Zum Hauptinhalt springen

Risiken für die mobile Sicherheit: Wie man ihre Realität erklärt und sie dann mindert

Zunehmende mobile Bedrohungen, unterschätzte Risiken und unzureichende Richtlinien gefährden Unternehmen. UEM sicherheitsorientierte UEM unerlässlich, um Mitarbeiter und sensible Daten zu schützen.

15. März 2023

·

Blog

·

Alex Willis

mobi-ent-1200x630px-social-fb.png

Die Cybersicherheitsumgebung scheint von Tag zu Tag komplexer, vernetzter und gefährlicher zu werden. Gleichzeitig ist unsere Belegschaft stärker verteilt, mit mehr Remote- und mobilen Mitarbeitern als je zuvor. Doch obwohl wir diese Trends erkennen, haben viele Unternehmen ihre Mobilrichtlinien noch nicht modernisiert, um mit den immer häufiger auftretenden und immer raffinierteren Bedrohungen Schritt zu halten.

Das ist ein Rezept für eine Katastrophe, und viele Organisationen haben dafür bereits einen hohen Preis bezahlt, wobei weitere folgen werden.

Angesichts der Anforderungen an den Fern- und Mobilzugriff auf sensible und regulierte Daten wächst das Risiko für Unternehmen exponentiell. Dies unterstreicht die dringende Notwendigkeit, mobile Endgeräte in unsere allgemeinen Cybersicherheitsstrategien einzubeziehen – denn dort befinden sich zunehmend die Daten.

Ein Grund dafür, dass dies in vielen Unternehmen nicht geschieht, könnte sein, dass wir selten große Schlagzeilen über Sicherheitsverletzungen sehen, die über Mobilgeräte begangen wurden. Das bedeutet jedoch nicht, dass sie nicht vorkommen. Wenn beispielsweise Zugangsdaten von einem Smartphone gestohlen und dann für den Zugriff auf Cloud-Ressourcen oder VPNs verwendet werden, wird in den Nachrichtenberichten in der Regel nicht erwähnt, dass die ursprüngliche Sicherheitsverletzung auf einem Mobilgerät stattgefunden hat. Dies wiegt viele in falscher Sicherheit und lässt sie fälschlicherweise glauben, dass ihre Mobilgeräte nicht aktiv von Angreifern ins Visier genommen werden. 

Die Realität unterscheidet sich erheblich von der Wahrnehmung, und diese Diskrepanz ist für alarmierende Lücken in der Cybersicherheitslage vieler Unternehmen verantwortlich.

Statistiken zur mobilen Sicherheit: Die Bedrohung ist real

Als Beweis dafür, dass mobile Sicherheit von Unternehmen ernsthaft berücksichtigt werden sollte, haben wir aktuelle Branchenberichte auf Statistiken zu mobiler Sicherheit und damit verbundenen Cyberbedrohungen hin analysiert. Die folgenden Daten stammen aus verschiedenen Quellen, darunter der Mobile Security Index und der Data Breach Investigation Report (DBIR) von Verizon für das Jahr 2022 sowie das Mobile Security eBook von BlackBerry, unser maßgeblicher Leitfaden zum Thema mobile Sicherheit. Die Zahlen zeigen ein erhebliches und wachsendes Risiko durch mobile Geräte, die mit Unternehmensumgebungen verbunden sind.

  • Bei einer Analyse von mehr als 23.000 Vorfällen klickten 58 % der Mobilgeräte auf mindestens eine bösartige URL, und auf 16 % war mindestens eine Malware- oder Riskware-App installiert.

  • Fast sechs von zehn (59 %) CIOs und Führungskräften, die für Risiko und Compliance verantwortlich sind, geben an, dass die Zahl der durch mobile Geräte verursachten Datenverstöße im vergangenen Jahr gestiegen ist.

  • Eine noch größere Zahl (61 %) gibt zu, dass ihre Unternehmen das durch Mobilgeräte verursachte Risiko weiterhin falsch einschätzen oder unterschätzen.

  • Eine beträchtliche Anzahl von Unternehmen (45 %) meldete kürzlich einen Vorfall im Zusammenhang mit Mobilgeräten. 

  • Die überwiegende Mehrheit (73 %) der von einer mobilen Sicherheitsverletzung betroffenen Unternehmen stufte diese als „schwerwiegend“ ein.

All dies lässt den Schluss zu, dass Unternehmen – selbst solche, die ansonsten sehr gewissenhaft mit Sicherheitsfragen umgehen – es versäumen, sich angemessen mit der mobilen Sicherheit auseinanderzusetzen.

Auf individueller Ebene wurden Mitarbeiter durch jahrelange Programme zur Sensibilisierung für Cybersicherheit und bewährte Verfahren darauf konditioniert, potenzielle Gefahren im Zusammenhang mit herkömmlichen IT-Ressourcen und Endgeräten zu erkennen, zu identifizieren und zu vermeiden. Bei dieser Art von Schulungen wird jedoch häufig außer Acht gelassen, wie sich Cyberbedrohungen auf einem Mobilgerät äußern können. Tatsächlich verhindert die Benutzeroberfläche der meisten Mobilgeräte sogar einige dieser bewährten Verfahren zur „Cyberhygiene”. Auf einem Laptop oder Desktop-Computer kann ein Benutzer beispielsweise einen Link in der Regel überprüfen, indem er mit der Maus darüberfährt, bevor er darauf klickt. Eine ähnliche Aktion ist auf einem mobilen Gerät oft wesentlich schwieriger durchzuführen.

Schließung der Sicherheitslücke bei Mobilgeräten durch sicherheitsorientierte UEM

CIOs und CISOs benötigen sichere Möglichkeiten, um ihren Mitarbeitern die Arbeit mit verschiedenen Geräten und Endpunktmanagementmodellen zu ermöglichen. Optionen für mobile Sicherheit, die mit der allgemeinen Cybersicherheitsstrategie und den mobilen Initiativen eines Unternehmens im Einklang stehen, können eine produktivere Zusammenarbeit zwischen Cyber-, IT- und Mobilteams ermöglichen, sodass sich alle Bemühungen auf die Erreichung der Geschäftsziele konzentrieren können.

Aus diesem Grund setzen immer mehr Unternehmen aufein einheitliches Endpunktmanagement (UEM) mit Schwerpunkt auf Sicherheit, mit dedizierter Isolierung von Arbeitsdaten und Containerisierung. Damit schaffen sie eine zusätzliche Sicherheitsebene zwischen ihren sensiblen Arbeitsdaten und allen anderen Daten auf dem Gerät. Außerdem beschleunigen sie die Mobilisierung und steigern die Produktivität, indem sie es allen Beteiligten – Cyber-, IT- und Mobilteams – ermöglichen, sich auf das zu konzentrieren, was sie am besten können.BlackBerry® UEM, von Gartner als Kundenwahl für UEM für 2023 anerkannt, basiert auf dieser Prämisse. Nach Jahren, in denen wir Kunden bei der Sicherung ihrer Unternehmen unterstützt haben, haben uns unsere Kunden gelehrt, was sie an einem UEM am meisten schätzen. In meinem nächsten Blog werde ich Ihnen mitteilen, was wir gelernt haben. 

Weiterführende Literatur

Erhalten Sie Updates zu den neuesten fundierten Erkenntnissen für sichere Kommunikation.