2261097

Mobile Endgeräte - Einfallstor für Hacker?

30.06.2017 | 14:30 Uhr |

Hacker werden immer raffinierter und finden neue Wege, die Unternehmenssicherheit zu umgehen und auf wichtige Daten zuzugreifen. Werden die nächsten großen Datenlecks von mobilen Endgeräten ausgehen?

In den letzten Jahren haben wir einen Anstieg an großen Datenlecks bei Unternehmen wie Taget, Home Depot und Sony erlebt, um nur einige zu nennen. Während Datenlecks weiterhin die Schlagzeilen beherrschen, konzentrieren sich die Nachrichten oft auf die Kosten für Unternehmen und Verbraucher. Was aber häufig fehlt, sind nähere Angaben darüber, wie die Hacker überhaupt in das Unternehmen eindringen konnten.

Ganz abgesehen davon gibt es wesentlich mehr Datenlecks als die, von denen wir hören. Denn wenn Kundendaten nicht betroffen sind, sind die Unternehmen in der Regel nicht verpflichtet, die Öffentlichkeit darüber zu informieren. Ungeachtet dessen ist eines gewiss: Hacker werden immer raffinierter und finden neue Wege, die Unternehmenssicherheit zu umgehen und auf wichtige Daten zuzugreifen.

Einen Bereich, den Unternehmen beim Thema Datensicherheit daher besonders im Auge behalten sollten, sind mobile Endgeräte. Unsere mobilen Geräte wissen viel über unser persönliches Leben (Wohnort, Bank, Freunde und Familie) und haben direkten Zugang zu Firmennetzwerken und Daten. Das macht sie zu einem besonders attraktiven Ziel für Hacker. Wir sehen heute Beweise dafür: In einer neuen Sicherheitsstudie, die vom Ponemon Institute zusammen mit Lookout durchgeführt wurde, gaben Sicherheitsexperten mobile Endgeräte als möglichen Ursprung für ein Datenleck in ihren Unternehmen an.

Mobile Geräte sind die Speerspitze

Mobile Geräte bieten viele „attraktive" Angriffspunkte, die einfacher auszunutzen sind als die von PCs. Das liegt schon ihrer Natur: Sie sind immer online und besitzen eine ganze Reihe von Funktionen, die sie zum idealen Überwachungsgerät machen, einschließlich Mikrofon, hochauflösender Kameras, vorinstalliertem GPS und mehrerer Netzwerktypen wie WLAN, Mobilfunk und Bluetooth.

Ein durchschnittliches Smartphone kann auch Gigabytes von Daten speichern. Diese Daten sind oft sehr sensibel und wertvoll, vor allem, wenn man bedenkt, welche Rolle BYOD-Programme inzwischen in Unternehmen spielen und mobile Geräte zunehmend von der Belegschaft in Unternehmen und Regierungsstellen genutzt werden.

Obendrein werden mobile Geräte, auch wenn sie dem Unternehmen gehören, in der Regel als persönliche Geräte betrachtet. Mitarbeiter nutzen häufig persönliche E-Mails oder Social Media darauf und sind eher bereit, auf Links zu klicken oder Anhänge zu öffnen als auf ihren Computern im Büro. Außerdem können mobile Phishing-Angriffe über eine Reihe von Kanälen kommen: klassische E-Mails, SMS und sogar Apps, die wie Marken-Apps aussehen, in Wahrheit aber die Menschen austricksen und sie dazu verleiten, ihre persönlichen Daten preiszugeben.

Weitere Beispiele für mobile Risiken durch Apps

Die größten mobilen Bedrohungen in 2016 und 2017
Vergrößern Die größten mobilen Bedrohungen in 2016 und 2017
© Lookout Mobile Security

Wie kann sich ein Unternehmen in der mobilen Welt schützen?

Die Möglichkeit, unterwegs zu arbeiten, steigert die Produktivität sowie die Mitarbeiterzufriedenheit und –bindung. Beim Thema mobile Sicherheit hatten Unternehmen klassischerweise eher darauf vertraut, die Geräte zu sperren statt sie zur Produktivitätssteigerung zu nutzen.

Doch statt die Nutzererfahrung zu stören, sollten sie für die mobile Sicherheit besser auf die „Konsumerisierung der IT“ setzen. Wenn ein Unternehmen bereits eine große Anzahl an mobilen Geräten einsetzt, hat es vermutlich schon festgestellt, dass eine erfolgreiche mobile Sicherheitslösung eine verbraucherfreundliche Nutzererfahrung bietet, ein mobiles Ökosystem (neue Apps und neue Arbeitsweisen) unterstützt und so flexibel ist, dass es nicht die Privatsphäre der Mitarbeiter verletzt.

Darüber hinaus ist es wichtig, eine mobile Abwehrstrategie zu entwickeln, die Ihr Netzwerk absichert:

1. Stellen Sie sicher, dass die Geräte vor Hackerangriffen und Datenlecks geschützt sind.

2. Warten Sie die Gerätekonfiguration möglichst mit Hilfe einer mobilen Geräteverwaltung (MDM).

3. Stellen Sie Netzwerksegmente ausschließlich für mobile Geräte bereit.

Der alte, traditionelle Sicherheitsansatz greift nicht mehr. Eine Whitelist-/Blacklist-Methode wird heute nicht mehr funktionieren – die Sicherheit braucht einen mehrstufigen technologischen Ansatz und eine Beteiligung von oben nach unten, mit einer Vorbildfunktion der Geschäftsführungsebene und Schulungen für Mitarbeiter.

Unternehmen müssen jetzt für Transparenz und Schutz sorgen, bevor sie in den nächsten Schlagzeilen über große Datenlecks stehen.

0 Kommentare zu diesem Artikel
2261097