Wie Zero Trust die mobile Sicherheit verbessern kann

Wie Zero Trust die mobile Sicherheit verbessern kann

Spread the love

Konnten Sie an der Transform 2022 nicht teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau hier.


Die Privatsphäre, persönliche Identität und privilegierte Zugangsdaten von Mitarbeitern sind gefährdet, da Unternehmen die Sicherheit opfern, um mehr Arbeit zu erledigen. Während 85 % der Unternehmen ein dediziertes Budget für mobile Sicherheit haben, haben etwas mehr als die Hälfte, 52 %, die Sicherheit von mobilen und IoT-Geräten geopfert, um „die Arbeit zu erledigen“ und knappe Fristen einzuhalten oder Produktivitätsziele zu erreichen. Der Mobile Security Index (MSI) von Verizon für 2022 hat im letzten Jahr einen Anstieg der Cyberangriffe auf mobile und IoT-Geräte um 22 % festgestellt. Verizon hat 632 Sicherheits- und Risikoexperten aus Australien, Großbritannien und den USA befragt

Mobile Angriffe werden immer heftiger

Der Schweregrad mobiler Angriffe ist auf einem Niveau, das das Forschungsteam von Verizon behauptet, nicht mehr gesehen zu haben, seit es vor Jahren mit dem Sicherheitsindex begonnen hat. Unternehmen, die mobile Sicherheitsangriffe mit langanhaltender Wirkung melden, sind von 28 % im letzten Jahr auf 42 % in diesem Jahr gestiegen, was einem Anstieg von 33 % in zwölf Monaten entspricht. Während fast ein Viertel der Unternehmen im vergangenen Jahr eine Kompromittierung der mobilen Sicherheit erlebte, gibt die Mehrheit, 74 %, an, dass die Auswirkungen erheblich waren.

Mobile Angriffe werden immer tödlicher, da jeder Angriff die Betriebsfähigkeit eines Unternehmens beeinträchtigt. Mobile Angriffe, die dauerhafte Auswirkungen haben, sind in den letzten zwölf Monaten um 33 % gestiegen. Quelle: Mobile Security Index (MSI) von Verizon für 2022

Verzicht auf Sicherheit zugunsten der Produktivität

„Besonders in den letzten zwei Jahren haben viele Organisationen Sicherheitskontrollen geopfert, um die Produktivität zu unterstützen und die Geschäftskontinuität zu gewährleisten“, sagt Shridhar Mittal, CEO von Zimperium, im Global Mobile Threat Report 2022 des Unternehmens. Infolgedessen sagte das Sicherheitsexpertenteam von Verizon, es sei „nicht überrascht zu hören, dass mehr als die Hälfte der Befragten angaben, die Sicherheit mobiler Geräte geopfert zu haben“.

Während 66 % der 632 weltweit befragten Verizon-Sicherheitsexperten angaben, unter Druck geraten zu sein, die Sicherheit mobiler Geräte zu opfern, „um ihre Arbeit zu erledigen“, gaben 79 % von ihnen dem Druck nach. Das entspricht mehr als der Hälfte oder 52 % aller Sicherheitsexperten, die sich dafür entscheiden, Sicherheit zugunsten von Geschwindigkeit zu opfern.

Vorfall

Meta Beat 2022

MetaBeat wird am 4. Oktober in San Francisco, Kalifornien, Vordenker zusammenbringen, um eine Anleitung zu geben, wie die Metaverse-Technologie die Art und Weise, wie alle Branchen kommunizieren und Geschäfte machen, verändern wird.

Hier registrieren

Der Kompromiss zwischen Sicherheit und Geschwindigkeit und Produktivität unterstreicht, warum Cybersicherheitsbudgets eine Geschäftsentscheidung sind, die jeden Bereich der Geschäftstätigkeit eines Unternehmens betrifft – und die Identität der Mitarbeiter.

„Für Unternehmen – unabhängig von Branche, Größe oder Standort auf einer Karte – sind Ausfallzeiten verlorenes Geld. Kompromittierte Daten bedeuten verlorenes Vertrauen, und es ist schwierig, sich von diesen Momenten zu erholen, wenn auch nicht unmöglich“, sagte Sampath Sowmyanarayan, CEO von Verizon Business. „Infolgedessen müssen Unternehmen Zeit und Budget für ihre Sicherheitsarchitektur aufwenden, insbesondere auf Off-Premise-Geräten. Andernfalls machen sie sich anfällig für Cyberbedrohungsakteure.“

Häufige Angriffsmuster für Mobilgeräte

Das Hacken des mobilen Geräts eines Mitarbeiters, das auch für den Zugriff auf Unternehmensnetzwerke verwendet wird, ist eine Goldgrube für Cyberangreifer. Darüber hinaus werden Identitätsdiebstahl, der Diebstahl von Kreditkarten- und Bankdaten und die Erlangung privilegierter Zugangsdaten zu Unternehmensnetzwerken von Cyberangreifern genutzt, um betrügerische Kreditkarten-, Wohnungsbaudarlehens- und Darlehensanträge für kleine Unternehmen zu erstellen.

Die Pandemiekredite der Small Business Administration (SBA) sind ein bedeutender Ort, an dem Cyberangreifer Identitätsdaten von Telefonen gestohlen haben. Der US-Geheimdienst konnte Gelder in Höhe von 286 Millionen US-Dollar abrufen, die von Cyberangreifern unter Verwendung gestohlener Identitäten erlangt wurden. Seitdem hat die SBA Leitlinien dazu bereitgestellt, welche Schritte Menschen unternehmen können, um sich vor Betrug und Betrug zu schützen.

Cyberangreifer sind hinter den privaten Daten, Identitäten und privilegierten Zugangsdaten von Mitarbeitern her

Mobile Cyberangriffe sind tödlich, weil sie an der Schnittstelle zwischen Identität, Privatsphäre und Berufsleben einer Person angreifen. Daher ist eine kontinuierliche Cybersicherheitsschulung der Mitarbeiter heute von entscheidender Bedeutung. Darüber hinaus verwenden Cyberangreifer viele Strategien, um auf die wertvollsten Daten des Telefons zuzugreifen, wie z. B. die folgenden.

Lieferkettenangriffe auf Android- und iOS-Apps

Die Forscher von Proofpoint stellten Anfang des Jahres einen 500-prozentigen Anstieg der Malware-Zustellversuche in Europa fest. Cyberangreifer und Banden arbeiten zusammen, um mobile Malware in Apps einzufügen, sodass Tausende von Benutzern sie täglich herunterladen. Darüber hinaus können Zehntausende von Mitarbeitern, die für Unternehmen arbeiten, Malware auf ihren Telefonen haben, die ein Unternehmensnetzwerk gefährden könnte.

Von den beiden Plattformen ist Android für diese Angriffsstrategie weitaus beliebter, da die Plattform viele App-Stores unterstützt und offen genug ist, um das Laden von Apps von jeder Seite im Web zu ermöglichen. Leider wird diese Bequemlichkeit zu einer Überholspur für Cyberangriffe, die ein Android-Telefon in nur wenigen Schritten kompromittieren können. Für Unternehmen und ihre leitenden Managementteams ist dies etwas, wofür Telefone überwacht und bewertet werden müssen.

Umgekehrt erlaubt Apple kein seitliches Laden von Apps und hat strengere Qualitätskontrollen. Das iPhone wird jedoch immer noch gehackt, und für Unternehmen können Cyberangreifer in nur einer Stunde und 24 Minuten in das Netzwerk eindringen und sich seitlich bewegen. Mögliche Datenkompromittierungen in der Ring-Android-App von Amazon, der Android-App von Slack, Klarna und anderen sind ein typisches Beispiel.

Dies ist eine weitere gängige Strategie von Cyberangreifern, um Malware auf mobile Geräte zu bringen. Es wird seit Jahren verwendet, um die Führungsteams großer Unternehmen anzusprechen, in der Hoffnung, privilegierte Anmeldeinformationen für Unternehmensnetzwerke zu erhalten. Cyberangreifer durchsuchen das Dark Web nach den Handynummern von Mitgliedern der Geschäftsleitung und verlassen sich regelmäßig auf diese Technik, um Malware in ihre Telefone zu implantieren. Daher lohnt es sich, die Ratschläge der Federal Trade Commission zum Erkennen und Melden von Spam-Textnachrichten zu lesen und mit anderen hochrangigen Managementteams zu teilen, die diese Angriffsstrategie höchstwahrscheinlich bereits in ihren IM-Apps gesehen haben.

Phishing ist weiterhin ein wachsender Bedrohungsvektor

Der Data Breach Investigations Report (DBIR) von Verizon deckt Phishing seit 15 Jahren in seiner Forschung ab, wobei das neueste MSI-Ergebnis von Verizon feststellt, dass „83 % der Unternehmen einen erfolgreichen E-Mail-basierten Phishing-Angriff erlebt haben, bei dem ein Benutzer zu riskanten Aktivitäten verleitet wurde, wie z wie das Anklicken eines fehlerhaften Links, das Herunterladen von Malware, das Bereitstellen von Anmeldeinformationen oder das Ausführen einer Überweisung. Das ist ein enormer Anstieg gegenüber 2020, als die Zahl nur 46 % betrug“, so der Bericht von Verizon für 2022.

Darüber hinaus stellte der Global Mobile Threat Report 2022 von Zimperium fest, dass 75 % der Phishing-Sites im letzten Jahr auf Mobilgeräte abzielten.

Mobile Sicherheit muss sich mit Zero Trust neu definieren

Es ist wichtig, jede Identität als neuen Sicherheitsperimeter zu behandeln. Gartners 2022 Market Guide for Zero Trust Network Access bietet Einblicke in die Notwendigkeit von Sicherheitsteams, ein Zero-Trust-Framework zu entwerfen. Unternehmensleiter sollten überlegen, wie sie am besten mit einem Zero-Trust-Ansatz zur Sicherung ihrer Mobilgeräte beginnen können, beginnend mit den folgenden Empfehlungen.

Zero Trust und Mikrosegmentierung werden die Wirksamkeit der langfristigen mobilen Sicherheit bestimmen

Wie gut mobile Geräte in die Mikrosegmentierungspläne einbezogen werden, hängt teilweise davon ab, wie gut ein Unternehmen die Anwendungszuordnung versteht. Die Verwendung der neuesten Reihe von Tools zum Verständnis von Kommunikationspfaden ist unerlässlich. Die Mikrosegmentierung ist einer der schwierigsten Aspekte bei der Implementierung von Zero Trust. Um es richtig zu machen, fangen Sie klein an und gehen Sie iterativ vor.

Aktivieren Sie Multifaktor-Authentifizierung (MFA) auf allen Unternehmens- und BYOD-Geräten

Führende Unified Endpoint Management (UEM)-Plattformen, darunter die von VMware und Ivanti, haben MFA in den Kerncode ihrer Architekturen integriert. Da MFA eine der Hauptkomponenten von Zero Trust ist, ist es oft ein schneller Gewinn für CISOs, die oft um ein Budget gekämpft haben. Stellen Sie bei der Definition eines MFA-Implementierungsplans sicher, dass Sie dem Was-Sie-wissen ( Passwort oder PIN-Code) Authentifizierungsroutinen für mobile Geräte.

Definieren Sie sichere Betriebssystem- und Hardwareanforderungen für zugelassene BYOD-Geräte

Unternehmen geraten in Probleme, wenn sie in ihrer Flotte von Drittanbietergeräten in Unternehmensnetzwerken zu viele Variationen von Geräten und Betriebssystemebenen zulassen. Die Standardisierung auf ein Standardbetriebssystem ist am besten, insbesondere auf Tablets, wo viele Unternehmen feststellen, dass Windows 10 die Verwaltung von Geräteflotten auf UEM-Plattformen effizienter macht.

Heruntergefahrene und ältere mobile Geräte mit impliziten Vertrauensroutinen, die in die Firmware integriert sind, sind ein Sicherheitsproblem. Sie werden mit Meltdown- und Spectre-Angriffen angegriffen. Den meisten älteren Mobilgeräten fehlen die Patches, um sie auf dem neuesten Stand zu halten, daher ist es für die Sicherheit entscheidend, eine ganze Flotte auf der neuesten Hardware und Betriebssystemplattform zu haben.

Verwalten Sie BYOD und unternehmenseigene Mobilitätsgeräte mit UEM

Die Einführung einer UEM-Plattform ist unerlässlich, um sicherzustellen, dass jedes mobile Gerät gleichwertig mit allen anderen gesichert ist. Fortschrittliche UEM-Plattformen können auch ein automatisiertes Konfigurationsmanagement bereitstellen und die Einhaltung von Unternehmensstandards sicherstellen, um das Risiko eines Verstoßes zu verringern. CISOs drängen Anbieter von UEM-Plattformen, ihre Plattformen zu konsolidieren und mehr Wert zu geringeren Kosten zu bieten.

Der neueste Magic Quadrant von Gartner für Unified Endpoint Management Tools spiegelt den Einfluss von CISOs auf die Produktstrategien von IBM, Ivanti, ManageEngine, Matrix42, Microsoft, VMware, Blackberry, Citrix und anderen wider. Die Marktanalyse von Gartner zeigt, dass die Widerstandsfähigkeit der Endpunkte ein weiteres entscheidendes Kaufkriterium ist.

Zu den führenden Unternehmen im Bereich Endgerätesicherheit gehören die Resilience-Plattform von Absolute Software, Cisco AI Endpoint Analytics, CrowdStrike Falcon, CyCognito, Delinea, FireEye Endpoint Security, Venafi, ZScaler und andere.

Automatisieren Sie das Patch-Management auf allen Unternehmens- und BYOD-Geräten

Die meisten Sicherheitsexperten betrachten das Patch-Management als zeitaufwändig und übermäßig komplex und zögern oft, es zu erledigen. Darüber hinaus gaben 53 % an, dass die Organisation und Priorisierung kritischer Schwachstellen die meiste Zeit in Anspruch nehmen. Anfang dieses Jahres stellte Ivanti auf der RSA 2022 ein KI-basiertes Patch-Intelligence-System vor. Neurons Patch für Microsoft Endpoint Configuration Monitor (MEM) stützt sich auf eine Reihe von Bots, die auf künstlicher Intelligenz (KI) basieren, um alle Patches auf Endpunkten, die aktualisiert werden müssen, zu suchen, zu identifizieren und zu aktualisieren. Andere Anbieter, die KI-basierten Endpunktschutz anbieten, sind Broadcom, CrowdStrike, SentinelOne, McAfee, Sophos, Trend Micro, VMware Carbon Black, Cybereason und andere.

Ein kompromittiertes Mobilgerät genügt

Wie bei der Mikrosegmentierung, die eine Kernkomponente von Zero Trust ist, müssen CISOs und ihre Teams die Perspektive einnehmen, dass ein Cyberangriff unvermeidlich ist. Während Verizon feststellte, dass 82 % der Sicherheitsexperten angeben, dass ihre Organisationen einen Zero-Trust-Ansatz für Sicherheit annehmen oder aktiv in Betracht ziehen, opferte die Mehrheit die Sicherheit zugunsten der Geschwindigkeit, um mehr zu erreichen.

Da mobile Angriffe immer tödlicher werden und sich darauf konzentrieren, privilegierte Zugangsdaten zu erhalten, müssen sich Sicherheitsverantwortliche der ernüchternden Tatsache stellen, dass nur ein mobiles Gerät kompromittiert werden muss, um einen Infrastrukturbruch zu erleiden.

Die Mission von VentureBeat soll ein digitaler Marktplatz für technische Entscheidungsträger sein, um sich Wissen über transformative Unternehmenstechnologie anzueignen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.

Leave a Comment

Your email address will not be published.