In einem einzigen Smartphone steckt heute mehr Rechenleistung als damals verfügbar war zur Missionskontrolle während der Mondlandung von Apollo 11. Diese Art von Feuerkraft ermöglicht enorme Produktivität unterwegs. Sie zieht aber auch Bedrohungsakteure an, die Gespräche abhören und sich in Unternehmensnetzwerke und Cloud-Datenspeicher einschleichen wollen. Solche ausgeklügelten Angriffe stellen vielleicht nicht für alle Organisationen eine Bedrohung dar, aber für diejenigen, die im Fadenkreuz stehen, ist das kein großer Trost.

Glücklicherweise hat das britische National Cyber ​​Security Centre (NCSC) ein neues Modell entwickelt, das Netzwerkverteidigern helfen könnte, ihre Cyber-Gegner zurückzudrängen. Advanced Mobile Solutions (AMS), deren Entwicklung viele Jahre gedauert hat, könnte Hochrisikoorganisationen helfen, die Gefahr schwerwiegender Daten- und Systemkompromittierungen einzudämmen.

Warum Bedrohungen mobil geworden sind

Mobile Bedrohungen gibt es schon lange. Aber in den letzten Jahren kommerzielle Spyware-Hersteller haben die Risikolandschaft durch ihre Erforschung und Ausnutzung von Zero-Day-Schwachstellen – insbesondere bei iOS-Geräten – verändert. Sie verkaufen ihre Software an den Meistbietenden und ermöglichen damit oft Zero-Touch-Cyberangriffe, die Zielgeräte ohne Benutzerinteraktion kompromittieren können. Ihr Kundenstamm besteht aus autokratischen Regierungen, wobei zu den Zielen oft Dissidenten, Journalisten und andere „Unruhestifter“ gehören. Aber solche Tools könnten genauso gut verwendet werden, um Führungskräfte und andere hochrangige Ziele zu kompromittieren.

Die Herausforderung, wie vom NCSC erklärt Sicherheitsarchitekt „Chris P“ ist, dass die meisten Organisationen nicht in maßgeschneiderte, hochsichere Geräte investieren. Stattdessen verwenden die Mitarbeiter handelsübliche Mobiltelefone für den Privatgebrauch – die zwar komplex und leistungsstark sind, aber wahrscheinlich auch Schwachstellen aufweisen.

Diese könnten nicht nur angegriffen werden, um Nachrichten zu überwachen, die über das Gerät laufen, oder den Standort des Einzelnen, sondern auch zentrale Unternehmensinfrastrukturen wie E-Mail-Server, warnt das NCSC. Dieses Problem wird im neuen ISMS.online hervorgehoben. Bericht zum Stand der Informationssicherheit 2024, BYOD ist für die britischen Befragten eine der größten Herausforderungen. In diesem Jahr gaben es etwa 30 % an, im Jahr 25 waren es 2023 %.

Einführung in AMS

Hier kommt das neue Modell der Agentur ins Spiel. AMS erklärt:

⦁ Einzelne Geräte können gelegentlich kompromittiert werden und einige Daten gehen verloren – das ist der Preis der Produktivität
⦁ Ganze Geräteflotten sollten vor Kompromittierung geschützt werden
⦁ Ein Kompromiss sollte keine Gefahr für Massendaten oder die Sicherheit sensibler Systeme darstellen
⦁ Das systemische Risiko (durch die Nutzung weniger sicherer Systeme und Workarounds durch das Personal) sollte reduziert werden

AMS geht davon aus, dass Nationalstaaten und gut ausgestattete Cybercrime-Gruppen Zugriff auf Zero-Day-Exploits und ausgefeilte Social-Engineering-Techniken haben werden. Das Unternehmen verfolgt dabei drei Prinzipien:

1) Mobilgeräten kann man nicht trauen und Netzwerke sollten so konzipiert sein, dass Geräte und Daten geschützt sind, wenn ein oder zwei dieser Geräte kompromittiert werden.

2) Kernnetze und -dienste müssen durch eine „robuste Grenze“ zwischen mobiler Infrastruktur und Kernnetz geschützt werden.

3) Klartext und sensible Daten sollten niemals in der mobilen Infrastruktur aggregiert werden. Dies gilt auch für Daten, die zwischen Servern übertragen und auf Servern gespeichert werden.

Eine Sechs-Punkte-Architektur

Das Risikomodell basiert auf sechs zentralen Architekturelementen, die darauf ausgelegt sind, Kompromittierungen schnell zu erkennen und eine schnelle Neuimplementierung zur Wiederherstellung zu ermöglichen:

Verwenden Sie die Mobilgeräteverwaltung (MDM)
um Geräte sicher zu verwalten und alle Apps auf die Whitelist zu setzen. Verwenden Sie immer Remote-Browser-Isolationsgateways, um auf internetfähige Apps zuzugreifen. MDM-Bereitstellungskonfigurationen können mit domänenübergreifender Technologie entwickelt werden, um die gesamte Flotte vor Kompromittierungen zu schützen.

Nutzen Sie die beste kommerzielle Technologie um Daten in globalen Netzwerken zu schützen.

Verwenden Sie hochwertige oder kurzlebige VPN-Terminatoren um das Risiko direkter Angriffe aus dem Internet zu verringern. Und Überwachungsregeln, um das DDoS-Risiko zu verringern und bösartige Aktivitäten zu identifizieren.

Schützen Sie die Remote-Zugriffszone – die Infrastruktur zwischen dem Internet und Cross-Domain-Gateways, die zentrale Unternehmenssysteme schützt. Stellen Sie sicher, dass nur wenige Dienste oder Teile von Benutzerdaten über Sitzungen hinweg bestehen bleiben. So wird es für Angreifer schwieriger, die Persistenz aufrechtzuerhalten, und das Risiko eines Massendatendiebstahls wird verringert. Kryptographieebenen auf dieser Ebene tragen auch dazu bei, das Risiko einer Datenoffenlegung zu verringern.

Schützen Sie Kernnetzwerke und -systeme über Cross-Domain-Lösungen, die auf hardwarebasierten (FPGA) Cross-Domain-Gateways basieren, um alle Daten zu prüfen, die in Kernnetzwerke gelangen. Die auf Public-Key-Kryptografie basierende Benutzeridentität schützt auf dieser Ebene vor Datenexfiltration.

In Arbeit

Das NCSC ist sich darüber im Klaren, dass keine zwei Organisationen gleich sind. Deshalb verfasst es derzeit Risikoleitlinien, damit die einzelnen Sicherheitsteams verstehen, welche Kompromisse sie möglicherweise eingehen müssen, wenn sie von der Architektur abweichen. Laut Chris P ist ein verwalteter Dienst auf Basis von AMS bereits in der gesamten Regierung verfügbar, und die Agentur möchte die „Muster und Technologie“ des Modells auf andere Sektoren der kritischen nationalen Infrastruktur ausweiten.

Mayur Upadhyaya, CEO von APIContext, begrüßt das AMS als „gut strukturierten Fahrplan“, der Hochrisikoorganisationen dabei helfen soll, den mobilen Zugriff auf sensible Daten zu verbessern.

„Seine Hauptstärken liegen in seinem realistischen Bedrohungsmodell, seiner mehrschichtigen Sicherheitsarchitektur und der Betonung auf kontinuierlicher Überwachung und schneller Reaktion“, sagt er gegenüber ISMS.online. „Sicherheitsexperten werden diese Aspekte wahrscheinlich zu schätzen wissen, insbesondere den Fokus auf die Annahme von Kompromissen und die Netzwerksegmentierung.“

Allerdings könnten einige Organisationen mit der Implementierung von AMS in seiner jetzigen Form Schwierigkeiten haben, fügt er hinzu.

„Das Modell stützt sich in hohem Maße auf fortschrittliche Technologien wie hochgradige Kryptografie auf Verbrauchergeräten, die möglicherweise nicht ohne weiteres verfügbar sind. Darüber hinaus könnte die komplexe, mehrschichtige Architektur mit hardwarebasierter Sicherheit und anspruchsvollem Mobilgerätemanagement für einige Organisationen ressourcenintensiv sein“, argumentiert Upadhyaya.

„Darüber hinaus ist es entscheidend, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu erreichen. Strenge Kontrollen könnten das Benutzererlebnis und die Agilität mobiler Arbeitsabläufe beeinträchtigen. Und die Verhinderung der Datenaggregation in mobilen Netzwerken könnte die Funktionalität datengesteuerter mobiler Anwendungen einschränken.“

Greg Day, CISO bei Cybereason Global Field, fügt hinzu, dass Apples Einführung von Sideloading in iOS auf Druck der EU wahrscheinlich zu einem Anstieg mobiler Bedrohungen führen wird. Das werde das Risikomanagement für Unternehmen, die für ihre Produktivität auf tragbare Geräte angewiesen sind, noch wichtiger machen, sagt er.

„Obwohl die AMS-Richtlinien die Bedeutung von MDM hervorheben, ist es überraschend, dass Mobile Threat Defense (MTD) nicht ebenfalls als entscheidende Voraussetzung hervorgehoben wird. MDM ist wirksam bei der Einrichtung grundlegender Kontrollen, kann jedoch fortgeschrittene Bedrohungen wie Jailbreaks oder Root-Geräte nicht erkennen“, sagt Day gegenüber ISMS.online.

„Im Gegensatz zu MDM, das sich hauptsächlich auf die Kontrolle des Zugriffs auf App-Stores und das Blacklisting von Apps konzentriert, bewertet MTD das Risiko jeder App anhand ihrer Funktionen. Darüber hinaus kann MTD Netzwerk- und Phishing-Angriffe erkennen und bietet erweiterte URL-Filterfunktionen.“

Letztendlich gibt es keine schnellen Lösungen für die Herausforderungen der Sicherheit mobiler Geräte. Allerdings seien Aufklärung der Benutzer und Segmentierungsstrategien ein guter Anfang, argumentiert er.

„Unternehmen müssen der Transparenz Priorität einräumen und Risiko-Swimlanes einrichten, wobei zwischen Daten mit geringem, mittlerem und hohem Risiko unterschieden werden muss“, so Day abschließend. „Es ist entscheidend, zu verhindern, dass Daten mit hohem Risiko in Kategorien mit geringerem Risiko abrutschen.“