Besserer Schutz für Mobilgeräte

Bild: Pixabay

Security
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Um Daten zu sichern und vor Bedrohungen wie zum Beispiel Ransomware zu schützen, ist ein einheitlicher Ansatz für die Endpoint Security unerlässlich. Um Security Teams dabei zu helfen, dies zu erreichen, haben Lookout und AT&T ihre Partnerschaft mit der Einführung der Lookout Alienapp erweitert. Diese App ergänzt die bestehende Integration von Endpoint Protection in die USM-Anywhere-Plattform und trägt dazu bei, das Konzept einer echten, einheitlichen Endpoint Protection zu verwirklichen.

Die Lookout Alienapp erweitert die Fähigkeit der USM-Anywhere-Plattform, Log-Ereignisse und Warnmeldungen von branchenführenden Partnern wie Sentinelone zu integrieren, indem sie dieselben Funktionen über eine einzige Schnittstelle zur Verfügung stellt, um die mobilen Geräte der Mitarbeiter zu schützen. Da die Arbeit an entfernten Orten für einen grossen Teil der Belegschaft mittlerweile die Norm ist, kann die Erkennung von Angriffen, die auf mobile Geräte abzielen, nicht hoch genug eingeschätzt werden. Damit erhöht sich auch der Einblick in die gesamte Bedrohungslage eines Unternehmens. Mehr als die Hälfte aller Aktivitäten am Arbeitsplatz werden mit mobilen Geräte ausgeführt, doch diese Geräte stellen nach wie vor eine grosse Lücke in der Sicherheitsarchitektur vieler Unternehmen dar. Cyber-Angriffe erfolgen selten nur ein einziges Mal und betreffen in der Regel mehr als nur die traditionellen Endpunkte (Laptops, Desktops, Server). Dennoch setzen die meisten Unternehmen nur Sicherheitstools ein, die speziell für den Schutz von Desktops und Laptops entwickelt wurden.

Mobile Sicherheitstools wenig verbreitet

Die Analysten von Gartner schätzen, dass etwa 30 Prozent der Unternehmen derzeit eine Form von Mobile Threat Defense (MTD) einsetzen. Folgt man dieser Ansicht, dann verwechseln einige Unternehmen den Einsatz von Plattformen für Mobile Device Management (bspw. Workspace ONE, MaaS360 usw.) mit mobiler Sicherheit, obwohl MDM-Tools die meisten Attacken bei Anwendungen, Netzwerken oder bestimmten Inhalten nicht erkennen können. Daher sollte die Notwendigkeit, MTD in die Tools zur Reaktion auf Angriffe zu integrieren, nur als Ergänzung zum Gerätemanagement und als Grundvoraussetzung für eine umfassende Sicherheitslage betrachtet werden. Wenn Anzeichen für eine Gefährdung (Indicators of Compromise, IOCs) auf herkömmlichen Endpunkten entdeckt werden, enthalten diese Bedrohungen oft Elemente, die speziell auf mobile Geräte abzielen. Aufgrund ihrer kleineren Formfaktoren und der Art, wie Benutzer ihre Interaktionen zwischen geschäftlicher und privater Nutzung vermischen, sind mobile Geräte zunehmend anfälliger für Attacken wie Phishing und Social Engineering.

Trickreiche Angreifer

Tatsächlich versuchen ausgeklügelte Phishing-Angriffe inzwischen, die Erkennung durch herkömmliche Security Tools für Endpunkte zu verschleiern. Der relative Mangel an Investitionen in mobile Sicherheits-Tools und die zunehmende Abhängigkeit von mobilen Geräten haben dazu geführt, dass viele Angreifer ihr Augenmerk auf mobile Geräte richten, da diese ein viel leichteres Ziel darstellen. Durch die Überprüfung des Formfaktors und des Betriebssystems können solche Angriffe mobilen Benutzern heimtückische Websites präsentieren, während sie gleichzeitig Benutzer auf herkömmlichen Endgeräten an das richtige Ziel leiten. Die Angreifer versuchen dann, die Anmeldedaten der mobilen Benutzer abzufangen, die auf die heimtückische Website zugreifen, oder sie installieren Malware, um einen Angriff zu starten. Diese Bad Actors benötigen nur einen einzigen Zugangspunkt, um sich Eintritt zu verschaffen und sich von der Seite durch ein Netzwerk zu bewegen. Um ihre Daten zu schützen, müssen Unternehmen die mobile Lücke in ihrer Sicherheitsstruktur schliessen. Dazu benötigen sie Zugriff auf die Telemetriedaten aller ihrer Endgeräte, nicht nur auf ihre Server und Laptops. Diese Daten müssen auch als entscheidend für die Reaktionsfähigkeit auf Vorfälle insgesamt betrachtet werden. Telemetriedaten von Angriffen auf mobile Geräte wie zum Beispiel Phishing-Attacken, Remote-Jailbreaks und Man-in-the-Middle-Angriffen können mit den vorhandenen Informationen in USM Anywhere korreliert und anschliessend korrigiert werden.

Verhaltensanalysen basierend auf Telemetriedaten

Lookout ist Anbieter von Endpoint- und Cloud-Sicherheitslösungen. Die fortgeschrittene Maschine Intelligence in der Lookout-Sicherheitsplattform nutzt den Lookout Security Graph, der Verhaltensanalysen von Telemetriedaten von über 205 Millionen Geräten und 170 Millionen Anwendungen enthält. Der Graph analysiert täglich über vier Millionen URLs und erkennt automatisch Bedrohungen, einschliesslich Zero-Day-Angriffen. Mithilfe dieser Telemetriedaten haben die Lookout-Forscher einige der raffiniertesten mobilen Angriffsmethoden aufgedeckt, die jemals gefunden wurden, wie zum Beispiel Pegasus, Dark Caracal, Monokle, die iOS 14.3 Vulnerability, Corona Live und Goontact. In der Tat war das Forschungsteam von Lookout in den letzten fünf Jahren an der Aufdeckung von über 90 Prozent aller mobilen Bedrohungen beteiligt.

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.