Heutzutage machen die Smartphones und Tablets einen wichtigen Teil der Arbeitswelt für die Mehrheit der Mitarbeiter aus. Diese Geräte, egal ob es sich um Unternehmensgeräte (COPE) oder persönliche Geräte (BYOD) handelt, sind ein Zugang zu Informationssystemen der Unternehmen.
Die Mobile Threat Defense-Lösungen (wie VMware Workspace ONE, IBM Maas360, Microsoft EMS, Blackberry ...) ermöglichen den IT-Teams ihre mobile Flotte zu verwalten und gleichzeitig deren Einhaltung sicherzustellen. Darüber hinaus können zu diesen Lösungen zusätzliche Sicherheitsmodule integriert werden, die den Schutz der Geräte vor mobilen Bedrohungen gewährleisten.
In den letzten Jahren hat Pradeo Lab zahlreiche mobile Angriffe verhindert. Die Analyse mobiler Bedrohungen ermöglichte uns ihre Vorgehensweise zu identifizieren, um schließlich herauszufinden, welcher Typ von Benutzern am anfälligsten war und für welche Art von Bedrohungen.
Mit einem Höchststand von 6% der gerooteten oder jailbrokenen Geräte innerhalb einer Organisation wird die IT-Abteilung den Gefährdungen durch Betriebssysteme und Angriffe am meisten ausgestellt, verglichen zu anderen Abteilungen mit nur 0,1%.
Durch die tiefgreifende Änderung der Betriebssysteme ihrer Smartphones und Tablets schwächen diese Mitarbeiter ihre Geräte, um von den zusätzlichen Funktionen für einige ihrer Anwendungen zu profitieren. Somit wird auch der Zugriff für böswillige und aufdringliche Anwendungen auf ihre Geräte und ihre persönliche sowie Unternehmensdaten erleichtert. Infolge dieser Praktiken sind IT-Teams meist von mobilen Angriffen betroffen, die die Root-Rechte ausnutzen.
Die Vertriebler machen den größten Anteil der mobilen Arbeitskräfte eines Unternehmens aus. Mit dem Ausbau von ungesicherten öffentlichen Hotspots können Sie überall arbeiten: Hotels, Flughäfen, Restaurants, Nahverkehr ... Dementsprechend sind sie des Öfteren mit Netzwerkrisiken konfrontiert und sind am meisten durch Man-In-The-Middle-Angriffe betroffen.
Zur Erinnerung: Ein MITM-Angriff findet statt, wenn eine Kommunikation zwischen zwei Parteien von einer dritten Partei abgefangen wird. Der Angreifer spioniert heimlich die Kommunikation aus und kann diese abändern, wobei sichergestellt wird, dass die Kommunikation legitim erscheint. MITM-Angriffe richtet sich in der Regel an die Emailpostfächer der Unternehmen, SaaS-Lösungen, Bankanwendungen usw., um vertrauliche Daten zu stehlen.
Die Führungskräfte von Unternehmen profitieren in der Regel von VIP-Sicherheitsrichtlinien und sind dadurch flexibler als die anderen Mitarbeiter. Es ist üblich, dass Administratoren den Zugriff auf bestimmte Anwendungen und Netzwerke für VIPs nicht beschränken. Durch diese spezielle Behandlung werden Daten einer noch größeren Anzahl von Bedrohungen ausgesetzt.
Im Durchschnitt 95% der Sicherheitsrichtlinien für Führungskräfte werden so ausgelegt, dass sie nur über aufdringliche oder bösartige Anwendung den Nutzer informieren können. Sie können jedoch nicht blockiert werden, aus Gründen der Bequemlichkeit für VIPs. Weshalb die Ergebnisse nicht überraschend sind, dass 88% der mobilen Bedrohungen, die auf Führungskräfte abzielen, über mobile Anwendungen ausgeführt werden, im Vergleich zu 77% im Allgemeinen.
Durch den 360°-Schutz schützt die Mobile Threat Defense-Technologie von Pradeo vor Bedrohungen durch Anwendungen, Netzwerke und Geräte. Darüber hinaus ermöglicht seine Granularität die Anpassung der Sicherheitsstufen an die Nutzung der Mitarbeiter, wodurch ein maßgeschneiderter Schutz geschaffen wird.
Vielleicht interessiert Sie auch: