iX 5/2024
S. 11
Markt + Trends
Patch me if you can

MDM: Malware Distribution Machine

Eine zentralisierte Verwaltung von Geräten ist gut und schön und hat sicherlich ihre Vorteile. Angesichts der lohnenswerten Datensammlung in MDM-Systemen und der damit verbundenen Verlockung für Angreifer sollte man sich deren Einsatz allerdings genau überlegen.

Von Janis König

Was kommt nach zentral verwalteten Mobiltelefonen? Zentral verwaltete Malware! In Zeiten immer weiter wachsender Fähigkeiten von Smartphones werden diese selbstverständlich auch immer mehr dort eingesetzt, wo sensibelste Daten leben. Es ist daher völlig verständlich und sinnvoll, diese allgegenwärtigen Taschenrechner vernünftig zu verwalten und abzusichern, alles andere wäre unverantwortlich. Nur: Wie Active-Directory-Systeme funktioniert Mobile Device Management (MDM) eigentlich so ähnlich wie Bots mit einem Command-and-Control-Server. Nur dass hier dem zentralen Server eben vertraut wird und dieser auch hoffentlich dieses Vertrauens würdig ist.

Gerade scheint die Ivanti-MDM-Lösung Avalanche Hauptfokus in der Sicherheitsforschung zu sein, nach dem Wachrütteln im letzten Jahr, als diverse Regierungsorganisationen darüber angegriffen wurden. Und es wird sicherlich nicht das letzte dieser Produkte sein, das betroffen ist. Auch Angreifer haben nämlich erkannt, dass privat administrierte Geräte zwar oft verwundbar sind, sich jedoch meistens weniger als Ziel lohnen: Man kann kaum gezielt hochsensible Daten abgreifen, häufig ist dafür sogar physischer Zugriff notwendig.

Kommentieren