Mobile Threat – neue Dimensionen der Gefahr

Mobile Threat Defense (MTD) wird zunehmend zur Pflichtdisziplin im Bereich der Cybersicherheit, da mobile Geräte immer mehr in den Mittelpunkt unseres täglichen Lebens und der Geschäftswelt rücken. Denn mit dieser Entwicklung steigen auch die Sicherheitsrisiken, die von Cyberkriminellen und Bedrohungsakteuren ausgehen. Basierend auf dem "2023 Global Mobile Threat Report" von Zimperium gibt dieser Artikel einen umfassenden Einblick in die aktuelle Bedrohungslandschaft, die Herausforderungen für Unternehmen und einen Überblick über die besten Schutzstrategien.
Von   Reiner Dresbach   |  Regional Vice President Central Europe   |  Cybereason
26. August 2024

Die wachsende Bedrohung durch mobile Geräte

 

Im Zeitalter der digitalen Transformation sind mobile Geräte zu einem integralen Bestandteil unseres Alltags und unserer Arbeitswelt geworden. Ob zum Online-Banking, Einkaufen oder für geschäftliche Zwecke – mobile Geräte sind allgegenwärtig. Laut dem Bericht von Zimperium gab es 2021 weltweit 7,1 Milliarden Mobilfunknutzer. Diese Zahl soll bis 2025 auf 7,5 Milliarden steigen. 60 Prozent der E-Commerce-Käufe laufen mittlerweile über mobile Anwendungen und 89 Prozent der Befragten nutzen mobile Banking-Apps. Mit dem Anstieg der mobilen Nutzung geht jedoch auch ein wachsendes Risiko einher. Die Zahl der Cyberangriffe auf mobile Geräte hat zugenommen. Denn diese Geräte sind oft weniger geschützt als traditionelle Endpunkte wie PCs und Laptops. Cyberkriminelle nutzen die relativ schwache Absicherung dieser Geräte, um Zugang zu sensiblen Informationen zu erlangen und finanziellen Schaden zu verursachen. Doch nicht nur die Zunahme von mobilen Anwendungen stellt einzigartige Herausforderungen für die Sicherung mobiler Geräte und Anwendungen dar, sondern auch die Diversität der Geräte. Unternehmen müssen sowohl firmeneigene als auch private Geräte absichern, was eine herausfordernde Aufgabe für die IT-Abteilungen darstellt. Zudem werden Angriffe immer raffinierter, was eine kontinuierliche Anpassung der Sicherheitsmaßnahmen erfordert.

 

Die größten Bedrohungen für mobile Geräte sind:

  • Geräte-Schwachstellen: Sowohl Android- als auch iOS-Geräte weisen nach wie vor immer wieder erhebliche Sicherheitslücken auf. Diese Schwachstellen können von Cyberkriminellen ausgenutzt werden, um unbefugten Zugriff auf Geräte und die darin gespeicherten sensiblen Daten zu erhalten. Dennoch bleiben viele Geräte über längere Zeiträume hinweg ungepatcht und damit anfällig für Angriffe. Regelmäßige Updates und Patches sind unerlässlich, um Schwachstellen zu beheben.
  • Spyware: Spyware ist eine besonders gefährliche Form von Malware, die auf die Überwachung und den Diebstahl von Nutzerdaten abzielt. Besonders bedrohlich ist der Einsatz von Spyware durch staatliche Akteure. Hochrangige Persönlichkeiten wie der spanische Ministerpräsident und der ehemalige britische Premierminister wurden Opfer solcher Angriffe. Doch Spyware wird nicht nur von Nationalstaaten genutzt, um hochrangige Ziele auszuspionieren, sondern stellt auch für Unternehmen und Privatpersonen eine erhebliche Bedrohung dar. 85 Prozent der Befragten im Bericht von Zimperium gaben an, dass sie sich durch Spyware bedroht fühlen.
  • Phishing: Mobile Phishing-Angriffe sind extrem verbreitet und oft effektiver als traditionelle E-Mail-Phishing-Versuche. Sie sind eine der häufigsten Methoden, um Zugang zu sensiblen Informationen zu erlangen. Laut Zimperium sind 80 Prozent der Phishing-Webseiten speziell auf mobile Geräte ausgerichtet oder für diese optimiert, was das Risiko für die Anwender erhöht. Sie werden sechs- bis zehnmal häufiger Opfer von SMS-Phishing-Angriffen als von E-Mail-Phishing.

 

Prinzipien einer Mobile-First-Sicherheitsstrategie

 

Angesichts der Bedrohungslage ist eine umfassende Mobile-First-Sicherheitsstrategie unverzichtbar. Hierfür empfehlen sich fünf wesentliche Sicherheitsprinzipien, die in einer solchen Strategie berücksichtigt werden sollten:

  1. Risiko-Priorisierung und -Bewertung: Sicherheitsmaßnahmen sollten möglichst nah an den Geräten und Anwendungen der Benutzer ansetzen. Unternehmen müssen die Risiken priorisieren und bewerten, um Schutzmaßnahmen effektiv zu implementieren.
  2. Sichtbarkeit und Schwachstellenbewertung: Eine vollständige Sichtbarkeit des mobilen Ökosystems ist unerlässlich. Unternehmen sollten kontinuierlich Schwachstellen analysieren, bewerten und entsprechende Maßnahmen ergreifen, um diese zu beheben.
  3. Erweiterte Erkennungs- und Reaktionsstrategien: Vor allem Anomalien weisen auf Angriffe hin. Sie müssen schnell erkannt und angemessen behandelt werden. Es gilt, Sicherheitsmaßnahmen über den gesamten Lebenszyklus der Geräte und Anwendungen hinweg einzubetten. Schnelligkeit ist dabei ein Muss.
  4. Automatisierte Sicherheitsprozesse: Sicherheitsprozesse sollten so weit wie möglich automatisiert werden, um auf sich ständig ändernde Bedrohungen und Umgebungen dynamisch reagieren zu können. Dies beinhaltet auch die automatische Isolierung kompromittierter Geräte.
  5. Compliance und Datenschutz: Unternehmen müssen sicherstellen, dass sie alle relevanten Vorschriften und Datenschutzstandards einhalten.

 

Praktische Maßnahmen für Unternehmen

 

Die Umsetzung einer Mobile-First Sicherheitsstrategie erfordert konkrete Schritte. Unternehmen sollte Antworten auf folgende Fragen entwickeln:

  • Wie wird das initiale Risikoprofil für mobile Geräte (sowohl verwaltete als auch nicht verwaltete) erstellt und wie wird auf erhöhte Risiken reagiert?
  • Wie viele und welche mobilen Geräte greifen auf Unternehmensressourcen zu, ohne verwaltet zu werden?
  • Wie sieht die Strategie für BYOD (Bring Your Own Device) und nicht verwaltete Anwendungen aus?
  • Wie werden mobile Phishing-Angriffe erkannt, reduziert bzw. angemessen darauf reagiert?
  • Wie wird mit mobile Ransomware- und Spyware-Bedrohungen verfahren?
  • Wie wird die Einhaltung lokaler Datenschutzgesetze und -vorschriften sichergestellt?

Auch Endnutzer können wichtige Sicherheitsmaßnahmen ergreifen, um das Risiko für mobile Geräte zu minimieren:

  • Sicherheitsupdates sofort installieren.
  • Entwicklerkonfigurationen deaktivieren, es sei denn, sie werden aktiv benötigt.
  • Apps aus bekannten, vertrauenswürdigen Quellen bevorzugen.
  • Betriebssysteme und Apps automatisch aktualisieren lassen.
  • App-Berechtigungen bei der Installation und Nutzung überprüfen.
  • Öffentliche WLAN-Netzwerke meiden oder VPNs verwenden.
  • Schutzlösungen gegen SMS-Phishing und bösartige URLs nutzen.

 

Schlussfolgerung

 

Der „2023 Global Mobile Threat Report“ von Zimperium verdeutlicht die dringende Notwendigkeit, mobile Sicherheitsstrategien anzupassen und zu erweitern. Angesichts der zunehmenden Bedrohungen und der wachsenden Nutzung mobiler Geräte müssen Unternehmen proaktiv handeln, um ihre Daten und Systeme zu schützen. Dabei sollten sie auf folgende Aspekte achten:

  • Regelmäßige Schulungen und Sensibilisierung: Mitarbeiter müssen regelmäßig geschult werden, damit sie Phishing-Versuche und andere Bedrohungen erkennen und richtig darauf reagieren.
  • Aktualisierung und Patch-Management: Mobile Geräte sollten regelmäßig aktualisiert werden, um bekannte Schwachstellen zu schließen und die Sicherheitslage zu verbessern.
  • Einsatz moderner Sicherheitslösungen: Für Unternehmen ist die Investition in fortschrittliche Sicherheitslösungen, die sowohl präventive als auch reaktive Schutzmaßnahmen umfassen, unerlässlich.

Die Rolle von Künstlicher Intelligenz (KI) und Machine Learning (ML) wird zunehmend wichtiger für die mobile Sicherheit. Denn KI-basierte Systeme sind in der Lage, viele Systeme und Anwendungen laufend zu analysieren, neue und unbekannte Bedrohungen schnell zu identifizieren und bieten somit einen erheblichen Vorteil gegenüber herkömmlichen, signaturbasierten Systemen. Eine Mobile-First Sicherheitsstrategie, unterstützt durch moderne Technologien wie ML, ist der Schlüssel zu einem umfassenden Schutz in einer zunehmend mobilen Welt.

Aufgrund seiner langjährigen Tätigkeit und Erfahrung in der IT-Branche kennt sich Reiner Dresbach mit den Trends und Themen im IT-Sicherheitsumfeld aus. Seine Schwerpunkte liegen dabei auf IT-Sicherheit, Threat Intelligence und Incident Response.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

48093

share

Artikel teilen

Top Artikel

Ähnliche Artikel