Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
39 itsa Magazine 2025 www markttechnik de Angriffsvektoren auf mobilen Endgeräten Die Einfallstore sind vielfältig und weitaus komplexer als bei herkömmlichen Desktop-Systemen da die Eindringlinge oft unbemerkt im Hintergrund operieren Phishing der wohl bekannteste Angriffsvektor hat sich auf mobile Geräte ausgeweitet Kriminelle versenden täuschend echte SMS-Nachrichten »Smishing« die den Empfänger dazu verleiten auf einen Link zu klicken Innerhalb von zwölf Monaten konnte Jamf rund 10 Millionen Phishing-Angriffe auf mobilen Endgeräten identifizieren und dabei feststellen dass 25 Prozent der Unternehmen von einem Social-Engineering-Angriff betroffen waren und jeder zehnte Nutzer auf einen schädlichen Phishing-Link geklickt hat Ein weiterer Klassiker sind unsichere Netzwerke Öffentliche WLAN-Hotspots in Cafés Flughäfen oder Hotels sind bequem bergen aber ein erhebliches Sicherheitsrisiko Über einen sogenannten »Maninthe-Middle«-Angriff kann sich ein Angreifer zwischen das mobile Gerät und das Internet schalten um den Datenverkehr abzufangen Passwörter zu stehlen oder den Nutzer auf bösartige Webseiten umzuleiten Mobile Malware und Zero-Day-Exploits sind ebenfalls auf dem Vormarsch Besonders gefährlich sind »Zero-Day-Schwachstellen« - unbekannte Sicherheitslücken für die es noch keinen Patch gibt So sind Anfang des Jahres beispielsweise zivile Akteure Opfer einer Spyware-Attacke geworden die über eine Sicherheitslücke in der Messages-App bei Apple erfolgte Der physische Verlust eines Smartphones oder Tablets ist für Angreifer oft der einfachste Weg an Unternehmensdaten zu gelangen Ohne wirksame Gerätesperren und Verschlüsselung können sensible Informationen in Minuten kompromittiert werden Selbst bei ak tivierter Bildschirmsperre droht Gefahr wenn beispielsweise Anmeldetokens im Speicher liegen bleiben oder Cloud-Konten ungeschützt automatisch synchronisieren Native Sicherheitsfunktionen als erste Verteidigungslinie Glücklicherweise sind moderne mobile Apple-Geräte nicht schutzlos Sie verfügen über eine Reihe nativer Sicherheitsfunktionen die einen soliden Basisschutz bieten Dazu zählt die Secure Enclave Dieser separate Hardware-Prozessor ist für die sichere Speicherung sensibler Daten wie biometrische Informationen Face ID Touch ID zuständig Die Secure Enclave ist vom Hauptprozessor getrennt was einen unbefugten Zugriff nahezu unmöglich macht und verfolgt damit einen Securityby-Design-Ansatz Ein weiterer nativer Mechanismus ist das sichere Starten Secure Boot das sicherstellt dass das Gerät nur mit vertrauenswürdiger und unveränderter Software hochfährt Von der Hardware bis zum Betriebssystem wird jeder Schritt verifiziert um Manipulationen zu erkennen und zu verhindern Auch das Application Sandboxing trägt zur Sicherheit von Apple-Geräten bei Jede App wird in einer abgeschirmten Umgebung einer »Sandbox« ausgeführt Dadurch wird verhindert dass eine schadhafte App auf die Daten oder Prozesse einer anderen App zugreift Empfehlungen für Unternehmen Diese nativen Schutzfunktionen sind essenziell können jedoch allein nicht alle Angriffe abwehren Unternehmen sollten stattdessen auf ein ganzheitliches Sicherheitskonzept setzen Dazu gehören unter anderem Mehrschichtige Sicherheitsmaßnahmen • Bösartige Domains blockieren DNS-Filter und Threat-Intelligence nutzen • MFA erzwingen zusätzliche Identitätsprüfung vor dem Zugriff • Impossible Travel unmögliche Anmeldestandorte blockieren • Forensische Tools Optionen sind zum Beispiel Executive Threat Protection von Jamf oder frei verfügbare Tools wie das Mobile Verification Toolkit von Amnesty International Strenge App-Verwaltung • Unternehmens-App-Store nur geprüfte Anwendungen bereitstellen • App-Monitoring Nutzung und Berechtigungen überwachen • Vulnerable Apps patchen Updates priorisiert einspielen • Sideloading sperren Installation aus unbekannten Quellen und Appstores von Drittanbietern verhindern Zero-Trust-Ansatz • Identität prüfen bedingter Zugriff Signin-Risk Passkeys FIDO2 • Gerätestatus validieren Compliance-Daten aus MDM nutzen • Apps absichern Managed App Config per-App-VPN DLP-Regeln • Netzwerk schützen DNS-Filter DoH DoT ZTNA Schutz vor SSL-Stripping iOSiPadOS-Härtung • Nur geprüfte Quellen App Store oder MDM • Schnittstellen absichern AirDrop in sensiblen Bereichen deaktivieren • Datenfluss kontrollieren »Open In« auf Unternehmens-Apps beschränken • Lockdown Mode in Hochrisikoszenarien aktivieren Schulungsprogramme implementieren • Phishing-Simulationen realistische Testkampagnen zur Erkennung und Abwehr • Gamifizierte Trainings spielerische Elemente zur Steigerung der Motivation • Echtzeit-Feedback sofortige Rückmeldungen zu Nutzeraktionen Der Schlüssel zu sicheren mobilen Endgeräten liegt in einer Kombination aus vollständiger Transparenz und konsequenter Policy-Durchsetzung Technische Schutzmaßnahmen wie Zero-Trust-Zugriffskontrollen MDM-Baselines mobile Threat Detection und sichere Kommunikationswege entfalten ihre volle Wirkung nur wenn sie organisatorisch verankert und kontinuierlich überprüft werden Wer mobile Sicherheit strategisch transparent und messbar gestaltet reduziert nicht nur Risiken sondern gewinnt auch das Vertrauen seiner Nutzer – und macht das Smartphone vom Schwachpunkt zum sicheren Werkzeug st Jamf Software Germany Halle 9 Stand 414