Die 6 größten Bedrohungen für die mobile Sicherheit und wie man sie verhindert

Mobile Geräte sind zu einem immer wichtigeren Bestandteil der IT-Infrastruktur vieler Unternehmen geworden. Der Anstieg der Fernarbeit als Reaktion auf die COVID-19-Pandemie macht diese Geräte für viele Mitarbeiter zur bequemsten Wahl. Allerdings bergen mobile Geräte auch erhebliche Sicherheitsrisiken. Da sie für Unternehmen zu „kritischen Infrastrukturen“ werden, ist die mobile Sicherheit ein großes Problem: 54 % der Unternehmen sind der Meinung, dass ihre mobilen Geräte weniger sicher sind als andere Endgeräte.

Kostenlose Testversion Report herunterladen

Die größten Bedrohungen für die mobile Sicherheit

Mobile Geräte können auf verschiedenen Ebenen angegriffen werden. Dazu gehört das Potenzial für bösartige Apps, Angriffe auf Netzwerkebene und die Ausnutzung von Schwachstellen innerhalb des Geräts und des mobilen OS.

Da mobile Geräte immer wichtiger werden, haben sie auch die Aufmerksamkeit von Cyberkriminellen auf sich gezogen. Dadurch sind die Cyberbedrohungen gegen diese Geräte vielfältiger geworden.

1. Schädliche Apps und Websites

Mobile Geräte verfügen wie Desktop-Computer über Software und Internetzugang. Mobile Malware (d. h böswillige Anwendung) und bösartige Websites können auf Mobiltelefonen die gleichen Ziele (Datendiebstahl, Datenverschlüsselung usw.) erreichen wie auf herkömmlichen Computern.

Schädliche Apps gibt es in den unterschiedlichsten Formen. Die häufigsten Arten bösartiger mobiler Apps sind Trojaner, die auch Werbe- und Klickbetrug durchführen.

2. Mobile Ransomware

Mobile Ransomware ist eine besondere Art von mobiler Malware, aber die zunehmende Nutzung mobiler Geräte für Unternehmen hat sie zu einer häufigeren und schädlicheren Malware-Variante gemacht. Mobile Ransomware verschlüsselt Dateien auf einem mobilen Gerät und verlangt dann eine Lösegeldzahlung für den Entschlüsselungsschlüssel, um den Zugriff auf die verschlüsselten Daten wiederherzustellen.

3. Phishing

Phishing ist einer der häufigsten Angriffsvektoren überhaupt. Die meisten Cyberangriffe beginnen mit einer Phishing-E-Mail, die einen schädlichen Link oder einen Anhang mit Malware enthält. Auf mobilen Geräten verfügen Phishing-Angriffe über eine Vielzahl von Medien zur Übermittlung ihrer Links und Malware, darunter E-Mail, SMS-Nachrichten, Social-Media-Plattformen und andere Anwendungen.

 

Tatsächlich denken die Leute zwar am häufigsten an E-Mails, wenn sie Phishing hören, doch sie entsprechen nicht einmal annähernd dem häufigsten Phishing-Vektor auf mobilen Geräten. Tatsächlich machen E-Mails nur 15 % der Phishing-Angriffe auf Mobilgeräte aus und liegen damit hinter Messaging, sozialen Medien und „anderen“ Apps (nicht Social, Messaging, Gaming oder Produktivität).

4. Man-in-the-Middle-Angriffe (MitM).

Bei Man-in-the-Middle-Angriffen (MitM) fängt ein Angreifer Netzwerkkommunikationen ab, um die übertragenen Daten entweder abzuhören oder zu verändern. Während diese Art von Angriff auf verschiedenen Systemen möglich sein kann, sind mobile Geräte besonders anfällig für MitM-Angriffe. Im Gegensatz zum Webverkehr, der üblicherweise verschlüsseltes HTTPS für die Kommunikation verwendet, können SMS-Nachrichten leicht abgefangen werden, und mobile Anwendungen verwenden möglicherweise unverschlüsseltes HTTP für die Übertragung potenziell sensibler Informationen.

 

Bei MitM-Angriffen muss ein Mitarbeiter in der Regel mit einem nicht vertrauenswürdigen oder kompromittierten Netzwerk verbunden sein, beispielsweise mit einem öffentlichen WLAN oder einem Mobilfunknetz. Den meisten Organisationen fehlen jedoch Richtlinien, die die Nutzung dieser Netzwerke verbieten, sodass diese Art von Angriff durchaus möglich ist, wenn keine Lösungen wie ein virtuelles privates Netzwerk (VPN) verwendet werden.

5. Fortgeschrittene Jailbreaking- und Rooting-Techniken

Jailbreaking und Rooting sind Begriffe, um Administratorzugriff auf mobile iOS- und Android-Geräte zu erhalten. Diese Art von Angriffen nutzt Schwachstellen in den mobilen Betriebssystemen aus, um Root-Zugriff auf diese Geräte zu erlangen. Diese erhöhten Berechtigungen ermöglichen es einem Angreifer, auf mehr Daten zuzugreifen und mehr Schaden anzurichten als mit den standardmäßig verfügbaren eingeschränkten Berechtigungen. Viele mobile Benutzer führen einen Jailbreak/Root für ihr eigenes Gerät durch, um unerwünschte Standard-Apps zu löschen oder Apps aus nicht vertrauenswürdigen App-Stores zu installieren, was die Durchführung dieses Angriffs noch einfacher macht.

6. Geräte- und OS Exploits

Der Schwerpunkt der Cybersicherheit liegt häufig auf Software der obersten Ebene, aber auch niedrigere Ebenen des Software-Stacks können Schwachstellen enthalten und angegriffen werden. Bei mobilen Geräten – etwa Computern – können Schwachstellen im mobilen OS oder im Gerät selbst von einem Angreifer ausgenutzt werden. Oft sind diese Exploits schädlicher als solche auf höherer Ebene, da sie unterhalb und außerhalb der Sichtbarkeit der Sicherheitslösungen des Geräts stattfinden.

Schutz vor mobilen Bedrohungen

Angesichts der großen und vielfältigen mobilen Bedrohungslandschaft benötigen Unternehmen mobile Sicherheitslösungen für Unternehmen . Dies gilt insbesondere, da die Umstellung auf Remote-Arbeit diese mobilen Geräte zu einem häufigeren und wichtigeren Bestandteil der IT-Infrastruktur eines Unternehmens macht.

 

Eine effektive Lösung zur Abwehr mobiler Bedrohungen muss in der Lage sein, eine Vielzahl verschiedener Angriffe zu erkennen und darauf zu reagieren und gleichzeitig ein positives Benutzererlebnis zu bieten. Um dies zu erreichen, müssen die folgenden Leitprinzipien umgesetzt werden:

 

  • Vollständiger Einblick in die Sicherheit über Geräte, Apps und das Netzwerk hinweg
  • Volle Flexibilität und Skalierbarkeit
  • Vollständiger Einblick in Risiken für mobile Mitarbeiter
  • Schutz der Privatsphäre als Standard
  • Eine optimales Benutzererlebnis

 

Harmony Mobile von Check Point bietet umfassende mobile Sicherheit für die Aufbewahrung von Unternehmensdaten

Sicher, indem Sie die mobilen Geräte Ihrer Mitarbeiter über alle Angriffsvektoren hinweg schützen: Apps, Netzwerk und OS . Um sich selbst von den Möglichkeiten von Harmony Mobile zu überzeugen, fordern Sie eine personalisierte Demo bei einem Experten für mobile Sicherheit an. Gerne können Sie es auch selbst mit einer kostenlosen Testversion ausprobieren. Weitere Informationen zu den Leitprinzipien und anderen wichtigen Aspekten einer mobilen Sicherheitslösung finden Sie in diesem Kaufratgeber für mobilen Schutz.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK