Die Pandemie hatte für viele Unternehmen dramatische Auswirkungen auf den Geschäftsalltag und führte dazu, dass viele auf ein Remote-Arbeitsmodell umstiegen und ein erheblicher Prozentsatz ihrer Mitarbeiter von zu Hause aus arbeitete.
Der Übergang zu Remote- und Hybrid-Arbeitsmodellen hat zu einer weit verbreiteten Nutzung mobiler Geräte in Unternehmen geführt und Cyberkriminelle auf diese Geräte aufmerksam gemacht. Da mobile Geräte zu einem zentralen Bestandteil der Geschäftsabläufe von Unternehmen geworden sind, waren 97 % der Unternehmen Cyberangriffen mit mobilen Bedrohungen ausgesetzt.
Da mobile Geräte immer mehr Zugang zum Unternehmensnetzwerk und zu sensiblen Daten erhalten, ist die mobile Angriffsfläche dramatisch gewachsen. Check Point erkundet den Schlüssel Mobile Security Trends in seinem Mobile Security Report.
Die meisten Unternehmen erlebten im vergangenen Jahr einen mobilen Malware-Angriff, und 93 % davon begannen in einem Gerätenetzwerk. Zu den häufigsten Arten von bösartigem Netzwerkverkehr von mobilen Geräten gehören:
Malware war schon immer eine große Cyber-Bedrohung, aber mit der Zunahme der Remote-Arbeit und der BYOD-Richtlinien (Bring Your Own Gerät) zielen Cyberkriminelle zunehmend auf mobile Geräte ab. Im vergangenen Jahr erlebte fast die Hälfte der Unternehmen (46 %) einen Sicherheitsvorfall, bei dem ein Mitarbeiter eine bösartige mobile Anwendung herunterlud. Zu den häufigsten Formen mobiler Malware gehören:
Neben böswilligen mobilen Anwendungen sind Unternehmen auch Cybersicherheitsbedrohungen durch legitime mobile Apps ausgesetzt. Im Jahr 2020 kam es bei mehreren der großen Social-Media-Anwendungen (Facebook, Instagram, WhatsApp) zu großen Schwachstellen.
Auch die Google Play Core Library, die Anwendung mit dem Google Play Store verknüpft, hatte eine Remote Code Execution (RCE)-Schwachstelle. Etwa 8 % der Google Play-Anwendungen wurden über diese Schwachstelle ausgenutzt.
Die mobile Anwendung, die auf einem mobilen Gerät ausgeführt wird, geht davon aus, dass die zugrunde liegende Hardware sicher und betriebsbereit ist. Allerdings hat Check Point Research herausgefunden, dass mindestens 40 % der mobilen Geräte Hardware-Schwachstellen aufweisen.
Diese Low-Level-Schwachstellen können vielfältige Auswirkungen auf ein mobiles Gerät und seine Benutzer haben, darunter:
Mobiles Gerätemanagement (MDM) Lösungen sollen es einer Organisation ermöglichen, alle mobilen Geräte in ihrem Netzwerk zentral zu steuern. Dies kann zwar ein Vorteil, aber auch eine Belastung für eine Organisation sein.
Im Jahr 2020 haben Cyberkriminelle begonnen, ihre Angriffe regelmäßig auf MDM-Lösungen auszurichten. Durch die Nutzung eines MDM-Controllers erlangen sie die Kontrolle über alle von diesem Gerät verwalteten Systeme.
In der Vergangenheit hatten mobile Geräte keine Priorität in den Sicherheitsstrategien von Unternehmen. Da die meisten Mitarbeiter im Büro arbeiten und mobile Geräte nur begrenzt genutzt werden, Mobile Device Security wurde von Bedenken hinsichtlich der Netzwerk- und anderen Endgerätesicherheit überschattet.
Da Remote- und Hybridarbeit immer häufiger vorkommt, benötigen Unternehmen einen Bedarf mobile Sicherheitslösungen das kann das angehen Bedrohungen der mobilen Sicherheit von jetzt und in der Zukunft. Eine mobile Sicherheitslösung sollte bestimmte Schlüsselfunktionen umfassen, darunter:
Schutz auf OS : Mobile Geräte sind anfällig für Jailbreaking, Rooting und OS Exploits, die erkannt und verhindert werden sollten.
Eine effektive mobile Sicherheitslösung bietet Schutz vor einer Reihe mobiler spezifischer und allgemeiner Cyber-Bedrohungen. Check Point Harmony Mobile ist ein Mobile Threat Defense (MTD)-Lösung, die die mobilen Sicherheitsanforderungen des Unternehmens erfüllt und eine vollständige Integration mit anderen Harmony-Lösungen für einfachere Verwaltung und verbesserten Schutz bietet.
Weitere Informationen zum aktuellen Stand der mobilen Bedrohungslandschaft finden Sie bei Check Point Mobiler Sicherheitsbericht 2022. Erfahren Sie dann mehr über den Schutz vor diesen Bedrohungen und worauf Sie bei einer mobilen Sicherheitslösung achten sollten buyer’s guide. Gerne können Sie auch sehen, wie Harmony Mobile die Sicherheitsanforderungen Ihres Unternehmens erfüllt Kostenlose Testversion.