Zum Inhalt springen

Der beste Code, den Sie jemals schreiben werden, ist der Code, den Sie gemeinsam mit Ihren Kunden schreiben. So geschehen im Jahr 2022, als einer unserer Kunden - eines der größten Finanzdienstleistungsunternehmen der Welt - uns ein Problem schilderte: Er musste die nicht verwalteten Geräte der Benutzer sichern.

Dieses Bedürfnis war nicht nur bei diesem Kunden oder sogar bei Finanzdienstleistungen im Allgemeinen vorhanden. Die globale Pandemie, der finanzielle Gegenwind und die Telearbeit haben dazu geführt, dass nicht verwaltete Geräte zu einem festen Bestandteil der "Work-from-anywhere"-Wirtschaft geworden sind. Unternehmen wollen nicht für jedes Mobiltelefon, jeden Laptop und jedes Tablet bezahlen. Die Mitarbeiter wollen nicht, dass ihre Arbeitgeber Software auf ihren Telefonen installieren.

Unverwaltete Geräte können zwar die Bilanz eines Unternehmens verbessern, sind aber dennoch mit hohen Kosten verbunden. Unverwaltete Geräte sind von Natur aus nicht so sicher wie verwaltete Hardware. Und die Bedrohungsakteure werden aufmerksam: Verizons Index für mobile Sicherheit 2022 stellte fest, dass sich die Zahl der Kompromittierungen im Zusammenhang mit mobilen Geräten von 2021 bis 2022 verdoppelt hat. Etwa ein Fünftel der erfolgreichen Phishing-E-Mails kommen von mobilen Geräten, so die 2022 Verizon Data Breach Investigations Report.

Und es sind nicht nur die Unternehmen, die mit mehr 73% der Unternehmen, die von einer Sicherheitsverletzung im Zusammenhang mit mobilen Geräten betroffen waren, bezeichneten diese als "größere" Sicherheitsverletzung. Das Jahr 2022 IBM Bericht über die Kosten einer Datenpanne stellte fest, dass die Kosten in den Fällen, in denen die Fernarbeit ein Faktor bei der Verursachung eines Verstoßes war, um etwa $1 Mio. höher waren als wenn die Mitarbeiter vor Ort waren.

Nimm den Kuchen und iss ihn auch

Nicht verwaltete Geräte erweitern die Angriffsfläche, sind von Natur aus weniger sicher als verwaltete Hardware und sind dennoch für die Geschäftstätigkeit notwendig. Unser Kunde wollte seinen Cybersecurity-Kuchen haben und auch die Kosteneinsparungen genießen. Gleichzeitig wollten Cyberkriminelle den Kuchen vergiften, die Küche niederbrennen und Lösegeld für die Rezepte verlangen.

Wir haben einen Weg nach vorne gefunden durch die Zusammenarbeit mit Zimperium zu entwickeln RSA Mobile Lock, die Risiken verhindert und Bedrohungen auf dem Gerät erkennt.

Mobile Lock wird automatisch als Teil der RSA Authenticator-App bereitgestellt - es handelt sich nicht um eine zweite App, die Benutzer verwalten müssen. Nach der Installation scannt Mobile Lock auf kritische Risiken wie Jailbroken-Geräte, verdächtige Apps, Erhöhung von Berechtigungen, Man-in-the-Middle-Angriffe und andere Bedrohungen. Wird eine Bedrohung erkannt, schränkt Mobile Lock die Verwendung des RSA Authenticator ein. Wenn eine Bedrohung erkannt wird, lässt Mobile Lock alle anderen Systeme auf dem Gerät unberührt - der Benutzer kann weiterhin telefonieren, simsen, sich mit dem Internet verbinden und im Idealfall seine IT-Abteilung kontaktieren, um das Problem zu lösen.

Mobile Lock hat das Problem unserer Kunden gelöst: Sie können nun Vertrauen in nicht verwaltete mobile Geräte aufbauen. Seit der Einführung der Lösung im Oktober 2022 sehen wir erste Anzeichen für eine massive Akzeptanz der Lösung, da weitere Kunden aus dem Gesundheitswesen, der Fertigungs- und Lieferkette und anderen Finanzdienstleistungen Mobile Lock einsetzen.

Die Rechts Thing-Not AlleSache

Die wachsende Zahl nicht verwalteter Geräte ist ein Hauptfaktor für das explosive Wachstum der Angriffsfläche: Immer mehr Benutzer, Berechtigungen und Umgebungen machen die IT-Umgebungen größer, vernetzter und anfälliger.

Der globale Bericht über mobile Bedrohungen und einige der profiliertesten Verstöße in jüngster Zeit - darunter Colonial Pipeline, SolarWinds und LAPSUS$ - zeigen, wie Bedrohungsakteure dieses Wachstum erfolgreich ausnutzen. Die Beobachtung von Zimperium, dass der Umfang und die Raffinesse der Angriffe deutlich zunehmen, ist absolut richtig.

Wenn überhaupt, dann ist das noch zu einfach ausgedrückt: Es gibt einfach zu viel, das über zu viele fragmentierte Sicherheitslösungen verteilt ist, als dass Menschen es schnell oder in großem Umfang verarbeiten könnten. Heute kann ich von meinem Sicherheitsteam nicht mehr erwarten, dass es jedeStattdessen müssen sie die Prioritäten für die rechts Sache. Und der einzige Weg, das zu tun, ist mit automatisierte Intelligenz Lösungen, die das Signal im Rauschen finden, Risiken einordnen und automatisieren Antworten.

Unsere erste Version von Mobile Lock war ein guter Anfang, um diese Funktionen bereitzustellen, aber es war nur ein Anfang. Der Weg in die Zukunft der Cybersicherheit erfordert einen umfassenden Ansatz, der Signale, Risiken und Bedrohungen über den gesamten IT-Bereich und in jeder Phase des Identitätslebenszyklus erfasst. Die nächste Version von Mobile Lock wird genau das tun: Sie wird ein breiteres Spektrum an Signalen, Risiken und Bedrohungen überprüfen und diese Informationen in eine breitere Sicherheitsstruktur einbauen.

Mobile Lock v1 löste das letzte Problem - Mobile Lock v2 wird sich vor dem nächste Problem. Das ist genau der Punkt, an dem wir für unsere Kunden sein müssen.

###

Dieser Artikel erscheint in der Zimperium 2023 Global Mobile Threat Report

Demo anfordern

Demo anfordern