Mobile Security Trends in 2022

Die Pandemie hatte für viele Unternehmen dramatische Auswirkungen auf den Geschäftsalltag und führte dazu, dass viele auf ein Remote-Arbeitsmodell umstiegen und ein erheblicher Prozentsatz ihrer Mitarbeiter von zu Hause aus arbeitete.

Der Übergang zu Remote- und Hybrid-Arbeitsmodellen hat zu einer weit verbreiteten Nutzung mobiler Geräte in Unternehmen geführt und Cyberkriminelle auf diese Geräte aufmerksam gemacht. Da mobile Geräte zu einem zentralen Bestandteil der Geschäftsabläufe von Unternehmen geworden sind, waren 97 % der Unternehmen Cyberangriffen mit mobilen Bedrohungen ausgesetzt.

Mobile Security Report Demo anfordern

Was sind die wichtigsten mobilen Sicherheitstrends für 2022?

Da mobile Geräte immer mehr Zugang zum Unternehmensnetzwerk und zu sensiblen Daten erhalten, ist die mobile Angriffsfläche dramatisch gewachsen. Check Point erkundet den Schlüssel Mobile Security Trends in seinem Mobile Security Report.

Mobile Geräte sind Netzwerk-Angriffen ausgesetzt

Die meisten Unternehmen erlebten im vergangenen Jahr einen mobilen Malware-Angriff, und 93 % davon begannen in einem Gerätenetzwerk. Zu den häufigsten Arten von bösartigem Netzwerkverkehr von mobilen Geräten gehören:

  • Phishing-Nachrichten, die darauf abzielen, Zugangsdaten zu stehlen (52 %)
  • Steuern und kontrollieren Sie den Datenverkehr durch Malware auf einem Gerät (25 %)
  • Durchsuchen infizierter Websites oder URLs (23 %)

Schädliche mobile Apps stellen eine wachsende Bedrohung dar

Malware war schon immer eine große Cyber-Bedrohung, aber mit der Zunahme der Remote-Arbeit und der BYOD-Richtlinien (Bring Your Own Gerät) zielen Cyberkriminelle zunehmend auf mobile Geräte ab. Im vergangenen Jahr erlebte fast die Hälfte der Unternehmen (46 %) einen Sicherheitsvorfall, bei dem ein Mitarbeiter eine bösartige mobile Anwendung herunterlud. Zu den häufigsten Formen mobiler Malware gehören:

  • Banking-Trojaner
  • Mobile Remote Access Trojaner (MRATs)
  • Malware-Dropper
  • Premium-Dialer
  • Clicker

Seriöse Apps sind anfällig für Angriffe

Neben böswilligen mobilen Anwendungen sind Unternehmen auch Cybersicherheitsbedrohungen durch legitime mobile Apps ausgesetzt. Im Jahr 2020 kam es bei mehreren der großen Social-Media-Anwendungen (Facebook, Instagram, WhatsApp) zu großen Schwachstellen.

Auch die Google Play Core Library, die Anwendung mit dem Google Play Store verknüpft, hatte eine Remote Code Execution (RCE)-Schwachstelle. Etwa 8 % der Google Play-Anwendungen wurden über diese Schwachstelle ausgenutzt.

Hardware-Schwachstelle untergräbt die Sicherheit

Die mobile Anwendung, die auf einem mobilen Gerät ausgeführt wird, geht davon aus, dass die zugrunde liegende Hardware sicher und betriebsbereit ist. Allerdings hat Check Point Research herausgefunden, dass mindestens 40 % der mobilen Geräte Hardware-Schwachstellen aufweisen.

Diese Low-Level-Schwachstellen können vielfältige Auswirkungen auf ein mobiles Gerät und seine Benutzer haben, darunter:

  • Verstöße gegen sensible Daten (Fotos, Videos, Anrufe, Standort usw.)
  • Denial-of-Service-Angriffe (DoS).
  • Installation und Persistenz von Malware

Cyberkriminelle nutzen die Verwaltung mobiler Geräte aus

Mobiles Gerätemanagement (MDM) Lösungen sollen es einer Organisation ermöglichen, alle mobilen Geräte in ihrem Netzwerk zentral zu steuern. Dies kann zwar ein Vorteil, aber auch eine Belastung für eine Organisation sein.

Im Jahr 2020 haben Cyberkriminelle begonnen, ihre Angriffe regelmäßig auf MDM-Lösungen auszurichten. Durch die Nutzung eines MDM-Controllers erlangen sie die Kontrolle über alle von diesem Gerät verwalteten Systeme.

So schützen Sie sich vor mobilen Bedrohungen

In der Vergangenheit hatten mobile Geräte keine Priorität in den Sicherheitsstrategien von Unternehmen. Da die meisten Mitarbeiter im Büro arbeiten und mobile Geräte nur begrenzt genutzt werden, Mobile Device Security wurde von Bedenken hinsichtlich der Netzwerk- und anderen Endgerätesicherheit überschattet.

Da Remote- und Hybridarbeit immer häufiger vorkommt, benötigen Unternehmen einen Bedarf mobile Sicherheitslösungen das kann das angehen Bedrohungen der mobilen Sicherheit von jetzt und in der Zukunft. Eine mobile Sicherheitslösung sollte bestimmte Schlüsselfunktionen umfassen, darunter:

  • Phishing Protection: Mobiles Gerät kann gezielt angesteuert werden PHISHING-ANGRIFFE über verschiedene Medien (E-Mail, SMS, soziale Medien usw.). Eine mobile Sicherheitslösung sollte alle diese Angriffsvektoren überwachen und vor ihnen schützen.
  • Prävention bösartiger Apps: Schädliche mobile Apps stellen eine wachsende Bedrohung für die Cybersicherheit von Unternehmen dar. Mobile Sicherheitstools sollten Downloads dieser bösartigen Apps erkennen und blockieren.
  • Verhinderung von Man-in-the-Middle-Angriffen: Mobile Geräte sind anfällig für MitM-Angriffe, bei denen Angreifer den Netzwerkverkehr abfangen und belauschen. Mobile Sicherheitslösungen sollen helfen, diese Angriffe zu erkennen und abzuwehren.
  • Netzwerkzugriffsverwaltung: Kompromittierte Geräte können eine Bedrohung für das Unternehmen darstellen, wenn sie auf Unternehmensressourcen zugreifen. Mobile Sicherheitslösungen sollen infizierten Geräten den Zugriff auf Unternehmensnetzwerke und -anwendungen verwehren.

Schutz auf OS : Mobile Geräte sind anfällig für Jailbreaking, Rooting und OS Exploits, die erkannt und verhindert werden sollten.

Sicherung mobiler Geräte mit Check Point

Eine effektive mobile Sicherheitslösung bietet Schutz vor einer Reihe mobiler spezifischer und allgemeiner Cyber-Bedrohungen. Check Point Harmony Mobile ist ein Mobile Threat Defense (MTD)-Lösung, die die mobilen Sicherheitsanforderungen des Unternehmens erfüllt und eine vollständige Integration mit anderen Harmony-Lösungen für einfachere Verwaltung und verbesserten Schutz bietet.

Weitere Informationen zum aktuellen Stand der mobilen Bedrohungslandschaft finden Sie bei Check Point Mobiler Sicherheitsbericht 2022. Erfahren Sie dann mehr über den Schutz vor diesen Bedrohungen und worauf Sie bei einer mobilen Sicherheitslösung achten sollten buyer’s guide. Gerne können Sie auch sehen, wie Harmony Mobile die Sicherheitsanforderungen Ihres Unternehmens erfüllt Kostenlose Testversion.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK