Smarte Devices schützen sich selbst
So funktioniert Mobile Security in Zukunft
Datum:22.11.2022
Autor(en):Jonny Evans
Jamf hat vergangene Woche die Übernahme von Zecops abgeschlossen. Warum ist das wichtig,
und was könnte das für die mobile Sicherheit in Unternehmen bedeuten? Potenziell eine
ganze Menge.Das ultimative Ziel für mehr mobile Sicherheit: Das Gerät selbst erkennt jeden möglichen
Angriff und schützt sich davor.
Foto: Przemek Klos - shutterstock.com
Die Verbreitung mobiler Geräte hat dazu geführt, dass herkömmliche Sicherheitsvorkehrungen noch weniger wirksam sind als früher. So entfallen mittlerweile 59 Prozent1 des weltweiten Website-Traffics auf mobile Geräte. Gleichzeitig gaben fast die Hälfte (45 Prozent) der Unternehmen, die im jüngsten Verizon Mobile Security Index2 befragt wurden, an, in den letzten zwölf Monaten Opfer eines Angriffs auf ein mobiles Endgerät geworden zu sein.
Herkömmliche Sicherheitsmodelle wie Firmen-Firewalls3 oder retrospektive Malware4-Checker sind inzwischen durch das Konzept der Endpunktsicherheit 5ersetzt worden, bei dem die Sicherheit auf Geräte-, Benutzer-, Standort- und sogar Anwendungsbasis angewendet wird. Dieses sich entwickelnde Verständnis von Sicherheit prägt die heutigen Schlagwörter der Sicherheitsbranche wie Zero Trust6, Multi-Faktor-Authentifizierung7 und Passwordless Authentification8 - alles Komponenten des neuen Ansatzes.
Können sich Geräte auch selbst schützen?
Eine weitere Taktik ist der fortwährende Versuch, den Sicherheitsschutz auf dem Gerät selbst weiterzuentwickeln, ähnlich wie die Secure Enclave9 auf den Produkten von Apple. Aber es geht um noch mehr: die Entwicklung von Systemen, die intelligent genug sind, um zu erkennen, ob sie angegriffen wurden. Um diese Art von Selbsterkenntnis der Maschinenintelligenz zu erreichen, muss man jedoch zunächst Zugang zu einigen Informationen in Form von Telemetriedaten haben.
Der auf die Verwaltung und Absicherung von Apple-Geräten spezialisierte Anbieter Jamf offeriert bereits eine Sicherheitslösung für Macs, die in diese Richtung geht: Jamf Protect10. Sie kann Bedrohungen erkennen, die Einhaltung von Policies überwachen und automatisch auf bestimmte Sicherheitsvorfälle reagieren. Als Jamf Protect 2019 eingeführt wurde, deutete es an, wie Security in Zukunft funktionieren könnte. Durch die Übernahme von ZecOps11 verfügt das Unternehmen nun über eine Technologie, mit der es möglicherweise auch iPhones und iPads ähnlich schützen kann.
Moderne Sicherheit: Intelligent, flexibel, widerstandsfähig
Die Bereitstellung eines solchen Sicherheitsniveaus ist komplex und erfordert den Zugriff auf Telemetriedaten - und genau diese Art von Informationen kann ZecOps sehr gut erfassen. Das erklärt, warum die Sicherheitslösungen von ZecOps bereits von vielen Regierungsorganisationen, Unternehmen und Privatpersonen genutzt werden, um mobile Sicherheitsüberprüfungen zu beschleunigen: Die Lösung ist sehr gut darin, Daten zu erfassen und Angriffe und Kompromittierungen auf einer tiefen Ebene zu identifizieren.
Die zugrundeliegende Idee ist, dass die Software einen Verstoß erkennen kann, was für den Schutz von Unternehmensdaten von unschätzbarem Wert ist. Das ultimative Ziel muss jedoch sein, dass das Gerät selbst jeden feststellbaren Angriff erkennt und sich dagegen schützt, wodurch die Systeme noch sicherer werden.
Aus Sicht von Jamf ist ZecOps für diese Aufgabe sehr gut positioniert. "ZecOps ist das einzige verfügbare Tool, das in der Lage ist, Protokolle von Mobilgeräten zu extrahieren, bereitzustellen und auf Anzeichen von Kompromittierungen oder bösartigen Aktivitäten zu analysieren", wird das Außenministerium einer G7-Regierung als prominenter Kunde zitiert.
Wie es funktioniert
Laut ZecOps erfasst und analysiert das Tool Protokolle von iOS- und Android-Geräten auf Betriebssystem-Ebene12 und wertet diese Telemetriedaten aus, um verdächtige Ereignisse zu identifizieren. Da es entwickelt wurde, um versteckte Zero- und One-Click-Angriffe zu erkennen, ist es in der Lage zu erkennen, ob ein Gerät angegriffen wird, wie und wann dieser Angriff stattfand und welche Auswirkungen er hatte. Im Anschluss informiert es die Nutzer dann darüber, welche Maßnahmen erforderlich sind.
Man muss sich dabei ins Bewusstsein rufen, welche Arten von Bedrohungen diese Lösung abwehren kann. Es handelt sich nämlich nicht nur um ein Virenprüfprogramm. Die Lösung ist vielmehr intelligent genug, um einige der staatlich geförderten Bedrohungen zu erkennen, gegen die Apple den Lockdown Mode13 zum Schutz der Geräte entwickelt hat. Durch die Übernahme erhält Jamf eine Technologie, die robust genug ist, um vor Spionage zu schützen. Und in einer zutiefst paranoiden Zeit, wie wir sie heute weltweit erleben, ist dieses Schutzniveau das Maß an Sicherheit, das jeder iPhone-Nutzer benötigt.
Dieser Artikel basiert auf einem Beitrag der US-Schwesterpublikation Computerworld.14
Links im Artikel:
1 https://www.statista.com/statistics/277125/share-of-website-traffic-coming-from-mobile-devices/2 https://www.verizon.com/business/resources/reports/2022-msi-report.pdf
3 https://www.computerwoche.de/a/was-kann-welche-firewall,3546133
4 https://www.computerwoche.de/a/das-kleine-abc-der-schadsoftware,3550206
5 https://www.computerwoche.de/a/unverhofft-kommt-oft,3552149
6 https://www.computerwoche.de/a/zero-trust-verstehen-und-umsetzen,3547307
7 https://www.computerwoche.de/a/zero-trust-verstehen-und-umsetzen,3547307
8 https://www.computerwoche.de/a/passwoerter-koennen-sie-vergessen,3549636
9 https://www.computerwoche.de/a/ios-sicherheit-vor-dem-todesstoss,3549552
10 https://www.jamf.com/de/produkte/jamf-protect/
11 https://www.jamf.com/de/ressourcen/pressemitteilungen/jamf-schliesst-die-uebernahme-von-zecops-ab/
12 https://blog.zecops.com/research/how-ios-malware-can-spy-on-users-silently/
13 https://www.computerwoche.de/a/extreme-sicherheit-fuer-iphone-ipad-und-mac,3553695
14 https://www.computerworld.com/article/3680728/the-future-of-security-smarter-devices-that-protect-themselves.html
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.