Das IT-Magazin für Österreichs Entscheider

Blue Coat

Die unterschätzte Gefahr

Gastbeitrag: Der achtlose Umgang mit mobilen Geräten gefährdet Firmen, erklärt Michael Mauch

Foto: Blue Coat Smartphone-Daten finden sich schnell in diversen Cloudspeichern wieder und werden so zum Sicherheitsrisiko Kaum ein Tag vergeht, an dem nicht von Unternehmen zu lesen ist, die Opfer einer Cyberattacke geworden sind. Kein Wunder, denn immer mehr Mitarbeiter greifen über Mobilgeräte auf das Firmennetzwerk zu. Dies bietet zwar viele Vorteile, bringt aber auch eine Vielzahl an Sicherheitsrisiken mit sich, deren sich die meisten Beschäftigten nicht bewusst sind.
Ohne es zu wissen setzen Mitarbeiter ihre Firma Gefahren wie Trojanern, Viren oder das Auslesen sensibler Daten aus. Denn viele teilen Informationen über ihr privates Smartphone sehr freizügig mit und vergessen bei beruflichen Applikationen, dass es sich um vertrauliche oder sensible Unternehmens- und Kundendaten handelt. Zwar führen Unternehmen Sicherheitsschulungen durch, aber deren Lektionen geraten bei der täglichen Arbeit schnell in Vergessenheit.

Gefahren lauern überall.

Wie der Mobile Malware Report 2014 von Blue Coat zeigt, hat in den letzten Jahren eine deutliche Veränderung der Infektionswege stattgefunden. War im November 2012 noch Pornographie das häufigste Lockmittel, waren es im Februar dieses Jahres webbasierte Anzeigen und Analysetools. Gerade durch das leichtfertige Herunterladen von nicht vertrauenswürdigen Apps aus zweifelhaften Quellen oder einer schädlichen Datei aus dem Internet können sich Nutzer gefährliche Schadprogramme einfangen wie Viren, Trojaner oder Spionageprogramme.
Auch von wahllosen Datenbackups in der Cloud gehen zunehmend Gefahren für Unternehmen aus. Denn oftmals speichern Hersteller von Betriebssystemen oder Anbieter von Apps alle Daten, die über ihre Anwendungen übertragen werden, in zentralen Rechenzentren. Was mit diesen Informationen – vom Namen über Anschrift und Telefonnummer bis hin zur E-Mail-Adresse und dem Standort sowie Nutzerprofilen – passiert, können sie nicht kontrollieren. So geraten berufliche Daten wie Kunden-, Projekt- oder geheime Unternehmensinformationen leicht in falsche Hände.

Foto: Blue Coat Der Autor Michael Mauch ist Senior Product Manager bei Blue Coat, einem Anbieter von Sicherheitslösungen Per Klick machen sich Spione ans Werk.

Zwar steht diese Speicherung in der Regel in den Geschäftsbedingungen, doch wer liest sich diese schon immer im Detail durch? Per Klick akzeptieren Anwender schnell den Zugriff auf diese Daten und so kann es leicht passieren, dass der Briefkasten der gespeicherten Geschäftspartner in Zukunft mit Spam-Mails gefüllt ist.
Eine weitere Gefahr geht von dem Auslesen von Fotos aus. Viele Nutzer machen sich keine Gedanken darüber, dass sie dadurch Informationen wie den Standort, Uhrzeit, Betriebssystem, App, Gerät und natürlich auch das Motiv des Bildes preisgeben. Das abfotografierte FlipChart aus der Besprechung findet sich schnell in der Dropbox, Pinterest oder in der iCloud wieder. Ist dann auch noch ein Trojaner auf dem Smartphone, können Spione damit sogar unbemerkt Fotos der Produktionshalle aufnehmen.
Zudem nehmen Anwender den physischen Verlust ihres Smartphones allzu leicht in Kauf, indem sie ihr mobiles Gerät unachtsam liegen lassen. Für Spione ist es ein Kinderspiel, die gespeicherten Informationen und Zugangsdaten aus einem gestohlenen Mobiltelefon auszulesen.

So können sich Unternehmen schützen.

Bei firmeneigenen Mobilgeräten sollte ein Mobile Device Management (MDM) Tool installiert werden. Es legt fest, welche Apps aus welchen Stores heruntergeladen und welche Einstellungen vorgenommen werden dürfen. Zudem kann damit ein Cloud Backup auf bestimmte Anbieter eingeschränkt oder verboten werden. Darüber hinaus ist es mit dem MDM möglich, eine Zugriffssperre zu implementieren, die sich bei Diebstahl aktivieren lässt und Daten aus der Ferne löscht.
Damit Anwender nur erlaubte Inhalte über bestimmte Apps übertragen, kann ein Smartphone so eingestellt werden, dass der gesamt Datenverkehr durch einen VPN-Tunnel über das Firmennetzwerk läuft und dort gefiltert wird. Zudem gibt es externe Cloud Services für das Filtern von Informationen. Diese Maßnahmen können durch einen sicheren Container auf dem Mobilgerät ergänzt werden, der sensible und berufliche Daten enthält und diese von unkritischen und privaten Informationen trennt.
Da MDM-Lösungen und Inhaltsfilter stark in die Kommunikation eingreifen, erlauben nur wenige Mitarbeiter deren In-stallation auf ihrem Privatgerät. Daher ist hierfür eine Container Lösung zur speziellen Absicherung der beruflichen Inhalte besonders interessant. Darüber hinaus können Anwender einen sicheren Browser installieren, der nur für diesen Browser eine Inhaltsfiltrierung durchführt.
zurück
Impressum       Datenschutz Website by NIKOLL.AT
Wir verwenden Cookies, um Ihnen den bestmöglichen Service anbieten zu können. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
OK