Schutz vor der Zunahme von Malware auf Mobilgeräten: Maßnahmen nach den jüngsten Vorfällen

Erfahren Sie, wie sich die Bedrohungslage entwickelt und warum Bedrohungsakteure zunehmend Mobilgeräte ins Visier nehmen, um sensible Ressourcen auszunutzen, und welche Maßnahmen Organisationen ergreifen können, um die Risiken zu minimieren und gleichzeitig ihren Sicherheitsstatus zu stärken.

March 12 2024 Von

Aaron Webb

Lifeguard watches over swimmers at the beach like Jamf safeguards devices on your network

Einführung

In den jüngsten Nachrichten wurde bekannt, dass der Verteidigungsausschuss des Europäischen Parlaments mit einer besorgniserregenden Sicherheitsverletzung konfrontiert war, bei der auf mehreren Mobilgeräten Spuren von Spyware entdeckt wurden, was zu einem dringenden Aufruf zu Cybersicherheitsmaßnahmen führte. Dieser Vorfall hat dringende Diskussionen über Cybersicherheitsprozesse ausgelöst, die mit den laufenden Beratungen über den Digital Market Act zusammenfallen. Während die Ermittlungen laufen und die EU mit den möglichen Folgen dieser Sicherheitsverletzung zu kämpfen hat, wird die zunehmende Bedrohung durch bösartige Akteure, die es auf mobile Plattformen abgesehen haben, deutlich.

Die Bedrohungslandschaft entwickelt sich weiter

Es ist von entscheidender Bedeutung, die sich entwickelnde Bedrohungslandschaft für Mobilgeräte besser zu verstehen, wie die jüngste Verletzung im Europäischen Parlament zeigt. Die von Jamf gesammelte Threat Intelligence liefert wertvolle Einblicke in diese Landschaft und zeigt die Verbreitung von Malware auf Mobilgeräten sowie die zunehmende Ausrichtung von APT-Gruppen (Advanced Persistent Threat) auf mobile Plattformen.

1 % der Mobilgeräte sind mit Malware infiziert“ - Jamf Security 360: Annual Threat Trends Report 2024

Dies deutet auf eine enorme Risikolandschaft hin. Darüber hinaus stellt die zunehmende Fokussierung von APTs auf mobile Plattformen sowohl für Unternehmen als auch für Privatpersonen ein größeres Problem dar.

Zu Beginn des Jahres starteten wir mit einem Webinar, das die sich entwickelnden Bedrohungen für Mobilgeräte noch deutlicher machte. Und das Feuer wird durch die Präsidentschaftswahlen weiter angeheizt. Es wird erwartet, dass Cyberangriffe im Jahr 2024 zunehmen werden, wobei Cyberkriminelle voraussichtlich ausgefeiltere Techniken einsetzen werden, darunter fortschrittliche Phishing-Taktiken, die speziell darauf ausgerichtet sind, der Erkennung auf mobilen Bildschirmen zu entgehen. Darüber hinaus wird erwartet, dass Social Engineering-Angriffe, die darauf abzielen, die laxen Sicherheitspraktiken der Mobilgeräte auszunutzen, zunehmen werden.

Unerkannte Bedrohungen für Mobilgeräte haben erhebliche Auswirkungen auf Organisationen und Nutzer:innen weltweit. Doch welche Arten von Bedrohungen stellen das größte Risiko dar?

Best Practices für den Schutz mobiler Geräte

Konvergierende Bedrohungen erfordern von Organisationen mehrere Ansätze für Schulungs- und Sensibilisierungsinitiativen. Dadurch können die Nutzer:innen potenzielle Bedrohungen besser erkennen und effektiv darauf reagieren. Durch die Kombination mit erstklassigen Lösungen und einem umfassenden Verteidigungsplan wird ihre allgemeine Cybersicherheit gestärkt.

Der Schutz von Mobilgeräten erfordert die Einhaltung umfassender Best Practices. Organisationen sollten folgende Aspekte implementieren:

  • Robuste Strategien für die Geräteverwaltung
    • Bereitstellung sicherer Konfigurationen
    • Aktuelle Patches für OS und Software
    • Richtliniengestützte Durchsetzung der Compliance

Darüber hinaus ist die Durchsetzung der BYOD (Bring Your Own Device)-Hygiene unerlässlich, da die Beschäftigten zunehmend persönliche Geräte für den Zugang zu Unternehmensressourcen nutzen. Die Anpassung von BYOD-Modellen an Ihren Cybersicherheitsplan gewährleistet, dass auf Unternehmensressourcen von jedem Gerät und jedem Eigentumsmodell aus sicher zugegriffen werden kann. Um dies sicherzustellen, sollten Sie dafür sorgen, dass die Geräte konform sind, indem Sie:

  • Mindestanforderungen an das Betriebssystem und die App-Versionen stellen
  • Erweiterte Sicherheitskonfigurationen bereitstellen
    • Volumen-Verschlüsselung verwenden
    • Multi-Faktor-Authentifizierung durchsetzen
    • Software für Endpunktsicherheit bereitstellen
  • Die Kommunikation über alle Netzwerkverbindungen hinweg sichern

Jede Ebene schützt vor aufkommenden Bedrohungen für Mobilgeräte - selbst wenn die Cyberkriminellen einer Ebene durchbrechen, fungiert die nachfolgende Ebene als Sicherheitsnetz, um die Bedrohung zu entschärfen.

Bereiten Sie sich auf das Schlimmste vor

  • Entwickeln Sie einen Plan: Organisationen brauchen einen umfassenden Plan, um auf Sicherheitsvorfälle für alle Endpunkte, einschließlich mobiler Geräte, reagieren zu können. Dieser Plan sollte klare Protokolle für die Erkennung, Eindämmung und Abmilderung der Auswirkungen von Sicherheitsverletzungen auf dem Mobilgerät enthalten. Darüber hinaus können regelmäßige Schulungen und Simulationen dazu beitragen, dass die Mitarbeiter:innen gut darauf vorbereitet sind, diese Protokolle effektiv auszuführen.
  • Routine-Scans: Die Entdeckung von Malware durch die Europäische Union bei Routine-Scans zeigt, wie wichtig proaktive Überwachungs- und Erkennungsmaßnahmen sind. Das regelmäßige Scannen mobiler Geräte auf Anzeichen einer Kompromittierung kann Unternehmen dabei helfen, Bedrohungen zu erkennen und zu neutralisieren, bevor sie sich zu etwas Schlimmerem entwickeln, wie beispielsweise einer Datenverletzung.
  • Anspruchsvolle Bedrohungen: Organisationen können mit hochentwickelten Bedrohungen konfrontiert werden, die häufig von staatlich unterstützten Akteuren gegen Führungskräfte oder besonders gefährdete Ziele gerichtet sind.. Die Fähigkeit, diese Art von Bedrohungen zu erkennen und abzuwehren, erfordert spezielles Fachwissen im Bereich der Bedrohungsabwehr, das speziell auf mobile Geräte zugeschnitten ist, um diese effektiv bekämpfen zu können.

Durch Schulung, die Umsetzung von Best Practices und die proaktive Vorbereitung auf potenzielle Sicherheitsvorfälle können Organisationen ihre Verteidigung gegen mobile Bedrohungen stärken und ihre sensiblen Daten in einer zunehmend vernetzten, digitalen Landschaft schützen.

Finden Sie heraus, wie Jamf das Management, die Identität und die Sicherheit in eine nahtlose Lösung integriert.