Mobile EDR

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In vielen Unternehmen konzentriert sich die Endgerätesicherheit bislang fast ausschließlich auf Desktop-PCs und Notebooks im Firmennetzwerk. Dabei stellen Cyberbedrohungen durch Malware oder Phishing in Zeiten mobilen Arbeitens vor allem für Smartphones eine zunehmende Gefahr dar. Diese Sicherheitslücke versuchen Security-Anbieter mit mobile EDR zu schließen: Mit speziell für mobile Endgeräte konzipierten Endpoint-Detection-and-Response-Lösungen lassen sich auch komplexe Angriffe erkennen und abwehren.

16. Dezember 2020

|

Lesedauer: ca. 3 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

Bild: © BiljaST/pixabay.com

Mit dem Smartphone oder Tablet unterwegs übers kostenlose WLAN die beruflichen E-Mails checken oder sich ins Unternehmensnetzwerk einloggen – was im Alltag ständig passiert, entwickelt sich zu einem Sicherheitsrisiko für Unternehmen. Schon im Jahr 2018 hat sich die Zahl der Cyberangriffe auf mobile Endgeräte laut Gartner im Vergleich zum Vorjahr fast verdoppelt.

Kaum überraschend also, dass in der „Cyber Security 2020“-Studie von IDG über die Hälfte der befragten Unternehmen angibt, dass ihnen bereits ein wirtschaftlicher Schaden durch Cyberattacken entstanden ist. Die Endgerätesicherheit stellt für fast ein Drittel die größte Sicherheitsaufgabe dar. So planen drei von vier Unternehmen, dieses Budget im Jahr 2021 zu erhöhen. Dabei sollten sie auch in mobile EDR investieren, denn Angriffe auf mobile Endgeräte nehmen in Zeiten flexiblen Arbeitens und BYOD massiv zu.

Malware, Spoofing, Phishing: Diese Cyberbedrohungen für mobile Endgeräte gibt es

Es gibt viele Wege für Cyberkriminelle, mobile Endgeräte zu kompromittieren. Sie verschaffen sich unter anderem über schädliche Apps Zugriff. Durch oft unwissentlich installierte Malware erbeuten sie so persönliche Nutzerdaten wie Bilder oder E-Mails, aber auch sensible Login- und Unternehmensdaten.

Mit Auto-Rooting-Trojanern können sie zudem das Betriebssystem derart manipulieren, dass sie alle Aktivitäten auf dem Gerät überwachen können. Auch offene Netzwerke wie kostenloses WLAN bergen ein Risiko: Über sogenannte Man-in-the-Middle-Angriffe schalten Hacker sich unentdeckt in die vermeintlich verschlüsselte Kommunikation ein, indem sie etwa falsche Access Points einrichten (Spoofing).

Ebenfalls gängig sind Phishing-Attacken über E-Mails und Chatnachrichten. Sie zielen darauf ab, dass User vertrauliche Daten auf einer verlinkten kriminellen Website eingeben, die der Original-Website täuschend ähnlich sieht – eine simple, aber noch immer effektive Methode, um wertvolle Daten zu stehlen.

Mobile EDR: So schützt Endpoint Detection and Response auch Smartphone & Co.

Der Gartner-Analyst Anton Chuvakin brachte 2013 den Begriff der Endpoint Detection and Response (EDR) auf. Gemeint sind damit Tools, die Endpunkte im Netzwerk – also Geräte wie PCs oder Smartphones – überwachen und dabei verdächtige Ereignisse und Aktivitäten erkennen, Daten darüber sammeln und analysieren. Diese Weiterentwicklung war nötig, weil sich dateilose Angriffe häuften, die für herkömmliche Antivirensoftware unsichtbar sind.

EDR-Tools schaffen diese Sichtbarkeit, indem sie sich auf anormales Verhalten von Nutzern, Apps, Netzwerkverbindungen usw. konzentrieren. So identifizieren sie nicht nur Schadsoftware, sondern spüren auch mehrstufige, dateilose Angriffe auf, die sich über längere Zeit erstrecken. Möglich ist das durch das kontinuierliche Sammeln und Analysieren der Endpoint-Daten. EDR-Tools erkennen und melden aber nicht nur Cyberbedrohungen (= Detection), sie erlauben es IT-Mitarbeitern auch, sie schnell abzuwehren (= Response).

Die meisten EDR-Lösungen sind noch auf Endgeräte wie PCs ausgelegt. Da die berufliche Nutzung mobiler Endgeräte jedoch zunimmt, nehmen Cyberkriminelle nun Smartphone & Co. ins Visier. Eine Geräteklasse, die in puncto Security bisher stark vernachlässigt wurde. Das liegt zum einen am unterschätzten Sicherheitsrisiko, zum anderen ging man fälschlicherweise davon aus, dass es unmöglich sei, Telemetriedaten solcher Endgeräte zu erheben. Mobile EDR-Tools als spezifische Form von Endpoint Detection and Response sind somit unerlässlich, zeigt sich doch immer deutlicher, dass übliche MDM-Lösungen nicht ausreichen.

Lookout mobile EDR: Marktführer präsentiert erste umfassende mobile Security-Konsole

Vor Kurzem hat Lookout die branchenweit erste umfassende mobile EDR-Lösung angekündigt, die von Grund auf für mobile Endgeräte entwickelt wurde. Der Security-Spezialist, der beim IDC MarketScape für mobiles Bedrohungsmanagement 2020 zum dritten Mal in Folge Platz 1 belegte, bietet Unternehmen damit laut eigener Aussage als Erster die Möglichkeit, mobile iOS-, Android- und Chrome-OS-Geräte zu überwachen und umfassend vor Cyberattacken zu schützen. Phishing-Schutz nehme dabei eine zentrale Rolle ein, weil kriminelle Links gerade am Smartphone oft unbedacht geklickt würden.

Nach Installation der Lookout-App auf einem Endgerät könnten IT-Sicherheitsteams über eine übersichtliche Research-Konsole ebenso wie bei PC & Co. in Echtzeit auf die gesammelten Daten zugreifen und diese individuell auswerten. Um die Privatsphäre des Users zu schützen, blieben personenbezogenen Daten außen vor. Bei der Analyse und der Wahl von Abwehrmaßnahmen profitierten Unternehmen vom Know-how des Anbieters. Lookout habe mittels Künstlicher Intelligenz bis dato über 200 Millionen mobile Endgeräte, 120 Millionen Apps sowie zahllose Phishing-Websites auf Bedrohungsindikatoren hin untersucht.

Dieses Wissen erleichtere es IT-Mitarbeitern, verdächtige Vorfälle einzuschätzen, Sicherheitsrichtlinien anzupassen und auf Angriffe schnell und zum Teil automatisiert zu reagieren, indem zum Beispiel der Firmen-Login über ein verdächtiges Smartphone blockiert wird.

Mehr zum Thema „IT-Security“

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

sap-systemhärtung
„Es reicht nicht aus, die SAP-Systemhärtung einmalig durchzuführen – man muss es kontinuierlich tun“

Firmen mit SAP-Lösungen kommen um eine SAP-Systemhärtung nicht herum. Was dabei zu beachten ist, erklärt CANCOM-Experte Joachim Misselbeck im Interview.

Lesedauer: 4 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

backup-cyberbedrohungen
Verteidigungslinie Backup: Schutz vor Cyberbedrohungen

Wie Firmen ihre Backup-Systeme mit den richtigen Strategien und Technologien vor Ransomware-Angriffen schützen können, lesen Sie hier.

Lesedauer: 5 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

user typing login and password in the concept of cyber security, information security, data protection, and encryption for secure access to user's personal information
“Wir gewährleisten, dass bekannte und unbekannte Cyberbedrohungen auf Endgeräte schnell abgewehrt werden”

Endgeräte dienen oft als Einfallstor für Hackerangriffe. Wie CANCOM Firmen beim Schutz ihrer Endgeräte unterstützt, verrät Experte Niels Gliwitzky im Interview.

Lesedauer: 5 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

mobilgeraete-security-unternehmen
Mobilgeräte sicher im Unternehmen nutzen: Was Samsung dazu beitragen möchte

Mobilgeräte umfassend abzusichern, ist heute eine zentrale Aufgabe für Firmen. Warum das so ist und wie Samsung dabei unterstützen möchte, lesen Sie im Artikel.

Lesedauer: 4 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

quishing-albtraum-security-verantwortliche
Quishing: Ein neuer „Albtraum“ für Security-Verantwortliche

Phishing-Attacken mit QR-Codes, das sogenannte Quishing, sind besonders gefährlich. Doch warum ist das der Fall? Und wie können sich Unternehmen schützen?

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.