New

November 9, 2023

-
Minuten Lesen

Wir räumen mit 6 Mythen über die Sicherheit mobiler Geräte auf

Lookout
Lookout
Cloud & Endpoint Security

Mobile Geräte (Android und iOS Geräte) sind fester Bestandteil des Arbeitsalltags, und viele Mitarbeiter verwenden abwechselnd ihr Smartphone und ihren Computer.

Während die meisten Unternehmen über eine solide Cybersicherheitsstrategie zum Schutz ihrer Laptops und Unternehmensnetzwerke verfügen, sind mobile Geräte oft nicht ausreichend geschützt. Das ist ein großes Problem, denn mobile Geräte sind häufig mit Risiken wie Phishing-Angriffen und Schwachstellen im Betriebssystem konfrontiert.

In diesem Beitrag räumen wir mit sechs weit verbreiteten Mythen über die Sicherheit mobiler Geräte auf und zeigen, welche Funktionen Unternehmen benötigen, um die Sicherheit mobiler Geräte zu verbessern.

Mythos #1: Mobile Geräte sind sicherer als Desktops und Laptops 

Einer der am weitesten verbreiteten Mythen zur mobilen Sicherheit ist die Annahme, dass mobile Geräte von Natur aus sicherer sind als traditionelle Endgeräte wie Desktops und Laptops. Dies ist jedoch ein gefährlicher Irrglaube - mobile Geräte haben einfach eine andere Reihe von Schwachstellen, die sie für eine Vielzahl von Cybersicherheitsrisiken anfällig machen. 

Nutzer laden zahlreiche ungeprüfte Apps auf ihre Geräte herunter, und diese müssen nicht unbedingt bösartig sein, um ein Risiko darzustellen. Viele Apps fragen nach Berechtigungen wie dem Zugriff auf das Adressbuch des Telefons, lokale Dateien und den Standort, was sich als riskant erweisen kann, wenn die App kompromittiert wird. Veraltete Betriebssysteme können mobile Geräte auch anfällig für Zero-Day-Angriffe machen.

Zusätzlich zu den Schwachstellen in Betriebssystemen und Apps sind mobile Geräte in gewisser Weise anfälliger für Phishing-Angriffe als herkömmliche Endgeräte. Mobilgerätespezifische Angriffe wie Smishing und Quishing machen mobile Geräte zu attraktiven Zielen für Angreifer und können zu Malware und zur Kompromittierung von Konten führen.

Mythos #2: Sie müssen sich keine Sorgen um sensible Daten auf mobilen Geräten machen

Ein weiterer Irrglaube ist, dass auf mobilen Geräten keine sensiblen Daten gespeichert werden und daher nicht dieselben Sicherheitsvorkehrungen getroffen werden müssen wie bei Laptops und Desktops.

Die meisten Mitarbeiter speichern zwar keine sensiblen Daten direkt auf ihren Smartphones, aber sie verwenden ihre mobilen Geräte für den Zugriff auf Cloud-Apps, in denen eine Vielzahl sensibler Daten gespeichert ist. Diese Geräte sind auch eng mit Ihren Benutzern verbunden und werden oft als zweite Form der Authentifizierung für Single Sign-ons und Kontoüberprüfungen verwendet. Wenn ein mobiles Gerät kompromittiert wird, kann ein Angreifer leicht Anmeldedaten stehlen, sich Zugang zu Ihrer Infrastruktur verschaffen und Daten in geschäftskritischen Anwendungen gefährden. Deshalb ist es so wichtig, Datenverluste zu erkennen und zu verhindern - auch auf mobilen Geräten.

Mythos #3: MDM ist ausreichend, um mobile Geräte zu schützen

Wenn es darum geht, den Einsatz mobiler Geräte zu kontrollieren, greifen viele Unternehmen auf MDM-Lösungen (Mobile Device Management) zurück. MDM eignet sich hervorragend, um das Inventar unternehmenseigener Geräte zu verwalten. Für die mobile Sicherheit ist es jedoch nicht geeignet.

Einer der Hauptgründe für die mangelnde Leistungsfähigkeit von MDM-Lösungen ist die Tatsache, dass viele Mitarbeiter heute persönliche Geräte für die Arbeit verwenden, anstatt Geräte, die dem Arbeitgeber gehören, und dass MDM-Lösungen nicht für persönliche Geräte gelten.

MDMs können auch nicht viel tun, um mobile Sicherheitsrisiken zu verfolgen und zu beheben. Mit Ihrem MDM können Sie zwar verlorene Geräte aufspüren und löschen, Unternehmensanwendungen verteilen und andere sperren, aber es kann die Risiken und Bedrohungen, denen Ihre Geräte ausgesetzt sind, nicht erkennen und entsprechend reagieren. Aus diesem Grund benötigen Sie eine mobile Sicherheitslösung, die mit Ihrem MDM zusammenarbeitet und die Verwaltungsfunktionen durch einen robusten Schutz ergänzt.

Mythos #4: Persönliche Geräte sind ausreichend gesichert

Da Bring-Your-Own-Device (BYOD)-Programme heutzutage praktisch allgegenwärtig sind, bereitet es den IT- und Sicherheitsabteilungen wahrscheinlich Kopfzerbrechen, welche Risiken diese persönlichen, nicht verwalteten mobilen Geräte mit sich bringen. Schließlich sind Mitarbeiter bei einem BYOD-Modell für ihre eigenen Software-Updates verantwortlich und wechseln ständig zwischen privater und beruflicher Nutzung hin und her.

Der größte Fehler, den ein Unternehmen machen kann, ist zu glauben, man könne nichts tun, um nicht verwaltete Geräte zu schützen, bzw. davon auszugehen, dass diese Geräte von sich aus sicher genug sind. Mit der richtigen mobilen Sicherheitslösung können Sie alle mobilen Geräte schützen, egal ob verwaltete oder nicht verwaltete, ohne die Privatsphäre Ihrer Mitarbeiter zu gefährden.

Mythos #5: Es reicht eine einmalige Authentifizierung, um mobile Geräte zu sichern

Da Smartphones überall für den Zugriff auf Unternehmensdaten genutzt werden, ist es wichtig zu wissen, wer diese Geräte tatsächlich nutzt. Sie denken vielleicht, dass eine einmalige Authentifizierung ausreicht, um die Identität zu bestätigen, aber das ist nicht der Fall. Wenn ein Gerät nach der Authentifizierung kompromittiert wird, gibt es für Sie keine Möglichkeit, das zu erkennen. Jegliche Bedrohungen oder Risiken, die das Gerät für Ihr Unternehmen darstellt, können völlig unbemerkt bleiben.

Stattdessen sollten Sie einen Zero-Trust-Ansatz anstreben, der auf einer kontinuierlichen Zugangskontrolle basiert. Durch die konsequente Überwachung von Elementen wie Gerätezustand und Benutzerverhalten zusätzlich zu den Identitätsprüfungen erhalten Sie ein besseres Verständnis für die Risikostufen jedes Geräts, das Zugriff auf Ihre Ressourcen hat.

Mythos #6: Mobile Bedrohungsdaten sind ein "Nice to have"

Einige IT- und Sicherheitsteams legen den Schwerpunkt auf Bedrohungsdaten, die sich hauptsächlich auf Desktops, Laptops oder Server konzentrieren. Da mobile Geräte jedoch ein so attraktives Ziel für Cyberkriminalität sind, ist die Erfassung von Bedrohungsdaten, die speziell für mobile Geräte gelten, von entscheidender Bedeutung.

Mobile Threat Intelligence hilft dabei, sich ein Bild von mobilen Bedrohungen zu machen, mit denen Ihr Unternehmen konfrontiert ist, um eine wirksame Gegenmaßnahme zu ergreifen. Mit einem stetigen Fluss aktueller mobiler Threat Intelligence sind Ihre IT- und Sicherheitsteams in der Lage, Trends bei Angriffen zu erkennen, die Kill Chains zu verknüpfen, um das gesamte Ausmaß zu erfassen, und ihre Angreifer zu identifizieren. Dadurch können Sie die mobile Sicherheitslage in Ihrem Unternehmen zu verbessern.

Minderung der Sicherheitsrisiken für mobile Geräte

​​Mobile Geräte gehören genauso zum Arbeitsalltag wie Desktops und Laptops, und deshalb reicht es nicht aus, Ihre herkömmlichen Endpunkte zu schützen. Die Sicherheit mobiler Geräte muss ein Teil Ihrer allgemeinen Cybersicherheitsstrategie sein. Um die Rolle der mobilen Sicherheit in Ihrem Unternehmen genauer zu verstehen, lesen Sie unser kostenloses E-Book, The Mobile Security Playbook: Key Questions for Protecting Your Data. Darin erfahren Sie, warum die Implementierung mobiler Sicherheit für den Schutz Ihrer Daten von entscheidender Bedeutung ist und welche Fähigkeiten Sie benötigen, um Sicherheitsrisiken für mobile Geräte zu minimieren.

Tags
No items found.
No items found.