Warum Mobile XDR ein wichtiger Teil des Sicherheitspuzzles ist

Letzten Monat haben wir darüber geschrieben, wie Extended Detection and Response (XDR) die Zeit zur Erkennung und Reaktion verkürzt und die Sicherheit erhöht. Jetzt möchten wir ein wenig tiefer in das Thema XDR eintauchen und zeigen, wie sich die mobilen Geräte im Unternehmen besser schützen lassen. Mobile Geräte stellen für die meisten Unternehmen eine wachsende Bedrohung dar und müssen nicht weniger geschützt werden als alle anderen Endgeräte. Und XDR ist eine hervorragende Lösung für die Arten von Angriffen, denen mobile Geräte zunehmend ausgesetzt sind.

Früher wurden mobile Geräte in vielen Sicherheits-Ökosystemen unterbewertet. Sie konnten E-Mail-Einstellungen einrichten, Passwörter festlegen und die WiFi-Konfiguration verwalten, um Man-in-the-Middle-Angriffe zu verhindern. All das sind nach wie vor gültige Elemente der mobilen Sicherheit.

Jetzt gibt es jedoch viel mehr zu beachten. Die Nutzung mobiler Geräte ändert sich – und die Sicherheit muss sich anpassen. Vor allem haben sich sowohl die Art als auch der Umfang der mobilen Nutzung dramatisch ausgeweitet. Mobile Geräte machen jetzt fast 55 Prozent aller eingesetzten Geräte aus  . Smartphones sind Minicomputer, und die Benutzer möchten sie ganz selbstverständlich für ihre Arbeit nutzen. Da immer mehr Menschen aus der Ferne arbeiten, wird sich dieser Trend noch verstärken.

Wenn wir von „mobilen Geräten“ sprechen, meinen wir in der Regel Smartphones. Wir beziehen uns aber auch auf alle anderen Geräte, auf denen Android oder iOS läuft, z. B. Tablets. Und obwohl Chromebooks im Allgemeinen recht gut geschützt sind, müssen sie vor Phishing und webbasierten Bedrohungen sowie vor der Installation unerwünschter, möglicherweise unsicherer Erweiterungen geschützt werden).

Auch wenn das mobile Gerät den Desktop für die Arbeit und das Surfen im Internet allmählich verdrängt oder zumindest ergänzt, werden die Benutzer es wahrscheinlich immer noch als persönliches Eigentum behandeln. Unabhängig davon, ob im Unternehmen eine „Bring your own device“-Richtlinie (BYOD) zur Anwendung kommt, fühlt sich ein Gerät anders an, wenn man es ständig in der Tasche hat.

Ein Benutzer könnte zum Beispiel ein geringeres Sicherheitsbewusstsein haben, wenn er sein Smartphone in der Hand hält als wenn er an einem Desktop sitzt. Das Surfverhalten ist wahrscheinlich anders, und die Unmittelbarkeit von Benachrichtigungen – in Verbindung mit einer kleineren Bildschirmgröße – kann dazu führen, dass Nutzer eher auf Phishing hereinfallen.

Anspruchsvolle Bedrohungen erfordern einen neuen, vielseitigen Ansatz

Und hier liegt das Problem: Während viele Cybersicherheitssysteme nicht mit der wachsenden Rolle des Mobilfunks im Arbeitsalltag Schritt gehalten haben, haben die Hacker auf jeden Fall erkannt, dass mobile Geräte oft die Schwachstelle in einem Unternehmen sind. Daher nutzen sie immer raffiniertere Angriffe, um Benutzer über ihre mobilen Geräte anzugreifen. Dies kann in Form von geräteübergreifendem Social Engineering geschehen, z. B. durch die Verwendung einer Textnachricht, die eine Phishing-E-Mail auf dem Desktop legitimer erscheinen lässt.

Wir haben auch Angriffe beobachtet, die die Verwirrung rund um die COVID-19 Pandemie ausnutzen, indem sie Benutzer dazu bringen, eine gefälschte Kontaktverfolgungs-App außerhalb des Play Store herunterzuladen. Nach der Installation greift die App auf sensible Informationen wie empfangene Nachrichten und in einigen Fällen auch auf den Standort und die Kamera des Smartphones zu.
Eine gute Unified Endpoint Management (UEM)-Lösung kann helfen, die mobilen Geräte auf dem neuesten Stand und sicher zu halten. Je nach Betriebssystem und je nachdem, ob es sich um ein vom Unternehmen verwaltetes oder ein mitarbeitereigenes Gerät handelt, lassen sich Geschäftsdaten separieren, Richtlinien festlegen, nach bösartigen Anwendungen suchen und Bedrohungen abfangen.

Es gibt auch Dinge, die eine eigenständige Verwaltungslösung nicht leisten kann. Sie kann zwar den Zustand eines mobilen Geräts überwachen, bietet aber keinen Kontext für das gesamtes Unternehmen. Sie kann sagen, was der Benutzer getan hat, aber nicht, ob er zur Arbeit an seinem Desktop gewechselt hat. Und sie kann darstellen, wie die momentane Situation ist, aber nicht, was vor zwei Wochen passiert ist.

Um dies zu erreichen, müssen die Daten von mobilen Geräten zusammen mit anderen Cybersecurity-Kontrollen gesammelt und gespeichert werden. Und genau hier kommt XDR ins Spiel.

Verbesserte Sichtbarkeit, Kontext und Historie

Mit XDR erhalten Unternehmen ein vollständiges Bild. Sensoren auf dem Gerät senden Telemetriedaten an einen gesicherten Datenspeicher in der Cloud, wo sie zusammen mit Informationen anderern mobilern Geräte sowie anderen XDR-fähigen Cybersicherheitslösungen gesammelt werden.

Auf diese Weise lassen sich verdächtige Aktivitäten aufdecken und übergreifend im Unternehmen untersuchen. Der Data Lake ermöglicht es Ihnen, den gesamten Kontext zu verstehen, da er die Ereignisse von mobilen Geräten, klassischen Endpunkten, Servern, Firewalls, E-Mails und Cloud-Sicherheitslösungen enthält. Er bietet ein vollständiges Bild und die Möglichkeit, in die Vergangenheit zurückzugehen, um die Historie der verdächtigen Aktivität zu sehen. Diese Funktionen passen gut zu den Herausforderungen, die die Sicherheit mobiler Geräte mit sich bringt.

Bessere Übersicht über die Schwachstellen und den Zustand der Geräte

Bei mobilen Geräten sind Cybersicherheit und Gerätemanagement untrennbar miteinander verbunden – daher ist es wichtig, dass der Data Lake nach Belieben durchsuchbar ist. Sophos Mobile XDR kann zum Beispiel alle Geräte anzeigen, auf denen veraltete Betriebssysteme laufen, auf denen eine Jailbreak oder eine Veränderung des Roots erfolgte oder denen es an RAM für ein Update fehlt. Zudem kann man nach Sideloaded-Apps suchen, wie im Beispiel der COVID-Verfolgung.

Die genaue Art der im XDR-Data Lake gespeicherten Informationen kann je nach Betriebssystem des Geräts und je nachdem, ob es sich um ein firmeneigenes oder persönliches BYOD-Gerät handelt, variieren. Und da der Datenschutz bei jeder Datenerfassung eine entscheidende Rolle spielt, konzentrieren wir uns strikt darauf, nur die Daten zu erfassen, die für die Cybersicherheit relevant sind.

Besserer Schutz für Ihre mobilen Geräte mit Sophos Mobile XDR

Es ist klar, dass mobile Geräte nicht länger als Ausreißer behandelt werden können; sie sind ein zentraler Bestandteil des Arbeitslebens und müssen in den ganzheitlichen Cybersecurity-Ansatz einbezogen werden.

Wir bei Sophos wissen, dass diese Art des Arbeitens auf Dauer Bestand haben wird. Unsere Vision für die Zukunft ist es, Geräte zu schützen, unabhängig davon, wo sie sich befinden oder wie sie auf Unternehmensressourcen zugreifen. Die Aufnahme von mobilen Geräten in die XDR-Familie ist ein wichtiger Schritt auf diesem Weg.

Besuchen Sie unsere Website

Auf der Sophos Website gibt es weitere Details zu Sophos Mobile und eine 30-Tage-Testversion. Bestehende Sophos Central-Benutzer können Sophos Mobile direkt in ihrer Management-Konsole kostenlos für einen Monat aktivieren.

Mehr Kontext zum Verständnis potenzieller Bedrohungen

Da der Data Lake auch Signale aus anderen Teilen Sicherheits-Ökosystems enthält, lässt sich sehr einfach feststellen, was der Benutzer zu diesem Zeitpunkt sonst noch gemacht hat, z. B. seine Desktop-Aktivitäten oder den Datenverkehr auf der Firewall.

Historische Telemetriedaten untersuchen

Angenommen, es wird eine neue Bedrohung entdeckt, bei der kompromittierte Geräte mit einer bestimmten Domain kommunizieren. Oder eine vermeintlich legitime App entpuppt sich als bösartig, wird aus dem Play Store entfernt und von ihren Autoren von den Geräten gelöscht. Auf der Grundlage von Live-Informationen hätten man keine Möglichkeit, nach Passivität zu suchen. Anhand der historischen Daten im Data Lake lässt sich erkennen, ob Geräte mit einer Domäne kommuniziert haben oder die App installiert wurde.

Gonzalez

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

13 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Tagen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Tagen ago