Die Verbreitung mobiler Geräte hat dazu geführt, dass herkömmliche Sicherheitsvorkehrungen noch weniger wirksam sind als früher. So entfallen mittlerweile 59 Prozent des weltweiten Website-Traffics auf mobile Geräte. Gleichzeitig gaben fast die Hälfte (45 Prozent) der Unternehmen, die im jüngsten Verizon Mobile Security Index befragt wurden, an, in den letzten zwölf Monaten Opfer eines Angriffs auf ein mobiles Endgerät geworden zu sein.
Herkömmliche Sicherheitsmodelle wie Firmen-Firewalls oder retrospektive Malware-Checker sind inzwischen durch das Konzept der Endpunktsicherheit ersetzt worden, bei dem die Sicherheit auf Geräte-, Benutzer-, Standort- und sogar Anwendungsbasis angewendet wird. Dieses sich entwickelnde Verständnis von Sicherheit prägt die heutigen Schlagwörter der Sicherheitsbranche wie Zero Trust, Multi-Faktor-Authentifizierung und Passwordless Authentification - alles Komponenten des neuen Ansatzes.
Können sich Geräte auch selbst schützen?
Eine weitere Taktik ist der fortwährende Versuch, den Sicherheitsschutz auf dem Gerät selbst weiterzuentwickeln, ähnlich wie die Secure Enclave auf den Produkten von Apple. Aber es geht um noch mehr: die Entwicklung von Systemen, die intelligent genug sind, um zu erkennen, ob sie angegriffen wurden. Um diese Art von Selbsterkenntnis der Maschinenintelligenz zu erreichen, muss man jedoch zunächst Zugang zu einigen Informationen in Form von Telemetriedaten haben.
Der auf die Verwaltung und Absicherung von Apple-Geräten spezialisierte Anbieter Jamf offeriert bereits eine Sicherheitslösung für Macs, die in diese Richtung geht: Jamf Protect. Sie kann Bedrohungen erkennen, die Einhaltung von Policies überwachen und automatisch auf bestimmte Sicherheitsvorfälle reagieren. Als Jamf Protect 2019 eingeführt wurde, deutete es an, wie Security in Zukunft funktionieren könnte. Durch die Übernahme von ZecOps verfügt das Unternehmen nun über eine Technologie, mit der es möglicherweise auch iPhones und iPads ähnlich schützen kann.
Moderne Sicherheit: Intelligent, flexibel, widerstandsfähig
Die Bereitstellung eines solchen Sicherheitsniveaus ist komplex und erfordert den Zugriff auf Telemetriedaten - und genau diese Art von Informationen kann ZecOps sehr gut erfassen. Das erklärt, warum die Sicherheitslösungen von ZecOps bereits von vielen Regierungsorganisationen, Unternehmen und Privatpersonen genutzt werden, um mobile Sicherheitsüberprüfungen zu beschleunigen: Die Lösung ist sehr gut darin, Daten zu erfassen und Angriffe und Kompromittierungen auf einer tiefen Ebene zu identifizieren.
Die zugrundeliegende Idee ist, dass die Software einen Verstoß erkennen kann, was für den Schutz von Unternehmensdaten von unschätzbarem Wert ist. Das ultimative Ziel muss jedoch sein, dass das Gerät selbst jeden feststellbaren Angriff erkennt und sich dagegen schützt, wodurch die Systeme noch sicherer werden.
Aus Sicht von Jamf ist ZecOps für diese Aufgabe sehr gut positioniert. "ZecOps ist das einzige verfügbare Tool, das in der Lage ist, Protokolle von Mobilgeräten zu extrahieren, bereitzustellen und auf Anzeichen von Kompromittierungen oder bösartigen Aktivitäten zu analysieren", wird das Außenministerium einer G7-Regierung als prominenter Kunde zitiert.
Wie es funktioniert
Laut ZecOps erfasst und analysiert das Tool Protokolle von iOS- und Android-Geräten auf Betriebssystem-Ebene und wertet diese Telemetriedaten aus, um verdächtige Ereignisse zu identifizieren. Da es entwickelt wurde, um versteckte Zero- und One-Click-Angriffe zu erkennen, ist es in der Lage zu erkennen, ob ein Gerät angegriffen wird, wie und wann dieser Angriff stattfand und welche Auswirkungen er hatte. Im Anschluss informiert es die Nutzer dann darüber, welche Maßnahmen erforderlich sind.
Man muss sich dabei ins Bewusstsein rufen, welche Arten von Bedrohungen diese Lösung abwehren kann. Es handelt sich nämlich nicht nur um ein Virenprüfprogramm. Die Lösung ist vielmehr intelligent genug, um einige der staatlich geförderten Bedrohungen zu erkennen, gegen die Apple den Lockdown Mode zum Schutz der Geräte entwickelt hat. Durch die Übernahme erhält Jamf eine Technologie, die robust genug ist, um vor Spionage zu schützen. Und in einer zutiefst paranoiden Zeit, wie wir sie heute weltweit erleben, ist dieses Schutzniveau das Maß an Sicherheit, das jeder iPhone-Nutzer benötigt.
Dieser Artikel basiert auf einem Beitrag der US-Schwesterpublikation Computerworld.