Sicherheit 360 im Spotlight: Zurück zu den Grundlagen

Der jährliche Bericht von Jamf hilft Sicherheitsteams zu verstehen, welche realen Bedrohungen die größten Auswirkungen hatten, und unterstreicht die Notwendigkeit eines umfassenden Sicherheitsplans, um Ihr Unternehmen bestmöglich vor den sich entwickelnden Risiken für Mac und mobile Plattformen zu schützen.

February 22 2024 Von

Jesus Vigo

Climber overlooking the sunset from the top of a mountain.

Im letztjährigen Jahresbericht wurde festgestellt, dass sich die Angriffsziele der Bedrohungsakteur*innen verändert haben. Wir betrachteten nämlich als ein neues, ausbaufähiges Terrain für die Privatsphäre der Nutzer*innen. Anders als z. B. Unternehmensdaten sind Daten zum Schutz der Privatsphäre für die Endnutzer*innen sehr kritisch, da bestimmte Aspekte dieser Daten als vertraulich eingestuft werden und unter bestimmten Vorschriften als geschützte Daten gelten.

In dem 2024 vorgelegten Bericht wird die Datensicherheit - und damit auch der Schutz der Privatsphäre der Nutzer*innen - als ein wesentliches Element der jährlichen Trenddaten betrachtet, die das Team von Jamf Threat Labs anhand von realen Datenproben von über 15 Millionen Endpoints in 90 Ländern gesammelt hat.

Die Analyse dieser Daten ergab nicht nur, welche Bedrohungen für die Endpoint-Sicherheit für Unternehmen auf der ganzen Welt die größte Sorge darstellen, sondern auch eine übergreifende Botschaft für IT- und Sicherheitsteams, die mit dem Risikomanagement für macOS und mobile Geräte in ihrer gesamten Infrastruktur betraut sind: Bei der Entwicklung und Implementierung einer Sicherheitsstrategie, die das gesamte Spektrum an Arbeitsabläufen abdeckt, die für den Schutz von Endpoints über den gesamten Lebenszyklus hinweg erforderlich sind (auf die wir später noch ausführlich eingehen werden), ist ein Ansatz erforderlich, der sich auf das Wesentliche beschränkt.

Sie können es kaum erwarten, den neuen Bericht in die Hand zu nehmen?

Das müssen Sie auch nicht!

Vier Säulen des Risikos

Die Analyse unserer Daten gliedert sich in vier Risikokategorien, mit deren effektiver Bewältigung Unternehmen weltweit zu kämpfen haben:

Geräte-Risiken

Moderne Arbeitsumgebungen und Bildungseinrichtungen verlassen sich ebenso sehr auf die Technologie wie diejenigen, die diese Geräte nutzen, um produktiv zu bleiben oder zu lehren und zu lernen. Sie helfen uns, mit weniger mehr, effektiver und effizienter zu erreichen.

Diese Geräte bringen eine beträchtliche Komplexität mit sich - von eingebetteten Sensoren, die Informationen kontextualisieren, bis hin zu verschiedenen Kommunikationsmodi über Bluetooth, Wi-Fi und Mobilfunkverbindungen, um nur einige der Fortschritte zu nennen, die unser Arbeits- und Privatleben prägen.

Ein oft übersehener Nebeneffekt ist jedoch, dassjede Komponente die Angriffsfläche für einen Angreifer/eine Angreiferin vergrößert.

App-Risiken

Es gibt zwei grundsätzlich verschiedene Arten von Apps, die auf Geräten verwendet werden:

  1. Native: Code, der sich auf dem Gerät befindet, z. B. aus App-Stores von Erstanbieter*innen heruntergeladener Code, der die Hardwareressourcen Ihres Geräts nutzt, um Funktionen bereitzustellen.
  2. Web: Apps, die wie SaaS in Rechenzentren gehostet werden und einen minimalen Fußabdruck haben. Sie werden über eine Netzwerkverbindung bereitgestellt und sind für die Verarbeitung und Speicherung von Daten auf entfernte Server angewiesen.

Trotz ihrer Unterschiede weisen diese beiden Anwendungstypen insofern ähnliche Risiken auf, als der Schutz von Daten bei der Übertragung und von Daten im Ruhezustand bei der Verwaltung von Risikofaktoren für die Anwendungsnutzung von gleicher Bedeutung sind.

Malware und Angriffsentwicklung

Unsere Analyse geht detailliert darauf ein, welche Malware-Familien und -Typen „die größten Bedrohungen für Unternehmen und ihre Häufigkeit in freier Wildbahn im Jahr 2023 sind.

Einer der am weitesten verbreiteten Mythen in der modernen Apple Welt ist, dass der Mac keine Viren bekommt. Und das, obwohl „Jamf Threat Labs rund 300 Malware-Familien auf macOS verfolgt. Im Jahr 2023 gab es sogar 21 neue Malware-Familien für Mac!

Welches sind die fünf wichtigsten Mac Malware-Instanzen, die im Jahr 2023 untersucht und gezählt werden?

  • Adware: 36,77%
  • PUA: 35,24%
  • Trojaner: 17,96%
  • Ausnutzen: 4,40%
  • Ransomware: 2,00%

Mobile Malware stellt weiterhin eine wachsende Bedrohung dar.

Webbasierte Risiken

Web-Bedrohungen sind ein sehr wichtiger und strategischer Teil der Angriffskette gegen mobile Geräte. Dies ist ein gängiger Ausgangspunkt für viele Angriffe, der für Benutzer*innen und Geräte eine große Gefahr darstellt, da die Bedrohungsakteur*innen versuchen, ihr Ziel mit einem Dateneinbruch zu verletzen.

9 % der Nutzer*innen fielen im Jahr 2023 auf einen Phishing-Angriff herein, und 18 % der Unternehmen hatten mindestens einen Nutzer/eine Nutzerin, der auf einen Phishing-Angriff hereinfiel.

Auch wenn Phishing unter den webbasierten Bedrohungen an erster Stelle steht , ist es bei weitem nicht das einzige Werkzeug in der Trickkiste der Bedrohungsakteur*innen. Weitere Beispiele für bösartigen Netzwerkverkehr, der mobile Nutzer*innen ständig gefährdet, sind:

  • Malware-Download
  • Befehl und Kontrolle (C2)
  • Exfiltration von Daten
  • Betrug
  • Passwort-Leck
  • Riskanter Hotspot
  • Man-in-the-Middle

Die Grundlagen

Die Daten, die aus der Bedrohungsforschung im Jahr 2023 gewonnen wurden, sind nur von geringer Bedeutung, wenn wir sie nicht in die Tat umsetzen, indem wir sie zur Information der Prozesse und zur Anpassung an bewährte Praktiken nutzen, oder?

Richtig.

An dieser Stelle nehmen wir das Gelernte auf und „verlagern den Schwerpunkt von Bedrohungstrends auf Strategien zur Abschwächung von Bedrohungen, um die Geräte-Compliance besser aufrechtzuerhalten und Konfigurationsschwachstellen zu verwalten”.

Die Rolle Verwaltung mit Blick auf Schutz

Verwaltung und Sicherheit sind dem Konzept von Yin und Yang nicht unähnlich. Einfach gesagt: Das eine kann ohne das andere nicht existieren. Überlegen Sie, wie die Sicherheit einen Einblick in den Gerätezustand bietet, während die Verwaltung Konfigurationen gemäß den Standards durchsetzt. Ein entscheidendes Gleichgewicht wird erreicht, wenn beide umgesetzt werden und gemeinsam auf das gleiche Ziel hinarbeiten: Einhaltung der Compliance durch Minimierung der Risiken.

Standardisierung der Compliance

Die Anpassung von Prozessen und Praktiken an die besonderen Anforderungen Ihres Unternehmens ist die zentrale Aufgabe der Standardisierung. Durch die Implementierung von Sicherheits-Benchmarks, die mit Ihren Compliance-Zielen übereinstimmen, gewährleisten Unternehmen „einen logischen, systematischen Ansatz zur Generierung von Konfigurations-Payloads und -Einstellungen, um die Compliance nach der Bereitstellung auf Ihrer Geräteflotte durchzusetzen.

Tiefenverteidigung (Defense-in-Depth, DiD)

Das Hauptziel besteht darin, verschiedene Sicherheitskontrollen und -lösungen in Schichten zu integrieren, wobei jede Schicht ein eigenständiges Sicherheitsinstrument ist, das aber auch als Sicherheitsnetz für die vorhergehende Schicht dient.

Keine Lösung und kein Werkzeug ist kugelsicher.

Sollte es einer Bedrohung gelingen, unbeabsichtigt an einem Tool (oder einer Schicht) vorbeizukommen, kann die nächste Schicht dieses Risiko mindern und verhindern, dass es zu etwas viel Schlimmerem führt.

Dies war nur ein Auszug aus unserem größten Sicherheitsbericht!

Nutzen Sie unsere Erkenntnisse, um Ihre Arbeitsabläufe zu gestalten.

Tags: