Was ist mobile Sicherheit?
Die Sicherheit mobiler Geräte bezieht sich auf die Abwesenheit von Gefahren oder Risiken des Verlusts von Vermögenswerten oder Daten bei der Verwendung mobiler Computer und Kommunikationshardware
Hand tippt auf Smartphone
Warum ist mobile Sicherheit wichtig?

Die Zukunft von Computern und Kommunikation liegt in mobilen Geräten wie Laptops, Tablets und Smartphones mit Desktop-Computer-Funktionen. Ihre Größe, Betriebssysteme, Anwendungen und Rechenleistung machen sie ideal für die Nutzung von jedem Ort mit Internetanschluss. Und mit der Verbreitung von robusten Geräten, dem Internet der Dinge (IoT) und Betriebssystemen wie Chrome OS, macOS und Windows 10 wird jedes Stück Hardware, das mit dieser Software und diesen Funktionen erweitert wird, zu einem mobilen Computergerät.

Da mobile Geräte erschwinglicher und portierbarer geworden sind, ziehen Unternehmen und Benutzer sie dem Kauf und der Nutzung von Desktop-Computern vor. Und mit einem allgegenwärtigen kabellosen Internetzugang werden alle Arten von mobilen Geräten immer anfälliger für Angriffe und Datenverletzungen.

Die Authentifizierung und Berechtigung auf mobilen Geräte bietet zwar Komfort, erhöht aber auch das Risiko, da die Grenzen einer gesicherten Unternehmensumgebung aufgehoben werden. Die Fähigkeiten eines Smartphones werden beispielsweise durch Multi-Touch-Bildschirme, Gyroskope, Beschleunigungsmesser, GPS, Mikrofone, Multi-Megapixel-Kameras und Ports erweitert, was den Anschluss von weiteren Geräten ermöglicht. Diese neuen Fähigkeiten verändern die Art und Weise, wie Benutzer authentifiziert werden und wie Berechtigungen lokal auf dem Gerät und den Anwendungen und Services in einem Netzwerk erteilt werden. Infolgedessen steigt mit den neuen Funktionen auch die Zahl der Endgeräte, die vor Cybersicherheits-Bedrohungen geschützt werden müssen.

Heute können sich Cyberkriminelle in Autos, Sicherheitskameras, Babyphone und implantierte medizinische Geräte hacken. Und bis 2025 könnten mehr als 75 Milliarden „Dinge“ mit dem Internet verbunden sein – darunter Kameras, Thermostate, Türschlösser, intelligente Fernsehgeräte, Gesundheitsmonitore, Leuchten und viele andere Geräte.


Mobile Sicherheitsbedrohungen

Es ist zwar wichtig, eine unternehmensweite Sicherheitsrichtlinie zu erstellen und durchzusetzen, aber eine Richtlinie allein reicht nicht aus, um dem Umfang und der Vielfalt der heutigen mobilen Bedrohungen zu begegnen. 2019 führte Verizon eine Studie (PDF, 77 KB, Link befindet sich außerhalb von ibm.com) mit führenden Unternehmen für mobile Sicherheit durch, darunter IBM, Lookout und Wandera, in der 670 Sicherheitsexperten befragt wurden. Die Studie ergab, dass einer von drei der Befragten von einer Kompromittierung eines mobilen Geräts berichtet. 47 % gaben an, dass die Behebung der Sicherheitslücke "schwierig und teuer" war, und 64 % sagten, dass es zu Ausfallzeiten kam.

Unternehmen, die (BYOD)-Richtlinien (Bring Your Own Device) einführen, setzen sich außerdem höheren Sicherheitsrisiken aus. Sie geben möglicherweise ungesicherten Geräten Zugang zu Unternehmensservern und sensiblen Datenbanken und machen sie damit angreifbar. Cyberkriminelle und Betrüger können diese Schwachstellen ausnutzen und dem Benutzer und dem Unternehmen Schaden zufügen. Sie sind auf der Suche nach Geschäftsgeheimnissen, Insiderinformationen und unbefugtem Zugang zu einem sicheren Netzwerk, um alles zu finden, was profitabel sein könnte.

Phishing

Phishing – die größte Bedrohung für die mobile Sicherheit – ist ein Betrugsversuch, der darauf abzielt, Zugangsdaten oder sensible Daten, wie z. B. Kreditkartennummern, zu stehlen. Die Betrüger schicken den Benutzern E-Mails oder SMS-Nachrichten, die so aussehen sollen, als kämen sie von einer seriösen Quelle, und senden darin gefälschte Hyperlinks.

State of the Phish: IBM X-Force enthüllt aktuelle Trends bei Phishing-Angriffen

Malware und Ransomware

Mobile Malware ist unerkannte Software, z. B. eine bösartige App oder Spyware, die entwickelt wurde, um einen Client, einen Computer, einen Server oder ein Computernetzwerk zu beschädigen, zu stören oder sich unrechtmäßig Zugang zu verschaffen. Ransomware, eine Form von Malware, ist eine Bedrohung, bei der Daten oder Dateien eines Opfers zerstört oder zurückgehalten werden können, wenn kein Lösegeld gezahlt wird, um die Dateien zu entschlüsseln und den Zugriff wiederherzustellen.

Was ist Ransomware?

Cryptojacking

Cryptojacking, eine Form von Malware, nutzt die Rechenleistung einer Organisation oder einer Einzelperson ohne deren Wissen, um Kryptowährungen wie Bitcoin oder Ethereum zu schürfen. Dadurch verringert sich die Verarbeitungsleistung und Effektivität eines Geräts.

Cryptojacking-Angriffe: Wer schürft auf Ihre Kosten?

Nicht gesichertes WiFi

Ungesicherte WiFi-Hotspots ohne ein virtuelles privates Netzwerk (VPN) machen mobile Geräte anfälliger für Cyberangriffe. Cyberkriminelle können den Datenverkehr abfangen und mit Methoden wie Man-in-the-Middle-Angriffen (MitM) private Informationen stehlen. Sie können Benutzer auch dazu verleiten, sich mit unseriösen Hotspots zu verbinden, wodurch es einfacher wird, Unternehmens- oder persönliche Daten abzugreifen.

Wie man WiFi von zu Hause aus sichert

Veraltete Betriebssysteme

Ältere Betriebssysteme (OS) enthalten in der Regel Schwachstellen, die von Cyberkriminellen ausgenutzt wurden, und Geräte mit veralteten Betriebssystemen sind weiterhin anfällig für Angriffe. Hersteller-Updates enthalten oft wichtige Sicherheits-Patches, um Schwachstellen zu beheben, die aktiv ausgenutzt werden können.

Nur im Zweierpack erhältlich: Wo es ein Tablet gibt, muss es auch Sicherheit geben

Übermäßige App-Berechtigungen

Mobile Apps können den Datenschutz durch übermäßige App-Berechtigungen beeinträchtigen. App-Berechtigungen bestimmen die Funktionalität einer App und den Zugriff auf das Gerät und die Funktionen des Benutzers, z. B. Mikrofon und Kamera. Einige Apps sind riskanter als andere. Einige können kompromittiert werden und sensible Daten können an nicht vertrauenswürdige Dritte weitergeleitet werden.

Sicherheitsbedrohungen für mobile Anwendungen offenlegen

Sicherung von Mobilgeräten

Die grundlegenden Sicherheitsanforderungen bleiben für mobile Geräte dieselben wie für nicht mobile Computer. Im Allgemeinen geht es um die Wahrung und den Schutz von Vertraulichkeit, Integrität, Identität und Nichtabstreitbarkeit.

Die heutigen Trends im Bereich der mobilen Sicherheit bringen jedoch neue Herausforderungen und Chancen mit sich, die eine Neudefinition der Sicherheit für Geräte zur individuellen Datenverarbeitung erfordern. So variieren die Fähigkeiten und Erwartungen je nach Formfaktor des Geräts (Form und Größe), den Fortschritten bei den Sicherheitstechnologien, den sich schnell entwickelnden Bedrohungstaktiken und der Interaktion mit dem Gerät, z. B. durch Berührung, Audio und Video.

IT-Organisationen und Sicherheitsteams müssen überdenken, wie sie die Sicherheitsanforderungen angesichts der Gerätefunktionen, der mobilen Bedrohungslandschaft und der sich ändernden Erwartungen der Benutzer erfüllen können. Mit anderen Worten: Diese Fachleute müssen mehrere Schwachstellen in der dynamischen und massiv wachsenden Umgebung mobiler Geräte absichern. Eine sichere mobile Umgebung bietet Schutz in sechs Hauptbereichen: Enterprise Mobility Management, E-Mail-Sicherheit, Schutz von Endgeräten, VPN, sichere Gateways und Cloud Access Broker.

Enterprise Mobility Management

EMM ist eine Reihe von Tools und Technologien, die die Nutzung von mobilen und Handheld-Geräten innerhalb eines Unternehmens für Routinevorgänge verwalten.

E-Mail-Sicherheit

Um Daten vor E-Mail-basierten Cyber-Bedrohungen wie Malware, Identitätsdiebstahl und Phishing-Betrug zu schützen, müssen Unternehmen den E-Mail-Verkehr proaktiv überwachen. Ein angemessener E-Mail-Schutz umfasst Antiviren-, Antispam-, Image-Control- und Inhaltssteuerungs-Dienste.

Schutz von Endgeräten

Mit Technologien wie Mobile, IoT und Cloud verbinden Unternehmen neue und andere Endpunkte mit ihrer Reaktionsumgebung. Die Endpunktsicherheit umfasst Virenschutz, Vorbeugung vor Datenverlust, Endpunktverschlüsselung und Endpunktsicherheitsmanagement.

VPN

Ein virtuelles privates Netzwerk (VPN) ermöglicht es einem Unternehmen, sein privates Intranet sicher über den bestehenden Rahmen eines öffentlichen Netzwerks, z. B. das Internet, zu erweitern. Mit einem VPN kann ein Unternehmen den Netzwerkverkehr kontrollieren und gleichzeitig wichtige Sicherheitsfunktionen wie Authentifizierung und Datenschutz bereitstellen.

Secure Gateways

Ein sicheres Gateway ist eine geschützte Netzwerkverbindung, die alles mit allem verbindet. Es setzt konsistente Internet-Sicherheits- und Konformitätsrichtlinien für alle Benutzer durch, unabhängig vom Standort oder dem verwendeten Gerätetyp, und hält nicht autorisierten Datenverkehr aus dem Netzwerk eines Unternehmens fern.

Cloud-Zugriffsbroker

Ein CASB ist ein Richtliniendurchsetzungspunkt zwischen Benutzern und Cloud-Service-Providern (CSPs). Er überwacht cloudbezogene Aktivitäten und wendet Sicherheits-, Compliance- und Governance-Regeln für die Nutzung cloudbasierter Ressourcen an.


IBM Lösungen

Mobile Sicherheitslösungen

Unabhängig davon, ob Sie nur einen einzigen Betriebssystemtyp unterstützen oder eine Vielzahl von Geräten einsetzen, bietet IBM Mobile Security die sicherste, produktivste und intuitivste Lösung auf dem Markt. IBM nutzt die Leistungsfähigkeit der KI-Technologie, um Ihnen zu helfen, schnelle und fundierte Entscheidungen zu treffen.


Enterprise Mobility Management (EMM)

EMM kombiniert Benutzer-, App- und Content-Management mit robuster Datensicherheit, um die Verwaltung Ihrer Geräteumgebung zu vereinfachen. Sorgen Sie mit IBM EMM-Lösungen für das richtige Gleichgewicht zwischen Benutzerproduktivität und mobiler Sicherheit.


Mobile Device Management (MDM)

Sorgen Sie für ausreichende Transparenz, Verwaltbarkeit und Sicherheit für iOS, macOS, Android und Windows. Und nutzen Sie die Vorteile der nahtlosen OTA-Geräte-Registrierung (Over-The-Air) für eine einfache und schnelle Bereitstellung.


Bring Your Own Device (BYOD)

Wenn Mitarbeitende persönliche Geräte nutzen können, geben Sie ihnen die Möglichkeit, im und außerhalb des Büros beste Arbeit zu leisten. BYOD-Programme können den zusätzlichen Vorteil haben, dass sie das Budget schonen, da sie die Hardwarekosten auf den Benutzer verlagern. Aber die Mitarbeitenden müssen sicher sein können, dass Sie ihre persönliche Nutzung und ihre Privatsphäre schützen. Sichern Sie Ihre Remote-Mitarbeiter mit IBM.


Unified Endpoint Management

IBM vereinfacht und beschleunigt die Unterstützung einer vielfältigen, komplexen Endgeräte- und Mobilumgebung durch KI und Analysen und integriert sie in Ihre bestehende IT-Infrastruktur. Vereinfachen Sie die Verwaltung und Sicherheit von Smartphones, Tablets, Laptops, Wearables und IoT.


Cloud-Sicherheitslösungen

Die Integration der Cloud in Ihr bestehendes Unternehmenssicherheitsprogramm bedeutet nicht nur das Hinzufügen von ein paar weiteren Kontrollen oder Punktlösungen. Sie müssen Ihre Ressourcen und Ihre geschäftlichen Anforderungen bewerten, um einen neuen Ansatz für Ihre Kultur und Ihre Cloud-Sicherheitsstrategie zu entwickeln. Gehen Sie selbstbewusst in Richtung hybride Multi-Cloud und integrieren Sie mit IBM Sicherheit in jede Phase Ihrer Cloud-Journey.



Ressourcen