Letzten Monat haben wir darüber geschrieben, wie Extended Detection and Response (XDR) die Zeit zur Erkennung und Reaktion verkürzt und die Sicherheit erhöht. Jetzt möchten wir ein wenig tiefer in das Thema XDR eintauchen und zeigen, wie sich die mobilen Geräte im Unternehmen besser schützen lassen. Mobile Geräte stellen für die meisten Unternehmen eine wachsende Bedrohung dar und müssen nicht weniger geschützt werden als alle anderen Endgeräte. Und XDR ist eine hervorragende Lösung für die Arten von Angriffen, denen mobile Geräte zunehmend ausgesetzt sind.
Früher wurden mobile Geräte in vielen Sicherheits-Ökosystemen unterbewertet. Sie konnten E-Mail-Einstellungen einrichten, Passwörter festlegen und die WiFi-Konfiguration verwalten, um Man-in-the-Middle-Angriffe zu verhindern. All das sind nach wie vor gültige Elemente der mobilen Sicherheit.
Jetzt gibt es jedoch viel mehr zu beachten. Die Nutzung mobiler Geräte ändert sich – und die Sicherheit muss sich anpassen. Vor allem haben sich sowohl die Art als auch der Umfang der mobilen Nutzung dramatisch ausgeweitet. Mobile Geräte machen jetzt fast 55 Prozent aller eingesetzten Geräte aus . Smartphones sind Minicomputer, und die Benutzer möchten sie ganz selbstverständlich für ihre Arbeit nutzen. Da immer mehr Menschen aus der Ferne arbeiten, wird sich dieser Trend noch verstärken.
Wenn wir von „mobilen Geräten“ sprechen, meinen wir in der Regel Smartphones. Wir beziehen uns aber auch auf alle anderen Geräte, auf denen Android oder iOS läuft, z. B. Tablets. Und obwohl Chromebooks im Allgemeinen recht gut geschützt sind, müssen sie vor Phishing und webbasierten Bedrohungen sowie vor der Installation unerwünschter, möglicherweise unsicherer Erweiterungen geschützt werden).
Auch wenn das mobile Gerät den Desktop für die Arbeit und das Surfen im Internet allmählich verdrängt oder zumindest ergänzt, werden die Benutzer es wahrscheinlich immer noch als persönliches Eigentum behandeln. Unabhängig davon, ob im Unternehmen eine „Bring your own device“-Richtlinie (BYOD) zur Anwendung kommt, fühlt sich ein Gerät anders an, wenn man es ständig in der Tasche hat.
Ein Benutzer könnte zum Beispiel ein geringeres Sicherheitsbewusstsein haben, wenn er sein Smartphone in der Hand hält als wenn er an einem Desktop sitzt. Das Surfverhalten ist wahrscheinlich anders, und die Unmittelbarkeit von Benachrichtigungen – in Verbindung mit einer kleineren Bildschirmgröße – kann dazu führen, dass Nutzer eher auf Phishing hereinfallen.
Und hier liegt das Problem: Während viele Cybersicherheitssysteme nicht mit der wachsenden Rolle des Mobilfunks im Arbeitsalltag Schritt gehalten haben, haben die Hacker auf jeden Fall erkannt, dass mobile Geräte oft die Schwachstelle in einem Unternehmen sind. Daher nutzen sie immer raffiniertere Angriffe, um Benutzer über ihre mobilen Geräte anzugreifen. Dies kann in Form von geräteübergreifendem Social Engineering geschehen, z. B. durch die Verwendung einer Textnachricht, die eine Phishing-E-Mail auf dem Desktop legitimer erscheinen lässt.
Wir haben auch Angriffe beobachtet, die die Verwirrung rund um die COVID-19 Pandemie ausnutzen, indem sie Benutzer dazu bringen, eine gefälschte Kontaktverfolgungs-App außerhalb des Play Store herunterzuladen. Nach der Installation greift die App auf sensible Informationen wie empfangene Nachrichten und in einigen Fällen auch auf den Standort und die Kamera des Smartphones zu.
Eine gute Unified Endpoint Management (UEM)-Lösung kann helfen, die mobilen Geräte auf dem neuesten Stand und sicher zu halten. Je nach Betriebssystem und je nachdem, ob es sich um ein vom Unternehmen verwaltetes oder ein mitarbeitereigenes Gerät handelt, lassen sich Geschäftsdaten separieren, Richtlinien festlegen, nach bösartigen Anwendungen suchen und Bedrohungen abfangen.
Es gibt auch Dinge, die eine eigenständige Verwaltungslösung nicht leisten kann. Sie kann zwar den Zustand eines mobilen Geräts überwachen, bietet aber keinen Kontext für das gesamtes Unternehmen. Sie kann sagen, was der Benutzer getan hat, aber nicht, ob er zur Arbeit an seinem Desktop gewechselt hat. Und sie kann darstellen, wie die momentane Situation ist, aber nicht, was vor zwei Wochen passiert ist.
Um dies zu erreichen, müssen die Daten von mobilen Geräten zusammen mit anderen Cybersecurity-Kontrollen gesammelt und gespeichert werden. Und genau hier kommt XDR ins Spiel.
Mit XDR erhalten Unternehmen ein vollständiges Bild. Sensoren auf dem Gerät senden Telemetriedaten an einen gesicherten Datenspeicher in der Cloud, wo sie zusammen mit Informationen anderern mobilern Geräte sowie anderen XDR-fähigen Cybersicherheitslösungen gesammelt werden.
Auf diese Weise lassen sich verdächtige Aktivitäten aufdecken und übergreifend im Unternehmen untersuchen. Der Data Lake ermöglicht es Ihnen, den gesamten Kontext zu verstehen, da er die Ereignisse von mobilen Geräten, klassischen Endpunkten, Servern, Firewalls, E-Mails und Cloud-Sicherheitslösungen enthält. Er bietet ein vollständiges Bild und die Möglichkeit, in die Vergangenheit zurückzugehen, um die Historie der verdächtigen Aktivität zu sehen. Diese Funktionen passen gut zu den Herausforderungen, die die Sicherheit mobiler Geräte mit sich bringt.
Bei mobilen Geräten sind Cybersicherheit und Gerätemanagement untrennbar miteinander verbunden – daher ist es wichtig, dass der Data Lake nach Belieben durchsuchbar ist. Sophos Mobile XDR kann zum Beispiel alle Geräte anzeigen, auf denen veraltete Betriebssysteme laufen, auf denen eine Jailbreak oder eine Veränderung des Roots erfolgte oder denen es an RAM für ein Update fehlt. Zudem kann man nach Sideloaded-Apps suchen, wie im Beispiel der COVID-Verfolgung.
Die genaue Art der im XDR-Data Lake gespeicherten Informationen kann je nach Betriebssystem des Geräts und je nachdem, ob es sich um ein firmeneigenes oder persönliches BYOD-Gerät handelt, variieren. Und da der Datenschutz bei jeder Datenerfassung eine entscheidende Rolle spielt, konzentrieren wir uns strikt darauf, nur die Daten zu erfassen, die für die Cybersicherheit relevant sind.
Es ist klar, dass mobile Geräte nicht länger als Ausreißer behandelt werden können; sie sind ein zentraler Bestandteil des Arbeitslebens und müssen in den ganzheitlichen Cybersecurity-Ansatz einbezogen werden.
Wir bei Sophos wissen, dass diese Art des Arbeitens auf Dauer Bestand haben wird. Unsere Vision für die Zukunft ist es, Geräte zu schützen, unabhängig davon, wo sie sich befinden oder wie sie auf Unternehmensressourcen zugreifen. Die Aufnahme von mobilen Geräten in die XDR-Familie ist ein wichtiger Schritt auf diesem Weg.
Auf der Sophos Website gibt es weitere Details zu Sophos Mobile und eine 30-Tage-Testversion. Bestehende Sophos Central-Benutzer können Sophos Mobile direkt in ihrer Management-Konsole kostenlos für einen Monat aktivieren.
Da der Data Lake auch Signale aus anderen Teilen Sicherheits-Ökosystems enthält, lässt sich sehr einfach feststellen, was der Benutzer zu diesem Zeitpunkt sonst noch gemacht hat, z. B. seine Desktop-Aktivitäten oder den Datenverkehr auf der Firewall.
Angenommen, es wird eine neue Bedrohung entdeckt, bei der kompromittierte Geräte mit einer bestimmten Domain kommunizieren. Oder eine vermeintlich legitime App entpuppt sich als bösartig, wird aus dem Play Store entfernt und von ihren Autoren von den Geräten gelöscht. Auf der Grundlage von Live-Informationen hätten man keine Möglichkeit, nach Passivität zu suchen. Anhand der historischen Daten im Data Lake lässt sich erkennen, ob Geräte mit einer Domäne kommuniziert haben oder die App installiert wurde.
Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.