Mobiles Arbeiten (BYOD)

Bring Your Own Device (BYOD) erhöht die Flexibilität deiner Organisation massiv, bringt aber eine Vielzahl von Geräten in dein Ökosystem, die du nicht direkt kontrollierst.

Die Herausforderung

Ein privates Gerät ist eine Blackbox. Du musst sicherstellen, dass Firmendaten geschützt sind, ohne die Privatsphäre deiner Mitarbeiter zu verletzen. Der Fokus liegt hierbei auf der App-Sicherheit statt der Gerätekontrolle.

Best Practices

  • Isolation: Nutze MAM-Policies, um Firmendaten in verschlüsselten Containern zu isolieren und Screenshots zu unterbinden.
  • Konnektivität: Nutze Trusted Certificate Profiles, um WLAN- und VPN-Zugänge automatisiert und sicher bereitzustellen.
  • Compliance: Gewähre Zugriff nur für Geräte, die nicht manipuliert wurden (kein Root/Jailbreak).

STRIDE-LM Design-Risiken

SpoofingS-MOB-01

Unmanaged Device Access

Zugriff über nicht vertrauenswürdige oder kompromittierte Privatgeräte.

TamperingT-01

Data Tampering

Unbefugte Änderung von geteilten Daten oder Konfigurationen.

RepudiationR-01

Audit Log Manipulation

Löschen oder Verändern von Spuren einer Aktion.

Information DisclosureI-MOB-01

Personal App Data Leakage

Abfluss von Firmendaten über private Cloud-Backups oder Apps.

Denial of ServiceD-01

Resource Exhaustion

Überlastung von Systemen durch massenhafte Anfragen oder Ressourcen-Hogging.

Elevation of PrivilegeE-01

Privilege Escalation

Erlangung von Rechten, die über das vorgesehene Mass hinausgehen.

Lateral MovementL-01

Lateral Movement

Zugriff auf weitere interne Systeme nach erstem Login.

Monitoring GapsM-01

Insufficient Logging

Fehlende oder unzureichende Aufzeichnung von sicherheitsrelevanten Ereignissen.

MITRE ATT&CK® Techniken

Initial Access
T1456

Exploitation for Privilege Escalation (Mobile)

ATT&CK

Ausnutzen von OS-Schwachstellen auf mobilen Geräten.

Mitigiert durch
Device Compliance PoliciesGrundschutzNiedrig
CIS: 4.1NIST: PR.AC-7OWASP: A01:2021
T1566

Phishing

ATT&CK

Zustellung schädlicher Inhalte über elektronische Kommunikation.

Mitigiert durch
Conditional Access PoliciesGrundschutzMittel
CIS: 6.1NIST: PR.AC-7OWASP: API2
Persistence
T1534

Internal Spearphishing

ATT&CK

Gezieltes Phishing über interne Kommunikationskanäle.

Mitigiert durch
Trusted Certificate ProfilesGrundschutzNiedrig
CIS: 12.7NIST: PR.AC-3
Credential Access
T1539

Steal Web Session Cookie

ATT&CK

Abgreifen von aktiven Session-Tokens zur Umgehung der Authentifizierung.

Mitigiert durch
Trusted Certificate ProfilesGrundschutzNiedrig
CIS: 12.7NIST: PR.AC-3
Conditional Access PoliciesGrundschutzMittel
CIS: 6.1NIST: PR.AC-7OWASP: API2
T1517

Access Notifications (Mobile)

ATT&CK

Abgreifen von MFA-Codes und sensitiven Inhalten aus Push-Benachrichtigungen.

Mitigiert durch
Device Compliance PoliciesGrundschutzNiedrig
CIS: 4.1NIST: PR.AC-7OWASP: A01:2021
Conditional Access PoliciesGrundschutzMittel
CIS: 6.1NIST: PR.AC-7OWASP: API2
Jailbreak & Root DetectionGrundschutzNiedrig
CIS: 5.1NIST: PR.IP-1OWASP: A01:2021
Discovery
T1418

Software Discovery (Mobile)

ATT&CK

Auslesen installierter Apps zur Identifizierung von Schwachstellen.

Mitigiert durch
Mobile Application Management (MAM)GrundschutzNiedrig
CIS: 13.3NIST: PR.DS-1
App Protection - Screen Capture BlockGrundschutzNiedrig
CIS: 13.3NIST: PR.DS-1
Remote Wipe (Selective)GrundschutzNiedrig
CIS: 4.10NIST: PR.PT-2
Jailbreak & Root DetectionGrundschutzNiedrig
CIS: 5.1NIST: PR.IP-1OWASP: A01:2021
Incident Response Playbook (BYOD-Sicherheitsvorfall)GrundschutzNiedrig
CIS: 17.3CIS: 17.4NIST: RS.MA-1NIST: RS.AN-1NIST: RC.RP-1
Collection
T1430

Location Tracking

ATT&CK

Unbefugte Verfolgung des physischen Standorts des Geräts.

Mitigiert durch
Remote Wipe (Selective)GrundschutzNiedrig
CIS: 4.10NIST: PR.PT-2
Incident Response Playbook (BYOD-Sicherheitsvorfall)GrundschutzNiedrig
CIS: 17.3CIS: 17.4NIST: RS.MA-1NIST: RS.AN-1NIST: RC.RP-1
T1432

Access Contact List (Mobile)

ATT&CK

Zugriff einer bösartigen App auf das Adressbuch des Geräts.

Mitigiert durch
Mobile Application Management (MAM)GrundschutzNiedrig
CIS: 13.3NIST: PR.DS-1
App Protection - Screen Capture BlockGrundschutzNiedrig
CIS: 13.3NIST: PR.DS-1
Remote Wipe (Selective)GrundschutzNiedrig
CIS: 4.10NIST: PR.PT-2
SIEM IntegrationErweiterter SchutzHoch
CIS: 8.5NIST: DE.AE-3NIST: DE.CM-1OWASP: A09:2021
Incident Response Playbook (BYOD-Sicherheitsvorfall)GrundschutzNiedrig
CIS: 17.3CIS: 17.4NIST: RS.MA-1NIST: RS.AN-1NIST: RC.RP-1
Command & Control
T1437

Standard Application Layer Protocol (Mobile)

ATT&CK

Nutzung legitimer Netzwerkprotokolle zur Tarnung von C2-Kommunikation auf Mobilgeräten.

Mitigiert durch
Mobile Application Management (MAM)GrundschutzNiedrig
CIS: 13.3NIST: PR.DS-1
Device Compliance PoliciesGrundschutzNiedrig
CIS: 4.1NIST: PR.AC-7OWASP: A01:2021
Jailbreak & Root DetectionGrundschutzNiedrig
CIS: 5.1NIST: PR.IP-1OWASP: A01:2021
Exfiltration
T1567

Exfiltration Over Web Service

ATT&CK

Abfluss von Daten über legitime Web-Schnittstellen.

Mitigiert durch
Mobile Application Management (MAM)GrundschutzNiedrig
CIS: 13.3NIST: PR.DS-1
SIEM IntegrationErweiterter SchutzHoch
CIS: 8.5NIST: DE.AE-3NIST: DE.CM-1OWASP: A09:2021
Incident Response Playbook (BYOD-Sicherheitsvorfall)GrundschutzNiedrig
CIS: 17.3CIS: 17.4NIST: RS.MA-1NIST: RS.AN-1NIST: RC.RP-1

Dein Szenario ist komplexer?

Die AYSOLI Experten unterstützen dich bei der Umsetzung deiner spezifischen Sicherheitsanforderungen.

Kostenloses Erstgespräch
Mobiles Arbeiten (BYOD) | IT-Sicherheit Checkliste für KMU · AYSOLI Security Hub