Cyberangriffe beginnen mobil: Warum Ihr SOC auch Smartphones überwachen muss

Veröffentlicht am

Cyberangriffe beginnen mobil: Warum Ihr SOC auch Smartphones überwachen muss
BlogJamf, Mobile Security

Und wie wir mit Jamf Mobile Forensics (JMF) genau das tun.

Cyberangriffe auf Unternehmen beginnen längst nicht mehr nur am Desktop. Führungskräfte, Vorstände, Aufsichtsräte und Schlüsselpersonen tragen hochsensible Unternehmensdaten in ihrer Hosentasche. Nämlich auf ihren Smartphones. Diese stellen in den meisten Security-Strategien nach wie vor einen blinden Fleck dar. Genau hier setzt unser Partner Jamf mit dem Dienst Jamf Mobile Forensics (JMF) an, den wir vollständig in unser Security Operations Center (SOC) auf der DigiFors Open Security Platform (DOSP) integriert haben.

Smartphones im Fadenkreuz moderner Cyberangriffe

Die Bedrohungslage für mobile Endgeräte hat sich in den letzten Jahren dramatisch verschärft. Staatlich finanzierte Spyware wie Pegasus, Predator oder Reign zielt auf Entscheidungsträger in Wirtschaft, Politik und Medien. Apple hat seit 2021 in über 150 Ländern Warnungen an Nutzer versendet, die möglicherweise Ziel sogenannter Mercenary Spyware geworden sind. Dabei handelt es sich um hochentwickelte Angriffe, die ohne jede Nutzerinteraktion funktionieren (sogenannte „Zero-Click-Exploits“).

Das Problem: Klassische Mobile Device Management (MDM)-Lösungen und herkömmliche Endpoint-Security-Produkte erkennen diese Angriffe nicht. Sie operieren oberhalb der Ebene, auf der diese Bedrohungen stattfinden. Kernel-Exploits, Browser-Angriffe auf Betriebssystemebene, manipulierte Mobilfunkverbindungen und ausgeklügelte App-basierte Attacken bleiben unsichtbar. Es sei denn, man schaut gezielt und tief genug hin.

Was ist Jamf Mobile Forensics?

Jamf Mobile Forensics ist eine spezialisierte Lösung zur Erkennung und Analyse hochentwickelter Bedrohungen auf mobilen Endgeräten. Die Lösung basiert auf Technologie, die Jamf durch die Übernahme von ZecOps erworben hat, und wurde speziell für den Schutz besonders gefährdeter Personengruppen entwickelt: Geschäftsführer, Vorstände, Politiker, Journalisten und alle weiteren Personen, die aufgrund ihrer Position ein erhöhtes Angriffsprofil aufweisen.

JMF arbeitet dabei grundlegend anders als herkömmliche Mobile-Security-Lösungen. Anstatt nur auf bekannte Malware-Signaturen zu prüfen, analysiert die Lösung tiefgreifend Systemdiagnosen, Crash-Logs, WLAN-Diagnosen, Konfigurationsprofile und Prozessinformationen. Auf diese Weise lassen sich Indicators of Compromise (IOCs) identifizieren, die auf Kernel-, Browser-, Cellular- und App-Angriffe hindeuten – einschließlich Zero-Day-Exploits, für die es noch keine Signaturen gibt.

Datenschutz gewährleistet: 
JMF sammelt ausschließlich sicherheitsrelevante Systemdaten. Persönliche Inhalte wie Nachrichten, E-Mails, Fotos oder Passwörter werden zu keinem Zeitpunkt erfasst. Damit ist der Einsatz auch unter strengen Datenschutzanforderungen möglich.

Vollständige Integration in unser SOC

Als BSI-akkreditierter APT-Response-Dienstleister und ISO-27001-zertifiziertes Unternehmen betreiben wir bei DigiFors ein Security Operations Center, das auf unserer eigenentwickelten DigiFors Open Security Platform (DOSP) basiert. Das Herzstück der Plattform bildet Wazuh als zentrale SIEM-Komponente, in der sämtliche sicherheitsrelevanten Ereignisse aus der gesamten IT-Infrastruktur unserer Kunden zusammenlaufen, korreliert und bewertet werden.

JMF ist auf der DOSP vollständig integriert. Das bedeutet konkret: Alle relevanten Sicherheitsereignisse, die JMF auf den überwachten mobilen Endgeräten erkennt, fließen direkt in Wazuh ein. Unsere SOC-Analysten sehen die Alarme zu mobilen Bedrohungen in derselben Oberfläche und denselben Dashboards, in denen auch Ereignisse von Servern, Workstations, Firewalls und Cloud-Diensten dargestellt werden. Es gibt keine isolierte Insellösung, keinen Medienbruch und keine manuelle Übertragung von Informationen.

Diese Integration ermöglicht es uns, mobile Bedrohungen im Gesamtkontext der IT-Sicherheitslage eines Unternehmens zu betrachten. Wenn JMF auf dem Smartphone eines Geschäftsführers verdächtige Aktivitäten erkennt, kann unser SOC-Team diese Information sofort mit Ereignissen aus dem restlichen Netzwerk korrelieren. Wurde zeitgleich auf den Mail-Server zugegriffen? Gab es auffällige VPN-Verbindungen? Wurden Daten exfiltriert? Erst durch diese ganzheitliche Sicht entsteht ein vollständiges Lagebild.

Was unser SOC bei einem mobilen Alarm tut

Erkennt JMF eine potenzielle Kompromittierung, wird in Wazuh automatisch ein Alarm generiert und der definierte Incident-Response-Prozess angestoßen. Unsere SOC-Analysten bewerten den Vorfall, erstellen eine Timeline der verdächtigen Ereignisse und leiten je nach Schweregrad unmittelbare Gegenmaßnahmen ein. Dabei profitieren wir von unserer langjährigen Erfahrung in der IT-Forensik: Mit über 250 bearbeiteten Cybercrime-Fällen pro Jahr und 30 zertifizierten IT-Forensikern im Team verfügen wir über die Expertise, auch hochkomplexe mobile Angriffe forensisch aufzuarbeiten und gerichtsverwertbar zu dokumentieren.

Die Kombination aus automatisierter Erkennung durch JMF und der forensischen Kompetenz unseres Teams ist dabei besonders wertvoll. Während JMF die Nadel im Heuhaufen findet, sorgen unsere Spezialisten dafür, dass der gesamte Vorfall lückenlos aufgeklärt, bewertet und dokumentiert wird.

Für wen ist Mobile Security in einem SOC relevant?

Die Integration von JMF in unser SOC richtet sich an Organisationen, die Personen mit erhöhtem Schutzbedarf in ihren Reihen haben. Dazu zählen insbesondere:

  • Unternehmen mit international reisenden Führungskräften, die in Regionen mit erhöhtem Spionagerisiko unterwegs sind
  • Organisationen in regulierten Branchen wie dem Finanz- und Versicherungssektor, die unter DORA oder NIS2 strenge Anforderungen an die Erkennung und Behandlung von Sicherheitsvorfällen erfüllen müssen
  • Kanzleien und Beratungshäuser, deren Mandantendaten höchsten Schutz erfordern
  • Unternehmen mit kritischer Infrastruktur, bei denen bereits die Kompromittierung eines einzelnen Mobilgeräts weitreichende Folgen haben kann

Fazit: Mobile Security gehört ins SOC

Die Zeiten, in denen mobile Endgeräte in der Security-Strategie als Nebenschauplatz behandelt werden konnten, sind vorbei. Hochentwickelte Spyware und gezielte Angriffe auf Führungskräfte machen eine professionelle Überwachung mobiler Geräte unverzichtbar. Mit der Integration von Jamf Mobile Forensics in unser SOC auf der DigiFors Open Security Platform schließen wir diesen blinden Fleck und bieten unseren Kunden eine lückenlose Sicherheitsüberwachung, die Desktop, Server, Cloud und mobile Endgeräte gleichermaßen umfasst.

Sie möchten mehr darüber erfahren, wie mobile Endgeräte in Ihrer Organisation optimal geschützt werden? Sprechen Sie uns gern an.

Mobile Security bei DigiFors

Sie möchten mehr darüber erfahren, wie mobile Endgeräte in Ihrer Organisation optimal geschützt werden?

Mehr erfahren

Wie wir Unternehmen helfen eine starke Cybersecurity aufzubauen.

Unsere Services für eine sichere IT

Wir bieten maßgeschneiderte Lösungen für den Schutz Ihrer IT-Systeme und unterstützen Sie mit modernster Forensik bei der Aufklärung von Sicherheitsvorfällen.

  • Beratung ansehen

    Beratung

    Sicherheit stärken. Risiken minimieren. Zertifizierungen meistern.

  • Penetrationstest ansehen

    Penetrationstest

    Mit Penetrationstests echte Angriffe simulieren, um Ihre IT-Sicherheit auf Herz und Nieren zu prüfen.

  • Cybersecurity ansehen

    Cybersecurity

    Umfassender Schutz vor Cyberbedrohungen: Erkennen, reagieren und verhindern – mit unseren maßgeschneiderten Sicherheitslösungen.

  • Forensik ansehen

    Forensik

    Forensische Datenrettung, IT-Gutachten und Incident Response – präzise, sicher und gerichtsverwertbar.

  • Digitale Tatortforensik ansehen

    Digitale Tatortforensik

    Mit 3D-Laserscanning, Bildforensik und virtuellen Rekonstruktionen Tatorte detailliert analysieren. Gerichtsverwertbare Beweise zur Aufklärung komplexer Fälle.

  • Audioforensik ansehen

    Audioforensik

    Präzise Analyse von Tonaufnahmen zur Identifikation von Sprechern, Aufdeckung von Manipulationen und Verbesserung der Verständlichkeit – für Ermittlungen, Gerichtsverfahren und technische Untersuchungen.

Sicherheitslösungen für Ihr Unternehmen

Digitale Sicherheit für Unternehmen

Cyberangriffe erkennen und abwehren

Sie haben Fragen oder benötigen Unterstützung?

Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.

Allgemeine Anfrage

Unser Angebot richtet sich ausschließlich an Unternehmen.