Jakub Jirsk - Fotolia

Wie man Lecks in der mobilen Sicherheit schließt

Welche Faktoren sind für die richtige Ausgewogenheit von Schutz, Mobilität und Produktivität in Unternehmen erforderlich?

In der von Check Point bei 700 Unternehmen durchgeführten dritten jährlichen Studie zur mobilen Sicherheit sahen 44 Prozent der Befragten die mobile Sicherheit als einen so großen Aufgabenbereich an, dass Versuche, die Unternehmensinformationen auf den Mobilfunkgeräten der Mitarbeiter zu verwalten, gar nicht erst unternommen würden. Dadurch wird Cyberkriminellen allerdings eine breite und wachsende Auswahl an Geräten geboten, die sie ausnutzen können.

Da Mobilfunkgeräte eine fast uneingeschränkte Konnektivität mit den Unternehmensnetzwerken ermöglichen, wenden Angreifer eine ganze Reihe von Tricks an, die Nutzer dazu verleiten sollen, Malware oder bösartige Apps von einer infizierten Webseite herunterzuladen oder sich mit einem bösartigen Wi-Fi-Hotspot zu verbinden. Damit entwickeln sich ständig neue Angriffsmethoden, mit denen solche Geräte erfolgreich angegriffen werden.

Wie also sollten Unternehmen ihre Daten und Ressourcen vor Angriffen auf Mobilfunkgeräte schützen? Folgend werden die wichtigsten Produkttypen untersucht, die Organisationen für Mobilitätsmanagement und -kontrolle einsetzen, sowie das Potential für Sicherheitslecks in deren Funktionen aufgezeigt, die ein Unternehmen leicht zum Opfer werden lassen.

Mobile Device Management (MDM) und Mobile Application Management (MAM)

MDM/MAM-Produkte setzen Unternehmensrichtlinien im Zusammenhang mit der Mobilität durch und verfolgen und verwalten dabei den Zugriff, den Geräte und Anwendungen auf Unternehmensdaten und -ressourcen haben. Allerdings steht hier mehr die Verwaltung der Geräte und nicht deren Sicherung im Vordergrund. Die Mobilfunkgeräte oder -anwendungen werden somit nicht auf Schwachstellen analysiert beziehnungsweise liefern keinen Überblick darüber, wo sich potentielle Schwächen befinden; es entsteht eine Reihe von Lücken in der mobilen Sicherheit eines Unternehmens. Es besteht jedoch die Möglichkeit, bereits vorhandene MDM/MAM-Systeme mit Lösungen zu kombinieren, die aufgezeigte Bedrohungen erkennen und melden. Auf diesem Weg werden die Geräte nicht nur verwaltet, sondern gleichzeitig geschützt.

Network Access Control (NAC)

NAC-Produkte setzen allgemeine Zugriffsrichtlinien für alle Endpunktgeräte durch und treffen dabei typischerweise Entscheidungen auf Basis der Nutzerrolle und der Art der Ressource, auf die sie zuzugreifen versuchen. Hierfür sind jedoch zusätzliche Ressourcen notwendig, die helfen, die Sicherheitsimplikationen einer bestimmten OS-Version, eines Patches und einer Anwendung eines Geräts zu erkennen, um die detaillierte Analyse von Gerät, Anwendung und Netzwerkaktivität zu unterstützen. Als solches können NAC-Produkte keine versteckten Angriffe ermitteln oder aufdecken.

Security Information and Event Management (SIEM)

SIEM-Produkte machen Sicherheitswarnungen sichtbar, die von allen in einem Netzwerk implementierten Angriffserkennungslösungen generiert werden. Des Weiteren sammeln, analysieren und liefern sie Informationen von allen unterschiedlichen Geräten/Diensten in einem Unternehmen. Hierfür benötigt SIEM allerdings Zugriff auf exakte Informationen von Mobilfunkgeräten und -anwendungen sowie auf die Bedrohungen, die sie darstellen. Das bedeutet im Umkehrschluss, dass SIEM-Lösungen zusätzliche mobile Bedrohungsinformationen über Echtzeitschwachstellen in Geräten und Anwendungen brauchen, um effektiv zu arbeiten.

Punktprodukte für mobile Sicherheit

Angesichts der mobilen Sicherheitslücken in vorhandenen Netzwerken und Sicherheitsinfrastrukturen gibt es viele Produkte, die versuchen, die Risiken der Mobilität zu mindern. Mobile Antivirus-, App-Reputations-/Integritäts-Lösungen, mobile Netzwerk-Gateways sowie mobile Authentifizierungslösungen zählen zu diesen Risiken. Zwar bieten die einzelnen Lösungen ein gewisses Maß an Schutz, sind aber nicht umfassend. Mobilfunkgeräten bieten eine ganze Palette an verschiedenen Bedrohungsvektoren, die ein Angreifer ausnutzen kann, weshalb Unternehmen eine Lösung finden müssen, die tatsächlich all diese Schutzmaßnahmen umfasst. Versuchen Unternehmen aus verschiedenen Produkten eine umfassende Lösung zusammenzustellen, wird der laufende Betrieb verkompliziert und die Unternehmen bleiben dennoch gefährdet.

Lecks schließen

Die zuverlässige Sicherung der mobilen Vermögenswerte eines Unternehmens erfordert umfassende Schutzfunktionen, die mobile Schwachstellen und Risiken effektiv analysieren. Moderne Angriffe müssen erkannt und in Echtzeit entschärft werden können, um so die Angriffsfläche zu reduzieren, ohne die Vorteile der Mobilität nachteilig zu beeinflussen. Über folgende Funktionen müssen mobile Sicherheitslösungen der nächsten Generation verfügen, um die Flut der mobilen Angriffe auf Unternehmen zu bewältigen.

  • Erkennen moderner mobiler Bedrohungen
    Unternehmen müssen die Schwachstellen lokalisieren sowie erkennen können und wann sie ausgenutzt werden. Dann sind sie in der Lage, Angriffe wirksam abzuwehren, Unternehmensdaten und -ressourcen zu schützen sowie Datenpannen zu verhindern. Mobile Sicherheitslösungen müssen alle unterschiedlichen Bedrohungsvektoren aufmerksam überwachen – auf dem Gerät, in den Anwendungen und im Netzwerk –, um zu erkennen, wann eine Schwachstelle ausgenutzt wird.
  • Risikobasiertes Mobile Management ermöglichen
    Mithilfe von Echtzeit-Risikobewertungen müssen Unternehmen Sicherheitskontrollen auf Basis des Bedrohungsniveaus einführen, das ein Nutzer oder ein Gerät für die Unternehmensdaten darstellt. Wenn Unternehmen dem mobilen Management Sicherheitsfunktionen so hinzufügen, dass die Firmenressourcen effektiv vor aktuellen Bedrohungen geschützt werden, unterstützt dies die Anpassung ihrer Mobilitäts- und Sicherheitsziele.
  • Schwachstellenanalysen bei allen Bedrohungsvektoren durchführen
    Unternehmen müssen in der Lage sein, alle Aktivitäten zu untersuchen, die in ihren Umgebungen stattfinden. Damit wird das Maß an Risiko bestimmt, dem Unternehmen durch Mobilfunkgeräte und -anwendungen jederzeit ausgesetzt sind. Jeder einzelne mobile Bedrohungsvektor ist zu untersuchen, den ein Angreifer in Geräten, Anwendungen und Netzwerken ausnutzen könnte. Nur so ist die Angriffsfläche zu verstehen, die von einem Angreifer ausgenutzt werden könnte.
  • Vertraulichkeit und gute Nutzererfahrung erhalten
    Eine gute Nutzererfahrung darf nicht unterschätzt werden: Haben Nutzer das Gefühl, dass die Option des Unternehmens übermäßig restriktiv ist, suchen sie alternative Wege, wie sie ihre Arbeit erledigen können. Die schnelle und einfache Integration von Sicherheit auf nicht-invasive Art und Weise erfüllt sowohl die Sicherheits- als auch die Geschäftsziele.

Fazit

Eine effektive Lösung für mobile Sicherheit sollte einfach anzuwenden sein. Sie sollte die Weise, in der Nutzer mit ihrem Gerät interagieren, nicht verändern oder die Leistung nicht nachteilig beeinflussen.

„Versuchen Unternehmen aus verschiedenen Produkten eine umfassende Lösung zusammenzustellen, wird der laufende Betrieb verkompliziert und sie bleiben dennoch gefährdet.“
Bastian Klein, Check Point

Lösungen, die diese Fähigkeiten nicht bieten können, hinterlassen Sicherheitslücken, die Angreifer ins Visier nehmen können. Um ihre mobilen Vermögenswerte und Daten vor modernen mobilen Bedrohungen zu schützen, müssen Unternehmen für umfassende, flexible Schutzlösungen sorgen, die die Art und Weise nicht beeinträchtigen, wie Nutzer arbeiten möchten. Nur dann sind sie in der Lage, die Löcher in ihrem Netzwerk zu stopfen und die Angriffsflut einzudämmen – und gleichzeitig ihre Mobilitätsinitiativen optimal auszunutzen.

Über den Autor:
Bastian Klein ist Sales Manager Mobile Security bei Check Point.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Mobile Management

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close