MDM is genoeg! Veel bedrijven vertrouwen op basaal mobiel hygiënebeleid met behulp van Mobile Device Management (MDM) of Enterprise Mobility Management (EMM) of Unified Enterprise Mobility -oplossingen.
Sommige organisaties breiden deze oplossingen uit met een mengelmoes van puntoplossingen. Die incrementele en vaak rudimentaire verbeteringen bieden. Deze oplossingen helpen bij het beheersen van schade toegebracht door gecompromitteerde apparaten. Ze behandelen veel bekende bedreigingen. Maar kunnen recentelijk gemaakte malware of nieuwe kwetsbaarheden in netwerken, besturingssystemen en apps niet detecteren.
Root-toegang
Het verkrijgen van root-toegang tot een mobiel apparaat (ook “rooten” genoemd op Android of “jailbreaking” op iOS) stelt cybercriminelen in staat een breed scala aan aanpassingen en configuraties te maken om hun doelen te dienen. MDM- en EMM- en EUM-systemen detecteren het bestaan van bepaalde bestanden in een systeemmap die roottoegang mogelijk maken door verschillende methoden te gebruiken, waaronder statische root-indicatoren. Gratis tools voor Android- en iOS-apparaten zijn beschikbaar om dit type detectie te voorkomen. Door root-toegangsindicatoren continu te veranderen, kunnen cybercriminelen deze detectie ontwijken en zelfs rootcontroleaanvragen van het EMM- of MDM of EUM-systeem weigeren. Waardoor detectie volledig wordt uitgeschakeld. Zelfs hightechbedrijven die een primaire focus hebben op de ontwikkeling van beveiligingstechnologie, zijn hiervoor niet immuun.
Een voorbeeld
Samsung Research America (SRA) herkende de potentiële veiligheidsrisico’s voor gevoelige informatie op haar eigen mobiele apparaten. SRA schakelde Check Point (marktleider op gebied van mobile security) in om 1.200 mobiele apparaten te testen, waarvan 400 persoonlijke apparaten van werknemers. Vijf procent – ongeveer 60 apparaten – in de R & D-afdeling van SRA waren geïnfecteerd met malware, zoals inloggegevens stealers, keyloggers, Trojaanse paarden op afstand en onbevoegde rootkits.
Conclusie MDM is genoeg
MDM, EMM en EUM kunnen vandaag de dag niet steeds de alle continue veranderende bedreigingen van statische root-indicatoren identificeren. Een beveiligingsinfrastructuur voor alleen zakelijke pc’s en laptops is daardoor niet genoeg. Aangezien mobiele apparaten ook buiten het zakelijk netwerk actief zijn. En mede daardoor in staat zijn om potentiële beveiligingsproblemen en het inschakelen van malware te veroorzaken. Met alle gevolgen en consequenties van dien.