Die Sicherheit mobiler Business-Geräte erfordert MTD und MDM Bei Anruf Hack!

Ein Gastbeitrag von Jörg von der Heydt 5 min Lesedauer

Anbieter zum Thema

Android-Smartphones und iPhones sind ein immer wichtigeres Arbeits­instrument im Unternehmen, gleich ob es sich um ein Firmenhandy handelt oder um ein privates Mobiltelefon, welches sein Besitzer auch geschäftlich nutzt. Die Aufgabe von IT-Sicherheitsverantwortlichen ist es, diese End­punkte in die IT-Administration und damit in die Security-Strategie des Unternehmens einzubinden. Dies erfordert die Symbiose aus Mobile Device Management (MDM) und Mobile Threat Defence (MTD).

Der Schutz mobiler Geräte beruht auf der Verfügbarkeit von Informationen über das Gerät. Die Anforderungen an datenschutzrechtliche Vorgaben und Sicherheit in Einklang zu halten, ist schwierig.(Bild:  VideoFlow - stock.adobe.com)
Der Schutz mobiler Geräte beruht auf der Verfügbarkeit von Informationen über das Gerät. Die Anforderungen an datenschutzrechtliche Vorgaben und Sicherheit in Einklang zu halten, ist schwierig.
(Bild: VideoFlow - stock.adobe.com)

Rund 60 Prozent der möglichen Empfänger lesen ihre Unternehmens-E-Mails heute am mobilen Display. Damit wird die Schnittstelle Mobiltelefon zu einem Einfallstor für Phishing-Angriffe, die immer noch Ausgangspunkt für 90 Prozent aller Attacken sind. Mobile Geräte erweitern so signifikant die Angriffsfläche eines Unternehmens durch eine Vielzahl von heterogenen Endpunkten, welche die Unternehmens-IT oft nicht unmittelbar – wenn überhaupt – verwalten kann. Gleichzeitig erschließen sie Angreifern unter Umständen weitreichende Möglichkeiten für einen Zugriff auf ein Unternehmens­netzwerk. Denn auf den mobilen Geräten läuft letztlich ein vollwertiges Betriebssystem mit zahlreichen Apps, die neuen Raum für Schwachstellen mit sich bringen. Solche Lücken bleiben bestehen, solange der Nutzer Patches nicht einspielt.

Besondere Empfänglichkeit

Mobile Geräte bieten Cyberkriminellen zudem besondere Startbedingungen für einen persistenten Zugriff auf Unternehmensnetze. Das ergibt sich aus ihrer Aufgabe, bestmögliche Konnektivität und ein großes Angebot an Apps so einfach wie möglich bereitzustellen. Hacker können diese Vorgaben für ihre Zwecke missbrauchen. Mit einer Malware übernehmen sie in der Regel die vollständige Kontrolle über dieses Gerät, um dauerhaft präsent zu sein, Privilegien des kompromittierten Nutzers zu erweitern oder aus Containern auszubrechen. Die wegen der Apps notwendige offene Android-Architektur ermöglicht Android-Benutzern und damit auch Hackern Root-Zugang.

Ein zweiter Unsicherheitsfaktor ist der Anwender selbst. Direkt am mobilen Endpunkt ist der eigene Mitarbeiter das schwächste Glied in der IT-Abwehr. Er verbindet sich bei einem nicht verwalteten Mobiltelefon unmittelbar mit dem WLAN, welches vor Ort am einfachsten anzubinden ist. Er liest E-Mails und folgt den Links, wählt seine Apps aus und installiert sie ohne Rücksprache. Unwissende oder unvorsichtige Mitarbeiter öffnen Hackern damit Tür und Tor in das Unternehmensnetz. Um dieses Risiko zu senken, müssen IT-Administratoren mobile Geräte in das IT-Sicherheits-Management des Unternehmens einbinden. Mobile Device Management (MDM) und Mobile Thread Defence (MTD) ermöglichen dies im Zusammenspiel.

Joint Venture Mobile Device Management und Mobile Threat Defence

Zahlreiche IT-Administratoren gehen immer noch davon aus, dass ein Mobile Device Management (MDM) ausreicht, um mobile Geräte in die zentrale Security-Strategie einzubinden. Mit MDM können IT-Teams die Systemeinstellungen mobiler Geräte steuern, den Gerätestatus überwachen, das Inventar erfassen, Apps verteilen und entfernen sowie Remote-Aktionen - wie einen Remote-Wipe - durchführen. Zudem bietet MDM häufig auch einen Virenschutz für Android und Konfigurationsmöglichkeiten, um eine sichere Umgebung herzustellen. Sie helfen, Richtlinien für die IT-Sicherheit durchzusetzen.

Um Unternehmen gegen heutige komplexe Attacken zu verteidigen, fehlen dem MDM jedoch grundlegende Fähigkeiten. Nur eine MTD bietet einen umfassenden Echtzeitschutz wie eine KI-basierte Echtzeit-Analyse von bösartigem Verhalten, den Schutz vor netzwerkbasierten Gefahren oder Phishing.

Wichtiges Element einer Abwehr mobiler Gefahren ist die Kontrolle vermeintlich legitimer Apps, die nur eine MTD-Lösung bietet. Die meiste Malware tarnt sich als Bestandteil beziehungsweise als Code in Apps oder nutzt Schwachstellen im Betriebssystem. Jede neue Version einer App erfordert die fortwährende Analyse auf Sicherheitslücken und versteckten Code und auf die darin eingebetteten Risiken. Indem eine MTD neue App-Versionen in der Cloud innerhalb einer Sandbox ausführt, ist sichergestellt, dass die neue App keine unerwartete Konnektivität aufbaut oder schädliche Aktionen auf den Geräten ausführt, wie etwa die Exfiltration von privaten/geschäftlichen Kontaktdaten, Emails und Dokumenten oder das Ausspähen von Passwörtern und anderer personenbezogener Daten.

In einigen Fällen muss das betroffene Gerät gar nicht selbst kompromittiert sein: Angriffe aus dem Netzwerk heraus sind gängige Praxis. Gerade in öffentlichen WLANs finden diese häufig statt. Durch einen Schutz gegen Man-in-the-Middle-Angriffe deckt eine MTD kompromittierte Verbindungen auf. Auf Alarme zu einem als bösartig bekanntem WLAN können Administratoren mit einer MTD adäquater reagieren. MTD bietet Maßnahmen an, um Apps zu sperren, Netzwerkverbindungsversuche zu unterbinden oder ein Network Sinkhole zu aktivieren, welches den Netzwerkverkehr generell unterbindet, sobald eine gravierende Gefahr erkannt ist.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Datenschutzkonformität in MTD

Der Schutz mobiler Geräte beruht auf der Verfügbarkeit von Informationen über das Gerät. Die Anforderungen an datenschutzrechtliche Vorgaben und Sicherheit in Einklang zu halten, ist schwierig. So verlangt eine Abwehr mobiler Gefahren unter Umständen das Wissen, wo sich das angegriffene Gerät gerade befindet. Gesetzlich ist es aber verboten, den Standort einer dritten Person ohne ihre vorherige schriftliche Erlaubnis zu bestimmen.

Häufig sind es für die Abwehr notwendige personenbezogene Daten wie die IP-Adresse des Geräts, das verbundene WLAN oder ein Protokoll der von den Personen aufgerufenen Webseiten, die eine Abwehr aufgrund des Datenschutzes unter gar keinen Umständen sammeln darf. Wenn Datenschutz- oder Betriebsratsanforderungen eine Standortbestimmung nicht erlauben, kann und muss eine MTD den Schutz übernehmen. Eine leistungsfähige MTD kann Protokolle granular einstellen oder unterbinden und so den Datenschutz gewährleisten. Es ist ein schmaler Grad der Akzeptanz durch die Mitarbeiter. Daher ist immer abzuwägen, wie viele sicherheitsrelevante und zugleich personenbezogene Informationen eine MTD erheben soll und darf.

Mobile Device Management benötigt also eine Mobile Threat Defence. Die Abhängigkeit zwischen den beiden Konzepten ist aber eine gegenseitige. Mobile Betriebssysteme sind darauf ausgelegt, nur über ein einziges MDM verwaltet zu werden. Remote Wipe, Remote Lock und viele weitere Funktionen, die ein MDM bereitstellt, sind für eine Standalone MTD nicht zu realisieren. Eine MTD kann solche Aktionen jedoch mit hinreichender Relevanz und zutreffend triggern.

Vorteile aus der Kombination MDM/MTD sind daher, auf Angriffsszenarien und -indikatoren im mobilen Bereich mit Maßnahmen zu reagieren, die sonst nur einem MDM vorbehalten sind. Eine MTD kann jedoch auf einem beliebigen MDM oder Enterprise Mobility Management (EMM) aufsetzen. So entfällt die Notwendigkeit, das MDM oder EMM auszutauschen, nur um eine Sicherheitslösung für Mobilgeräte einzuführen. Dies ist ein wichtiger Vorteil für einen in der Regel heterogenen mobilen Gerätefuhrpark, der hohe Kompatibilität erfordert.

Über den Autor: Jörg von der Heydt ist Regional Director DACH bei Bitdefender.

(ID:49980417)