Zum Hauptinhalt springen

Salt Typhoon die hybride digitale Belegschaft: Anhaltende Risiken und ihre Bedeutung für UEM

16. Dezember 2024

·

Blog

·

Baldeep Dogra, Paul Webber

Es ist seit langem bekannt, dass ein Unified Endpoint Management (UEM)-Tool den IT-Netzwerkbetrieb vereinfacht, indem es die Überwachung, Verwaltung und Sicherung aller Endpunkte zentralisiert. Angesichts der jüngsten Sicherheitsverletzungen im Telekommunikationsbereich müssen wir jedoch die Form, die UEM aussehen muss. In diesem Blogbeitrag wird untersucht, wie wir uns an die anhaltenden Risiken für Daten anpassen können – und dabei diese Risiken unter dem Gesichtspunkt der sicheren Kommunikation betrachten.  

Warum Salz schlecht für Ihren Blutdruck ist

In den letzten Monaten des Jahres 2024 waren das Internet und die Medien voll von Berichten, dass der von China unterstützte „Salt Typhoon“ erfolgreich westliche – vor allem US-amerikanische – Telekommunikationsunternehmen infiltriert habe. Dieser Gegner hat es auf Telekommunikationsanbieter abgesehen, indem er sich dort Zugang verschafft, um Anrufdaten zu stehlen und Anrufe abzufangen. Gleichzeitig verschleierte er seine Aktivitäten, sodass er bis zu zwei Jahre lang unentdeckt blieb. Diese Art von „Salt“ ließ den Blutdruck mehr als nur einiger Cybersicherheitsverantwortlicher und Regierungen in die Höhe schnellen.

Wie wirkt sich das auf mein Unternehmen aus?

Das Ausmaß, die Breite und die Dauer dieser langwierigen Kampagne zur Infiltration von Netzwerk- und Edge-Infrastrukturen, darunter nicht weniger als acht der wichtigsten US-Telekommunikationsanbieter und darüber hinaus auch solche in anderen westlichen Ländern, geben Anlass zu allgemeiner Besorgnis.

Zahlreiche Regierungen haben Warnungen herausgegeben, darunter auch die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA). Die Leitlinien der CISA empfehlen die Verwendung verschlüsselter Messaging-Apps und verschlüsselter Sprachanrufe und heben diese Praktiken als wichtige Anforderung für die meisten Unternehmen hervor, nicht nur für solche in stark regulierten Branchen. Wenn Sie Kundendaten speichern, sind Sie verpflichtet, diese Daten zu schützen.  

Während der bisherigen zwei Jahre konnten Angreifer Anrufdaten von Millionen von Teilnehmern sowie Telemetriedaten sammeln, mit deren Hilfe sie Aktivitätsmuster, Mitarbeiter und Lieferanten identifizieren konnten. Diese Metadaten können mit anderen öffentlichen Informationen abgeglichen werden, um detaillierte Aktivitätsaufzeichnungen zu identifizieren, die auf vielfältige Weise für böswillige Zwecke genutzt werden können, die über Spionage hinausgehen:

  • Angreifer können diese Daten nutzen, um ausgeklügelte und überzeugende Identitätsfälschungen und gezielte Spear-Phishing-Kampagnen zu entwickeln.

  • Sie können auch ausgewählte Daten wie Anrufprotokolle oder Aktivitäts-/Standortdaten verwenden, um ihre Opfer zu erpressen oder auf andere Weise zu zwingen, den Angreifern Geld zu zahlen.

  • Die gestohlenen Zugangsdaten und anderen gesammelten Daten wurden auch dazu verwendet, um an vertrauliche Informationen zu gelangen, wie beispielsweise kürzlich beim illegalen Zugriff auf Akten von Gerichtsverfahren und Strafverfolgungen in den USA.

Dies führt zu einer entscheidenden Frage: Gibt es derzeit eine Möglichkeit festzustellen, welche Geräte möglicherweise kompromittiert wurden oder welche Dienste einem Missbrauchsrisiko ausgesetzt sind? Die Antwort darauf ist derzeit schwer zu finden.

Darüber hinaus gaben US-Beamte kürzlich bekannt, dass sie sich nach wie vor nicht sicher sind, ob die Angreifer aus allen betroffenen Systemen entfernt wurden.

Was kommt als Nächstes?

Unter den derzeitigen Umständen sollten wir so vorgehen, als würden öffentliche Kommunikationsmittel immer über kompromittierte Netzwerke übertragen, und wir sollten uns darüber im Klaren sein, dass Angreifer keine tatsächlichen Nachrichten oder Anrufe entschlüsseln müssen, sondern Metadaten abrufen und nutzen können.

Es geht also weniger darum, welche Dienste man meiden sollte, sondern vielmehr darum, wie man sensible Daten auf keinem dieser Dienste preisgibt. Wir müssen Maßnahmen ergreifen, um das Risiko zu verringern und den Schutz von Daten sowohl auf individueller als auch auf Unternehmensebene zu verbessern.

Hier sind einige wichtige Punkte, die es zu berücksichtigen gilt, darunter die zunehmende Bedeutung von UEM die Sicherheit:

  1. Jetzt ist ein guter Zeitpunkt, um Ihre Unternehmensrichtlinien und -vorschriften zu überprüfen, welche Dienste für bestimmte Zwecke genutzt werden dürfen und welche nicht. Dies basiert häufig auf der Datenklassifizierung. 

  2. Für Daten, die privat und sicher bleiben müssen, empfehlen wir, nur zertifizierte sichere Kommunikationsmittel zu verwenden, die eine private, durchgängig verschlüsselte Kommunikation gewährleisten.

  3. Die Verwendung eines umfassenden UEM kann auch das Risiko einer Offenlegung von Unternehmensdaten erheblich verringern, da Sie damit den Zugriff auf Dienste, die Sie als risikoreich erachten, leicht einschränken können.

  4. Für Unternehmen, in denen Mitarbeiter ihre eigenen Geräte nutzen, ist ein robustes UEM ebenfalls unerlässlich, um persönliche Daten zu trennen und alle wichtigen und genehmigten Unternehmensaktivitäten, Apps und Daten vor möglichen Datenkompromittierungen und -lecks zu schützen. Mit UEM , die durch sichere Kommunikation ergänzt werden, können Sie dies ganz einfach erreichen.

  5. In Situationen, in denen Einzelpersonen sensible Informationen mit Mitarbeitern, Lieferanten und Dritten austauschen müssen, ist es unerlässlich, sicherzustellen, dass dies nur über sichere Kommunikationsmittel erfolgt, die einfach zu bedienen sind. Dadurch wird die Versuchung für Mitarbeiter verringert, andere öffentliche Dienste zum Austausch und zur Speicherung von Daten zu nutzen. Schatten-IT stellt ein erhöhtes Risiko für Unternehmensdaten dar.

Zusammen können diese Strategien und Instrumente das Risiko erheblich reduzieren.  

BlackBerry: Nach wie vor bekannt für sichere Kommunikation

BlackBerry blickt auf eine lange Tradition in der Bereitstellung sicherer mobiler Kommunikation zurück und sorgt auch heute noch weltweit für die Sicherheit hybrider digitaler Belegschaften. BlackBerry® UEM die Produktivität, wird von Kunden gelobt und trägt dazu bei, die Sicherheit Ihrer Daten durchgängig zu gewährleisten, wodurch potenzielle MITM-Angriffe (Man-in-the-Middle) verhindert werden.

UEM BlackBerry UEM Sie Folgendes:

  • Verteidigen Sie Daten proaktiv gegen Bedrohungen, bevor diese Ihre Endgeräte erreichen.

  • Sorgen Sie für sichere Netzwerkdaten und bieten Sie erweiterten Schutz vor ungesicherten Verbindungen.

  • Eliminieren Sie das Risiko von Denial-of-Service-Angriffen (DoS) durch robuste Sicherheitsmaßnahmen.

  • Schützen Sie Ihre Daten sowohl während der Übertragung als auch im Ruhezustand durch umfassende Verschlüsselung.

  • Erleben Sie umfassende Cybersicherheit für alle Arbeitsabläufe, auf jedem Gerät und überall. 

Ihr Unternehmen kann die sichere Kommunikation mit BlackBerry Messenger (BBMe) und SecuSUITE die Sicherheit Ihrer Kommunikation verbessern und sich so besser vor Bedrohungen wie Salt Typhoon Volt Typhoon schützen.  

All dies bedeutet, dass Sie als IT-, Sicherheits- oder Risikomanager nicht mehr unter erhöhtem Blutdruck leiden müssen, wenn neue Bedrohungen auftauchen, selbst wenn ganze Telekommunikationsnetze mit Bedrohungen wie Salt Typhoon verseucht sind. Ein bisschen mehr Vernunft – und ein bisschen weniger Würze – sind angesagt.

Frohe Festtage an alle und bitte nicht zu viel „Salz“ zu sich nehmen!

Erhalten Sie Updates zu den neuesten fundierten Erkenntnissen für sichere Kommunikation.