Mobile Bedrohungsabwehr

Schutz gegen neue mobile Bedrohungen

| Autor / Redakteur: Christoph Müller-Dott / Peter Schmitz

Mobile Geräte sind inzwischen normales Arbeitsmittel in vielen Unternehmen aber oft schlechter geschützt als ein Desktop-PC und deshalb willkommenes Angriffsziel für Cyberkriminelle.
Mobile Geräte sind inzwischen normales Arbeitsmittel in vielen Unternehmen aber oft schlechter geschützt als ein Desktop-PC und deshalb willkommenes Angriffsziel für Cyberkriminelle. (Bild: Pixabay / CC0)

Es gab Zeiten, da wurden Mobiltelefone hauptsächlich zum Telefonieren genutzt. Heute können sie genauso viel wie ein Computer und so werden sie auch genutzt. Diese Entwicklung macht mobile Business-Geräte zu einem lukrativen Angriffspunkt für Cyberkriminelle, da durch den Einsatz für zahlreiche Arbeitsprozesse oft sensible Daten auf den Geräten gespeichert werden.

Gerade nach Angriffen wie WannaCry im Mai 2017 ist das Thema Ransomware sehr präsent und die Angst vor ähnlichen Vorfällen groß. Umso mehr überrascht die Tatsache, dass Mobile Malware tatsächlich 35 Mal häufiger eingesetzt wird, als Ransomware. Dabei treffen die Angriffe auf mobile Geräte alle Branchen. Finanzfirmen oder Regierungsbehörden sind hier besonders beliebte Ziele. Generell finden Angriffe in steigender Zahl aber auf alle Bereiche und auf allen Plattformen statt. Die steigende Tendenz ist damit zu erklären, dass es finanziell immer interessanter für Angreifer wird, auf mobile Geräte zu zielen, da mit dem steigenden Gebrauch von mobilen Geräten für Arbeitsprozesse auch die Menge der gespeicherten Daten steigt und für diese finden sich ja bekanntlich gerne Abnehmer.

Der zunehmende Einsatz von mobilen Geräten zum Arbeiten ist eine so bedeutende Veränderung, dass traditionelle IT-Sicherheitsmodelle neu erfunden werden müssen, um der sich wandelnden technologischen Umgebung des Unternehmens gerecht zu werden. Da die Zahl der Mitarbeiter, die von mobilen Geräten aus arbeiten, immer weiter steigt, diversifizieren Cyberkriminelle bei so vielen potentiellen Opfern ihre Angriffsvektoren. So lassen sich Szenarien beobachten, in denen Angreifer eine Art Angriff auf iOS, eine andere auf Android und eine weitere auf Windows durchführen, bei denen aber jeweils der gleiche Command and Control-Server verwendet wird.

Kompendium „Endpoint & Mobile Device Security“

Endpoint & Mobile Device SecurityDie kontinuierlich fortschreitende Digitalisierung der deutschen Wirtschaft fordert die IT-Sicherheit zunehmend heraus. Der einzelne Endpunkt – egal ob PC, Notebook, mobiles Gerät oder IoT-Device – steht weiter im Fokus der Angriffe durch Cyberkriminelle, so lange es sich lohnt, diese Systeme anzugreifen. Eine gut funktionierende und moderne Endpoint Security ist deshalb heute mehr denn je unverzichtbar! (PDF | ET 29.06.2018)

Kompendium herunterladen »

Was sind die häufigsten Bedrohungen?

Es gibt keine vollständige Liste der Angriffstypen, aber generell lässt sich sagen, dass die Angriffe von Man-in-the-Middle-Angriffen, über komplexe Phishing-Angriffe, Ransomware und Werbebetrügereien bis hin zu Versuchen reichen, Geräte für den Einsatz in kriminellen Botnetzen zu übernehmen.

Und da sind Angriffe über wenig bekannte Schwachstellen innerhalb von Standards (wie dem BlueBorne Root Takeover-Angriff auf Bluetooth) oder die Bedrohung durch die Nutzung nicht genehmigter Anwendungen und Online-Datenspeicherdienste durch Mitarbeiter noch gar nicht mit aufgenommen.

Die Herausforderung bei dieser Vielzahl unterschiedlicher Angriffsformen besteht darin, dass sich die Sicherheitschefs von Unternehmen nicht auf traditionelle Abwehrmechanismen wie Virenscanner, Firewalls und Enterprise Mobility Management (EMM)-Tools verlassen können. Das Problem geht aber noch viel tiefer: Die meisten Unternehmen, die diese Art von Angriffen erleben, sind sich dessen nicht einmal bewusst. So blieben Hacker in Unternehmensnetzwerken in EMEA 2017 im Schnitt 175 Tage unentdeckt und konnten in dieser Zeitspanne erheblichen Schaden anrichten und große Mengen an Daten abgreifen.

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte-Sicherheit für Unternehmen

Endpoint Security als äußerste Verteidigungslinie der IT

13.07.18 - Endgeräte sind das beliebteste Angriffsziel von Datendieben und Erpressern. Dank ihrer großen Zahl und enormen Vielfalt ist eine lückenlose Absicherung schwierig. Schwachstellen, die als Ausgangspunkt für einen Angriff genutzt werden können, sind mit hoher Wahrscheinlichkeit auffindbar. Endpoint Security stellt sich den Angreifern an der äußersten Verteidigungslinie entgegen. lesen

Was lässt sich tun?

Der grundlegendste Schritt zur Vermeidung von mobilen Angriffen ist die Sensibilisierung der Mitarbeiter. Diese müssen sich darüber bewusst sein, dass Angriffe immer und überall stattfinden können und Angreifer beispielsweise schon auf Daten, Passwörter und vieles mehr zugreifen können, wenn der Mitarbeiter nur auf eine infizierte Webseite zugreift oder infizierte E-Mail Anhänge öffnet.

Auch die Trennung von privaten und Firmendaten durch sichere Container ist ein grundlegender und wichtiger Schritt, auch wenn er alleine nicht ausreicht. Sie tragen zwar dazu bei, die Daten-Integrität zu wahren und schützen vor Malware, bieten aber keine vollständige Sicherheit. Warum? Weil viele Unternehmensanwendungen außerhalb des klar bewachten Sicherheitsumfelds laufen und somit Ziel für Spoofing oder Man-in-the-Middle-Angriffe sein können. Viele Mitarbeiter in Unternehmen speichern kritische Dokumente beispielsweise auf Reisen in öffentlichen Cloud-Diensten. Der mobile Schutz muss also über die Einrichtung von Containern hinausgehen.

Wichtigste Voraussetzung, um mobile Bedrohungen zu bekämpfen, ist natürlich erst einmal, sie zu erkennen. Erst nach der Identifizierung von Angriffen kann gegen sie vorgegangen werden. Dennoch schätzen Experten, dass etwa ein Viertel der Unternehmen keine Möglichkeit hat, zu wissen, ob sie einen Angriff oder ein Eindringen in ihr Netzwerk erlebt haben. Zum Erkennen von Bedrohungen müssen Geräte permanent nach auffälligen Aktivitäten durchsucht werden. Dabei helfen Mobile Threat Protection Tools, die nicht nur Bedrohungen identifizieren, sondern auch gegen aktuell stattfindende Angriffe wirken. Sie scannen Geräte auf Anzeichen von Malware und überwachen die Netzwerkaktivität auf ungewöhnliche Aktivitäten. Da diese Systeme Cloud-basiert sind, können sie Schutz mit minimalen Auswirkungen auf die Geräteleistung oder die Akkulaufzeit bieten.

Diese Lösungen sind in der Regel bei vielen verschiedenen Kunden im Einsatz, was dem Lösungsanbieter hilft, eine sehr umfangreiche und aktuelle Liste von Angriffen zu erstellen. So speichern sie in Datenbanken Details zu bösartigen Datei-Hashes, Command and Control-Adressen und Malware-Verhaltenssignaturen. Diese Daten werden regelmäßig mit Informationen von anderen Sicherheitsunternehmen aktualisiert, wenn neue Bedrohungen entdeckt werden.

Machine Learning und KI in der Endpoint Security

Endgeräte-Sicherheit für Unternehmen

Machine Learning und KI in der Endpoint Security

20.07.18 - Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zu­sam­men­arbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig an­ge­setz­ten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Tech­no­lo­gien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle Verteidigung bilden. lesen

Das Bewusstsein steigt

Die mobile Bedrohungsabwehr entwickelt sich zu einem unverzichtbaren Puzzlestück, um in Unternehmen erfolgreich mobil arbeiten zu können. Diese Tatsache dringt zu immer mehr Unternehmen durch, da mobile Geräte PCs weiter ersetzen. Da sich die Art der Angriffe fortlaufend verändert, werden Sichtbarkeit und schnelle Reaktion immer wichtiger. Die Erkenntnis, dass diese Entwicklung wirksame Sicherheitsprogramme zum Schutz mobiler Geräte fordert, ist wichtig und muss sich weiter in Unternehmen verbreiten.

Über den Autor: Christoph Müller-Dott ist Geschäftsführer für Zentral-, Süd- und Osteuropa bei Orange Business Services.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45413501 / Mobile Security)