobile. La simple présence d'appareils mobiles dans l'entreprise est pas le…
Mobile Commerce des médias sociaux Le commerce des médias sociaux signifie plus que Facebook, Twitter et les blogs. Les appareils mobiles, y compris les téléphones intelligents et les tablettes, sont en train de devenir la norme pour beaucoup de vos clients.En Juin 2012, 55 pour…
Social CRM: petite entreprise dépend mobiles Il est pas surprenant que les petites entreprises ont également adopté les appareils mobiles et de Social CRM. Ils ne sont pas aux prises avec les nombreuses questions qui se posent à l'entreprise mobile.Pour les petites entreprises, les…