Mobile Bedrohungsabwehr (MTD)

Was ist Mobile Threat Defense?

Mobile Threat Defense (MTD) ist ein Sammelbegriff für die verschiedenen Tools und Prozesse, die von Unternehmen zum Schutz von Android- und iOS-Geräten vor fortschrittlichen Bedrohungen eingesetzt werden. Laut Gartner erkennen und beheben MTD-Lösungen auch Bedrohungen und verhindern Angriffe. Sie dienen als zusätzliche Verteidigungsschicht über Lösungen wie Unified Endpoint Management (UEM ) und Mobile Device Management (MDM).
Abwehr von mobilen Bedrohungen

Warum Sie Mobile Threat Defense brauchen

In gewisser Weise waren mobile Geräte schon immer ein Ziel für Cyberkriminelle. Ein einziges Smartphone kann alles enthalten, von persönlichen Fotos und Daten bis hin zu Bank- und Gesundheitsinformationen. Und je mehr wir uns auf diese Geräte verlassen, desto mehr werden sie zu Schatztruhen im Taschenformat.

Jedes Jahr finden 42 Millionen Angriffe durch mobile Malware statt. Die meisten Vorfälle im Bereich der mobilen Sicherheit betrafen jedoch hauptsächlich Einzelpersonen - bis jetzt.

Leider haben die Bedrohungsakteure ihren Schwerpunkt von Einzelpersonen auf Unternehmen und Organisationen verlagert.

Die einzige Konstante in der Internetkriminalität ist, dass Bedrohungsakteure immer den Weg des geringsten Widerstands wählen, wenn sie potenzielle Opfer ins Visier nehmen. Und da immer mehr Menschen von zu Hause aus arbeiten und immer mehr Unternehmen ihre mobilen Sicherheitsrichtlinien lockern, führt dieser Weg zunehmend über Smartphones und Tablets. Leider machen viele der Smartphone-Funktionen, die sie unter dem Gesichtspunkt der Produktivität so vorteilhaft machen, die mobilen Geräte auch zu attraktiven Zielen für Angreifer:

  • Weniger kontextbezogene Daten aufgrund einer einfacheren Schnittstelle und eines kleineren Bildschirms im Vergleich zu Desktops
  • UI/UX-Design, das eher auf Aktion als auf Kontrolle setzt
  • Eine Benutzerumgebung, die dazu verleitet, die eigene Aufmerksamkeit aufzuteilen, was eine sorgfältige Prüfung von Genehmigungsanfragen oder Benachrichtigungen verhindert

MDM-, Mobile Application Management (MAM)- und UEM -Tools bieten nur eine Teilantwort auf dieses Problem. Eigenständige Lösungen können Angriffe, die speziell auf Android- und iOS-Geräte abzielen, in der Regel nicht erkennen oder darauf reagieren. MTD adressiert dieses Problem.

Es kann auch eine Rolle bei der Ermöglichung von Zero Trust Network Access (ZTNA), Extended Detection and Response (XDR) und Unified Endpoint Security (UES) spielen. 

Vorteile der mobilen Bedrohungsabwehr

Zu den Vorteilen der Einführung von MTD gehören:

  • Leichtere Annahme von Bring-your-own-device (BYOD)-Richtlinien.
  • Überwachung von mobilen Bedrohungen auf Geräte-, Netzwerk- und Anwendungsebene ohne zusätzlichen SecOps-Overhead.
  • Schutz und Übersicht über die gesamte mobile Flotte eines Unternehmens.
  • Entschärfung gängiger Bedrohungen wie Phishing-Angriffe.

Zusätzliche MTD-Vorteile

  • Leichtere Einhaltung von Vorschriften für mobile Geräte
  • Identifizierung von Sicherheitsschwachstellen und potenziell bösartigen Aktivitäten durch Überwachung aller Aspekte von Betriebssystem-Updates bis hin zu Systemparametern und Gerätekonfiguration
  • Integration mit MDM-,UEM- und MAM-Lösungen, die Bedrohungswarnungen und Abhilfemaßnahmen auf der Grundlage bestehender Richtlinien ermöglichen

So funktioniert Mobile Threat Defense

Da mobile Malware integrierte Gerätekontrollen umgehen oder anderweitig deaktivieren muss, konzentriert sich MTD laut Gartner auf die Identifizierung von Indikatoren für eine Kompromittierung und die Kennzeichnung von abnormalem Verhalten. Dies wird in der Regel durch die Kombination von Daten, die von unterstützten Geräten gesammelt werden, mit externen Bedrohungsdaten erreicht. Die orchestrierten Daten werden vor Ort, in der Cloud oder auf dem Gerät selbst analysiert.

Ein MTD-Tool kann Konfigurations- und Anwendungsschwachstellen sowie bösartige Anwendungen und Netzwerkangriffe erkennen. In Verbindung mit User and Entity Behavior Analytics (UEBA) kann MTD sogar erweitert werden, um unsichere oder ungewöhnliche Aktionen von Endbenutzern zu erkennen. Die meisten MTD-Produkte unterstützen Android und iOS und lassen sich problemlos in andere mobile Sicherheitslösungen integrieren.

Gartner identifiziert vier Hauptoptionen für den Einsatz von MTD:

  • UEM Integriert. Die MTD-Registrierung und -Einführung wird durch eine UEM Lösung erleichtert, die auch die Korrekturmaßnahmen verwaltet.
  • Eigenständig (On-Device). Ein MTD-Client wird auf nicht verwalteten oder nicht registrierten Geräten bereitgestellt.
  • Eigenständig (Proxy-basiert). Der MTD-Client wird in der Regel vor Ort eingesetzt und leitet den gesamten Netzwerkverkehr durch eine Analyse-Engine, die auf Anzeichen einer Gefährdung untersucht wird.
  • SDK/Eingebettet. MTD schützt die Anwendung und nicht das Gerät, auf dem sie installiert ist, und sucht nach Aktivitäten, die die Anwendung unsicher machen könnten.

Bewährte Praktiken zur Abwehr von mobilen Bedrohungen

Denken Sie daran, dass MTD ein Mittel ist, um die Sicherheitshygiene zu verbessern und die bestehende Sicherheit mobiler Geräte zu verstärken. Das bedeutet, dass ein Unternehmen vor der Einführung ein solides Grundverständnis darüber haben muss, wie Geräte verwendet, eingesetzt und geschützt werden.

In der Regel wird dies durch eine UEM oder eine Enterprise Mobility Management (EMM) Lösung erreicht. Ein Unternehmen sollte auch ein konkretes Bereitstellungsmodell und Richtlinien für Passwörter, Authentifizierung, akzeptable Nutzung, Jailbreaking und Sideloading haben. Patching und Schwachstellenmanagement sind ebenfalls ein Muss, und ein Programm für Governance, Risiko und Compliance (GRC) wird dringend empfohlen.

Es ist auch wichtig, dass die Führungskräfte des Unternehmens ihre Branche, die Sicherheitsanforderungen und die Sensibilität der Daten berücksichtigen, auf die in der Regel über mobile Geräte zugegriffen wird und die dort verwaltet werden.

Sobald diese Grundlage geschaffen ist, sollte MTD eingeführt werden - nicht isoliert, sondern als Teil einer umfassenden Sicherheitsstrategie. Die Integration mit bestehenden Sicherheitslösungen ist unabdingbar. Schließlich ist eine anwendungsbasierte Bereitstellung in der Regel die beste Option, insbesondere wenn ein Unternehmen die Einführung von ZTNA oder XDR plant.

MTD vs. MDM

MDM bietet einem Unternehmen die Möglichkeit, Sicherheitsrichtlinien für mobile Geräte zu definieren, anzuwenden und durchzusetzen. Der Schutz vor Bedrohungen ist hauptsächlich passiv. Ein typisches MDM-Tool kann zum Beispiel nicht das Vorhandensein einer bösartigen App auf dem Gerät eines Benutzers erkennen.

Andererseits bietet MTD keine Durchsetzung oder Verwaltung von Richtlinien. Stattdessen erkennt es aktiv Bedrohungen und diagnostiziert Schwachstellen. MTD umfasst in der Regel auch Abhilfefunktionen.

MDM und MTD sind keine gegensätzlichen Lösungen, sondern funktionieren am besten, wenn sie nebeneinander eingesetzt werden.

FAQ

Was ist Mobile Threat Defense?

MTD bezieht sich auf eine neue Klasse von Sicherheitslösungen, die Android und iOS vor fortschrittlichen Bedrohungen schützen sollen. MTD geht über herkömmliches EMM, MDM und MAM hinaus und bietet eine zusätzliche Sicherheitsebene, indem es Bedrohungen erkennt, verhindert und beseitigt, die auf die mobile Flotte und Anwendungen eines Unternehmens abzielen.

Welche Funktionen sollten Sie von einer Lösung zur Abwehr mobiler Bedrohungen erwarten?

MTD-Lösungen umfassen in der Regel die folgenden Funktionen:

Erkennung auf Geräteebene

  • Betriebssystemversion und Sicherheitsupdates
  • Konfiguration des Geräts
  • Firmware
  • System-Bibliotheken
  • System-Parameter

Scannen auf Anwendungsebene

  • Erkennung von Grayware
  • Heuristisches/signaturbasiertes Scannen von Malware
  • Code-Emulation/Simulation
  • Sandboxing
  • Statisches/dynamisches Scannen der Anwendungssicherheit
  • Reverse Engineering

Überwachung auf Netzwerkebene

  • Analysieren Sie den Datenverkehr auf potenziell bösartiges und unsicheres Verhalten
  • Identifizieren Sie ungültige Zertifikate
  • Erkennung von TLS-Stripping und "Bieterangriffen"
  • Bösartige URLs kennzeichnen

Zusätzliche MTD-Funktionen können sein:

  • Management von Schwachstellen
  • App-Überprüfung
  • Handy-spezifischer Phishing-Schutz
  • Schutz vor Angriffen auf Betriebssystemebene
  • Risikomanagement
  • Filterung des Inhalts
  • Sichere Transportdurchsetzung
  • Verhinderung von Angriffen auf Mobilfunknetze (z. B. SS7-Schwachstellen)

Was sind einige der Sicherheitsrisiken im Zusammenhang mit mobilen Geräten?

Mobile Geräte sind mit vielen Sicherheitsrisiken konfrontiert, von denen viele durch UI und UX verschärft werden. Phishing per E-Mail und SMS ist ein weit verbreitetes Problem, und eine alarmierende Zahl mobiler Apps sowohl für Android als auch für iOS gibt entweder Daten preis oder enthält mehrere Sicherheitslücken. Öffentliche oder ungesicherte Wi-Fi-Netzwerke sind ein weiteres Problem, ebenso wie der Diebstahl von Geräten.

Was ist der Unterschied zwischen MTD und MDM?

MDM und MTD sind komplementär zueinander. Erstere definiert, wendet an und setzt Sicherheitsrichtlinien durch, während letztere Bedrohungen erkennt, identifiziert und abmildert.

Warum sollte ein Unternehmen MTD einsetzen?

Bestehende mobile Sicherheitstools bieten keinen ausreichenden Schutz vor mobilen Bedrohungen für Unternehmen. Smartphones und Tablets sind auch zunehmend attraktive Ziele für Kriminelle, die versuchen, Unternehmen zu kompromittieren. MTD-Lösungen können die Daten und Netzwerke eines Unternehmens vor mobilen Cyberangriffen schützen.

Wie jeder andere Endpunkt kann auch ein mobiles Gerät als Sprungbrett genutzt werden, um einem Angreifer uneingeschränkten Zugriff auf die Daten und das Netzwerk Ihres Unternehmens zu ermöglichen. Obwohl sie für die Sicherheit entscheidend sind, bieten richtlinienbasierte MDM-Lösungen keinen ausreichenden Schutz. Wenn Ihr Unternehmen seine Mitarbeiter und Vermögenswerte schützen will, brauchen Sie mehr.

CylancePROTECT® Mobile nutzt Cylance KI , um Ihr Unternehmen mit allem zu versorgen, was für die Sicherheit Ihrer Geräte erforderlich ist: Es blockiert Malware-Infektionen, verhindert Phishing-Angriffe und bietet Integritätsprüfungen. So können Sie Ihre mobilen Mitarbeiter schützen, egal wo sie sich aufhalten, ohne dass sie bei der Ausübung ihrer Arbeit beeinträchtigt werden.