Mobile Device Security Best Practices for 2022

Da Mitarbeiter zunehmend mobile Geräte für geschäftliche Zwecke nutzen, müssen Unternehmen zum Schutz dieser Geräte vor Angriffen bewährte Methoden für die Sicherheit mobiler Geräte verstehen und umsetzen.

Demo anfordern Mobile Security Report

Der Aufstieg des mobilen Arbeiters

Nach Angaben der International Data Corporation (IDC) werden im Jahr 2024 schätzungsweise 93,5 US-Mitarbeiter mobile Arbeitskräfte sein, was fast 60 % der US-Arbeitskräfte ausmacht. Dieser Übergang wurde durch eine Reihe verschiedener Faktoren vorangetrieben, darunter der Anstieg der Fernarbeit aufgrund der COVID-19-Pandemie und die Einführung von Bring-Your-Own-Gerät-Richtlinien (BYOD) durch Unternehmen.

Während die verstärkte Unterstützung von Remote-Arbeit und BYOD erhebliche Vorteile für ein Unternehmen mit sich bringt, hat sie auch Auswirkungen auf die Sicherheit. Mobile Mitarbeiter agieren anders als herkömmliche Mitarbeiter vor Ort, was für ein Unternehmen einzigartige Sicherheitsrisiken und Herausforderungen mit sich bringt.

Die mobile Bedrohungslandschaft wächst

Cyberkriminelle sind geschickt darin, Trends zu verfolgen und sie zu ihrem Vorteil auszunutzen. Da Unternehmen ihren Mitarbeitern zunehmend erlauben, von mobilen Geräten aus zu arbeiten, haben sich Cyberkriminelle auch auf sie konzentriert und sie bei ihren Angriffen ins Visier genommen. Im Jahr 2020 stellte Check Point Research fest, dass 97 % der Unternehmen angaben, Cyber-Bedrohungen ausgesetzt zu sein, die auf mobile Geräte abzielen.

Mobile Geräte weisen viele der gleichen Sicherheitsherausforderungen auf wie herkömmliche Laptops und Desktop-Computer.  Diese Geräte sind jedoch auch besonderen Bedrohungen ausgesetzt, darunter:

  • Man-in-the-Middle-Angriffe (MitM): Bei einem MitM-Angriff fängt ein Angreifer den zwischen einem Client und einem Server fließenden Datenverkehr ab und ermöglicht es ihm, die Kommunikation abzuhören oder zu ändern.  Mobile Geräte sind besonders anfällig für MitM-Angriffe, da sie auf mobile Netzwerke und öffentliches WLAN angewiesen sind.
  • Schädliche mobile Apps: Während Malware auf jeder Plattform eine Bedrohung darstellt, ist die Zahl bösartiger mobiler Apps in den letzten Jahren stark angestiegen. Im Jahr 2020 lud in 46 % der Unternehmen mindestens ein Mitarbeiter eine bösartige mobile App herunter.
  • Ungepatchte Geräte-Schwachstelle: Viele große mobile Apps hatten in den letzten Jahren schwerwiegende Schwachstellen, und 40 % der mobilen Geräte haben Schwachstellen auf Hardware-Ebene. Wenn diese Schwachstellen von einem Angreifer ausgenutzt werden, gefährden sie Unternehmensdaten, die auf mobilen Geräten gespeichert sind.

6 Best Practices für die Sicherheit mobiler Geräte

Mobile Geräte bringen neue Sicherheitsherausforderungen mit sich, die bei herkömmlicher On-Premise-Infrastruktur nicht bestehen. Bei der Implementierung einer mobilen Sicherheitsstrategie und der Auswahl mobiler Sicherheitslösungen sollten Unternehmen die Best Practices für die Sicherheit mobiler Geräte befolgen, darunter:

  1. Vollständige Abdeckung der Angriffsvektoren: Mobile Geräte können auf verschiedene Weise angegriffen werden, unter anderem über bösartige mobile Apps und Phishing-Nachrichten per E-Mail, SMS und anderen Kommunikationsplattformen. Die Sicherung mobiler Geräte erfordert vollständige Transparenz und Schutz über alle potenziellen Angriffsvektoren hinweg.
  2. Sichern Sie die Remote-Arbeitskräfte: Da Remote-Arbeit zunehmend zum „Business as Usual“ wird, müssen Unternehmen die Remote-Mitarbeiter in ihre Risikomanagementstrategien integrieren. Dazu gehört die Möglichkeit, Telearbeiter auf dem gleichen Niveau abzusichern wie die Mitarbeiter eines Unternehmens vor Ort.
  3. Vollständige Geräteunterstützung: Da Unternehmen weiterhin BYOD-Richtlinien implementieren, umfasst die mobile Infrastruktur des Unternehmens eine wachsende Palette von Gerätetypen (Smartphone, Tablet usw.), Betriebssystemen und Gerätebesitzmodellen. Eine mobile Sicherheitsstrategie und mobile Sicherheitslösungen eines Unternehmens müssen Sichtbarkeit und Schutz für alle Geräte seiner Mitarbeiter bieten.
  4. Privacy By Design: Durch Remote-Arbeit und BYOD vermischen Mitarbeiter zunehmend persönliche und geschäftliche Kommunikation und Aktivitäten. Mobile Sicherheitsstrategien für Unternehmen müssen so konzipiert sein, dass sie die Privatsphäre persönlicher Daten und Kommunikation schützen und gleichzeitig die Sicherheit von Geschäftsdaten gewährleisten.
  5. Starke Benutzerauthentifizierung: Da Mitarbeiter zunehmend von mobilen Geräten aus arbeiten, steigt das Potenzial für unbefugten Zugriff auf Unternehmensdaten und Geräte erheblich. Unternehmen müssen eine starke Benutzerauthentifizierung für Unternehmenssysteme und -dienste verwenden, um sicherzustellen, dass diese nur für legitime Benutzer zugänglich sind.
  6. Vermeiden von öffentlichem WLAN: Durch die Verbindung mit einem öffentlichen WLAN-Netzwerk besteht für Benutzer ein höheres Risiko für Malware-Infektionen und die Offenlegung sensibler Daten. Mitarbeiter, die von mobilen Geräten aus arbeiten, sollten die Nutzung von öffentlichem WLAN vermeiden oder virtuelle private Netzwerke (VPNs) nutzen, um ihre Verbindungen sicher zu halten.

Sichern Sie Ihre mobilen Mitarbeiter mit Harmony Mobile

Mobile Geräte werden zu einem zentralen Bestandteil der IT-Infrastruktur von Unternehmen, und Unternehmen müssen Sicherheitslösungen und Best Practices für mobile Geräte in ihre Cybersicherheitsprogramme integrieren. Um mehr über die Herausforderungen der mobilen Sicherheit zu erfahren, mit denen Unternehmen konfrontiert sind, lesen Sie den Mobile Security Report von Check Point.

Harmony Mobile von Check Point bietet eine Komplettlösung für die Sicherheit mobiler Geräte. Es bietet umfassenden Schutz vor mobilen Bedrohungen über alle mobilen Angriffsvektoren hinweg und minimiert gleichzeitig den Verwaltungsaufwand. Harmony Mobile erkennt und blockiert gängige mobile Angriffsvektoren wie MitM und optimiert den Überprüfungsprozess neuer Apps für Sicherheitsadministratoren.

Um zu erfahren, wie Sie Sicherheitslösungen für mobile Geräte bewerten, lesen Sie diesen Käuferleitfaden für mobile Schutzgeräte.  Sie können auch gerne eine kostenlose Testversion von Harmony Mobile anfordern , um die branchenführende mobile Sicherheit selbst zu erleben.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK