大多数英国企业手机没有修补融合和幽灵
FBI探讨与克林顿的私人服务器相关的新电子邮件
布里斯托尔委员会匆忙,涨幅为25万英镑云移民项目
McAfee说,间谍软件通过社交链接定位朝鲜持不同政见者
大多数英国组织不知道新的数据保护法
银行家计划将Corda区别为Hyperlowger项目
比特币盗窃:冰岛警察计算加密电脑套件的费用来自Datentres
美国国税局希望从2013年到2015年为每个美国斗士用户身份证
HMRC的转型程序陷入额外的Brexit工作量
Dialpad任命Marc Andreessen到其董事会
BMW为创新实验室2018加速器选择新的启动
微软未能达到截止日期后,谷歌揭示了边缘漏洞
教堂尖顶成为移动覆盖热点
Simon Eccles被任命为NHS CCIO
检查点在Google Play应用程序中查找成式恶意软件
美国国防委员会在反信托投诉中与AWS合作伙伴削减了1亿美元的云合约
System76将Ubuntu带到699美元的笔记本电脑与Kaby Lake Chips
MWC 2018:爱立信首席执行官(Ericsson)说,5G'开放'开放'
安全仍然是Devops的事后
三分之一的英国人计划被遗忘的权利
Joomla网站使用最近修补的漏洞攻击了en Masse
2个JavaScript内部人预测其未来的功能
政府阐述了数字宪章的进一步细节
Globalsign证书撤销错误使网站无法访问
Apple说Wi-Fi不再有趣了
瑞典飞行员监测技术,打击恐怖主义和犯罪
这是企业如何防止销售点攻击
灵活的太阳能电池板巨大增加无人机耐力
技术城市目标公司在伦敦外部的加速度方案中的下一个队列
RBS在十年中的第一个利润伴随着移动频道的专业
福特在自治车中使用BlackBerry QNX软件
新加坡智能城市全球排名
企业敦促修补Oracle WebLogic缺陷
欧洲议会选票限制监测设备的出口
成千上万的在线商店为信用卡盗窃遭到损害
Skygofree Android Spyware自2014年以来,研究人员说
欧盟委员会眼睛区块了机会
英特尔推出500种夜间光线展示的无人机
FCC规则,ISP在销售数据之前需要同意,但谷歌和Facebook仍然没有
Microsoft Courts美国政府云用户拥有Azure堆栈集成承诺
Microsoft在其硬件优先级列表上将量子计算更高
用于物联网的Microsoft Open-Sources P语言
伦敦仍然是迁移技术人才的顶级城市
2018年的每个论坛:非多样化人工智能的危险
劳里的爱计划使用“互联网作为一个力量”
企业面临前所未有的网络攻击量
Tesla,Panasonic联合构建太阳能电池
LinkedIn的首席执行官真的很喜欢Snap的眼镜
Adobe修复Flash Player和Adobe Connect中的漏洞
曼彻斯特的城市vere为中小企业和初创公司推出了新的东西挑战
您的位置:首页 >产品 > 智能硬件 >

大多数英国企业手机没有修补融合和幽灵

2021-07-27 09:44:05 [来源]:

分析10万英国公司拥有和管理的手机和平板电脑透露,只有4%的崩溃和幽灵漏洞的安全更新,24%无法通过设备的年龄进行更新。

该研究基于由信息安全和风险管理公司Bridgeway经营的铁匠移动管理系统管理的公共,私人和第三扇区的设备的匿名和聚合数据。

这意味着尽管Android和iOS移动操作系统的安全更新发布了迅速,但是72%的英国公司移动设备仍然暴露于这些关键漏洞。

“大多数公司都不必要地暴露了他们的用户,设备,更重要的是,企业数据达到拦截和救援的风险,”桥梁总经理杰森霍洛伊说。

“2017年,赎金软件攻击造成的全球损害突出了快速修补漏洞,以减轻攻击和数据丢失的风险的重要性。组织需要在瞄准之前修补他们的移动设备。“

HOLLORAY表示,移动设备与传统PC和服务器一样危险,但往往不会成为IT部门的优先补丁列表的顶端。“但随着从这些设备存储和访问的敏感企业数据的增加,他们应该是,”他说。

根据Bridgeway的说法,移动设备是网络攻击者的新目标,可能会尽快使用熔点和幽灵漏洞。

该安全公司还警告说,许多旧的移动设备正在运行过时版本的操作系统,例如Android版本6.0(Marshmallow),并且可能永远不会被供应商和移动网络运营商修补,因为这些操作系统版本和设备将由其硬件不支持和操作系统制造商。在这种情况下,桥接通道表示,在组织中剩下的唯一选项是用新的设备替换设备。

安全公司表示,组织的IT或安全团队应检查设备制造商的网站是否可用更新,然后尽快系统地将它们应用于其设备庄园。

Bridgeway还建议公司考虑使用企业移动管理(EMM)系统来禁用不受信任的来源,以防止用户安装可能利用该漏洞的潜在恶意应用程序,并验证访问公司网络的设备和应用程序是否已确保,管理和验证授权。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。