Definition

Unter Mobile Security versteht man die Strategie, Infrastruktur und Software zum Schutz aller Geräte, die ein Benutzer mit sich führt, einschließlich Handys und Smartphones, Tablets und Laptops. Die Cybersicherheit für mobile Geräte umfasst den Schutz der Daten auf dem lokalen Gerät sowie der mit dem Gerät verbundenen Endpunkte und Netzwerkgeräte. Da Benutzer verstärkt mobile Geräte nutzen, sind sie ein beliebtes Ziel für Angreifer.

Cybersicherheits-schulungen beginnen hier

Jetzt kostenlosen Test starten

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Warum ist Mobile Security wichtig?

Da immer mehr Nutzer unterwegs sind und von zu Hause arbeiten, werden mobile Geräte immer stärker in den Alltag integriert – das gilt auch für Mitarbeiter von Unternehmen. Früher war das Surfen im Internet auf Desktop-Computer beschränkt, und Mitarbeiter auf Dienstreisen waren die einzigen mit Laptops. Heute sind mobile Geräte der beliebteste Weg, um im Internet zu surfen.

Mobile Geräte haben jedoch eine viel größere Angriffsfläche als Desktop-Rechner und stellen daher eine große Bedrohung für die Unternehmenssicherheit dar. Ein Desktop-Computer ist unbeweglich und wird hauptsächlich von Angreifern von außen bedroht; mobile Geräte hingegen sind anfällig für physische und virtuelle Angriffe. Da die Benutzer ihre mobilen Geräte überallhin mitnehmen, müssen sich die Administratoren mehr Gedanken über physische Angriffe (z. B. Diebstahl und Verlust) und virtuelle Bedrohungen durch Drittanbieteranwendungen und WLAN-Hotspots (z. B. Man-in-the-Middle-Angriffe) machen. Stationäre Desktop-Rechner verlassen das Unternehmensnetzwerk nicht, so dass Administratoren die Netzwerk- und Endgerätesicherheit leichter kontrollieren können. Bei mobilen Geräten kann es sein, dass die Benutzer ein Routing durchführen, beliebige Apps herunterladen und die Geräte physisch verlieren.

Aus diesen Gründen (und vielen weiteren) bedeutet die Strategieentwicklung für mobile Geräte einen großen Aufwand für Unternehmen. Dennoch ist dies ein wichtiger Teil der Cybersicherheit, da mobile Geräte eine erhebliche Bedrohung für die Datenintegrität darstellen.

Physische Bedrohungen

Es gibt zwei große physische Bedrohungen für ein mobiles Gerät: Datenverlust und Diebstahl. Auch Naturkatastrophen sind ein Thema und können zu Datenverlusten, nicht aber Datendiebstahl führen. Verlorene Daten können wiederhergestellt werden, aber Datendiebstahl ist ein teures Problem für Unternehmen. Mobile Geräte verfügen über Sperrbildschirme, um den Datendiebstahl nach dem Diebstahl eines Geräts zu verhindern. Die Technologie muss jedoch stark genug sein, um zu verhindern, dass ein Angreifer die Bildschirmsperre umgeht, indem er das Speichergerät entfernt und die Informationen extrahiert.

Sollte das Gerät gestohlen werden, sollten einige PIN-Eingaben erforderlich sein, um auf den Startbildschirm zu gelangen, bevor das Telefon gesperrt wird. Diese Sicherheitsfunktion verhindert Brute-Force-Angriffe auf die Startbildschirm-PIN. Für Geräte mit sensiblen Daten sollte das Unternehmen zudem Löschanwendungen verwenden, die alle Daten auf dem Smartphone nach mehreren falschen PIN-Versuchen auf dem Startbildschirm löschen. Verschlüsselte Speicherlaufwerke verhindern, dass Angreifer unter Umgehung der PIN-Funktion Daten direkt vom Gerät extrahieren können.

Bedrohungen der Handy-Sicherheit durch Apps

Administratoren können die Installation bestimmer Programme auf einem Desktop-Rechner blockieren, aber auf einem mobilen Gerät können die Nutzer alle Apps installieren. Apps von Drittanbietern bringen mehrere Probleme für die Sicherheit mobiler Geräte mit sich. Unternehmen müssen eine Richtlinie für mobile Geräte erstellen, um den Benutzern die Gefahren der Installation von nicht genehmigten Drittanbieteranwendungen zu verdeutlichen.

Benutzer sollten nicht in der Lage sein, ihre Smartphones zu routen, aber einige tun es dennoch, wodurch viele interne Sicherheitskontrollen des Betriebssystems unbrauchbar werden. Anwendungen von Drittanbietern, die auf gerouteten Geräten laufen, können mit verschiedenen Angriffsmethoden Daten an einen Angreifer weitergeben. Anwendungen von Drittanbietern können auch versteckte Malware und Keylogger enthalten, die in den Code eingebettet sind. Es können zwar Anti-Malware-Programme installiert werden, aber auf gerouteten Geräten sind selbst diese Anwendungen offen für Malware-Manipulationen. Die Mitarbeiter sollten deshalb unbedingt für Smartphone-Sicherheit sensibilisiert werden.

Netzwerk-Bedrohungen bei mobilen Geräten

Mobile Geräte – insbesondere Bring-Your-Own-Device (BYOD) – stellen eine Gefahr für das interne Netzwerk dar. Es ist nicht ungewöhnlich, dass Malware das Netzwerk nach offenen Speicherorten oder anfälligen Ressourcen durchsucht, um bösartige ausführbare Dateien abzulegen und diese auszunutzen. Auf einem mobilen Gerät, das nicht ausreichend gesichert ist, kann dies unbemerkt geschehen.

Administratoren können jeden, der ein BYOD besitzt, dazu zwingen, Anti-Malware zu installieren, aber damit ist immer noch nicht sichergestellt, dass die Software auf dem neuesten Stand ist. Bietet das Unternehmen öffentliche WLAN-Hotspots für Kunden und Mitarbeiter an, kann auch dies ein Problem darstellen. Wenn Mitarbeiter eine Verbindung zum öffentlichen WLAN-Netzwerk herstellen und Daten übertragen, die von anderen Benutzern abgefangen werden können, ist das Netzwerk anfällig für Man-in-the-Middle-Angriffe (MitM) und die mögliche Übernahme von Konten, falls Anmeldeinformationen gestohlen werden.

Webbasierte und Endpunkt-Bedrohungen

Mobile Anwendungen stellen über Endpunkte eine Verbindung zu Daten und internen Anwendungen her. Diese Endpunkte empfangen und verarbeiten Daten und geben dann eine Antwort an das mobile Gerät zurück. Die Endpunkte und jede webbasierte Anwendung stellen eine Bedrohung für das Unternehmen dar. Sie müssen ordnungsgemäß mit Authentifizierungs- und Authentifizierungskontrollen codiert sein, um Endpunkt-Bedrohungen abzuwehren. Unzureichend gesicherte Endpunkte könnten das Ziel eines Angreifers sein, der sie nutzen kann, um die Anwendung zu kompromittieren und Daten zu stehlen.

Da mobile Geräte immer beliebter werden, zielen einige webbasierte Angriffe auf die Nutzer dieser Geräte ab. Die Angreifer verwenden Websites, die wie offizielle Websites aussehen, und verleiten die Nutzer dazu, sensible Daten hochzuladen oder bösartige Anwendungen herunterzuladen. Es ist nicht ungewöhnlich, dass ein Angreifer einem Benutzer sagt, er müsse eine App herunterladen, um ein Video oder eine andere Medienquelle anzusehen. Die Benutzer laden die App herunter und merken nicht, dass es sich um eine bösartige App handelt, die dazu dient, das Gerät auf Schwachstellen zu untersuchen und Daten zu stehlen.

Komponenten guter Mobile Security

Unternehmen, die mobile Geräte verwenden, haben mehrere Möglichkeiten, um diese vor Angriffen zu schützen. Die Komponenten der Mobile Security können zur Definition von Cybersicherheitsstrategien für mobile Geräte verwendet werden. Neben der zur Unternehmensstrategie hinzugefügten Infrastruktur ist es auch wichtig, BYOD- und Mobilgeräterichtlinien zu erstellen, die festlegen, was auf dem Gerät installiert werden darf und was nicht.

Die folgenden Komponenten helfen Unternehmen dabei, sich vor Angriffen auf mobile Geräte zu schützen:

  • Eindringungs-Scanner: Automatisierte Scanner können verwendet werden, um Schwachstellen in Endgeräten zu finden. Dies ist zwar nicht die einzige Cybersicherheitsmaßnahme, die auf Endgeräten eingesetzt werden sollte, aber es ist der erste Schritt, um Authentifizierungs- und Autorisierungsprobleme zu finden, die zur Kompromittierung von Daten genutzt werden könnten.
  • VPN: Benutzer, die von einem entfernten Standort eine Verbindung zu dem Netz herstellen, sollten immer ein VPN verwenden. VPN-Dienste und Always-On-VPN-Alternativen, die auf einem mobilen Gerät installiert sind, verschlüsseln Daten vom Gerät zum Endpunkt oder vom Gerät zum internen Netzwerk. Zahlreiche Dienste von Drittanbietern sind speziell für den Schutz des Unternehmensdatenverkehrs von einem mobilen Gerät zum internen Netzwerk eingerichtet.
  • Auditing und Gerätekontrolle: Administratoren können ein Smartphone oder Tablet zwar nicht fernsteuern, aber sie können von den Nutzern verlangen, dass sie Fernlöschfunktionen und Ortungsdienste installieren. GPS kann verwendet werden, um ein gestohlenes Gerät zu lokalisieren, und eine Fernlöschsoftware löscht alle wichtigen Daten, falls das Gerät gestohlen wird.
  • E-Mail-Sicherheit: Phishing ist eine der größten Bedrohungen für alle Unternehmen. In der Regel werden E-Mail-Dienste zu einem mobilen Gerät hinzugefügt, damit die Benutzer ihre E-Mails abrufen können. Phishing-Nachrichten können mit bösartigen Links oder Anhängen auf mobile Geräte abzielen. E-Mail-Filter sollten Nachrichten blockieren, die verdächtige Links und Anhänge enthalten.

Möchten Sie Proofpoint ausprobieren?

Starten Sie Ihre kostenlose Proofpoint Testphase.