Blog - article

Sicherheitslücke Smartphone

By:
Gérard Bauer
March 8, 2016

Firmen sollten die Handys ihrer Mitarbeiter umfassender und frühzeitiger gegen Cyberangriffe schützen

Ohne Handy oder Tablet zur Arbeit? Für die meisten unvorstellbar. In den vergangenen Monaten hat sich der vielfach diskutierte „Bring Your Own Device“ (BYOD)-Trend immer mehr in Richtung „Chose Your Own Device“ (CYOD) entwickelt. Hierbei dürfen die Mitarbeiter wählen, welche mobilen Geräte sie bevorzugt nutzen möchten. Der Arbeitgeber erfüllt so die Wünsche seiner Angestellten, bleibt aber Eigentümer der Geräte, was Kontrolle und Sicherheit erhöhen soll. Soweit die Theorie. Laut IDC-Studie gehört für 62 Prozent der Unternehmen die Verbesserung der Mobile Security jedoch zu den drängendsten Security-Herausforderungen. Die Gewährleistung der Sicherheit mobiler Geräte, Anwendungen und Inhalte ist nach Meinung der IDC-Analysten eine der wichtigsten Aufgaben für Firmen schlechthin, da jedes mit dem Firmennetz verknüpfte Gerät ein potentielles Einfallstor für Fremdzugriffe darstellt. Je mehr Mitarbeiter ihr Handy sowohl privat als auch beruflich nutzen, umso einfacher und verlockender wird es für Cyberkriminelle, sich diesen Geräten zu widmen, sie zu attackieren und wertvolle digitale Firmenressourcen zu kompromittieren.

Doch was sind eigentlich die größten und drängendsten Aufgaben diesbezüglich? Wogegen müssen Unternehmen sich und ihre Mitarbeiter abschirmen? Laut „BYOD- und Mobile Security-Studie“ sind es insbesondere die von Usern heruntergeladenen Apps und Inhalte mit versteckten Sicherheitslücken sowie Malware-Infizierungen, die Firmen in Bedrängnis bringen. Denn verschafft sich ein Hacker hierüber Zugang zu sensiblen Daten, kann dies finanzielle Verluste sowie einen weitreichenden Imageschaden zur Folge haben. Der Schutz gegen Malware ist für 60 Prozent der in dieser Erhebung Befragten Grundpfeiler mobiler Sicherheit. Anwender gefährdeter Geräte – egal ob diese ihnen oder dem Arbeitgeber gehören – werden schnell und ohne eigenes Verschulden zu Opfern opportunistischer oder gezielter Attacken, sei es durch Malware oder Phishing-E-Mail, Spear Phishing, APT oder Social Engineering. Herkömmlichen Perimeter-Schutz können die meisten Angreifer mittlerweile ohne Weiteres umgehen. Es ist daher wichtig, neue Wege der Absicherung zu beschreiten und auf frühzeitige Aufdeckung statt lediglich auf Unterbindung zu setzen.

Das Problem: Nur jedes fünfte Unternehmen verfügt aktuell überhaupt über Richtlinien und Vorgaben in Sachen BYOD oder CYOD. Und das, obwohl sich die meisten Umfrageteilnehmer große Sorgen machen, dass vertrauliche Geschäftsinformationen, Kundendaten oder wichtige Dokumente via Handy oder Tablet in die falschen Handy geraten könnten.

Wie können sich Unternehmensentscheider und IT-Mitarbeiter also wappnen? Welche Abwehrmechanismen helfen? Das derzeit wichtigste und am häufigsten genutzte Werkzeug, um mobile Geräte zu überwachen und zu verwalten, ist Mobile Device Management (MDM) gefolgt von Endpunkt-Sicherheitssystemen und Network Access Control. Zu den geläufigsten Gegenmaßnahmen der Risikokontrolle gehören zudem Passwortschutz, das Löschen von Daten via Fernzugriff sowie Verschlüsselung. Doch so sinnvoll die genannten Methoden auch sind. Hundertprozentigen Schutz gibt es nicht. Deshalb sollten Unternehmen zusätzlich auf gründliche und kontinuierliche Analysen des mobilen und Internet-Netzwerkverkehrs setzen, denn so können sie alle Phasen eines unbefugten Zugriffs, Spionageversuchs, Diebstahls sowie der Ausbreitung eines Angreifers im Firmennetzwerk automatisch erkennen.

Damit nicht genug: Firmen, die in Sachen CYOD auf Nummer sicher gehen wollen, sollten sich auch die folgenden Tipps zu Herzen nehmen:

  1. Laden Sie Applikationen für Smart Devices ausschließlich aus vertrauenswürdigen App Stores herunter.
  2. Stellen Sie businessrelevante Applikationen über einen eigenen Unternehmens App Store zur Verfügung.
  3. Überprüfen Sie die Berechtigungsanforderungen der Applikationen und fragen Sie sich, ob ein Zugriff auf auf persönliche Daten, wie E-Mails und Kontakte tatsächlich notwendig ist.
  4. Stellen Sie sicher, dass die Geräte nicht „JailBroken“ sind, also Nutzungsbeschränkungen nicht-autorisiert entfernt worden sind.
  5. Geben Sie Ihr Gerät nicht unbeobachtet aus der Hand. So ist beispielsweise ein Smartphone nicht nur Telefon, sondern ein vollwertiger Rechner mit allen relevanten Zugängen und Daten.

Ein Beispiel aus der Praxis: An der Barry University in Miami (Florida) verbinden die meisten Studenten, Professoren und Mitarbeiter – wie an tausenden Hochschulen weltweit – ihre persönlichen mobilen Geräte mit dem Campus-Netzwerk. Um einen Überblick über Insider-Bedrohungen und Netzwerkverletzungen in Echtzeit zu erhalten, nutzt die Universität neben Perimeter-Abwehr wie Firewalls, Intrusion Detection, Sandboxing-Systemen und Endpunkt-Sicherheit auch die automatisierte Threat Management-Lösung von Vectra Networks. Durch die Kombination aus Data Science und Verhaltensanalysen lassen sich Cyberattacken so bereits aufdecken während sie stattfinden – der beste Schritt, um Risiken deutlich zu minimieren. Interessiert, dann fordern Sie doch eine Demo an, wir freuen uns auf Sie!

About the author

Gérard Bauer

Gérard Bauer is Vice President EMEA at Vectra AI with experience in international sales and business development and a successful history in both Senior Executive & General Manager positions.

Most recent blog posts from the same author

Infrastructure

BGP-Piraten: “… und dieser Traffic geht nach Russland!“

December 20, 2017
Read blog post
Artificial intelligence

Deep Learning in der Cybersicherheit

August 22, 2017
Read blog post
Breach

Petya: Cyberkriminelle lernen voneinander, Unternehmen sollten dies auch tun

June 28, 2017
Read blog post