IT-Security-Fallen Häufigste Sicherheitsbedrohungen im Mobilbereich

Autor / Redakteur: Dipl. Betriebswirt Otto Geißler / Peter Schmitz

Die überwiegende Mehrheit der Geräte, die mit Unternehmensdaten interagieren, ist mittlerweile mobil. Tendenz steigend. Die daraus resultierenden Gefahren werden allerdings immer noch sehr unterschätzt. Vor welchen Bedrohungen müssen sich Unternehmen gegenwärtig am meisten schützen?

Firmen zum Thema

Unzureichende Schutzmaßnahmen erhöhen die Risiken, dass sich Schadsoftware über mobile Endgeräte im Unternehmen verbreitet und Daten ungehindert manipuliert oder gestohlen werden können.
Unzureichende Schutzmaßnahmen erhöhen die Risiken, dass sich Schadsoftware über mobile Endgeräte im Unternehmen verbreitet und Daten ungehindert manipuliert oder gestohlen werden können.
(© issaronow - stock.adobe.com)

Mobile Geräte wie beispielsweise Smartphones, Tablets oder Notebooks werden immer häufiger in die IT-Infrastruktur eines Unternehmens fest integriert. Da diese Geräte zunehmend schneller und intelligenter werden, ist es kaum verwunderlich, dass sie immer häufiger auch für geschäftskritische Anwendungen im Einsatz stehen.

Dies stellt die IT-Teams vor große Herausforderungen, wenn es darum geht, eine angemessene IT-Security in solchen Umfeldern zu gewährleisten. Mobile Sicherheitsrisiken liegen in folgen oft unterschätzten Bereichen:

Social-Engineering-Attacken

Gezielte Angriffsmethoden auf psychologischer Ebene, um durch Manipulationen wie beispielsweise Phishing oder E-Mail-Hacking Zugang zu Daten, Informationen, Systemen, Räumlichkeiten oder ganzen Gebäuden zu erhalten. Angesichts der Zunahme von Homeoffices hat sich diese Art der Trickbetrügerei vervielfacht.

Die Angreifer wissen, dass viele Menschen mittlerweile von zu Hause aus arbeiten und mehr Zeit auf ihren mobilen Geräten verbringen und daher nicht unbedingt die gleichen Vorsichtsmaßnahmen ergreifen wie auf herkömmlichen Computern. Obwohl Social-Engineering-Betrügereien sehr einfach vermieden werden können, sind sie im mobilen Bereich erstaunlich effektiv. So sei es dreimal wahrscheinlicher, dass Benutzer auf einem mobilen Gerät auf eine Phishing-Attacke reagieren als auf einem Desktop-Gerät.

Ebenso sollen kleinere Bildschirmgrößen und die entsprechend eingeschränkte Anzeige von Detailinformationen auf Smartphones die Wahrscheinlichkeit eines Phishing-Erfolgs erhöhen. Zunehmend mehr Arbeitnehmer benutzen mehrere Posteingänge, die mit einer Kombination aus beruflichen und privaten Konten verbunden sind und zusammen auf einem Smartphone angezeigt werden. Folglich scheint es auf den ersten Blick nicht ungewöhnlich, neben arbeitsbezogenen Nachrichten auch eine scheinbar private E-Mail zu erhalten, auch wenn es sich dabei um einen Trickbetrug handeln könnte.

Mobilspezifische Schulungen und sorgfältig ausgewählte Phishing-Erkennungssoftware empfehlen sich als smarte Lösungen, um Mitarbeiter eines Unternehmens davor zu bewahren, die nächsten Phishing-Opfer zu werden. Gemäß dem altbekannten Motto: Man ist nur so stark wie das schwächste Glied in der Kette.

Datenlecks

Zu den besorgniserregendsten und vor allem teuersten Bedrohungen für die Unternehmenssicherheit gehören im Jahr 2021 Datenlecks. Bei den Abwehrmaßnahmen besteht die größte Herausforderung darin, einen App-Überprüfungsprozess zu implementieren, der den Administrator nicht überfordert und die Benutzer nicht unnötig frustriert. Entsprechende Dienstprogramme scannen Apps auf „undichtes Verhalten“ und automatisieren das Blockieren problematischer Prozesse.

Selbst das deckt nicht immer Lecks ab, die durch offensichtliche Benutzerfehler entstehen. Zum Beispiel das Übertragen von Unternehmensdateien auf einen öffentlichen Cloud-Speicherdienst, das Einfügen vertraulicher Informationen an der falschen Stelle oder das Weiterleiten einer E-Mail an einen unbeabsichtigten Empfänger.

Für diese Art von Lecks sind Tools zur Verhinderung von Datenverlusten (Data Loss Prevention, DLP) möglicherweise die effektivste Form des Schutzes. Eine solche Software ist explizit darauf ausgelegt, die Offenlegung vertraulicher Informationen zu verhindern - auch für Fälle, die versehentlich entstehen.

WLAN-Störungen

Ein mobiles Gerät ist nur so sicher wie das Netzwerk, über das es Daten überträgt. Häufig sind die Daten in falsch konfigurierten Heimnetzwerken, Netzwerken für Außendienstmitarbeiter oder öffentlichen WLAN-Netzwerken nicht so geschützt, wie man es vielleicht annehmen möchte.

Für Unternehmen empfiehlt sich ein proaktiver Ansatz zur Sicherung von Remote-Verbindungen. Das Einfachste, was Unternehmen tun können, um eine angemessene WLAN-Sicherheit zu erhalten, ist, einfach ein Zero-Trust-Netzwerk-Zugangsmodell für Remote-Arbeit einzuführen.

Veraltete Geräte

Smartphones, Tablets und kleinere vernetzte Geräte stellen ein Risiko für die IT-Security dar, da sie in der Regel keine Garantie für rechtzeitige und laufende Software-Updates bieten. Viele von ihnen haben nicht einmal einen eingebauten Patching-Mechanismus, was heutzutage mehr und mehr zu einer Bedrohung werden kann.

Ein veraltetes Betriebssystem macht beispielsweise jede Art von riskanten Downloads noch riskanter, da möglicherweise keine angemessenen Schutzmechanismen vorhanden sind. Das IoT wird quasi so zu einer „offenen Tür“. So liegt es an den Unternehmen, ihr eigenes Sicherheitsnetz um sie herum zu schaffen.

Schwache Passwörter

Man sollte meinen, dass dieses Thema mittlerweile keines mehr sein dürfte, aber irgendwie sichern die Benutzer ihre Konten immer noch nicht richtig ab. Besonders problematisch wird es, wenn sie Telefone mit sich führen, die sowohl Firmenkonten als auch persönliche Anmeldedaten enthalten. Umfragen haben ergeben, dass etwa nur ein Viertel der Nutzer aktiv einen Passwort-Manager verwendet, was darauf hindeutet, dass die überwiegende Mehrheit der User wahrscheinlich über keine ausreichend gesicherten Passwörter verfügen, da sie diese vermutlich selbst erstellen.

Cryptojacking

Bei einem Cryptojacking-Angriff wird die Rechenpower eines Geräts benutzt, um ohne das Wissen des Besitzers nach Cryptowährung zu schürfen. Unternehmen können sich davor schützen, indem sie mobile Geräte sorgfältig auswählen und Apps nur aus dem offiziellen Store einer Plattform herunterzuladen, wo das Potenzial für einen Cryptojacking-Code deutlich reduziert ist.

(ID:47425565)

Über den Autor