5 Lösungen gegen mobile Sicherheitsbedrohungen

Autor: Roger Morrison
Erstelldatum: 19 September 2021
Aktualisierungsdatum: 19 Juni 2024
Anonim
5 Lösungen gegen mobile Sicherheitsbedrohungen - Technologie
5 Lösungen gegen mobile Sicherheitsbedrohungen - Technologie

Inhalt


Quelle: Vladru / Dreamstime.com

Wegbringen:

Während Remote Wiping und Secure Browsing bewährte Methoden sind, sind die wichtigsten Methoden zur Gewährleistung der mobilen Sicherheit die Netzwerksicherheit, die Sicherheit der Betriebssystemarchitektur und die Verwaltung des Anwendungslebenszyklus.

Die Bedrohungen für die mobile Sicherheit werden immer vielfältiger und stärker. Die Verwaltung der mobilen Sicherheit ist aus mehreren Gründen eine große Herausforderung. Traditionelle IT-Sicherheit und mobile Sicherheit unterscheiden sich in hohem Maße. Aus diesem Grund muss der Ansatz zur mobilen Sicherheit anders sein. Eine Reihe von Strategien werden implementiert, darunter Dual-OS, Remote-Löschung, sicheres Surfen und App-Lebenszyklus-Management. Während Unternehmen an der Verbesserung der Sicherheitspraktiken arbeiten, muss das Bewusstsein auch auf individueller Ebene wachsen. (Die neuesten Informationen zur Mobilfunktechnologie finden Sie unter Mobilfunktechnologie: Die wichtigsten Einflussfaktoren.)


Implementieren einer sicheren Betriebssystemarchitektur

Die Implementierung einer sicheren Betriebssystemarchitektur hat bereits mit iPhones und den neuesten Samsung Galaxy Android-Smartphones begonnen, die diese Funktion implementieren. Das iPhone und das Samsung Galaxy-Smartphone verfügen über zwei Betriebssysteme: Ein Betriebssystem wird als Anwendungs-Betriebssystem bezeichnet und das andere ist ein kleineres und sichereres Betriebssystem. Unter dem Anwendungs-Betriebssystem laden Smartphone-Benutzer ihre Apps herunter und führen sie aus, während das zweite Betriebssystem die Schlüsselbund- und Kryptografiefunktionen sowie andere Hochsicherheitsaufgaben übernimmt.

In einem Whitepaper zum sicheren mobilen Betriebssystem von Apple heißt es: „Bei der Secure Enclave handelt es sich um einen Coprozessor, der mit dem Prozessor der Apple A7 oder einer neueren A-Serie hergestellt wurde. Es verwendet einen eigenen sicheren Start und ein personalisiertes Software-Update, das vom Anwendungsprozessor getrennt ist. “


Daher kommuniziert das sichere Betriebssystem mit dem Anwendungsbetriebssystem über einen gemeinsam genutzten und wahrscheinlich unverschlüsselten Speicherplatz und eine einzelne Mailbox. Das Anwendungs-Betriebssystem darf nicht auf den Hauptspeicher des sicheren Betriebssystems zugreifen. Bestimmte Geräte wie der Touch-ID-Sensor kommunizieren über einen verschlüsselten Kanal mit dem sicheren Betriebssystem. Samsung Galaxy-Smartphones verwenden die TrustZone-basierte Integrity Measurement Architecture (TIMA), um die Integrität des Android-Betriebssystems zu überprüfen.

Da eine große Anzahl von Finanztransaktionen über mobile Geräte abgewickelt wird, kann das Dual-OS-System äußerst praktisch sein. Im Falle einer Kreditkartentransaktion verarbeitet und leitet das sichere Betriebssystem die Kreditkartendaten in einem verschlüsselten Format weiter. Das Anwendungsbetriebssystem kann es nicht einmal entschlüsseln.

Einführung in die Verschlüsselung und Authentifizierung

Die Verschlüsselung und Authentifizierung wurde bereits zu einem gewissen Grad in Smartphones implementiert, aber diese Schritte reichen nicht aus. In letzter Zeit wurden verschiedene Konzepte implementiert, um die Verschlüsselung und Authentifizierung robuster zu gestalten. Ein solches Konzept sind Container. Container sind Anwendungen von Drittanbietern, die einen bestimmten Teil des Speicherplatzes eines Smartphones isolieren und sichern. Es ist wie eine Hochsicherheitszone. Ziel ist es zu verhindern, dass Eindringlinge, Malware, Systemressourcen oder andere Anwendungen auf die Anwendung oder ihre sensiblen Daten zugreifen.

Container sind auf allen gängigen mobilen Betriebssystemen verfügbar: Android, Windows, iOS und BlackBerry. Samsung bietet Knox an, und VMware bietet Container für Android von der Horizon Mobile-Technologie an. Container stehen sowohl für den persönlichen Gebrauch als auch auf Unternehmensebene zur Verfügung.

Eine andere Möglichkeit zum Verschlüsseln mobiler Geräte ist die Einführung einer obligatorischen Verschlüsselung. Google macht das mit Android Marshmallow, und alle Geräte, auf denen Marshmallow ausgeführt wird, müssen die Standard-Festplattenverschlüsselung verwenden. Obwohl frühere Android-Betriebssystemversionen die Aktivierung der Verschlüsselung ermöglichten, dh seit Android 3.0 gab es zwei Einschränkungen: Erstens war dies eine optionale Aufgabe (nur Nexus-Geräte wurden mit bereits aktivierter Verschlüsselung ausgeliefert), sodass die Benutzer sie normalerweise nicht aktivierten, und zweitens Das Aktivieren der Verschlüsselung war für viele typische Benutzer etwas zu technisch.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Implementieren von Netzwerksicherheit und sicherem Browsen

Aus Sicht der Benutzer mobiler Geräte gibt es verschiedene Möglichkeiten, sicher zu surfen:

  • Ändern Sie nicht die Standardbrowsereinstellungen auf Android-, iOS- oder Windows-Geräten, da die Standardeinstellungen bereits gute Sicherheit bieten.
  • Melden Sie sich nicht in unverschlüsselten öffentlichen drahtlosen Netzwerken an. Menschen mit schlechten Absichten können sich auch bei ihnen einloggen. Manchmal können böswillige Personen ein offenes Netzwerk einrichten und eine Falle für ahnungslose Benutzer einrichten.
  • Versuchen Sie, gesicherte Drahtlosnetzwerke zu verwenden. Solche Netzwerke benötigen ein Kennwort oder eine andere Authentifizierung, um den Zugriff zu ermöglichen.
  • Stellen Sie immer sicher, dass die URL mit HTTPS beginnt, wenn Sie auf eine Website zugreifen, auf der Sie persönliche oder vertrauliche Informationen wie z. B. Ihre Bankkontodaten weitergeben. Dies bedeutet, dass alle über diese Website übertragenen Daten verschlüsselt sind.

Während ein sicheres Surfen erforderlich ist, ist dies bestenfalls der zweite Schritt zum Sichern mobiler Geräte. Die Grundlage ist immer die Netzwerksicherheit. Die Sicherheit mobiler Geräte sollte mit einem vielschichtigen Ansatz wie VPN, IPS, Firewall und Anwendungssteuerung beginnen. Firewalls der nächsten Generation und ein einheitliches Bedrohungsmanagement unterstützen IT-Administratoren bei der Überwachung des Datenflusses und des Verhaltens von Benutzern und Geräten, während sie mit einem Netzwerk verbunden sind.

Remote Wipe implementieren

Remote Wipe ist das Löschen von Daten von einem mobilen Gerät über einen Remote-Standort. Auf diese Weise wird sichergestellt, dass vertrauliche Daten nicht in unbefugte Hände gelangen. Normalerweise wird Remote Wipe in den folgenden Situationen verwendet:

  • Das Gerät ist verloren oder gestohlen.
  • Das Gerät befindet sich bei einem Mitarbeiter, der nicht mehr in der Organisation ist.
  • Das Gerät enthält Malware, die auf vertrauliche Daten zugreifen kann.

Fibrelink Communications, ein Unternehmen für die Verwaltung mobiler Geräte, löschte im Jahr 2013 51.000 Geräte und im ersten Halbjahr 2014 81.000 Geräte aus der Ferne.

Da Besitzer mobiler Geräte jedoch nicht möchten, dass jemand oder etwas anderes auf ihre persönlichen Geräte zugreift, kann das Löschen per Fernzugriff mit Einschränkungen verbunden sein. Die Eigentümer sind auch in Bezug auf die Sicherheit eher träge. (Weitere Informationen zur Verwendung persönlicher Geräte in Unternehmen finden Sie unter Die 3 Hauptkomponenten der BYOD-Sicherheit.)

Um diese Probleme zu lösen, könnten Unternehmen Container auf Mobilgeräten erstellen, die nur vertrauliche Daten enthalten. Die Fernlöschung wird nur am Container und nicht an Daten außerhalb des Containers durchgeführt. Die Mitarbeiter müssen sich sicher sein, dass das Löschen per Fernzugriff keine Auswirkungen auf ihre persönlichen Daten hat. Unternehmen können die Nutzung des Mobilgeräts verfolgen. Wenn das Gerät längere Zeit nicht benutzt wird, besteht die Möglichkeit, dass es verloren gegangen oder gestohlen wurde. In einem solchen Fall sollte die Remote-Löschung sofort bereitgestellt werden, damit alle vertraulichen Daten gelöscht werden.

App Lifecycle Management und Datenfreigabe

Unter Application Lifecycle Management (ALM) versteht man die Überwachung einer Softwareanwendung von der ersten Planung bis zur Stilllegung der Software. Die Praxis bedeutet auch, dass Änderungen an der Anwendung während des gesamten Lebenszyklus dokumentiert werden und die Änderungen nachverfolgt werden können. Offensichtlich ist die Sicherheit der Apps von vorrangiger Bedeutung, bevor eine App kommerziell verfügbar gemacht wird. Es ist äußerst wichtig zu dokumentieren und nachzuverfolgen, wie sich die Sicherheitsfunktionen der App im Laufe der Zeit auf der Grundlage von Erfahrungen und Rückmeldungen entwickelt haben und wie sie die Probleme der Sicherheit mobiler Geräte gelöst haben. Abhängig davon, wie gut die Sicherheitselemente in den Apps enthalten sind, wird die Stilllegungszeit für eine App oder deren Version festgelegt.

Fazit

Während Remote Wiping und Secure Browsing bewährte Methoden sind, sind die wichtigsten Methoden zur Gewährleistung der mobilen Sicherheit die Netzwerksicherheit, die Sicherheit der Betriebssystemarchitektur und die Verwaltung des Anwendungslebenszyklus. Dies sind die Grundpfeiler, auf denen ein Mobilgerät als sicher oder relativ unsicher eingestuft werden kann. Mit der Zeit müssen diese Praktiken verbessert werden, da die Nutzung mobiler Geräte für Finanz- und Unternehmenstransaktionen exponentiell zunimmt. Dabei werden natürlich viele Daten übertragen. Das Dual-OS-System von Apple scheint ein gutes Beispiel für die interne Stärkung eines Mobilgeräts zu sein und kann ein Modell für zukünftige Entwicklungen sein.