{"id":293450,"date":"2024-03-17T00:01:00","date_gmt":"2024-03-16T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293450"},"modified":"2024-03-15T19:07:03","modified_gmt":"2024-03-15T18:07:03","slug":"mobile-spyware-im-eigenen-unternehmen-finden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/17\/mobile-spyware-im-eigenen-unternehmen-finden\/","title":{"rendered":"Mobile Spyware im eigenen Unternehmen finden"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>[English]In Unternehmen sehen sich Verantwortliche f\u00fcr die IT-Sicherheit vor der Aufgabe, dass dort u.U. unz\u00e4hlige mobile Systeme im Einsatz sind. Dabei gibt es dann auch die Gefahr, dass diese Ger\u00e4te durch \"Spyware\" infiziert werden und so Firmeninterna abflie\u00dfen k\u00f6nnen. Vor einiger Zeit ist mir bereits ein Artikel zum Thema \"Spyware auf Mobilger\u00e4ten im Unternehmen finden\", von Thomas Boele, Regional Director Sales Engineering, CER \/ DACH bei Check Point Software Technologies, zugegangen, den ich hier im Blog zur Information einstelle.<\/p>\n<p><!--more--><\/p>\n<p>Die zunehmende Nutzung tragbarer Ger\u00e4te im Alltag und in Unternehmen hat unweigerlich einer neuen Art von IT-Bedrohung T\u00fcr und Tor ge\u00f6ffnet, n\u00e4mlich der Mobile Spyware. Wie der Begriff <i>Spyware<\/i> (sprich: Spionage-Schadprogramm) schon andeutet, kann diese Art von Bedrohung oft unbemerkt bleiben, bis der Schaden eingetreten ist. <\/p>\n<p>Die wachsende Abh\u00e4ngigkeit von mobiler Technologie macht es daher f\u00fcr alle Organisationen zwingend erforderlich, die mit Mobile Spyware verbundenen Gefahren zu erkennen und zu mindern. <\/p>\n<h2>So funktioniert Mobile Spyware<\/h2>\n<\/p>\n<p>Die subtile, aber dennoch bedeutende Bedrohung durch Mobile Spyware erfordert Aufmerksamkeit, da diese Malware-Art oft unbemerkt in tragbare Ger\u00e4te, beispielsweise Handys, eindringt und ab dann verschiedene b\u00f6sartige Aktivit\u00e4ten ausf\u00fchren k\u00f6nnte. Die eigentliche Herausforderung der Verteidiger besteht in der F\u00e4higkeit der Spyware, sich zu tarnen. Oft versteckt sie sich in Anwendungen, die sicher aussehen, oder in scheinbar routinem\u00e4\u00dfigen Updates. <\/p>\n<p>Zum Beispiel: Benutzer k\u00f6nnten eine Anwendung herunterladen, die oberfl\u00e4chlich betrachtet in Ordnung zu sein scheint, aber in Wirklichkeit eine Spyware enth\u00e4lt; oder: sie fallen auf Phishing-E-Mails herein, bei denen ein einfacher Klick auf einen dubiosen Link oder einen Anhang den Download der Spyware ausl\u00f6st.&nbsp; <\/p>\n<p>Noch komplizierter wird die Bedrohung durch <i>Zero-Click-Malware <\/i>(mehr dazu <a href=\"https:\/\/protect.checkpoint.com\/v2\/___https:\/www.checkpoint.com\/cyber-hub\/cyber-security\/what-is-a-zero-click-attack\/___.YzJlOmNwYWxsOmM6bzpiZjRmMzQ5ODVjNjQ4YmQ1ODkyYmQwMjliZGUyMjNmNjo2OjNjMGU6NGY1N2UzZWRiOTRmNDEwNTg0MzM5ZjlkYTk1M2JiNTdkZDc1ZDU5YzEwY2IzYjZmYWMzNjdhYzExM2NjNTk2YzpwOlQ\"><i>hier<\/i><\/a>), eine Art von Spyware, die keine Aktion des Benutzers ben\u00f6tigt, um sich zu installieren. Sie nutzt Schwachstellen in der Software oder im Betriebssystem des Ger\u00e4ts aus. Sobald die Spyware installiert wurde, kann sie gro\u00dfen Schaden anrichten, wie sensible Unternehmensdaten oder personenbezogene Daten stehlen. <\/p>\n<h2>Die beste Abwehr gegen Mobile Spyware<\/h2>\n<\/p>\n<p>Um Mobile Spyware wirksam zu bek\u00e4mpfen, sollten Unternehmen eine vielseitige Strategie verfolgen, die \u00fcber die blo\u00dfe Umsetzung von \u00fcblichen Sicherheitsma\u00dfnahmen hinausgeht: <\/p>\n<p>1. <b>Regelm\u00e4\u00dfige Software-Updates:<\/b> Es ist von entscheidender Bedeutung, dass s\u00e4mtliche Software tragbarer Ger\u00e4te auf dem neuesten Stand gehalten wird. Software-Updates enthalten in der Regel Korrekturen von Sicherheitsl\u00fccken, die Spyware ausnutzen k\u00f6nnte. <\/p>\n<p>2. <b>Schulungen zur IT-Sicherheit<\/b>: Mitarbeiter aller Ebenen m\u00fcssen geschult werden, um Bedrohungen zu erkennen, wie verd\u00e4chtige Anwendungen und Phishing-E-Mails. Aufkl\u00e4rung ist ein wichtiges Mittel im Kampf gegen Spyware. <\/p>\n<p>3. <b>Robuste Sicherheitsrichtlinien:<\/b> Die Einf\u00fchrung und Durchsetzung umfassender Sicherheitsrichtlinien bez\u00fcglich der Nutzung tragbarer Ger\u00e4te kann die Wahrscheinlichkeit einer Spyware-Attacke erheblich verringern. Dazu geh\u00f6rt die Regulierung der Installation von Apps sowie der Nutzung \u00f6ffentlicher Wlan-Netzwerke. <\/p>\n<p>4. <b>Erweiterte Sicherheitsl\u00f6sungen:<\/b> Eine fortschrittliche IT-Sicherheitsarchitektur, die mit verschiedenen Komponenten aus einer Hand unterschiedliche Angriffswege zugleich abdeckt, ist erforderlich, um Mobile Spyware wirklich zu verhindern. <\/p>\n<p><b><\/b> <\/p>\n<h2>Eigenschaften einer passenden Sicherheitsl\u00f6sung<\/h2>\n<\/p>\n<p>Ein umfassender Ansatz ist erforderlich, statt einzelne Spezial-F\u00e4higkeiten verschiedener Produkte mehr schlecht als recht zu kombinieren. So werden tragbare Ger\u00e4te an allen m\u00f6glichen Angriffspunkten gesch\u00fctzt: Anwendungen, Netzwerke und das Betriebssystem selbst. Dies gew\u00e4hrleistet einen robusten Schutz \u2013 nicht nur gegen Spyware, sondern gegen alle Formen von Mobile Malware. Dabei muss die Benutzerfreundlichkeit der Sicherheitsl\u00f6sung gewahrt bleiben, sodass die vorhandenen Schutzma\u00dfnahmen weder die Handhabung noch die Privatsph\u00e4re beeintr\u00e4chtigen. Diese Ausgewogenheit ist entscheidend f\u00fcr die Aufrechterhaltung der Produktivit\u00e4t, ohne daf\u00fcr die Sicherheit einschr\u00e4nken zu m\u00fcssen. Wichtige Funktionen eines solchen Produkts m\u00fcssen fortschrittliche Netzwerksicherheitsfunktionen sein, wie Safe Browsing und Anti-Phishing. Eine Echtzeit-Risiko-Bewertungen und der Dateischutz schlie\u00dfen effektiv Schwachstellen und verhindern den Download b\u00f6sartiger Dateien. <\/p>\n<h2>Fazit<\/h2>\n<\/p>\n<p>Die Bedrohung durch Mobile Spyware ist in der digitalisierten Unternehmensumgebung eine Tatsache, die nicht ignoriert werden darf. Da tragbare Ger\u00e4te zu einem integralen Bestandteil der Gesch\u00e4ftsabl\u00e4ufe geworden sind, ist deren Schutz vor ausgekl\u00fcgelten Spyware-Angriffen von gr\u00f6\u00dfter Bedeutung. Zu diesem Zweck gibt es passende Sicherheitsprodukte, die oben genannten Faustregeln und Literatur in Form von <a href=\"https:\/\/app.hushly.com\/runtime\/view\/mobile-spyware-white-paper-final-december2023.pdf?guid=kbtfaet5b91u2tt7ogggq6jgb8\" target=\"_blank\" rel=\"noopener\">Whitepapern<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Unternehmen sehen sich Verantwortliche f\u00fcr die IT-Sicherheit vor der Aufgabe, dass dort u.U. unz\u00e4hlige mobile Systeme im Einsatz sind. Dabei gibt es dann auch die Gefahr, dass diese Ger\u00e4te durch \"Spyware\" infiziert werden und so Firmeninterna abflie\u00dfen k\u00f6nnen. Vor &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/17\/mobile-spyware-im-eigenen-unternehmen-finden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[8463,4328],"class_list":["post-293450","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geaete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293450"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293450\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}