Getty Images/iStockphoto

4 mobile Sicherheitsmodelle und wie sie funktionieren

Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit.

Ein IT-Administrator muss oft die besten Tools und Verfahren finden, um die Sicherheit des Unternehmens vor Bedrohungen zu verbessern.

Einer der gefährlichsten Angriffsvektoren sind die Bedrohungen, die auf mobile Geräte abzielen. Mobile Bedrohungen bereiten nicht nur am Arbeitsplatz Kopfzerbrechen, sondern können zu einem Albtraum für die Cybersicherheit werden. Das Ausmaß der mobilen Sicherheitsbedrohungen – Malware, Ransomware und Phishing-Angriffe – bedeutet, dass ein IT-Administrator sich auf eine Menge vorbereiten muss.

Verständnis und Management mobiler Sicherheitsbedrohungen

Die Bedrohungen für die mobile Sicherheit sind mit unserer Abhängigkeit von der Mobiltechnologie und den mobilen Anwendungen gewachsen. Was mit kleinen Problemen wie Adware in Apps begann, hat sich inzwischen zu fortschrittlichen Bedrohungen entwickelt, die herkömmliche Sicherheitsmaßnahmen umgehen können, beispielsweise Phishing in Textnachrichten oder versteckte Malware in Anwendungen. Die Auswirkungen einer Datenpanne oder eines Sicherheitsvorfalls gehen über den finanziellen Verlust hinaus. Er kann das Vertrauen der Kunden in ein Unternehmen untergraben.

IT-Administratoren müssen die häufigsten mobilen Sicherheitsbedrohungen kennen und vorhersehen. Das Erkennen, Verhindern und Abschwächen dieser Risiken ist eine ständige Herausforderung, die jedoch mit der richtigen Schulung und den richtigen Tools bewältigt werden kann.

Mobile Malware: Was ist das und wie funktioniert es?

Malware, die Kurzform für Malicious Software (bösartige Software), umfasst eine breite Kategorie von Software, die darauf ausgelegt ist, Schaden anzurichten. Bei mobilen Geräten kann sie die Form von Viren, Trojanern, Adware oder Spyware annehmen, die das Gerät eines Benutzers stören oder sensible Daten stehlen können.

Die Vorbeugung gegen mobile Malware umfasst mehrere Maßnahmen, zum Beispiel die Installation von Sicherheits-Patches und -Updates, die mit einem Tool für das Mobile Device Management (MDM) durchgesetzt werden. Während Android- und iOS-Nutzer über einige integrierte Sicherheitsfunktionen verfügen, können Unternehmen mit Mobile-Threat-Detection-Tools eine zusätzliche Sicherheitsebene hinzufügen. Diese Lösungen überwachen das Verhalten von Netzwerken und Anwendungen und können proaktive Maßnahmen ergreifen, wenn Bedrohungen erkannt werden. Die wichtigste Präventionsmaßnahme ist jedoch die Aufklärung der Benutzer über sichere Surf- und Downloadpraktiken.

Mobile Ransomware: Was ist das und wie funktioniert es?

Ransomware ist eine bösartige Software, die den Zugriff auf Ihr Gerät oder Ihre Dateien blockiert. Sobald sie installiert ist, verlangt der Angreifer eine Geldsumme, um den Zugriff wiederherzustellen. Wenn sie mobile Geräte infiziert, können die Auswirkungen genauso verheerend sein wie bei einer Infektion auf einem Desktop. Mobile Ransomware funktioniert, indem sie die Dateien des Benutzers verschlüsselt. Sobald die Daten verschlüsselt sind, fordert der Angreifer ein Lösegeld für den Entschlüsselungsschlüssel.

Unternehmen haben verschiedene Möglichkeiten, sich vor mobiler Ransomware zu schützen, zum Beispiel durch Risikomanagementstrategien und die Trennung sensibler Daten. MDM-Tools können auch dazu beitragen, die Auswirkungen eines mobilen Ransomware-Angriffs zu mindern, indem sie Richtlinien für Sicherheit und Schutz vor Datenverlusten sowie die Segregation von Daten durchsetzen.

IT-Administratoren müssen darauf vorbereitet sein, sich vor diesen mobilen Bedrohungen zu schützen.
Abbildung 1: IT-Administratoren müssen darauf vorbereitet sein, sich vor diesen mobilen Bedrohungen zu schützen.

Mobiles Phishing: Was ist das und wie funktioniert es?

Phishing ist eine betrügerische Praxis, bei der Nutzer durch gefälschte Webseiten, E-Mails oder Messaging-Apps dazu gebracht werden, ihre persönlichen oder Unternehmensdaten preiszugeben. Diese Art der Täuschung ist auf mobilen Geräten besonders verbreitet.

In vielen Fällen erfolgt der Versuch über gut gestaltete Textnachrichten, die Links zur Überprüfung vermeintlich fehlgeschlagener Lieferungen oder Überweisungen enthalten, um den Nutzer zum Mitmachen zu bewegen. Dabei handelt es sich um denselben psychologischen Trick, der auch beim herkömmlichen Phishing zum Einsatz kommt. Dabei wird jedoch die Unmittelbarkeit und Intimität von Smartphones ausgenutzt, um die Erfolgswahrscheinlichkeit zu erhöhen. Diese Form des Phishings kann zu Datenverlusten, Identitätsdiebstahl und finanziellen Verlusten führen.

Es ist wichtig, Mitarbeiter zu schulen, eine Multifaktor-Authentifizierung zu implementieren und sichere Kommunikationskanäle zu nutzen, um Verstöße zu verhindern. Unternehmen sollten auch Mobile-Threat-Detection-Tools in Betracht ziehen, um die mobilen Geräte ihrer Mitarbeiter auf einer zweiten Ebene zu schützen und Datenverluste zu verhindern.

Arten der mobilen Sicherheit

Unternehmen verlassen sich beim Schutz ihrer Geräte zunehmend auf Anbieter von mobiler Sicherheit. Verschiedene Arten von mobilen Sicherheitsansätzen können ihnen helfen, ihre mobile Verteidigung zu optimieren.

Die erste Verteidigungslinie, um Malware von mobilen Geräten fernzuhalten, ist die Verwendung zugelassener App-Stores für iOS und Android. Aber auch mobile Apps in legitimen App-Stores können Malware enthalten. Apple Store und Google Play kämpfen zwar darum, diese bösartigen Apps von ihren Stores fernzuhalten, aber Administratoren können ihr Risiko zusätzlich          minimieren, indem sie unbekannte mobile Downloads von Benutzern einschränken.

Kein mobiles Sicherheitstool ist zu 100 Prozent wirksam, aber sie sind ein wichtiger Schritt, wenn man bedenkt, wie viele sensible Unternehmensdaten auf mobilen Geräten verfügbar sind.

Unternehmen sollten außerdem eine verwaltete Umgebung von einer EMM- (Enterprise Mobility Management) oder UEM-Plattform (Unified Endpoint Management) bereitstellen, die Administratoren dabei hilft, die grundlegenden Sicherheitsprofile mobiler Geräte zu erstellen.

Diese Profile ermöglichen es der IT-Abteilung, einen mobilen Sicherheitsagenten auf einem Gerät zu installieren. Die IT-Abteilung kann auch eingebettete erweiterte Sicherheits-Tools aktivieren, die möglicherweise auf dem Gerät selbst verfügbar sind, wie beispielsweise Samsung Knox im Android-Enterprise-Programm. Kein mobiles Sicherheitstool ist zu 100 Prozent wirksam, aber sie sind ein wichtiger Schritt, wenn man bedenkt, wie viele sensible Unternehmensdaten auf mobilen Geräten verfügbar sind.

Die Anbieter verwenden vier verschiedene Arten von mobilen Sicherheitsmodellen.

Herkömmlicher Antivirus-Ansatz mit Signaturdateien

Das traditionelle Antiviren-Modell mit Signaturdateien erstellt eine solche Datei auf dem Gerät, mit der alle Anwendungen und Dokumente verglichen werden. Dies funktioniert jedoch für mobile Geräte nicht sehr gut. Heute verwenden viele Firmen den unten beschriebenen hybriden Ansatz aus Cloud und künstlicher Intelligenz (KI).

Hybrider Ansatz aus Cloud-Security und künstlicher Intelligenz

Dieses Sicherheitsmodell auf mobilen Geräten untersucht die Dateien, die Benutzer herunterladen und auf ihren Geräten installieren. Es ist ein den Suchmaschinen ähnliches Modell, bei dem die Nutzer gemeinschaftlich Muster beisteuern, die das Gesamtergebnis verbessern.

Über die Analyse dieser Dateien und Anwendungen in der Cloud können die Sicherheitstools die Warnzeichen für böswillige Absichten erkennen. Sobald die KI bösartige Dateien identifiziert hat, verhindert sie, dass Benutzer sie herunterladen und öffnen können. Die Tools setzen diese Richtlinien über eine lokale Anwendung durch, die mit den neuesten Informationen über die Sicherheit von Dateien aktualisiert wird.

Dieser Cloud-basierte Analyse-Ansatz funktioniert sehr gut für mobile Geräte, da er keinen großen Aufwand für die lokale Verarbeitung direkt auf dem Smartphone oder Tablet erfordert. Bei relativ schnellen Verbindungen ist die Verzögerung beim Abgleich eines Dateityps mit den Dateien auf einem Cloud-Server minimal.

Allerdings ist dieser mobile Sicherheitsansatz aufgrund der Zeitverzögerung, die mit dem Sammeln von Daten, dem Testen und der Rückgabe von Informationen an den Agenten auf dem Gerät verbunden ist, nicht sehr gut geeignet, um Zero-Day-Angriffe zu finden. Das nächste Sicherheitsmodell nutzt ebenfalls die Cloud und fungiert im Wesentlichen als Vermittlungsdienst.

Intermediärer Cloud-Ansatz

Bei diesem Sicherheitsmodell werden alle Dateien, die ein Benutzer empfangen soll oder auf das Gerät herunterladen will, automatisch zum Testen und Vergleichen auf den Cloud-Service hochgeladen, um festzustellen, ob es sich um Malware oder Sicherheitsbedrohungen handelt. Die Dateien werden nur dann auf das Gerät geladen, wenn sie genehmigt sind.

Dieser intermediäre Ansatz funktioniert auch für mobile Geräte gut, aber er kann manchmal zu einer Leistungsverzögerung führen, wenn sich die mobilen Geräte in einem langsamen Netzwerk befinden. Glücklicherweise macht die allgemeine Verfügbarkeit von schnellen LTE- und 5G-Geräten dies zu einem kleineren Problem.

Anbieter mobiler Sicherheitslösungen können mit diesem Ansatz sehr schnelle und umfangreiche Prozesse auf hochleistungsfähigen Cloud-Servern ausführen und dadurch die Einschränkungen durch geräteinterne Ressourcen beseitigen. Die folgende Art der mobilen Sicherheit überwacht das Verhalten der Anwendungen oder Dateien auf dem Gerät.

Analyse des Verhaltens

Bei diesem Ansatz verhindert eine KI-basierte, vorinstallierte Anwendung böswillige Aktivitäten, indem sie verdächtiges Verhalten kennzeichnet. Hier gibt es immer noch eine Cloud-basierte Komponente; der Agent lädt gelegentlich neue verdächtige Verhaltensweisen herunter, um sie auf dem Gerät zu markieren, aber die meiste Arbeit wird lokal erledigt.

Die mobile Verhaltensanalyse ist der beste Weg, Zero-Day-Exploits zu finden. Dieser Ansatz nutzt Crowd Sourcing, um Dateien zu beschaffen und zu testen, aber er ist stärker verhaltensbasiert als die einfachen Penetrationstests, die mit einem herkömmlichen Ansatz zum Antivirenschutz mit Signaturdateien verbunden sind.

Fazit

Ein IT-Administrator muss die verschiedenen Sicherheitsbedrohungen kennen, die in der digitalen Landschaft existieren. Da die Nutzung mobiler Geräte weiter zunimmt, ist es umso wichtiger, robuste Sicherheitsmaßnahmen zu ergreifen, um potenzielle Risiken zu minimieren.

Leider werden die Bedrohungsakteure immer raffinierter, auch wenn die mobilen Sicherheitsanwendungen immer leistungsfähiger werden. Sicherheits-Add-ons sollten nach wie vor zur Standardpraxis für Benutzer gehören, insbesondere für Unternehmensanwender mit sensiblen Firmendaten.

Mit einer Kombination aus Tools und Ansätzen können IT-Administratoren wirksame mobile Sicherheitsmaßnahmen einsetzen, um die Sicherheit des Unternehmens und der Daten der Endanwender zu gewährleisten. Um den sich entwickelnden Bedrohungen immer einen Schritt voraus zu sein, müssen sich IT-Administratoren über die neuesten Sicherheitsentwicklungen auf dem Laufenden halten und ihre mobilen Sicherheitsstrategien kontinuierlich bewerten und verbessern.

Erfahren Sie mehr über Mobile Management

ComputerWeekly.de
Close