Start Technik heute Android Bieten mobile Betriebssysteme ausreichend Schutz vor Cyber-Bedrohungen?

Bieten mobile Betriebssysteme ausreichend Schutz vor Cyber-Bedrohungen?

5
0


Jedes Jahr kommt ein neues iPhone auf den Markt und es sind Tausende von verschiedenen Android-Geräten im Umlauf. Sowohl Apple als auch Google fügen ständig neue Features und Funktionen hinzu, um neue Technologien zu integrieren, die Wettbewerbsfähigkeit zu erhalten und ihren Ruf als Innovatoren zu festigen.

Der kommerzielle Fokus liegt in der Regel auf dem Ruf nach oberflächennahen, UI-bezogenen Funktionen wie Memojis, Group FaceTime, Gestennavigation, den Funktionen, die Verbraucher anziehen, anstatt auf das Patchen von CVE-2018-4249. Es ist alles eine Frage der Prioritäten, die Leute wollen ein Gerät mit allem Komfort, ein mobiles Gerät muss nur sicher genug sein und die minimalen Erwartungen erfüllen. Es hilft auch nicht, dass seit langem ein Missverständnis herrscht, dass mobile Betriebssysteme sicher genug sind und Benutzer keine Sicherheitslösung benötigen. Obwohl mobile Betriebssysteme relativ gehärtet werden, unterscheidet sich die Nutzung stark von herkömmlichen Formfaktoren, und es gibt eine Reihe von Bedrohungsvektoren, vor denen ein Betriebssystem nicht schützen kann.

Obwohl mobile Betriebssysteme sicherer sind als ihre PC-Pendants, unterscheidet sich die Nutzung sehr und es gibt eine Reihe von Bedrohungen, vor denen ein Betriebssystem nicht von Natur aus schützen kann.

Benutzerverhalten

Letztendlich wird die Risikoexposition durch das Verhalten eines Benutzers bestimmt, wobei eine offensichtliche Bedrohung darin besteht, dass Jailbreak unter iOS oder Rooten auf Android. Dies muss bei COPE- und COBO-Modellen, bei denen die Konfigurationen streng durch eine EMM oder UEM, aber es ist definitiv ein Risiko, das unter BYOD berücksichtigt werden muss.

Die offensichtliche Gefahr beim Jailbreak eines iOS-Geräts besteht darin, dass Apps von Drittanbietern heruntergeladen werden können – ein Risiko, das auf der offenen Android-Plattform immer vorhanden ist. Darüber hinaus können Apps auf einem Gerät mit Jailbreak oder Root auch mit erweiterten Berechtigungen ausgeführt werden, sodass sie auf die sensiblen Daten anderer Apps auf dem Gerät zugreifen können. Ein Beispiel ist eine Fälschung Pokemon Go App, die ein Remote-Access-Tool namens DruidJack enthält, das den Zugriff auf Nachrichten und Kontakte auf einem Gerät ermöglicht, Live-Hören oder Audioaufnahmen über das Mikrofon ermöglicht, APK sowie andere böswillige Funktionen installiert.

Wenn Sie jedoch ein versierter Benutzer sind, müssen Sie möglicherweise nicht einmal ein iOS-Gerät jailbreaken. Die Apple Developer Enterprise-Programm ermöglicht es Unternehmen, ihre eigenen, maßgeschneiderten Apps ausschließlich für die Verwendung durch Mitarbeiter zu testen und zu verteilen. Die Gefahr besteht darin, dass diese Apps nicht denselben Standards unterliegen wie ihre öffentlich zugänglicheren Gegenstücke im offiziellen App Store und die Überprüfung von Unternehmen lax ist. Die Spyware Exodus ist ein Beispiel dafür, wie Zertifikate des Apple Developer Enterprise Program für böswillige Zwecke verwendet wurden.

Die Schwierigkeit für Sicherheitsexperten besteht darin, sicherzustellen, dass sich Geräte, die Zugriff auf Unternehmensressourcen anfordern, in einem sicheren Zustand befinden, frei von Malware und gefährlichen Konfigurationen. In COBO- und COPE-Modellen können Administratoren feste und schnelle Regeln für den Sicherheitsstatus eines Geräts anwenden, aber in einem BYOD-Modell verschwimmen die Grenzen zwischen Arbeit und Privatleben und es ist ein dynamischerer Ansatz für die Zugriffsverwaltung erforderlich.

Das ist wo Kontinuierlicher bedingter Zugriff (CCA) wird wichtig. CCA kann ein Gerät bewerten, seine Risikolage bestimmen und entsprechend Zugriff auf Unternehmensanwendungen gewähren. Wenn ein Gerät über eine riskante App oder ein veraltetes Betriebssystem verfügt, kann eine niedrigere Zugriffsebene bereitgestellt werden, um sicherzustellen, dass die Person weiterhin online sein kann, aber das Risiko einer Organisation verringert wird.

Mobile Malware

Trotz der strengen Überprüfungsverfahren von Google und Apple schaffen es riskante Apps (absichtlich oder nicht) immer noch in die offiziellen App-Stores und sammeln Millionen von Downloads an XcodeGhost zum Beispiel.

Es gibt ein grundlegendes Sicherheitsniveau, das die beliebten mobilen Betriebssysteme verwenden, um den Schaden zu mindern, der durch . verursacht wird mobile Malware einmal installiert. Beide iOS und Android Verwenden Sie verschiedene Varianten des App-Sandboxing, um die Kommunikation zwischen Anwendungen einzuschränken und sicherzustellen, dass App-Daten und Codeausführungen isoliert sind. Standardmäßig erhalten Anwendungen nur sehr eingeschränkten Zugriff auf Betriebssystemfunktionen und können nicht mit anderen Anwendungen interagieren. Für den weiteren Zugriff muss die Berechtigung vom Benutzer explizit erteilt werden.

Aber es gibt auch eine Welt von Malware, auf die man sich nicht unbedingt verlassen muss App-Berechtigungen allein Schaden zuzufügen. Nehmen Sie das jüngste Beispiel für Malware auf iOS, bei dem festgestellt wurde, dass Apps mit C&C-Servern kommunizieren, die von der Golduck-Malware.

Neben absichtlich bösartigen Apps gibt es auch völlig legitime Apps, die ebenfalls eine Bedrohung darstellen können, von solchen, die Daten nicht verschlüsseln, bis hin zu solchen, die sich wie Adware verhalten. WhatsApps Die neueste App-Schwachstelle ermöglichte es Angreifern, Spyware aus der Ferne auf Zielgeräten zu installieren, was zeigt, dass selbst beliebte Apps, die für ihre Ende-zu-Ende-Verschlüsselung bekannt sind, nicht implizit vertrauenswürdig sind.

Im Fall von mobiler Malware gibt es nur so viel, vor dem das Betriebssystem schützen kann. Die Ökosysteme von Apple und Google sind auf Prävention ausgerichtet und verhindern, dass bösartige und riskante Apps jemals das Gerät erreichen, indem sie ihre jeweiligen offiziellen App-Stores als Gateway und Notfallmechanismen auf dem Betriebssystem verwenden – leider ist dies nicht ausfallsicher. Sicherheitsexperten benötigen eine größere Granularität hinsichtlich des Verhaltens von Apps unter der Oberfläche der Benutzeroberfläche, etwas, das ein EMM oder UEM nicht bietet.

Phishing

Phishing ist zur Bedrohung Nummer eins auf dem Handy geworden. Es ist ein Angriffsvektor, der weitgehend missverstanden und unterschätzt wird. Mobile Betriebssysteme können nicht viel tun, um Endbenutzer vor Phishing-Angriffen zu schützen, da sie größtenteils auf Social-Engineering-Techniken basieren und Schutz auf Netzwerkebene benötigen, um die Verbindung zu Online-Phishing-Ressourcen zu blockieren.

Unternehmen sind in der Regel gut gegen E-Mail-Phishing auf traditionellen Formfaktoren wie Desktop geschützt, aber diese Technologien erstrecken sich selten auf mobile Geräte. Noch wichtiger ist, dass sich Phishing weit über den Bereich der reinen E-Mail hinaus entwickelt hat. Unternehmen haben weitaus flexiblere Kommunikationsmodelle eingeführt, was zu einer erhöhten Angriffsfläche geführt hat, einschließlich SMS, die häufig für 2FA verwendet wird

Nehmen Sie zum Beispiel LinkedIn, es ist leicht zu erkennen, wie sich ein Phisher als Personalvermittler, potenzieller Partner, Partner oder sogar als Kollege ausgeben und einen Mitarbeiter dazu bringen könnte, sensible Informationen preiszugeben. Darüber hinaus haben Untersuchungen der Anti-Phishing-Arbeitsgruppe (APWG) ergeben, dass SaaS-Phishing Angriffe nehmen zu, was Unternehmen, die zunehmend Cloud-Dienste nutzen, bei der Neubewertung ihrer Sicherheitsstrategien berücksichtigen müssen.

E-Mail-Phishing sollte jedoch nicht vernachlässigt werden. Laut FBI, IC3 erhielt 20.373 Beschwerden über die Kompromittierung von geschäftlichen E-Mails (BEC) und E-Mail-Konten mit geschätzten Verlusten von über 1,2 Mrd im Rahmen von Unternehmensangriffen.

Wie immer stellen Sensibilisierungsschulungen eine wichtige erste Verteidigungslinie gegen Phishing dar und es muss mehr getan werden, um den Mitarbeitern dabei zu helfen, Phishing-Angriffe sowohl auf E-Mails als auch darüber hinaus zu erkennen. Aber Awareness-Training bringt die Benutzer nur so weit und einige Phishing-Angriffe können unglaublich überzeugend sein. Daher ist auf Netzwerkebene ein Sicherheitsnetz erforderlich, um Benutzer daran zu hindern, eine Verbindung zu Phishing-Seiten herzustellen.

Man-in-the-Middle (MitM)-Angriffe

Das gesamte Konzept der Mobilität besteht darin, Mitarbeitern zu helfen, überall produktiv zu sein, und manchmal kann dies bedeuten, sich auf das verfügbare Wi-Fi-Netzwerk zu verlassen. Im Durchschnitt verbinden sich Mobilgeräte mit 12 WLAN-Verbindungen pro Tag und 55 Prozent der Unternehmen hatten im letzten Monat mindestens einen Benutzer, der sich mit einem riskanten Hotspot verbunden hat. Konnektivität ist eine Herausforderung der modernen Arbeitsumgebung und es gibt wenig, was ein Betriebssystem tun kann, um zu beurteilen, wie sicher ein Netzwerk ist.

Es ist leicht, sich von Schurken-Hotspots täuschen zu lassen. Zum Beispiel bereitet sich ein Mitarbeiter aus der Ferne auf ein Meeting vor und geht in einen Starbucks, um ein paar Last-Minute-E-Mails abzufeuern. Nachfolgend finden Sie eine Liste einiger der SSIDs, auf die unsere Benutzer gestoßen sind und die alle ein gewisses Risiko darstellen.

Die Bewertung der Sicherheit eines Netzwerks übersteigt die Fähigkeiten eines mobilen Betriebssystems, herkömmlicher Sicherheits-Stacks und wahrscheinlich die Fähigkeiten vieler Endbenutzer. Es ist keine intuitive Drohung; eine Marke wie Starbucks würde nicht absichtlich eine riskante Netzwerkverbindung bereitstellen, aber wenn sie unsachgemäß eingerichtet wird oder schlechte Akteure im öffentlichen Netzwerk herumschnüffeln, kann dies dazu führen, dass das Gerät und die Daten kompromittiert werden.

Obwohl mobile Betriebssysteme relativ robust sind, sollte man sich nicht auf sie als einzige Verteidigungsebene verlassen. Moderne Sicherheitspraktiken erfordern einen mehrschichtigen, dynamischen Ansatz, der detaillierte Einblicke in kontextbezogene Signale und Geräteverhalten bietet, ein Ethos, das mit Zero-Trust vergleichbar ist. Ohne eine mobile Sicherheitslösung werden Unternehmen zweifellos blinde Flecken in ihrer Sicherheitsstrategie haben.

Bildnachweis: Voyagerix / Shutterstock

Michael Covington ist Vice President of Product bei Wandera. Zuvor hatte er Führungspositionen in der Sicherheitsforschung und Überwachung der Produktentwicklung bei Intel Labs, Cisco Security und Juniper Networks inne. Dr. Covington ist ein praktischer Innovator und verfügt über umfassende Erfahrung über den gesamten Produktlebenszyklus, von der Planung von F&E bis zur Umsetzung der Produktstrategie. Mit seinem vielfältigen Hintergrund als erfahrener Informatiker, IT-Experte und effektiver Produktmanager hat Michael Technologie von allen Seiten erfahren und bringt gerne neue Innovationen auf den Markt, insbesondere in den Bereichen Sicherheit und Datenschutz.



Vorheriger ArtikelMitarbeiter entwickeln schlechte Sicherheitsgewohnheiten, während sie von zu Hause aus arbeiten
Nächster ArtikelMinisforum EliteMini H31G Windows 10 und Linux PC Eindrücke

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein