Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen - 401 East Middlefield Road Mountain View, CA 94043 ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen 401 East Middlefield Road Mountain View, CA 94043 USA Tel. +1.650.919.8100 Fax +1.650.919.8006 info@mobileiron.com CR-1990-DE-A4 v1.1
Bedrohungsarten: Cyber-Bedrohungen sind längst nicht mehr unbeholfene, falsch geschriebene und schlecht ausgeführte E-Mail-Hacks. Viele von ihnen sind jetzt so komplex, dass sie selbst die erfahrensten Benutzer im Unternehmen täuschen. Wenn einer dieser Bedrohungsvektoren ein einziges Endgerät in Ihrem Unternehmen knackt, kann er schnell eine Reihe von Phishing unentdeckten Exploits ausführen, mit denen Hacker sich schrittweise mehr Zugriff verschaffen - und Ihrem Unternehmen, Ihrem Ruf und Ihrem Aktienkurs schaden können. Netzwerkangriff Unternehmen in aller Welt sind einem höheren Risiko für Datenschutzverletzungen ausgesetzt als je zuvor, und die meisten sind sich der wachsenden Bedrohung bewusst. In einem Bericht aus dem Jahr 2018 wurde festgestellt, dass App-Bedrohung für 93 % der Befragten Mobilgeräte eine ernsthafte und wachsende Bedrohung darstellen, die ernster genommen werden sollte. Um solche Datenschutzverletzungen im Zeitalter der nach außen offenen Unternehmensnetzwerke Gefährliche zu verhindern, müssen die Wirkmechanismen dieser Konfigurationsprofile Bedrohungen bekannt sein. Vor allem aber ist eine Zero- Trust-Sicherheitsarchitektur erforderlich, die eine End-to-End- Sicherheit für Endgeräte, Apps, Netzwerke und Cloud-Services gewährleistet. Gefährdung des Geräts Dieses eBook soll Ihnen helfen zu verstehen, wie leicht mobile Bedrohungen das Nutzerverhalten ausnutzen können, um ein erschreckendes Maß an Kontrolle über Ihr gesamtes Unternehmen zu erlangen. Vor allem erläutert dieses eBook die Zero-Trust-Architektur mit integriertem Schutz von MobileIron Threat Defense (MTD), die Bedrohungen blockiert und Ihr Unternehmen vor seiner größten Schwachstelle schützt – den Benutzern. 1 http://www.verizonenterprise.com/resources/mobile_security_index_2018_en_xg.pdf 2
Bedrohungsart: Phishing Was ist das? Phishing ist ein Social-Engineering-Angriff, der häufig verwendet wird, um Benutzerdaten zu stehlen, wie Anmeldeinformationen und Kreditkartennummern, oder Benutzer zu einer Aktion zu verleiten, die die Datensicherheit beeinträchtigt. Ein Phishing-Angriff maskiert sich als vertrauenswürdige Quelle und bringt ein Opfer dazu, auf eine Anzeige zu klicken oder eine Nachricht zu öffnen, die auf eine schädliche Website verweist. Solche Angriffe sind oft sehr komplex und scheinen von einem bekannten Benutzer wie einem Kollegen oder Geschäftspartner zu stammen. Sie sind auch sehr geschickt im Klonen von Websites, welche die Benutzer dazu verleiten, ihre Anmeldeinformationen und personenbezogenen Daten einzugeben. Anwendungsfall Ein Benutzer, der die Nachrichten auf Yahoo auf einem iPhone liest, wird durch eine Anzeige unterbrochen, die das Surferlebnis übernimmt und eine Umleitung auf eine Werbeseite erzwingt. Spear-Phishing ist die größte Bedrohung In diesem Fall tarnt sie sich als Apple-Sicherheitswarnung, im Jahr 2019. Solche Angriffe gegen dass sich auf dem iPhone ein Virus befinde und der Benutzer ein VPN zum Schutz der Daten installieren müsse. Sobald der Organisationen, Unternehmen oder Benutzer auf „Installieren“ klickt, wird ein schädliches iOS- Einzelpersonen nutzen die Rolle Profil auf das Gerät heruntergeladen. Über schädliche Profile eines Benutzers in der Organisation kann ein Angreifer die Konfiguration und das Verhalten des (auch als „Whale-Phishing“ bezeichnet, Geräts so ändern, dass er den Netzwerkverkehr abfangen und wenn Führungskräfte auf C-Ebene entschlüsseln kann. Dies dient häufig der Vorbereitung eines Man-in-the-Middle-Angriffs („MITM“). gehackt werden). Phishing-Angriffe zielen darauf ab, Mitarbeiter- Anmeldeinformationen zu sammeln und Zugang auf Unternehmensinformationen, Anlegerinformationen und andere Daten zu erhalten, die verkauft oder zum Schaden des Unternehmens verwendet werden können. 3
Bedrohungsvektoren und Hacking-Techniken 71 % 24 % 3% 6% Web Server Trojaner Watering Hole Spear-Phishing- Exploits Software-Updates Websites E-Mails Quelle: Sicherheitsbedrohungsbericht 2018 von Symantec Auswirkungen auf das Unternehmen Schutz durch MobileIron Nach einem Bericht von FireEye aus dem Jahr 2018 sind mobile MTD schützt vor Phishing-Angriffen per SMS, E-Mail oder Benutzer durch Phishing-E-Mails am stärksten gefährdet, da Instant Messaging, indem es Benutzern den Zugriff auf diese mobile E-Mail-Clients normalerweise nur den Namen des schädlichen Websites verweigert. Immer wenn ein Benutzer Absenders anzeigen, der häufig ein vertrauenswürdiger Kontakt auf einen Link klickt, kann MobileIron sofort feststellen, ist. Daher ist es wahrscheinlicher, dass mobile Benutzer die 2 ob die URL schädlich ist. Wenn dies der Fall ist, erhält der Nachricht öffnen und auf eine schädliche URL klicken. Durch Benutzer auf seinem Mobilgerät eine Nachricht, dass die einen URL-Phishing-Angriff können Anmeldeinformationen Seite möglicherweise Schadsoftware enthält und daher für Passwörter gestohlen sowie verdächtige Profile auf dem blockiert wird. Gerät installiert werden, so dass ein Hacker Zugang auf alle geschäftlichen und privaten Apps und Daten des Benutzers auf dem Gerät erhält. Dies bedeutet, dass die Unternehmens-IT unverzüglich Lösungen zum Schutz der Benutzer vor solchen Angriffen implementieren sollte, die häufig genutzt werden, um sich Zugang zum Unternehmen zu verschaffen. 2 https://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.html 4
Bedrohungsart: Netzwerkangriff Was ist das? Anwendungsfall Ein Netzwerkangriff kann aus internen oder externen Quellen Ein Hacker richtet beispielsweise eigene Zugangspunkte stammen, z. B. einer gut organisierten Hacker-Organisation, ein, um ein Finanzunternehmen anzugreifen. Bei diesem einem fremden Unternehmen oder einem professionellen Angriff wird das Verhalten von Mobiltelefonen ausgenutzt, „Einzelgänger“. Diese Angreifer verfügen über umfassende fortlaufend die „Nachbarschaft“ zu scannen und sich mit Netzwerk-Kenntnisse und die erforderlichen Fähigkeiten, Netzwerken zu verbinden, an die sie sich erinnern. Dazu um neue Angriffstechniken für Netzwerke zu entwickeln gehören kostenlose WLANs in öffentlichen Bereichen mit und vorhandene Tools für ihre Exploits zu modifizieren. Zum hohem Traffic, zum Beispiel auf Flughäfen, in Cafés und Hotels. Beispiel kann ein von Hackern konfigurierter, nicht autorisierter Von Hackern konfigurierte Zugangspunkte können einen Zugangspunkt in einem Unternehmensnetzwerk installiert Benutzer auffordern, für den Zugriff einen Benutzernamen werden, um mit einem MITM-Angriff die Kommunikation und ein Passwort zu erstellen. Mitarbeitergeräte stellen zwischen einem Client und einem Server abzufangen. sofort eine Verbindung zu den von Hackern konfigurierten Zugangspunkten her in der Annahme, dass diese vom Unternehmensnetzwerk als vertrauenswürdig eingestuft sind. Angriff gegen eine Finanzfirma mit einem durch Hacker konfigurierten Zugangspunkt Main-in-the-Middle-Angriff Hacker richtet eigene Die Telefone stellen MTD erkannt Man-in-the-Middle-Angriff Zugangspunkte ein. die Verbindung her, weil und getrennt kann Geräte nicht scannen sie annehmen, dass es sich und übernehmen. um das Netzwerk des Finanzdienstleister handelt. MobileIron Threat Defense erkennt und blockiert solche Versuche 5
Auswirkungen auf das Unternehmen Mobile Bedrohungen können Endgeräte über ein Pineapple (ein Gerät, mit dem Informationen von ahnungslosen Benutzern in öffentlichen WLANs erfasst werden können) oder Das Spoofing von Netzwerken hat ein gefälschtes Gäste-Portal angreifen, das Benutzernamen, dramatisch zugenommen, aber Passwörter und andere vertrauliche Daten von Benutzern weniger als 50 Prozent der Benutzer erfasst. Solche Angriffe können auch einen Exploit starten, beispielsweise einen MITM-Angriff, der dauerhaft auf dem sichern ihre Verbindung, wenn sie Gerät bleiben kann. Dadurch kann der Hacker zu einem öffentliche Netzwerke verwenden. späteren Zeitpunkt auf das Gerät zugreifen, um die Malware CSO, „7 mobile security threats you should take zu nutzen oder auf andere Systeme und Benutzer im seriously in 2019,” 20. Nov. 2018 Netzwerk zu verbreiten. Schutz durch MobileIron MTD kann von Hackern konfigurierte Zugangspunkte erkennen und vom Netzwerk trennen. Daher können MITM-Angriffe keine Endgeräte scannen und verwenden, um wertvolle Daten wie Benutzernamen und Passwörter oder möglicherweise vertrauliche Daten wie Kontoinformationen zu sammeln. Erleben Sie hier einen Netzwerkangriff in Aktion und erfahren Sie, wie MTD den Angriff auf das Gerät erkennt und behebt. Demo-Video anzeigen 6
Bedrohungsart: App-Bedrohung Was ist das? Anwendungsfall Eine bösartige App ist eine Schadsoftware, die sich als Ein Mitarbeiter einer internationalen Bank ist geschäftlich normale App tarnt, z. B. als Spiele-App, und daher für Benutzer unterwegs und greift mit einem veralteten Android-Gerät auf schwer zu identifizieren ist. Sie kann sich an legitimen Code Unternehmensdateien zu. Obwohl die Bank Android for Work anhängen und einen Exploit innerhalb einer Organisation oder auf dem Gerät installiert hat, um Bankdaten und den Zugang über das Internet verbreiten. Im Jahr 2017 gab es im Google zu schützen, hatte der Benutzer unwissentlich eine App mit Play Store fast eine Million gefälschte Apps, darunter 77 % Schadsoftware heruntergeladen, die das gesamte Gerät als der 50 beliebtesten, kostenlosen Apps.3 root übernahm und gefährdete. Die App konnte auch die privaten Daten des Benutzers, Zahlungsinformationen und andere sensible Informationen abrufen. App mit Schadsoftware bei einer globalen Bank Hochsetzen der Berechtigungen (EOP) über die App mit Schadsoftware Der Mitarbeiter wurde Die Bank verwendete Der Benutzer installierte MTD erkannte ein EOP Es können keine Daten nach Afrika entsendet Android for Work, um privat eine App mit und nahm das Gerät auf dem Gerät (oder und nutzte ein Bankdaten und den Schadsoftware, die das außer Betrieb. von einer beliebigen Android-Gerät mit einer Zugang zu schützen. gesamte Gerät als root Quelle, auf die der veralteten Version. übernahm. Benutzer/das Gerät MobileIron Threat Zugang hatte) Defense erkennt und gestohlen werden. blockiert solche Versuche 3 BT, „Malicious apps: What they are and how to protect your phone and tablet,” 27. Juni 2018. 7
Auswirkungen auf das Unternehmen Eine nicht vertrauenswürdige App kann auf Android- oder iOS- Geräten so installiert werden, dass sie legitime App-Stores umgeht. Nach der Installation kann ein Bedrohungsvektoreintrag Nur 59 % der Organisationen erstellt werden, der die Betriebssystem-Sandbox umgeht und eine VPN-Verbindung zu einem Server im Dark Web erstellt. Sobald legen fest, welche Apps diese Verbindung hergestellt ist, kann der Angreifer, oft ohne dass es der Benutzer des Geräts bemerkt, vertrauliche private Mitarbeiter auf das mobile oder Unternehmensdaten vom Gerät lesen, den Datenverkehr Gerät heruntergeladen dürfen. zwischen dem Gerät und dem Standort entschlüsseln und umleiten Verizon Mobile Security Index 2018 und in Zukunft weitere schädliche Exploits ausführen. Auf diese Weise lassen sich Unternehmensdaten sammeln, die dann an Dritte (z. B. einen Konkurrenten) gesendet werden, und sensible Produkt- oder Geschäftsinformationen an nicht vertrauenswürdige Quellen übermitteln. Nach der Mobile Security Index-Studie von Verizon schreiben nur 59 % der befragten Unternehmen den Im Jahr 2017 gab es im Google Mitarbeitern vor, welche Apps diese aus dem Internet auf ihre Mobilgeräte herunterladen dürfen.4 Dies kann zu einer gefährlichen Play Store fast eine Million Sicherheitslücke führen und Unternehmensanwendungen sowie -daten einer Vielzahl von App-Bedrohungen aussetzen. gefälschte Apps, darunter 77 % der beliebtesten Schutz durch MobileIron 50 kostenlosen Apps. BT, „Malicious apps: What they are and how MTD kann App-Bedrohungen blockieren und das Gerät unter to protect your phone and tablet,” Quarantäne stellen, wenn eine Abweichung festgestellt wird. Dadurch Juni 2018 wird verhindert, dass der App-Exploit auf Daten auf dem Gerät oder auf eine Quelle zugreift, auf die der Benutzer oder das Gerät Zugriff hat. Erleben Sie einen App-Angriff in Aktion und lernen Sie, wie MTD die schädliche App auf dem mobilen Endgerät erkennt und behebt. Demo-Video anzeigen 4 Verizon Mobile Security Index 2018 8
Bedrohungsart: Gefährliche Konfigurationsprofile Was ist das? Anwendungsfall Konfigurationsprofile unterstützen Hersteller bei der Ein Mitarbeiter ist geschäftlich unterwegs und möchte Verwaltung von Geräten über MDM. Cyber-Angreifer konnten eine Verbindung zu einem Hotel-WLAN oder einem Hotspot sie jedoch ausnutzen, um das Gerät zu übernehmen und zu in der Nachbarschaft wie Xfinity-WLAN herstellen. Er wird infiltrieren. Sandkasten-Apps können nicht mit anderen Apps aufgefordert, seinen Benutzernamen und sein Passwort auf dem Gerät interagieren. MDM-Profile können jedoch einzugeben, und installiert ein Konfigurationsprofil für ein die Sandbox umgehen und Benutzer dazu bringen, die ungesichertes Xfinity-WLAN, damit er nicht ständig seine Berechtigungen hochzusetzen. Überlegen Sie, wie oft eine Anmeldeinformationen erneut eingeben muss. Das Hotel- App den Zugriff auf den Standort des Benutzers, Fotos, Kontakte WLAN und das Xfinity-WLAN sind offene drahtlose Netzwerke, usw. anfordert. Der Benutzer antwortet oft automatisch mit mit denen sich alle Hotelgäste verbinden können. Wenn sich Ja, um die App auf das Gerät zu laden oder die Anfrage vom der Mitarbeiter das nächste Mal mit Xfinity verbindet, wird Bildschirm zu löschen. die Verbindung von dem Hacker durch einen MITM-Exploit abgefangen. Der Benutzer hat unwissentlich ein schädliches Nach dem Herunterladen kann ein schädliches Profil Profil installiert, so dass ein Exploit-Kit den gesamten Stammzertifikate auf einem iOS-Endgerät installieren Datenverkehr des Opfers auf den Server des Angreifers und Sicherheitseinstellungen umgehen. Auf diese Weise leitet, um Daten zu stehlen. kann das schädliche Profil Einstellungen auf Systemebene konfigurieren, z. B. WLAN, VPN, E-Mail usw. Ein schädliches Profil kann einen EOP-Angriff ausführen, um Benutzeraktivitäten zu überwachen und zu manipulieren sowie Benutzersitzungen zu übernehmen. Bei einem EOP- Angriff kann das schädliche Profil auf Fotos, Dateien, E-Mails, Der Dienstreisende möchte eine Der Mitarbeiter versucht, eine Verbindung Textnachrichten und andere Verbindung zu einem Hotel-WLAN oder zu WLAN herzustellen, und wird zur einem Hotspot der Umgebung wie Eingabe von Benutzername und Passwort Anwendungen zugreifen, auf Xfinity-WLAN herstellen. aufgefordert. Er beschließt, ein die der Zugriff normalerweise Konfigurationsprofil zu installieren. verboten ist. Der Hacker verkauft die Daten im Dark Ein Hacker stiehlt bei einem MITM-Angriff Web an den Höchstbietenden. Anmeldeinformationen und Daten. 9
Auswirkungen auf das Unternehmen Durch die Installation von Stammzertifikaten auf den Geräten der Opfer kann ein schädliches Profil mit SSL/TLS abgesicherte Verbindungen, wie sie die meisten Anwendungen zur Übertragung vertraulicher Daten verwenden, problemlos abfangen und entschlüsseln. Infolgedessen kann ein schädliches Profil das E-Mail-Konto eines Benutzers und Apps wie Slack, Zoom und LinkedIn übernehmen, um Nachrichten zu senden, Einstellungen zu ändern, Informationsressourcen zu stehlen und vieles mehr. Schutz durch MobileIron MTD informiert den Benutzer über ungesicherte WLAN- Verbindungen und kann auch feststellen, ob ein verdächtiges Profil auf das Gerät heruntergeladen wurde. Nach der Erkennung kann der Administrator das Profil als nicht vertrauenswürdig kennzeichnen und das Gerät unter Quarantäne stellen. Auf diese Weise können verwaltete Apps auf iOS-Geräten entfernt oder auf Android-Geräten ausgeblendet werden. Alle von MobileIron bereitgestellten Einstellungen, z. B. für das Unternehmens- WLAN, können ebenfalls entfernt oder ausgeblendet werden, wenn ein verdächtiges Profil als Bedrohung erkannt wird. MobileIron erlaubt jedoch nur die Entfernung von Unternehmensanwendungen und -daten. Alle privaten Daten des Benutzers bleiben erhalten. 10
Bedrohungsart: Gefährdung des Geräts Was ist das? Anwendungsfall Bei einem stark gefährdeten Gerät kann der root die Kontrolle Ein Mitarbeiter eines internationalen Beratungsunternehmens über das Gerät übernehmen, sodass ein Angreifer wichtige lädt eine Gaming-App aus dem App-Store eines Drittanbieters Funktionen des Geräts fernsteuern und kontrollieren kann. (TutuApp) herunter. Dieser App-Store fordert ihn auf, ein Einige Beispiele dafür sind das Hochsetzen von Berechtigungen, Konfigurationsprofil herunterzuladen, um die sehr große Betriebssystem-Exploit und Systemmanipulation. App zu installieren. Die Installations-App Houdini aktiviert außerdem geräteweite Verwaltungsfunktionen und meldet ein Dateisystem als Lese- / Schreibzugang an - ohne Wissen des Benutzers. Manipulation des iOS-Systems bei einem Beratungsunternehmen Systemmanipulation Ein Berater in TutuApp forderte Die Houdini-App richtete MobileIron erkannte und Der Benutzer hätte Costa Rica lud eine ihn auf, ein das Dateisystem als benachrichtigte den durch einen Exploit alle iOS-Spiele-App aus dem Konfigurationsprofil Lese- / Schreibzugang ein. Administrator, der das Gerät Daten (einschließlich Store eines Drittanbieters „für das Spiel“ außer Betrieb nahm und auf Kundendaten) auf dem herunter, TutuApp. die Werkseinstellungen Gerät verlieren und herunterzuladen. zurücksetzte. die Kontrolle über das Gerät komplett verlieren können. MobileIron Threat Defense erkennt und blockiert solche Versuche 11
Auswirkungen auf das Unternehmen Durch solche ausgeklügelten Angriffe kann der Hacker wichtige Gerätefunktionen steuern, z. B. das Mikrofon oder die Kamera einschalten, ohne dass der Benutzer dies weiß oder zustimmt. Der Angreifer könnte auch die Anmeldeinformationen des Benutzers für das Unternehmen stehlen, die Identität des Benutzers annehmen und Nachrichten an jeden schicken, selbst an den CEO, das gesamte Unternehmen, Kunden, Partner und private Kontakte. Der Benutzer merkt möglicherweise nicht einmal, dass sein Gerät gekapert wurde und welche Aktionen in seinem Namen ausgeführt wurden. Schutz durch MobileIron MTD kann solche Angriffe durch Erkennung der System manipulationsgefahr auf dem Mobilgerät verhindern. Der Systemadministrator sieht dies auf der Managementkonsole und wird sofort benachrichtigt, sodass er das Gerät außer Betrieb nehmen und auf die Werkseinstellungen zurücksetzen kann. Auch der Zugang auf Unternehmens-E-Mails und Apps kann entfernt werden, um zu verhindern, dass der Hacker andere Geräte infiltriert und möglicherweise im Namen des Benutzers einen Link zu Schadsoftware versendet. Erleben Sie hier, wie solche Angriffe funktionieren, und wie Sie diese verhindern können. Demo-Video ansehen 12
Vertrauenswürdige Endgerätesicherheit in einer Welt ohne Vertrauen Wenn Sie bei der Sicherheitsprüfung Ihrer Endgeräte nicht auf alle Ihre Mobilgeräte zugreifen können, ignorieren Sie ein Drittel aller Endgeräte in Ihrem Unternehmen. Mit MobileIron können Sie die vollständige Erkennung und Behebung von Bedrohungen auf allen Geräten, Apps und Netzwerken in Ihrer nach außen offenen Arbeitsumgebung sicherstellen, ohne dass eine Internetverbindung erforderlich ist. MTD gewährleistet die Sicherheit in einer Zero-Trust-Umgebung und bietet folgende Möglichkeiten: • Schutz Ihrer Unternehmensdaten (und der Daten Ihrer Kunden), da die Benutzer den mobilen Bedrohungsschutz zu 100 % nutzen. • Transparente Darstellung der Bedrohungen und forensischen Daten für Ihre verwalteten und nicht verwalteten Mobilgeräte mit dem MTD-Dashboard • Verwaltung mobiler Bedrohungsdaten mit Ihrem bestehenden Cybersecurity-Verfahren, indem Sie diese über SIEM verdichten und zusammenführen, um Erkenntnisse zur gesamten Sicherheitslage zu erhalten. Mit MobileIron Threat Defense müssen Sie die Sicherheit Ihres Unternehmens nicht Ihren Benutzern überlassen. Weitere Informationen finden Sie unter www.mobileiron.com/threatdefense. 13
Sie können auch lesen