Share
Beitragsbild zu Der Vormarsch von BYOD: Wie man persönliche Geräte sichert

Der Vormarsch von BYOD: Wie man persönliche Geräte sichert

BYOD-Richtlinien erhöhen die Flexibilität, bringen jedoch erhebliche Sicherheitsrisiken mit sich. + Ein kompromittiertes Endgerät kann Angreifern als Einfallstor dienen, um in SaaS-Umgebungen von Unternehmen einzudringen. + Eine kontinuierliche Überwachung ist unerlässlich, um Bedrohungen zu erkennen und zu stoppen, bevor sie eskalieren.

BYOD-Richtlinien (Bring Your Own Device) ermöglichen es Mitarbeitern, ihre eigenen Geräte – wie Smartphones, Laptops und Tablets – für arbeitsbezogene Aufgaben zu nutzen. Da hybride und Telearbeit immer beliebter werden, kann BYOD die Produktivität steigern und alltägliche Abläufe optimieren. Aus Sicherheitsperspektive eröffnet es jedoch auch neue Einfallstore für Angreifer.
In diesem Blogbeitrag gehen wir auf einen realen Vorfall ein, bei dem das persönliche Gerät eines Mitarbeiters kompromittiert wurde, wie wir dabei geholfen haben, die Bedrohung zu erkennen und zu blockieren, und geben Tipps für die sichere Nutzung von BYOD.

Was ist passiert?

Diese konkrete Organisation hatte eine BYOD-Richtlinie eingeführt, die es den Mitarbeitern erlaubte, von ihren privaten Geräten aus auf SaaS-Anwendungen des Unternehmens wie Office 365 zuzugreifen. Diese flexible Einrichtung hatte zwar ihre Vorteile, vergrößerte aber auch die Angriffsfläche. Das Gerät eines Mitarbeiters wurde durch Malware kompromittiert, die Angreifer nutzten, um auf die Office-365-Umgebung des Unternehmens zuzugreifen.

Ohne umfassende Transparenz und Kontextinformationen zu den verdächtigen Aktivitäten hätte diese Bedrohung zu einer erheblichen Datenpanne führen können.

Wie wurde die Bedrohung erkannt?

Mit Obsidian konnte das Sicherheitsteam schnell die Zusammenhänge zwischen verdächtigen Aktivitäten herstellen und über unsere Plattform den vollständigen Kontext und die Transparenz gewinnen. So entwickelte sich die Bedrohung:

  • Anmeldung von einem ungewöhnlichen Standort aus: Ein Anmeldeversuch von einem unerwarteten Standort aus löste eine sofortige Warnung aus.
  • Unmögliche Reise: Mehrere Anmeldungen von geografisch weit entfernten Standorten innerhalb kurzer Zeit deuteten auf einen möglichen Diebstahl von Anmeldedaten hin.
  • Anomale Infrastrukturänderung: Der Datenverkehr von einem Proxy-Anbieter aus einem Wohngebiet, der versuchte, eine Verbindung zu Office 365 herzustellen, ließ vermuten, dass ein Proxy verwendet wurde, um den Standort des Angreifers zu verschleiern.

Diese frühen Anzeichen gaben dem Sicherheitsteam die Informationen, die es benötigte, um schnell handeln zu können.

Wie wurde die Bedrohung unter Kontrolle gebracht?

Dank der präzisen Warnmeldungen von Obsidian konnte das Sicherheitsteam die Bedrohung schnell eindämmen. Zu den Maßnahmen gehörten:

  • Isolierung des kompromittierten Geräts, um weitere böswillige Aktivitäten zu verhindern.
  • Zurücksetzen der kompromittierten Anmeldedaten für Office 365, um den Angreifer auszusperren.
  • Blockierung verdächtiger IP-Adressen, um zukünftige Eindringversuche zu verhindern.
  • Rückgängigmachung von Konfigurationsänderungen in der SaaS-Umgebung, um sie wieder in einen sicheren Zustand zu versetzen.

Diese Sofortmaßnahmen minimierten die Auswirkungen des Angriffs und verhinderten seine Ausbreitung. Ein großer Erfolg.

Sichere BYOD-Praktiken aufbauen:
  1. Nicht nur auf die Authentifizierung konzentrieren: Die Sicherung von Anmeldungen ist zwar von entscheidender Bedeutung, doch die Überwachung der Aktivitäten nach der Authentifizierung ist ebenso wichtig. Angreifer können immer noch erkannt werden, wenn ungewöhnliches Verhalten frühzeitig erkannt wird.
  2. Kontinuierliche Überwachung implementieren: Die End-to-End-Sicherheitsplattform von Obsidian analysiert das Benutzerverhalten über mehrere Ebenen Ihrer SaaS-Umgebung hinweg. Dieser Ansatz hilft, Bedrohungen zu erkennen und zu stoppen, selbst nachdem der erste Zugriff erfolgt ist, insbesondere wenn die Angriffe immer ausgefeilter werden.
  3. BYOD erfordert ständige Wachsamkeit: Eine kontinuierliche Überwachung ist unerlässlich, wenn Mitarbeiter persönliche Geräte für die Arbeit nutzen. Ohne die richtigen Tools kann es für Sicherheitsteams zeitaufwendig sein, böswillige Aktivitäten zu verfolgen und darauf zu reagieren.

Mit der Plattform von Obsidian, die das Verhalten in Ihrer SaaS-Umgebung verfolgt, können Ihre Sicherheitsteams Bedrohungen schnell erkennen und blockieren, während Mitarbeiter ihre persönlichen Geräte nutzen, ohne die Sicherheit zu gefährden. Benötigen Sie weitere Unterstützung oder möchten Sie mehr über unsere Lösungen erfahren? Kontaktieren Sie uns jederzeit, wenn Sie Fragen haben oder eine Demo vereinbaren möchten.

Quelle: Obsidian Security


Ihr Kontakt zu uns:

Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt

Marko Kirschner, Technical Enthusiast @Obsidian Security


 

Bild/Quelle: https://depositphotos.com/de/home.html

 

Firma zum Thema

LogRhythm

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden