Meldung

Besserer Schutz für Mobilgeräte

Um Daten zu sichern und vor Bedrohungen wie zum Beispiel Ransomware zu schützen, ist ein einheitlicher Ansatz für die Endpoint Security unerlässlich. Um Security-Teams dabei zu helfen, dies zu erreichen, haben Lookout und AT&T ihre Partnerschaft mit der Einführung der Lookout AlienApp erweitert.
Auch mobile Endgeräte bedürfen eines Schutzes in Unternehmen.
Diese App ergänzt die bestehende Integration von Endpoint Protection in die USM-Anywhere-Plattform und trägt dazu bei, das Konzept einer einheitlichen Endpoint Protection zu verwirklichen. Die AlienApp von Lookout [1] erweitert hierfür die Fähigkeit der USM-Anywhere-Plattform, Log-Ereignisse und Warnmeldungen von branchenführenden Partnern wie SentinelOne zu integrieren, indem sie dieselben Funktionen über eine einzige Schnittstelle zur Verfügung stellt, um die mobilen Geräte der Mitarbeiter zu schützen.

Da die Arbeit an entfernten Orten für einen großen Teil der Belegschaft mittlerweile die Norm ist, kann die Erkennung von Angriffen, die auf mobile Geräte abzielen, nicht hoch genug eingeschätzt werden. Damit erhöht sich auch der Einblick in die gesamte Bedrohungslage eines Unternehmens. Mehr als die Hälfte aller Aktivitäten am Arbeitsplatz werden mit mobilen Geräte ausgeführt, doch diese Geräte stellen nach wie vor eine große Lücke in der Sicherheitsarchitektur vieler Unternehmen dar. Cyber-Angriffe erfolgen selten nur ein einziges Mal und betreffen in der Regel mehr als nur die traditionellen Endpunkte (Laptops, Desktops, Server). Dennoch setzen die meisten Unternehmen nur Sicherheitstools ein, die speziell für den Schutz von Desktops und Laptops entwickelt wurden.

Mobile Sicherheitstools wenig verbreitet
Die Analysten von Gartner schätzen, dass etwa 30 Prozent der Unternehmen derzeit eine Form von Mobile Threat Defense (MTD) einsetzen. Folgt man dieser Ansicht, dann verwechseln einige Unternehmen den Einsatz von Plattformen für Mobile Device Management mit mobiler Sicherheit, obwohl MDM-Tools die meisten Attacken bei Anwendungen, Netzwerken oder bestimmten Inhalten nicht erkennen können. Daher sollte die Notwendigkeit, MTD in die Tools zur Reaktion auf Angriffe zu integrieren, nur als Ergänzung zum Gerätemanagement und als Grundvoraussetzung für eine umfassende Sicherheitslage betrachtet werden.

Wenn Anzeichen für eine Gefährdung (Indicators of Compromise, IOCs) auf herkömmlichen Endpunkten entdeckt werden, enthalten diese Bedrohungen oft Elemente, die speziell auf mobile Geräte abzielen. Aufgrund ihrer kleineren Formfaktoren und der Art, wie Benutzer ihre Interaktionen zwischen geschäftlicher und privater Nutzung vermischen, sind mobile Geräte zunehmend anfälliger für Attacken wie Phishing und Social Engineering.

Trickreiche Angreifer
Tatsächlich versuchen ausgeklügelte Phishing-Angriffe inzwischen, die Erkennung durch herkömmliche Security Tools für Endpunkte zu verschleiern. Der relative Mangel an Investitionen in mobile Sicherheits-Tools und die zunehmende Abhängigkeit von mobilen Geräten haben dazu geführt, dass viele Angreifer ihr Augenmerk auf mobile Geräte richten, da diese ein viel leichteres Ziel darstellen.

Durch die Überprüfung des Formfaktors und des Betriebssystems können solche Angriffe mobilen Benutzern heimtückische Websites präsentieren, während sie gleichzeitig Benutzer auf herkömmlichen Endgeräten an das richtige Ziel leiten. Die Angreifer versuchen dann, die Anmeldedaten der mobilen Benutzer abzufangen, die auf die heimtückische Website zugreifen, oder sie installieren Malware, um einen Angriff zu starten. Diese Bad Actors benötigen nur einen einzigen Zugangspunkt, um sich Eintritt zu verschaffen und sich von der Seite durch ein Netzwerk zu bewegen. Um ihre Daten zu schützen, müssen Unternehmen die mobile Lücke in ihrer Sicherheitsstruktur schließen.

Dazu benötigen sie Zugriff auf die Telemetriedaten aller ihrer Endgeräte, nicht nur auf ihre Server und Laptops. Diese Daten müssen auch als entscheidend für die Reaktionsfähigkeit auf Vorfälle insgesamt betrachtet werden. Telemetriedaten von Angriffen auf mobile Geräte wie zum Beispiel Phishing-Attacken, Remote-Jailbreaks und Man-in-the-Middle-Angriffen können mit den vorhandenen Informationen in USM Anywhere korreliert und anschließend korrigiert werden.

Verhaltensanalysen basierend auf Telemetriedaten
Lookout ist ein Anbieter von Endpoint- und Cloud-Sicherheitslösungen. Die Maschine Intelligence in der Lookout-Sicherheitsplattform nutzt den Lookout Security Graph, der Verhaltensanalysen von Telemetriedaten von über 205 Millionen Geräten und 170 Millionen Anwendungen enthält. Der Graph analysiert täglich über vier Millionen URLs und erkennt automatisch Bedrohungen, einschließlich Zero-Day-Angriffen.

Mithilfe dieser Telemetriedaten haben die Lookout-Forscher nach eigenern Aussagen einige der raffiniertesten mobilen Angriffsmethoden aufgedeckt, die jemals gefunden wurden, wie zum Beispiel Pegasus, Dark Caracal, Monokle, die iOS 14.3 Vulnerability, Corona Live und Goontact. In der Tat war das Forschungsteam von Lookout in den letzten fünf Jahren an der Aufdeckung von über 90 Prozent aller mobilen Bedrohungen beteiligt.
12.09.2022/dr

Tipps & Tools

Im Test: Cloudflare Zero Trust Gateway [29.09.2022]

Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert. [mehr]

Leitfaden gegen akute Phishing-Bedrohungen [22.09.2022]

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen