Was ist MITRE ATT&CK Matrix (Matrizen) für Mobilgeräte?

Das MITRE ATT&CK-Framework unterteilt den Lebenszyklus eines Cyberangriffs in eine Reihe von Zielen, die ein Angreifer möglicherweise erfüllen muss, und Methoden, um diese zu erreichen. Während die Enterprise Matrix die bekannteste Komponente des MITRE ATT&CK-Frameworks ist, umfasst sie auch Matrizen, die sich auf mobile Geräte konzentrieren.

Vereinbaren Sie eine Demo Mobile Security Report

Hinter den Kulissen der eskalierenden Bedrohungslandschaft für mobile Sicherheit

Mobile Geräte werden zunehmend zum bevorzugten System der Mitarbeiter für die Erledigung ihrer Arbeit. Laut einer Prognose von IDC wird die Zahl der mobilen Mitarbeiter in den USA bis 2024 auf 93,5 Millionen steigen, was 60 % der Erwerbsbevölkerung entspricht.

 

Da mobile Geräte für den Geschäftsbetrieb immer wichtiger werden, geraten sie auch zunehmend in den Fokus von Cyberkriminellen. Laut Check Point Research haben 97 % der Unternehmen Bedrohungen für ihre mobilen Geräte erlebt, und bei 46 % hat ein Mitarbeiter eine bösartige mobile App heruntergeladen, die das Unternehmen gefährdet hat.

 

Da mobile Geräte ein immer wichtigerer und gefährdeter Teil der Unternehmensumgebung werden, müssen Unternehmen Maßnahmen ergreifen, um sie besser zu schützen. Die Mobile Matrizen im MITRE ATT&CK-Framework können dabei helfen.

Einführung in die mobilen Matrizen von MITRE ATT&CK

Der Abschnitt "Mobile" des MITRE ATT&CK-Frameworks enthält einige verschiedene Matrizen. Es gibt plattformspezifische Matrizen für iOS- und Android-Geräte, und eine allgemeine mobile Matrix deckt Bedrohungen für beide ab. In der Enterprise Matrix sind die Mobile Matrizen im MITRE ATT&CK-Framework als Hierarchien organisiert.

 

Die obersten Ebenen dieser Hierarchien sind:

 

  • Taktik: MITRE ATT&CK Taktiken sind die Ziele, die ein Angreifer während seines Angriffs erreichen muss. Dazu gehören der Erstzugriff auf ein System, die Umgehung von Abwehrmaßnahmen, die Datenerfassung und ähnliche Angriffsphasen.
  • Techniken: Techniken sind spezifische Methoden, um die Ziele einer bestimmten Taktik zu erreichen. Phishing-Angriffe sind beispielsweise eine Technik, die verwendet wird, um Erstzugriff auf eine Umgebung zu erhalten.

 

Auf der taktischen Ebene sind die MITRE ATT&CK Mobile Matrizen weitgehend identisch mit der Enterprise Matrix. Sie teilen sich elf ihrer Taktiken, aber die Unternehmensmatrix wurde kürzlich aktualisiert und enthält nun zwei neue Taktiken. Diese decken Pre-ATT&CK-Stufen ab, die zuvor in einer eigenen Matrix existierten.

 

Unterhalb der Taktik-Ebene unterscheiden sich die mobilen Matrizen stark von der Enterprise-Ebene. Die darin enthaltenen Techniken konzentrieren sich auf mobilspezifische Angriffsvektoren. Allgemeinere Bedrohungen für mobile Geräte werden in diesen Matrizen nicht abgedeckt, da sie in der Unternehmensmatrix enthalten sind. Ein umfassender Überblick über die potenziellen Bedrohungen für mobile Unternehmensgeräte kombiniert die in der Enterprise-Matrix beschriebenen Bedrohungen mit den in den Mobile-Matrizen enthaltenen Bedrohungen.

 

Die mobilen Matrizen unterscheiden sich von der Enterprise-Matrize auch durch das Fehlen von Sub-Techniken. Dies ist eine relativ neue Funktion, und die mobilen Matrizen wurden noch nicht aktualisiert, um sie einzubeziehen.

Nutzung der MITRE ATT&CK Mobile Matrizen

Das MITRE ATT&CK-Framework beschreibt die verschiedenen Möglichkeiten, mit denen ein Angreifer während des gesamten Lebenszyklus eines Cyberangriffs Ziele erreichen kann. Für jede Technik in den mobilen Matrizen bietet MITRE eine Fülle von Informationen darüber, wie die Technik funktioniert, wie sie erkannt werden kann und wie sie verhindert oder darauf reagiert werden kann.

 

Diese Informationen können verwendet werden, um eine mobile Sicherheitsstrategie zu entwickeln oder die vorhandenen mobilen Sicherheitslösungen eines Unternehmens zu bewerten. Durch das Durcharbeiten der verschiedenen Taktiken und Techniken kann ein Unternehmen seine Abwehr testen und potenzielle Lücken identifizieren.

 

Im Idealfall sollte ein Unternehmen über Lösungen verfügen, die jede Technik für jede Taktik in den MITRE ATT&CK Mobile Matrizen erkennen, verhindern oder darauf reagieren können. Ist dies nicht der Fall, sind das mobile Gerät der Organisation und die darin enthaltenen Daten gefährdet.

Abwehr mobiler Bedrohungen mit Check Point

Mobile Sicherheit ist ein wachsendes Problem für jedes Unternehmen. Der plötzliche Anstieg der Fernarbeit beschleunigte nur den bestehenden Trend zur Nutzung mobiler Geräte für Unternehmen. Cyberkriminelle haben dies bemerkt und zielen bei ihren Angriffen zunehmend auf mobile Geräte.

Die MITRE ATT&CK Mobile Matrices zeigen eine Reihe verschiedener Methoden auf, mit denen ein Angreifer seine Ziele auf mobilen Geräten erreichen kann. Effektive mobile Sicherheit erfordert die Fähigkeit, all diese potenziellen Angriffsvektoren zu identifizieren und abzuwehren.

 

Harmony Mobile von Check Point ist eine branchenführende mobile Sicherheitslösung mit robustem Schutz gegen die in den MITRE ATT&CK Mobile Matrices beschriebenen Bedrohungen. Lesen Sie, wie Harmony Mobile kürzlich von Gartner dafür ausgezeichnet wurde, dass es mobile Sicherheitsfunktionen als Teil eines EPP- oder UES-Angebots sowie umfassende Funktionen zur Abwehr mobiler Bedrohungen anbietet.

Effektive mobile Sicherheit erfordert ein Verständnis mobiler Bedrohungen. Um mehr über die moderne mobile Bedrohungslandschaft zu erfahren, lesen Sie den Mobile Security Report von Check Point. Sie können auch mehr über Harmony Mobile erfahren und eine Demo anfordern, um zu erfahren, wie Check Point dazu beitragen kann, die mobile Sicherheit Ihres Unternehmens zu verbessern.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK