Was ist mobile Sicherheit?

Was ist mobile Sicherheit?

Die Sicherheit mobiler Geräte bezieht sich darauf, bei der Verwendung mobiler Computer und Kommunikationshardware frei von Gefahren oder Risiken des Daten- oder Asset-Verlusts zu sein. 

Warum ist mobile Security wichtig?

Die Zukunft von Computern und Kommunikation liegt in mobilen Geräten wie Laptops, Tablets und Smartphones mit Funktionen, wie sie auf Desktop-Computern vorhanden sind. Durch ihre Größe, Betriebssysteme, Anwendungen und Rechenleistung sind mobile Geräte ideal für die Nutzung an jedem Ort mit Internetanschluss. Mit der Verbreitung robuster Geräte, dem Internet der Dinge (IoT) und Betriebssystemen wie Chrome OS, macOS und Windows 10 wird die Hardware immer fortschrittlicher. Jedes Stück Hardware, das mit dieser Software und ihren Funktionen erweitert wird, verwandelt sich in ein mobil Computergerät.

Da mobile Geräte erschwinglicher und portierbarer geworden sind, entscheiden sich Unternehmen und Benutzer eher für den Kauf und die Nutzung solcher Geräte als für Desktop-Computer. Und mit einem allgegenwärtigen kabellosen Internetzugang werden alle Arten von mobilen Geräten immer anfälliger für Angriffe und Datenschutzverstöße.

Die Authentifizierung und Berechtigung auf mobilen Geräte bietet zwar Komfort, erhöht aber auch das Risiko, da die Grenzen einer gesicherten Unternehmensumgebung aufgehoben werden. So erweitern beispielsweise Multi-Touch-Bildschirme, Gyroskope, Beschleunigungsmesser, GPS, Mikrofone, Multi-Megapixel-Kameras und Ports die Funktionen eines Smartphones und ermöglichen es den Benutzern, weitere Geräte anzuschließen. Diese neuen Fähigkeiten verändern die Art und Weise, wie Benutzer authentifiziert werden und wie Berechtigungen lokal auf dem Gerät und den Anwendungen und Services in einem Netzwerk erteilt werden. Infolgedessen steigt mit den neuen Funktionen auch die Zahl der Endgeräte, die vor Cybersicherheits-Bedrohungen geschützt werden müssen.

Heute können sich Cyberkriminelle in Autos, Sicherheitskameras, Babyphone und implantierte medizinische Geräte hacken. Bis zum Jahr 2025 könnten mehr als 75 Milliarden „Dinge“ mit dem Internet verbunden sein, darunter Kameras, Thermostate, Türschlösser, intelligente Fernsehgeräte, Monitore von Zustand, Beleuchtungssysteme und viele andere Geräte.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Mobile Sicherheitsbedrohungen

Es ist zwar wichtig, eine unternehmensweite Sicherheitsrichtlinie zu erstellen und durchzusetzen, aber eine Richtlinie allein reicht nicht aus, um dem Umfang und der Vielfalt der heutigen mobilen Bedrohungen zu begegnen. Verizon führte eine Studie mit führenden Anbietern von mobiler Sicherheit durch, darunter IBM und Lookout und Wandera, und befragte 670 Sicherheitsexperten. Die Studie ergab, dass einer von drei der Befragten von einer Kompromittierung eines mobilen Geräts berichtet. 47 % gaben an, dass die Behebung der Sicherheitslücke „schwierig und teuer“ war, und 64 % sagten, dass es zu Ausfallzeiten kam. Auch für Verbraucher wächst der Bedarf an mobiler Sicherheit. Laut einem Studienbericht des IBM Institute for Business Value wird erwartet, dass Online-Rechnungszahlungen mit Smartphones bis 2028 weltweit rund 6 Milliarden US-Dollar erreichen werden. Hacker haben es auch auf diese Finanzaktivität abgesehen.

Unternehmen, die (BYOD)-Richtlinien (Bring Your Own Device) einführen, setzen sich außerdem höheren Sicherheitsrisiken aus. Sie geben möglicherweise ungesicherten Geräten Zugang zu Unternehmensservern und sensiblen Datenbanken und machen sie damit angreifbar. Cyberkriminelle und Betrüger können diese Schwachstellen ausnutzen und dem Benutzer und dem Unternehmen Schaden zufügen. Sie sind auf der Suche nach Geschäftsgeheimnissen, Insiderinformationen und unbefugtem Zugang zu einem sicheren Netzwerk, um alles zu finden, was profitabel sein könnte.

Phishing

Phishing: Dies ist die größte Bedrohung für mobile Security. Dabei handelt es sich um einen Betrugsversuch, der darauf abzielt, Zugangsdaten oder sensible Daten, wie z. B. Kreditkartennummern, zu stehlen. Die Betrüger schicken den Benutzern E-Mails oder SMS-Nachrichten (oft auch als Kurznachrichten bezeichnet), die so aussehen sollen, als kämen sie von einer seriösen Quelle, und senden darin gefälschte Hyperlinks.

Malware und Ransomware

Mobile Malware ist unerkannte Software, z. B. eine bösartige App oder Spyware, die entwickelt wurde, um einen Client, einen Computer, einen Server oder ein Computernetzwerk zu beschädigen, zu stören oder sich unrechtmäßig Zugriff darauf zu verschaffen. Ransomware, eine Form von Malware, ist eine Bedrohung, bei der Daten oder Dateien eines Opfers zerstört oder zurückgehalten werden können, wenn kein Lösegeld gezahlt wird, um die Dateien zu entschlüsseln und den Zugriff wiederherzustellen.

Cryptojacking

Cryptojacking, eine Form von Malware, nutzt die Rechenleistung einer Organisation oder einer Einzelperson ohne deren Wissen, um Kryptowährungen wie Bitcoin oder Ethereum zu schürfen. Dadurch verringert sich die Verarbeitungsleistung und Effektivität eines Geräts.

Nicht gesichertes WLAN

Ungesicherte WiFi-Hotspots ohne ein virtuelles privates Netzwerk (VPN) machen mobile Geräte anfälliger für Cyberangriffe. Cyberkriminelle können den Datenverkehr abfangen und mit Methoden wie Man-in-the-Middle-Angriffen (MitM) private Informationen stehlen. Sie können Benutzer auch dazu verleiten, sich mit unseriösen Hotspots zu verbinden, wodurch es einfacher wird, Unternehmens- oder persönliche Daten abzugreifen.

Veraltete Betriebssysteme

Cyberkriminelle haben bereits Schwachstellen in älteren Betriebssystemen ausgenutzt und veraltete Geräte angreifbar gemacht. Um diesen Bedrohungen einen Schritt voraus zu sein, ist es von entscheidender Bedeutung, die Software auf dem neuesten Stand zu halten. Hersteller-Updates enthalten oft wichtige Sicherheits-Patches, um Schwachstellen zu beheben, die aktiv ausgenutzt werden können.

Übermäßige App-Berechtigungen

Mobile Apps können den Datenschutz durch übermäßige App-Berechtigungen beeinträchtigen. App-Berechtigungen bestimmen die Funktionalität einer App und den Zugriff auf das Gerät und die Funktionen des Benutzers, z. B. Mikrofon und Kamera. Einige Apps sind riskanter als andere. Manche Apps können kompromittiert werden und es besteht die Gefahr, dass sensible Daten an nicht vertrauenswürdige Dritte weitergeleitet werden.

So schützen Sie Mobilgeräte

Die grundlegenden Sicherheitsanforderungen bleiben für mobile Geräte dieselben wie für stationäre Computer. Im Allgemeinen geht es um die Wahrung und den Schutz von Vertraulichkeit, Integrität, Identität und Nachweisbarkeit.

Die heutigen Trends im Bereich im Bereich mobile Security bringen jedoch neue Herausforderungen und Chancen mit sich, die eine Neudefinition der Sicherheit für Geräte zur individuellen Datenverarbeitung erfordern. So variieren die Fähigkeiten und Erwartungen je nach Formfaktor des Geräts (Form und Größe), den Fortschritten bei den Sicherheitstechnologien, den sich schnell entwickelnden Bedrohungstaktiken und der Interaktion mit dem Gerät, z. B. durch Berührung, Audio und Video.

IT-Organisationen und Sicherheitsteams müssen überdenken, wie sie die Sicherheitsanforderungen angesichts der Gerätefunktionen, der mobilen Bedrohungslandschaft und der sich ändernden Erwartungen der Benutzer erfüllen können. Mit anderen Worten: Diese Fachleute müssen mehrere Schwachstellen in der dynamischen und massiv wachsenden Umgebung mobiler Geräte absichern. Eine sichere mobile Umgebung bietet Schutz in sechs Hauptbereichen: Enterprise Mobility Management, E-Mail-Sicherheit, Schutz von Endgeräten, VPN, sichere Gateways und Cloud Access Broker.

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) bezieht sich auf eine Reihe von Tools und Technologien, die die Nutzung von mobilen und Handheld-Geräten innerhalb eines Unternehmens für Routinevorgänge verwalten.

E-Mail-Sicherheit

Um Daten vor E-Mail-basierten Cyber-Bedrohungen wie Malware, Identitätsdiebstahl und Phishing-Scam zu schützen, müssen Unternehmen den E-Mail-Verkehr proaktiv überwachen. Ein angemessener E-Mail-Schutz umfasst Dienste für Viren- und Spamschutz- sowie Bild- und Inhaltskontrolle.

Schutz von Endgeräten

Mit Technologien wie Mobilgeräten, IoT und Cloud verbinden Unternehmen neue und bisher nicht dagewesene Endgeräte mit ihrer Reaktionsumgebung. Die Endgerätesicherheit (oder auch Endpoint Security) umfasst Virenschutz, Vorbeugung vor Datenverlust, Endpunktverschlüsselung und Endpunktsicherheitsmanagement.

VPN

Ein virtuelles privates Netzwerk (VPN) ermöglicht es einem Unternehmen, sein privates Intranet sicher über das bestehende Framework eines öffentlichen Netzwerks, z. B. das Internet, zu erweitern. Mit einem VPN kann ein Unternehmen den Netzwerkverkehr kontrollieren und gleichzeitig wichtige Sicherheitsfunktionen wie Authentifizierung und Datenschutz bereitstellen.

Secure Gateways

Ein sicheres Gateway ist eine geschützte Netzwerkverbindung, die alles mit allem verbindet. Es setzt konsistente Internetsicherheits- und Konformitätsrichtlinien für alle Benutzer durch, unabhängig vom Standort oder dem verwendeten Gerätetyp. Außerdem hält es nicht autorisierten Datenverkehr aus dem Netzwerk eines Unternehmens fern.

Cloud Access Security Brokers (CASBs)

Ein Cloud-Zugriffsbroker (Cloud Access Broker, CASB) ist ein Richtliniendurchsetzungspunkt zwischen Benutzern und Cloud-Service-Providern (CSPs). Es überwacht Cloud-bezogene Aktivitäten und wendet Cloud-Sicherheit-, Compliance- und Governance-Regeln rund um die Nutzung cloudbasierter Ressourcen an.

Weiterführende Lösungen
IBM MaaS360

Verwalten und schützen Sie Ihre mobilen Mitarbeiter mit KI-gestütztem Unified Endpoint Management (UEM).

MaaS360 erkunden
Mobile Sicherheitslösungen

Mit den mobilen Sicherheitslösungen von IBM MaaS360 bleiben Sie in einer Welt, in der Sie von überall aus arbeiten können, geschützt.

Mobile Sicherheitslösungen kennenlernen
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

Mehr über Cybersicherheitsservices
Machen Sie den nächsten Schritt

Entdecken Sie, wie Sie mobile Sicherheitsbedrohungen mit mobilen Sicherheitslösungen für Unternehmen stoppen können, die eine flexible Bereitstellung von Apps, Inhalten und Ressourcen auf verschiedenen Geräten ermöglichen.

Mobile Sicherheitslösungen kennenlernen Buchen Sie eine Live-Demo