Um Organisationen dabei zu helfen, die zukünftigen mobilen Bedrohungen, mit denen sie konfrontiert sein werden, zu erkennen und ihnen einen Schritt voraus zu sein, veröffentlichen wir jedes Jahr unsere Prognosen zur mobilen Sicherheit.
"Das Jahr 2021 war das Jahr der Spionageskandale. Sie hatten das Verdienst, das Bewusstsein für die Bedrohungen im Zusammenhang mit Mobiltelefonen zu schärfen. Gerade die Datenwiederherstellung, die von staatlicher Spionage bis hin zu persönlichen Massendaten reicht, stellt die größte Herausforderung für die Cybersicherheit bei Mobilgeräten dar. Je mehr sich Smartphones in unseren täglichen Gebrauch einfügen, desto wertvoller werden die von ihnen gesammelten Daten. Nach zwei aufeinanderfolgenden Jahren mit einem dramatischen Anstieg der Angriffe deuten unsere Indikatoren darauf hin, dass das Jahr 2022 denselben Trend aufweisen wird." Clément Saad, CEO und Mitbegründer von Pradeo.
Rechnen Sie mit einer wachsenden Zahl von Angriffen auf Mobilgeräte
Eine kürzlich von Verizon durchgeführte Umfrage ergab, dass 40% der IT-Fachleute der Meinung sind, dass mobile Geräte die größte Bedrohung für die Sicherheit der IT-Umgebung darstellen, und wir teilen diese Ansicht.
Mobile Geräte sind eine sehr attraktive Zielgruppe, sowohl aufgrund ihrer Funktionen als auch aufgrund der Informationen, die sie enthalten. In den letzten zwei Jahren hat sich die Grenze zwischen privater und beruflicher Nutzung von Mobilgeräten völlig verwischt, und die Zunahme von Telearbeit wird diesen Trend noch verstärken.
Infolgedessen werden sensible Unternehmensdaten auf Geräten manipuliert, deren Sicherheit durch persönliche Aktivitäten gefährdet ist: hohe Anzahl an heruntergeladenen nicht-geschäftlichen Anwendungen, Verbindungen zu ungesicherten Netzwerken, vermehrte Phishing-Versuche usw. In diesem Zusammenhang werden Cyberkriminelle zunehmend Smartphones, Tablets und mobile Anwendungen nutzen, um in die Informationssysteme von Unternehmen einzudringen.
Wir sind noch nicht fertig mit Spyware
Die Enthüllungen über den weit verbreiteten Einsatz von Pegasus zum Ausspionieren sensibler Persönlichkeiten hat die Tatsache materialisiert, dass mobile Geräte in furchterregende Spionagewaffen verwandelt werden können. Pegasus war jedoch nur die Spitze des Eisbergs und NSO ist nicht das einzige Unternehmen, das solche Software anbietet. Jetzt, da ein Bewusstsein dafür entstanden ist und Regierungen und Unternehmen beginnen, mehr Zeit und Geld in die Bekämpfung von Spyware zu investieren, werden Programme, die Pegasus ähneln, aufgedeckt werden.
In weniger kritischen Kontexten ist das Sammeln von Nutzerinformationen zur Erstellung von Nutzerprofilen bereits viel häufiger üblich, als man denkt. Wir haben im Jahr 2021 beobachtet, dass 65 % der von unserer Engine analysierten mobilen Anwendungen so programmiert waren, dass sie Nutzerdaten ins Netz senden. Diese Praktiken werden 2022 im Windschatten von Spyware an Bekanntheit gewinnen.
Agil bleiben wird wichtiger denn je
Cybersicherheitsteams sind mit einer wachsenden Flut von Angriffen auf ihre Informationssysteme, Clouds, Computer, mobile Flotten und mobile Anwendungen konfrontiert…. Um sicherzustellen, dass Sicherheitsprobleme kontinuierlich angegangen werden, müssen sie ihre Organisation, ihre Prozesse und ihre Werkzeuge anpassen.
Der Schlüssel zur Sicherung mobiler Geräte wird ein Mobile Threat Defense Service sein, der Bedrohungen automatisch erkennt und darauf reagiert und sich nahtlos in die nebeneinander existierenden EMM-, SIEM-, EDR- und/oder XDR-Lösungen einfügt. Auf diese Weise wird die Arbeitsbelastung der Sicherheitsteams verringert, sodass sie sich auf die Analyse und Verfeinerung der Sicherheitsstrategie konzentrieren können.
Um mobile Anwendungen zu sichern, wird die Wahl von Plattformen, die eine Vielzahl von Sicherheitsdiensten für mobile Anwendungen zentralisieren, die Online-Zusammenarbeit ermöglichen und sich nahtlos in die Entwicklungsumgebungen integrieren lassen, für den Erfolg eines DevSecOps-Ansatzes entscheidend sein.
Das Zero-Trust-Modell wird zum Maßstab für Cybersicherheitsstrategien werden
Im Jahr 2022 werden immer mehr Organisationen eine Zero-Trust-Strategie für Cybersicherheit verfolgen, die ihre Computer- und mobilen Umgebungen vollständig abdeckt. Da sich ein gezielter Sicherheitsansatz als wesentliches Element zur Verringerung von Cyberrisiken etabliert, werden IT-Sicherheitsexperten aktiv nach Plattformen suchen, die das Fachwissen und die Technologien mehrerer Cybersicherheitsexperten vereinen, anstatt sich auf die All-in-One-Lösungen eines einzelnen Anbieters zu verlassen.
In dieser Hinsicht wird die OPEN XDR-Plattform es Sicherheitsteams ermöglichen, die besten unabhängigen Cybersicherheitsdienste zu nutzen, die in einer XDR-Schnittstelle vereint sind, wo sie miteinander kommunizieren, um das Beste aus jedem Einzelnen herauszuholen (Cyber Threat Intelligence, Endpoint Detection and Response, Mobile Threat Defense, Netzwerkschutz ...).
Bei der Bekämpfung der Cyberkriminalität wird KI eine entscheidende Rolle spielen
Mobile Angriffe werden immer raffinierter, sowohl auf iOS- als auch auf Android-Systemen. Pegasus, die Anzahl der Malware, die 2021 die Sicherheitskontrollen von Google Play umgangen hat, oder der Einfallsreichtum hinter den neuesten Smishing-Trojanern sind perfekte Beispiele dafür. Da Cyberkriminelle immer neue Techniken und Werkzeuge entwickeln, um mobile Geräte und Anwendungen auszunutzen, können sich Organisationen nicht mehr auf Antivirenprogramme und einfache Risikobewertungen (Scoring) verlassen, um ihre mobile Umgebung zu schützen.
Moderne mobile Sicherheitstechnologien nutzen heute künstliche Intelligenz, um die Arbeit von Hunderten von Cybersicherheitsanalysten zu erledigen, damit sie im Alltag autonome Entscheidungen treffen und Administratoren mit fundierten Informationen versorgen können, auf deren Grundlage sie strategische Entscheidungen treffen können.
In Zukunft wird die KI zunehmend genutzt werden, um Cyberbedrohungen nicht nur abzuwehren, sondern sie auch zu antizipieren, indem sie das Wissen und das Verständnis verbessert. Durch fortschrittliche Kombinationen aus kognitiven und verteilten Algorithmen, maschinellem Lernen, neuronalen Netzen und anderen von der Informationstechnologie bereitgestellten Werkzeugen wird die KI beweisen, dass sie die tragende Säule der Cyberverteidigung ist.