Jamf Blog
Woman typing on keyboard as she assess threat trends from dual monitors.
March 28, 2023 Von Jesus Vigo

Sicherheitsbericht 360: Eine Einleitung

Informieren Sie sich über die Ergebnisse der Teams von Jamf Threat Labs zu den Bedrohungen, denen die am modernen Arbeitsplatz verwendeten Geräte ausgesetzt sind. Dazu gehören auch Daten darüber, wie sich die moderne Bedrohungslandschaft weiterentwickelt, da bösartige Akteur*innen ihre Angriffe auf sensible Daten und den Datenschutz der Nutzer*innen anpassen.

In diesem Blog gehen wir kurz auf die 5 wichtigsten Trends für 2023 ein:

  • Social Engineering
  • Privatsphäre der Nutzer*innen
  • Neuartige Bedrohungen
  • Konformität
  • Verteilung der Arbeitskräfte

Sicherheitspraktiken ändern sich im Laufe der Zeit, und neue Technologien werden eingeführt, um Administrator*innen bei der Bekämpfung von Bedrohungen zu unterstützen, die sich auf die Sicherheit wichtiger Geschäftsdaten, Endgeräte und Benutzer*innen – und deren Privatsphäre – auswirken.

Aber die Endpoint-Sicherheit ist nicht die einzige, die im Kampf um die Datensicherheit aufgerüstet wird. Bedrohungsakteur*innen verbessern auch weiterhin ihre Tools und Prozesse, um der Erkennung zu entgehen, neue Wege zu finden, um Opfer anzugreifen und die Sicherheitslage von Zielgeräten und Unternehmensnetzwerken immer weiter zu beeinträchtigen.

Bleiben wir nicht bei der Zeremonie stehen, sondern tauchen wir direkt in die Trends ein, die im Jahr 2023 Schlagzeilen machen und weiter machen werden.

Social Engineering

Die Top-Bedrohung, die weiterhin an der Spitze steht, ist nicht zuletzt der Tatsache zu verdanken, dass bösartige Akteur*innen relativ einfach Angriffskampagnen durchführen können. In Kombination mit dem minimalen Overhead, der für die Ausführung von Angriffen erforderlich ist, bieten Social-Engineering-Bedrohungen einen maximalen Nutzen im Vergleich zum minimalen Aufwand, der oft erforderlich ist.

Unabhängig davon, ob es sich um einen traditionellen Phishing-Angriff per E-Mail, um Smishing-Angriffe, bei denen per SMS mundgerechte Nachrichten an Hunderte oder Tausende von Zielpersonen verschickt werden, oder um neuere Kampagnen handelt, die über soziale Medien durchgeführt werden, in denen Anonymität und kurze Antworten eine akzeptierte Art der Kommunikation sind, muss man sich darüber im Klaren sein, dass Social-Engineering-Angriffe so gestaltet werden können, dass sie auf nahezu jede Art von Opfer abzielen und fast alle Daten erfassen.

„Im Jahr 2022 wurde bei 31 % der Unternehmen mindestens ein Benutzer/eine Benutzerin Opfer eines Phishing-Angriffs.” Und das ist auch nicht verwunderlich, denn es kommt immer wieder vor, dass man eine Nachricht, einen Anruf oder eine E-Mail von einer unbekannten Quelle erhält, die sich leicht als jemand (oder etwas, z. B. ein Unternehmen) ausgeben könnte, der/das sie nicht ist. Da der durchschnittliche Benutzer kaum in der Lage ist, die Echtheit der Identität eines potenziellen Betrügers/einer potenziellen Betrügerin zu überprüfen, gibt die hohe Erfolgsquote von Social-Engineering-Angriffen den Angreifer*innen die Gewissheit, dass sich diese Angriffsmethode für sie lohnt. Selbst alle Sicherheitstools der Welt können Bedrohungen kaum aufhalten, wenn es die Nutzer selbst sind, die Passwörter und andere sensible Daten bereitwillig weitergeben. Daher ist eine kontinuierliche Benutzerschulung, die sich auf Bedrohungen – sowohl allgemeiner Art als auch branchenspezifisch - konzentriert, oft die beste Verteidigung gegen Social-Engineering-Angriffe.

Privatsphäre der Nutzer*innen

Ein weiterer Datentyp, der sowohl von Nutzer*innen als auch von Angreifer*innen zunehmend Beachtung findet, sind die Datenschutzdaten der Nutzer*innen. Zum Beispiel die Art von Metadaten, die häufig an Daten angehängt werden, die bei der Nutzung von Apps entstehen, die sich auf die zahlreichen Sensoren und Komponenten in mobilen Geräten stützen.

Warum ist this so wichtig, werden Sie sich fragen? Denn die Bedrohungsakteur*innen nutzen die privaten Daten für persönliche und finanzielle Zwecke. Als Teil von ausgeklügelten Social-Engineering-Kampagnen, die auf etwas anderes abzielen als auf , erpressen bösartige Akteur*innen Opfer im Austausch dafür, dass sie keine privaten Daten preisgeben, die andernfalls ihren Ruf, ihren Arbeitsplatz oder ihr Ansehen in der Öffentlichkeit beeinträchtigen könnten. Es gibt auch staatliche Angreifer*innen, die bekanntermaßen Schadcode in Apps einschleusen, um Dissidenten, Whistleblower oder Personen auszuspionieren, die sie als Bedrohung für die Regierung ansehen.

Auch wenn die Privatsphäre des Benutzers/der Benutzerin oft als Teil einer Angriffskette und nicht als zentrales Ziel des Angriffs selbst ins Visier genommen wird, ist der beste Schutz ein wachsamer Benutzer/eine wachsame Benutzerin, der eine aktive Rolle bei der Autorisierung und regelmäßigen Überprüfung spielt, welche Apps Zugriff auf welche Komponenten erhalten. So ist es beispielsweise sinnvoll, einer App, die Wegbeschreibungen abbildet, Zugriff auf das GPS Ihres Smartphones zu gewähren, wenn Sie sich regelmäßig auf die Wegbeschreibungsfunktion verlassen, um Ihren Weg zu finden. Aber warum verlangt eine Messaging-App eines Drittanbieters Zugriff auf denselben GPS-Sensor? Es ist ja nicht so, dass GPS eine zentrale Komponente für den Austausch von Nachrichten mit Kontakten ist, oder?

Neuartige Bedrohungen

Malware-basierte Angriffe sind im vergangenen Jahr zurückgegangen. Das ist ein Grund zum Feiern, aber bevor wir uns zu sehr hinreißen lassen, sollten wir nicht vergessen, dass auch die Angreifer*innen ihre Werkzeuge und Fähigkeiten immer weiter verfeinern. Dies wird durch konvergente Angriffe deutlich, bei denen mehrere Angriffsarten kombiniert werden, um eine neuere Art von Bedrohung zu entwickeln – einige davon wurden noch nie zuvor gesehen.

Dies ist auch eine Reaktion auf die sich verändernden Arbeitsumgebungen und/oder Unternehmen, die ihre Geschäftsabläufe ändern. Die Umstellung auf Remote-Arbeit, hybride Umgebungen oder sogar die Erlaubnis für Mitarbeiter*innen, ihre eigenen persönlichen Geräte (BYOD) für die Arbeit zu nutzen, sind Katalysatoren, die neue Formen von Angriffen hervorgebracht haben, um Benutzer*innen von ihren Geräten zu isolieren und Geräte von ihren Daten zu trennen.

Die Daten von Jamf Threat Labs ergaben, dass „in in einem einzigen Monat des Jahres 2022 53 % der kompromittierten Geräte auf Konferenz-Tools, 35 % auf E-Mails, 12 % auf ein CRM und 9 % auf Cloud-Speicherdienste zugriffen.” Dies in Kombination mit Beispielen für ausgeklügelte Angriffe in freier Wildbahn deutet darauf hin, dass Angriffe mehr als nur eine Form annehmen und über einen beliebigen Zeitraum erfolgen können, ohne dass eine der in der Kette verwendeten Bedrohungen entdeckt wird, bis es zu spät ist. Während konvergente Angriffe sicherlich schwieriger zu bekämpfen sind, da Administrator*innen nur schwer vorhersagen können, wann Angriffe stattfinden werden, bieten bestimmte Praktiken – wenn sie als eine Defense-in-Depth-Sicherheitsstrategie kombiniert werden – den besten Schutz gegen neuartige Bedrohungen.

Erwägen Sie eine Mischung aus:

  • Aktive Überwachung der Endpoints
  • Bereitstellung von Endpoint-Schutz
  • Umsetzung der politikgestützten Verwaltung
  • Sicherer Austausch von Telemetriedaten zwischen Lösungen
  • Patch-Management praktizieren
  • Nutzung des maschinellen Lernens (ML) für die Verhaltensanalytik
  • Automatisierung von Arbeitsabläufen zur Reaktion auf Vorfälle

Konformität

Beim Sammeln von Daten für den Security 360: Annual Trends Report entdeckte Jamf, dass „in 2022 21 % der Mitarbeiter Geräte benutzen, die falsch konfiguriert sind und sie damit einem Risiko aussetzen”. Das ist kein Spaziergang, sondern diese Zahl zeigt, dass möglicherweise etwas mehr als ein Fünftel der Mitarbeiter eines Unternehmens Geräte benutzen, die nicht den Vorschriften entsprechen - unabhängig davon, ob sie dem Unternehmen oder dem Einzelnen gehören.

Sollte eine Bedrohung eines dieser betroffenen Geräte finden und eine dieser Schwachstellen in der Konfiguration ausnutzen, ist das Ausmaß des Datenverlusts unabsehbar. Damit sollen keine Ängste, Unsicherheiten oder Zweifel (aka FUD) geschürt werden, sondern vielmehr ernsthaft auf die Ernsthaftigkeit der Einhaltung von Vorschriften und die möglichen Folgen von Gesetzesverstößen hingewiesen werden, wenn Endgeräte nicht den Vorschriften entsprechen.

Es würde den Rahmen dieses Artikels und des darin besprochenen Security 360-Berichts sprengen, wenn Sie herausfinden würden, welche Strafen für Ihr Unternehmen aufgrund von Verstößen gegen die für Ihre Branche geltenden Vorschriften verhängt werden könnten. Dennoch bleibt die Tatsache bestehen, dass Organisationen ihre Gesetze einhalten müssen, um als konform zu gelten. Darüber hinaus werden Organisationen regelmäßig überprüft, um sicherzustellen, dass ihre Geschäftsprozesse und geschützten Datentypen in Übereinstimmung mit den Vorschriften gehandhabt werden.

Damit liegt die Beweislast bei der Organisation selbst, die den Nachweis erbringen muss, dass sie in allen Bereichen konform ist. In diesem Sinne ist die Einhaltung von Vorschriften kein separates Element, das nur von einem Compliance-Beauftragten oder einem Risikobewertungsspezialisten verwaltet werden kann – Compliance ist Teil des Sicherheitskonzepts – und stellt, ähnlich wie der Schutz der Privatsphäre der Benutzer*innen, einen wichtigen Teil der Gesamtsicherheitslage des Unternehmens dar und muss als solcher behandelt werden, wenn Sicherheitskontrollen, Prozesse, Personal, Apps, Dienste und Arbeitsabläufe, die sich auf regulierte Daten auswirken, geplant, getestet und eingesetzt werden.

Remote/hybride Umgebungen

Remote- und hybride Arbeitsumgebungen sind in vielen Branchen inzwischen so akzeptiert und allgegenwärtig wie E-Mail in der Geschäftskommunikation. Dies ist nicht zuletzt den Technologien zu verdanken, die die Lücke füllen, die durch die Erosion der Netzwerkgrenzen entstanden ist, als Unternehmen dazu übergingen, dass Benutzer*innen in gewissem Umfang Remote arbeiten.

Und in den Jahren, die seit dem Beginn der Abwanderung aus den Firmenbüros in die Heimarbeit vergangen sind, gibt es immer noch Unternehmen, die erst jetzt mit der Umstellung beginnen oder einfach noch nicht die richtige Kombination von Lösungen und Richtlinien gefunden haben, um die Lücken in ihrer Sicherheitslage zu schließen.

Als Jamf Threat Labs feststellte, dass „1 in jedem fünften Gerät ein nicht aktuelles Betriebssystem verwendet”, relativiert dies die vorherige Aussage. Im Grunde genommen ist die Ursache dafür nicht bekannt, da sie von Unternehmen zu Unternehmen unterschiedlich ist, so wie auch die Bedürfnisse von Unternehmen zu Unternehmen verschieden sind. Es ist bekannt, dass dies die Notwendigkeit unterstreicht, einen Überblick über die Geräteflotte zu haben und genau zu verstehen, wie die einzelnen Komponenten, die die Sicherheitslage ausmachen, mit der Infrastruktur des Unternehmens zusammenhängen. Wenn Ihr Unternehmen zu einer stark regulierten Branche gehört, wie z. B. dem Finanz- oder Gesundheitswesen, ist Transparenz eine entscheidende Komponente für die Einhaltung von Vorschriften und deren Einhaltung.

Neben der Sichtbarkeit sind einige der Maßnahmen, die Unternehmen ergreifen können, um mobile Geräte in Remote/hybriden Umgebungen zu schützen, folgende:

  • Integration von Verwaltungs- und Sicherheitswerkzeugen
  • Automatisierte Prozesse und Arbeitsabläufe
  • Dezentralisierte Protokollierung und Bedrohungsdaten
  • Risikobewertungspraktiken zur Ermittlung von Vermögenswerten und Bedrohungen

Auch wenn es eine Menge Informationen sind, die es zu verdauen gilt, stellen die oben genannten Informationen einen Auszug aus dem Jamf Security 360 dar: Jährlicher Trendbericht

Sind Sie neugierig auf den vollständigen Bericht oder möchten Sie besser verstehen, wie Sie Ihr Unternehmen im Jahr 2023 am besten vor neuen Bedrohungen schützen können?

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.