andriano_cz - Fotolia

So funktionieren Tools für Mobile Threat Detection

Tools für Mobile Threat Detection stellen die Integrität von mobilen Geräten sicher, überwachen das Netzwerk und scannen Apps auf mögliche Malware.

Dieser Artikel behandelt

Smartphones

ÄHNLICHE THEMEN

Es gibt viele Tools für den Schutz mobiler Endgeräte. Die meisten Unternehmen setzen auf typische Konfigurationen von Enterprise Mobility Management (EMM) mit Verschlüsselung, VPNs, Passwörtern, Löschen von Daten aus der Ferne (Remote Wipe) oder Kontrolle von Daten-Sharing. Zudem stellen sie sicher, dass Geräte nicht gerootet sind oder einen Jailbreak aufweisen.

Tools für Mobile Threat Detection unterscheiden sich von EMM, da sie sicherheitsrelevante Vorfälle und Probleme aktiv entdecken. Es gibt drei typische Funktionen oder Ansätze, die diese Produkte einzeln oder in Kombination verwenden:

  • Sicherstellen der Integrität des Geräts: Auf dem Gerät installierte Agenten überwachen die Integrität des Smartphones oder Tablets, indem sie möglichst viele APIs sowie Aspekte des Geräts untersuchen und so Änderungen des Zustands, der Konfiguration oder des Verhaltens finden, die auf einen Angriff hindeuten.
  • Überwachen des Netzwerks: Eine Agenten-App kann Datenverkehr aktiv senden sowie empfangen und damit netzwerkbasierte Angriffe erkennen.
  • Scannen von Apps: Eine Agenten-App oder ein MDM-Server (Mobile Device Management) sucht nach potenziell schädlichen Apps. Einige Apps sind natürlich vollkommen als Malware programmiert. Manche Apps können versehentlich Sicherheitslücken enthalten, und andere können vollkommen legitime Apps sein, aber dennoch Firmendaten in Gefahr bringen. Anbieter von Lösungen für Mobile Threat Detection bieten einen als Mobile App Reputation bekannten Service für die eigentliche Analyse der Apps.

Die eingeschränkte Natur von mobilen Geräten und öffentlichen App-Stores erschwert die Arbeit von Agenten-Apps für Mobile Threat Detection. Einige Agenten bieten Funktionen, die in öffentlich verteilten Apps nicht erlaubt sind. Daher müssen sie mit Anmeldeinformationen und Berechtigungen aus dem Unternehmen signiert, aber privat verteilt werden. Manche Agenten suchen zum Beispiel nach privaten oder undokumentierten APIs.

Andere Agenten prüfen die Geräte, um zu sehen, welche Apps der Benutzer installiert hat – diese Praxis ist im App Store von Apple verboten. Bisher haben sich weder Apple noch Google dazu öffentlich geäußert noch haben sie dieses Verhalten geändert. Unternehmen sollten sich aber bewusst sein, dass derartige Apps in der Zukunft betroffen sein können, wenn undokumentierte APIs geändert werden oder wenn diese Anbieter sich für Veränderungen entscheiden.

Heute lassen sich die meisten Produkte für Mobile Threat Detection in EMM-Plattformen integrieren. Daher können Unternehmen mit Hilfe von EMM Richtlinien durchsetzen, die auf Bedrohungen oder Problemen basieren, die von diesen Produkten entdeckt werden.

Der Markt verändert sich

Seitdem vor zehn Jahren mit dem iPhone die Geschichte der modernen mobilen Geräte begann, gab es eine Vielzahl von negativen Berichten, die vor exponentiell zunehmenden Bedrohungen und mobiler Malware warnen. Berichte wie der Verizon Data Breach Investigations Report von 2016 haben jedoch keine signifikanten realen Daten gefunden, die auf Datenlecks und Datenverluste in Unternehmen hindeuten, die auf Angriffe auf mobile Geräte zurückzuführen sind. Dem Vernehmen nach hatte die Mehrheit der Smartphone- und Tablet-Nutzer keine Probleme mit ihren Geräten.

Mobile Betriebssysteme sind viel restriktiver konzipiert als es Desktop-PCs ursprünglich waren, und App Stores prüfen die meisten mobilen Apps vor der Veröffentlichung gründlich auf Herz und Nieren. Wenn potenzielle Sicherheitsprobleme auftauchen, betreffen sie oft Apps, die nicht aus offiziellen App-Stores stammen oder Geräte benötigen, die einen Jailbreak aufweisen oder gerootet sind. Daher sind typische Benutzer nicht von diesem Thema betroffen. Wirklich bedrohliche Exploits wie Spyware, die Geräte aus der Ferne infizieren können, sind immer noch sehr selten. Apple reagiert auf iOS-Schwachstellen schnell mit Betriebssystem-Updates, und auch Google nimmt seit der Einführung von monatlichen Android-Sicherheits-Updates im Jahr 2015 einen guten Weg.

Solange es keine großen, die Öffentlichkeit aufrüttelnden Berichte über mobile Datenlecks und Datenverluste gibt, bleibt die Nachfrage nach Lösungen für Mobile Threat Detection in Unternehmen gering. Das heißt: Die meisten Unternehmen haben derzeit mit viel dringenderen Sicherheitsproblemen zu kämpfen.

Im Jahr 2016 gab es jedoch Anzeichen dafür, dass sich der Markt verändert. So gab es mehrere hochkarätige Partnerschaften und Akquisitionen. Und fast alle EMM-Anbieter bieten Partner-Programme für die Integration von Lösungen für Mobile Threat Detection. Seltene, aber weit verbreitete Vorfälle wie die Pegasus-Spyware, die über einen bösartigen Link in einer Textnachricht den Remote-Jailbreak eines Apple iPhones ermöglichte, haben das Profil von Mobile Threat Detection geschärft.

Es ist davon auszugehen, dass sich Mobile Threat Detection 2017 und in den folgenden Jahren weiter verbreiten wird, da Unternehmen sie in ihre reiferen und weitreichenden mobilen Sicherheitsstrategien integrieren werden.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Gründe für Unternehmen, um EMM-Software einsetzen

Funktionen und Herausforderungen einer EMM-Plattform

EMM zum Teil einer umfassenderen mobilen Strategie machen

Pflichtkriterien für den Kauf von EMM-Software

Artikel wurde zuletzt im Mai 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Smartphones

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close