Startseite
Themen
Was ist mobile Sicherheit
Die Zukunft von Computern und Kommunikation liegt in mobilen Geräten wie Laptops, Tablets und Smartphones mit Funktionen, wie sie auf Desktop-Computern vorhanden sind. Durch ihre Größe, Betriebssysteme, Anwendungen und Rechenleistung sind mobile Geräte ideal für die Nutzung an jedem Ort mit Internetanschluss. Und mit der Verbreitung von robusten Geräten, dem Internet der Dinge (IoT) und Betriebssystemen wie Chrome OS, macOS und Windows 10 wird jedes Stück Hardware, das mit dieser Software und diesen Funktionen erweitert wird, zu einem mobilen Computergerät.
Da mobile Geräte erschwinglicher und portierbarer geworden sind, entscheiden sich Unternehmen und Benutzer eher für den Kauf und die Nutzung solcher Geräte als für Desktop-Computer. Und mit einem allgegenwärtigen kabellosen Internetzugang werden alle Arten von mobilen Geräten immer anfälliger für Angriffe und Datenschutzverstöße.
Die Authentifizierung und Berechtigung auf mobilen Geräte bietet zwar Komfort, erhöht aber auch das Risiko, da die Grenzen einer gesicherten Unternehmensumgebung aufgehoben werden. Die Fähigkeiten eines Smartphones werden beispielsweise durch Multi-Touch-Bildschirme, Gyroskope, Beschleunigungsmesser, GPS, Mikrofone, Multi-Megapixel-Kameras und Ports erweitert, was den Anschluss von weiteren Geräten ermöglicht. Diese neuen Fähigkeiten verändern die Art und Weise, wie Benutzer authentifiziert werden und wie Berechtigungen lokal auf dem Gerät und den Anwendungen und Services in einem Netzwerk erteilt werden. Infolgedessen steigt mit den neuen Funktionen auch die Zahl der Endgeräte, die vor Cybersicherheits-Bedrohungen geschützt werden müssen.
Heute können sich Cyberkriminelle in Autos, Sicherheitskameras, Babyphone und implantierte medizinische Geräte hacken. Und bis zum Jahr 2025 könnten mehr als 75 Milliarden „Dinge“ mit dem Internet verbunden sein – darunter Kameras, Thermostate, Türschlösser, intelligente Fernsehgeräte, Gesundheitsmonitore, Beleuchtungssysteme und viele andere Geräte.
Es ist zwar wichtig, eine unternehmensweite Sicherheitsrichtlinie zu erstellen und durchzusetzen, aber eine Richtlinie allein reicht nicht aus, um dem Umfang und der Vielfalt der heutigen mobilen Bedrohungen zu begegnen. Im Jahr 2019 führte Verizon eine Studie (PDF, 77 KB, Link befindet sich außerhalb von ibm.com) mit führenden Unternehmen für mobile Sicherheit durch, darunter IBM, Lookout und Wandera, in der 670 Sicherheitsexperten befragt wurden. Die Studie ergab, dass einer von drei der Befragten von einer Kompromittierung eines mobilen Geräts berichtet. 47 % gaben an, dass die Behebung der Sicherheitslücke „schwierig und teuer“ war, und 64 % sagten, dass es zu Ausfallzeiten kam.
Unternehmen, die (BYOD)-Richtlinien (Bring Your Own Device) einführen, setzen sich außerdem höheren Sicherheitsrisiken aus. Sie geben möglicherweise ungesicherten Geräten Zugang zu Unternehmensservern und sensiblen Datenbanken und machen sie damit angreifbar. Cyberkriminelle und Betrüger können diese Schwachstellen ausnutzen und dem Benutzer und dem Unternehmen Schaden zufügen. Sie sind auf der Suche nach Geschäftsgeheimnissen, Insiderinformationen und unbefugtem Zugang zu einem sicheren Netzwerk, um alles zu finden, was profitabel sein könnte.
Phishing: Dies ist die größte Bedrohung für mobile Security. Dabei handelt es sich um einen Betrugsversuch, der darauf abzielt, Zugangsdaten oder sensible Daten, wie z. B. Kreditkartennummern, zu stehlen. Die Betrüger schicken den Benutzern E-Mails oder SMS-Nachrichten (oft auch als Kurznachrichten bezeichnet), die so aussehen sollen, als kämen sie von einer seriösen Quelle, und senden darin gefälschte Hyperlinks.
Mobile Malware ist unerkannte Software, z. B. eine bösartige App oder Spyware, die entwickelt wurde, um einen Client, einen Computer, einen Server oder ein Computernetzwerk zu beschädigen, zu stören oder sich unrechtmäßig Zugriff darauf zu verschaffen. Ransomware, eine Form von Malware, ist eine Bedrohung, bei der Daten oder Dateien eines Opfers zerstört oder zurückgehalten werden können, wenn kein Lösegeld gezahlt wird, um die Dateien zu entschlüsseln und den Zugriff wiederherzustellen.
Cryptojacking, eine Form von Malware, nutzt die Rechenleistung einer Organisation oder einer Einzelperson ohne deren Wissen, um Kryptowährungen wie Bitcoin oder Ethereum zu schürfen. Dadurch verringert sich die Verarbeitungsleistung und Effektivität eines Geräts.
Ungesicherte WiFi-Hotspots ohne ein virtuelles privates Netzwerk (VPN) machen mobile Geräte anfälliger für Cyberangriffe. Cyberkriminelle können den Datenverkehr abfangen und mit Methoden wie Man-in-the-Middle-Angriffen (MitM) private Informationen stehlen. Sie können Benutzer auch dazu verleiten, sich mit unseriösen Hotspots zu verbinden, wodurch es einfacher wird, Unternehmens- oder persönliche Daten abzugreifen.
Ältere Betriebssysteme (Operating Systems, OS) enthalten in der Regel Schwachstellen, die in der Vergangenheit bereits von Cyberkriminellen ausgenutzt wurden, und Geräte mit veralteten Betriebssystemen sind weiterhin anfällig für Angriffe. Hersteller-Updates enthalten oft wichtige Sicherheits-Patches, um Schwachstellen zu beheben, die aktiv ausgenutzt werden können.
Mobile Apps können den Datenschutz durch übermäßige App-Berechtigungen beeinträchtigen. App-Berechtigungen bestimmen die Funktionalität einer App und den Zugriff auf das Gerät und die Funktionen des Benutzers, z. B. Mikrofon und Kamera. Einige Apps sind riskanter als andere. Manche Apps können kompromittiert werden und es besteht die Gefahr, dass sensible Daten an nicht vertrauenswürdige Dritte weitergeleitet werden.
Die grundlegenden Sicherheitsanforderungen bleiben für mobile Geräte dieselben wie für stationäre Computer. Im Allgemeinen geht es um die Wahrung und den Schutz von Vertraulichkeit, Integrität, Identität und Nachweisbarkeit.
Die heutigen Trends im Bereich im Bereich mobile Security bringen jedoch neue Herausforderungen und Chancen mit sich, die eine Neudefinition der Sicherheit für Geräte zur individuellen Datenverarbeitung erfordern. So variieren die Fähigkeiten und Erwartungen je nach Formfaktor des Geräts (Form und Größe), den Fortschritten bei den Sicherheitstechnologien, den sich schnell entwickelnden Bedrohungstaktiken und der Interaktion mit dem Gerät, z. B. durch Berührung, Audio und Video.
IT-Organisationen und Sicherheitsteams müssen überdenken, wie sie die Sicherheitsanforderungen angesichts der Gerätefunktionen, der mobilen Bedrohungslandschaft und der sich ändernden Erwartungen der Benutzer erfüllen können. Mit anderen Worten: Diese Fachleute müssen mehrere Schwachstellen in der dynamischen und massiv wachsenden Umgebung mobiler Geräte absichern. Eine sichere mobile Umgebung bietet Schutz in sechs Hauptbereichen: Enterprise Mobility Management, E-Mail-Sicherheit, Schutz von Endgeräten, VPN, sichere Gateways und Cloud Access Broker.
Enterprise Mobility Management (EMM) bezieht sich auf eine Reihe von Tools und Technologien, die die Nutzung von mobilen und Handheld-Geräten innerhalb eines Unternehmens für Routinevorgänge verwalten.
Um Daten vor E-Mail-basierten Cyber-Bedrohungen wie Malware, Identitätsdiebstahl und Phishing-Scam zu schützen, müssen Unternehmen den E-Mail-Verkehr proaktiv überwachen. Ein angemessener E-Mail-Schutz umfasst Dienste für Viren- und Spamschutz- sowie Bild- und Inhaltskontrolle.
Mit Technologien wie Mobilgeräten, IoT und Cloud verbinden Unternehmen neue und bisher nicht dagewesene Endgeräte mit ihrer Reaktionsumgebung. Die Endgerätesicherheit (oder auch Endpoint Security) umfasst Virenschutz, Vorbeugung vor Datenverlust, Endpunktverschlüsselung und Endpunktsicherheitsmanagement.
Ein virtuelles privates Netzwerk (VPN) ermöglicht es einem Unternehmen, sein privates Intranet sicher über das bestehende Framework eines öffentlichen Netzwerks, z. B. das Internet, zu erweitern. Mit einem VPN kann ein Unternehmen den Netzwerkverkehr kontrollieren und gleichzeitig wichtige Sicherheitsfunktionen wie Authentifizierung und Datenschutz bereitstellen.
Ein sicheres Gateway ist eine geschützte Netzwerkverbindung, die alles mit allem verbindet. Es setzt konsistente Sicherheits- und Konformitätsrichtlinien für die Internetnutzung für alle Benutzer durch, unabhängig vom Standort oder dem verwendeten Gerätetyp, und hält nicht autorisierten Datenverkehr aus dem Netzwerk eines Unternehmens fern.
Ein Cloud-Zugriffsbroker (Cloud Access Broker, CASB) ist ein Richtliniendurchsetzungspunkt zwischen Benutzern und Cloud-Service-Providern (CSPs). Er überwacht cloudbezogene Aktivitäten und wendet Sicherheits-, Konformitäts- und Governance-Regeln für die Nutzung cloudbasierter Ressourcen an.
Verwalten und schützen Sie Ihre mobilen Mitarbeiter mit Unified Endpoint Management (UEM).
Stoppen Sie mobile Sicherheitsbedrohungen auf allen Geräten.
Transparenz, Management und Sicherheit für Endpunkte und Benutzer.
Implementieren Sie nahtlos fortschrittliche Lösungen zur Abwehr von mobilen Sicherheitsbedrohungen, um Ihre gesamte mobile Umgebung zu schützen.
Analysieren Sie in dieser kostenlosen 3-stündigen Design-Thinking-Session, an der Sie virtuell oder persönlich teilnehmen können, Ihre Cybersicherheitslandschaft und priorisieren Sie Ihre nächsten Initiativen gemeinsam mit erfahrenen IBM Security Architects und Consultants.
Erfahren Sie mehr über Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft
Mobile Device Management (MDM; auch Management mobiler Endgeräte) ist eine verifizierte Methode und ein Toolset, um Mitarbeitern mobile Produktivitätstools und -anwendungen zur Verfügung zu stellen und gleichzeitig Unternehmensdaten zu schützen.