Tipps für das Security- und Risikomanagement

Lücken im Netzwerk schließen

von - 06.02.2018
Je nachdem wie Websites oder Anwendungen an das Internet angebunden sind, variieren auch die Wege für Angreifer. Sie nutzen vorhandene Schwachstellen in Verbindungen über WLAN-, Mobilfunk- oder andere Netzwerke aus. Diese Angriffe können direkt oder mit Hilfe von Malware automatisiert erfolgen. Beispiele hierfür sind Man-in-the-Middle-Angriffe, die Vortäuschung eines Zertifikats, TLS-/SSL-Stripping oder das Herabstufen von TLS-/SSL-Cipher-Suites.
Früher waren Netzwerkangriffe zwar möglich, aber selten. Was sich innerhalb der Firewall befand, galt generell als sicher. Heute ist aber jedes Gerät einer mobilen Flotte täglich länger mit anderen Netzwerken verbunden als mit dem Unternehmensnetzwerk. Während sich früher die Häufigkeit von Netzwerkangriffen im überschaubaren Rahmen hielt, solange sich unternehmenseigene Geräte hauptsächlich innerhalb des Gebäudes befanden, hat sich die Situation heute total verändert und bedarf einer neuen Standortbestimmung.

Web- und Content-Bedrohungen

Schädliche Inhalte werden in erster Linie mittels Phishing-E-Mails oder -Textnachrichten verbreitet. Diese enthalten Links, die User zu vermeintlich offiziellen Anmeldeseiten weiterleiten können, um ihre Zugangsdaten abzufangen. Es gab in den letzten Monaten zudem mehrere Beispiele für die Verteilung von Schad-Software, in denen nach dem Klick auf einen Link in einer solchen Phishing-SMS keine weitere Interaktion des Benutzers erforderlich war. Mittels einer Browser-Schwachstelle wurde ein Angriffspunkt des Kernels ausgenutzt, um das Gerät zu kompromittieren.
Die Gefahr, dass Nutzer von Mobilgeräten ihre Anmeldedaten auf Phishing-Seiten eingeben, ist um ein Mehrfaches höher als bei Desktop-Usern. Aber auch Content-Bedrohungen sollten im Zusammenhang mit der Mobilgerätenutzung unbedingt ernst genommen werden. Um diese zu verhindern, müssen die einzelnen Phasen der Bedrohung frühzeitig abgewehrt werden – zum Beispiel Textnachrichten, die Spy­ware implementiert haben, oder ein Drive-by-Download, der einen Trojaner auf dem Gerät des Users installiert.
Die Abwehr von Web- und Content-Bedrohungen erfordert ergänzend zu einer Mobile-Threat-Defense-Lösung einen mobilgerätespezifischen Phishing-Schutz für E-Mail und Anti-Spam. Ebenso muss der Web-Content-Filter für mobile Zwecke ausgelegt sein. Mit Hilfe von Sicherheits-Tools für soziale Netzwerke können Anwender zudem vor Phishing-Angriffen über soziale Netzwerke geschützt werden.

Fazit und Ausblick

Eine umfassende Strategie zum Schutz vor mobilen Bedrohungen enthält eine Management-Lösung für das Mobile-Application- und -Device-Management. Das System sollte unternehmenseigene Geräte genauso verwalten wie Intru­sion-Defense- und -Prevention-Systeme, die Einbindung von Daten über mobilgerätespezifische Bedrohungen, die Überprüfung mobiler App-Downloads mit Hilfe von URL-Filtern und Internetsicherheitskontrollen sowie Netzwerkkontrollen. Hierzu zählt etwa Blacklisting mobiler Command-and-Control-Server in Firewalls.
Solche Ansätze ermöglicht etwa die Kombination von MDM-Anwendungen mit Endpoint-Security-Lösungen. Einen guten Überblick über den aktuellen Stand der Anbieter liefert der im August 2017 erschienene „Market Guide for Mobile Threat Defense Solutions“ von Gartner. Das Marktforschungsunternehmen schätzt, dass allein der Anteil mobiler Malware von heute 7,5 Prozent bis 2019 um ein Drittel zunimmt und bis 2020 der Anteil an Unternehmen, die mobile Threat-Defense-Lösungen an ihre MDM-Anwendungen anbinden, von 10 auf 30 Prozent ansteigt.
Verwandte Themen