Das Netzwerk vor mobilen Bedrohungen schützen Sicherheitsherausforderung BYOD

Autor / Redakteur: Abdeslam Afras / Stephan Augsten

Der Zugriff auf Geschäftsanwendungen und -informationen mit mobilen Endgeräten wie Tablets oder Smartphones ist längst Normalität. Die vier Buchstaben BYOD (Bring your own Device) stehen aber nicht einfach nur für diesen Trend, sondern auch für die neuen Herausforderungen in puncto IT-Sicherheit.

Firmen zum Thema

Unternehmen müssen Strategien entwickeln, wie sie dem Wildwuchs mobiler Endgeräte begegnen.
Unternehmen müssen Strategien entwickeln, wie sie dem Wildwuchs mobiler Endgeräte begegnen.
(Bild: © drubig-photo - Fotolia)

Bring your own Device“ wird wohl allein schon aufgrund der Vorteile ein fester Bestandteil in Unternehmen werden: Produktivere und flexiblere Mitarbeiter, reduzierte Betriebskosten, die einfache Bereitstellung sowie organisatorische Pluspunkte sind nur einige davon.

Für die Arbeit verwenden moderne Mitarbeiter eine Reihe von Tablets, zahlreiche Apple- und Android-Smartphones sowie Laptops – und die Mobilgeräte der nächsten Generation stehen bereits in den Startlöchern. In Universitäten beispielsweise arbeiten Studenten und Mitarbeiter mit einer Vielzahl von persönlichen Geräten. Der Schutz ihrer Daten fällt dabei jedoch häufig eher spärlich aus.

Durch spezielle Reglementierungen können sich solche Organisationen allerdings in eine sicherere Position bringen. Die eingeführten Regelungen helfen dabei, gewisse Endgeräte zu erlauben bzw. zu verbieten sowie diese zur besseren Kontrolle zu untersuchen.

Bei der Realisierung von BYOD und der entsprechenden Absicherung vertrauen Organisationen auf zwei wichtige Bestandteile: Authentifizierung und Richtlinien. Die Authentifizierung stellt sicher, dass den richtigen Personen bzw. Geräten Zugriff auf die jeweiligen Ressourcen gewährt wird.

Zugleich definieren die Richtlinien, was beim Gebrauch der Mobilgeräte erlaubt ist oder welche Sicherheitsapplikationen auf den Mitarbeiter-Geräten installiert werden müssen.

Richtlinien in die Tat umsetzen

Ein Unternehmen könnte darüber hinaus eine Regelung einführen, die es Verantwortlichen gestattet, die persönlichen Devices der Angestellten zu untersuchen. Doch das Überprüfen der privaten Bereiche auf Tablets, Smartphones oder Laptops der Belegschaft ist natürlich ein Knackpunkt.

Aufgrund rechtlicher Fragen und strenger Privatsphäre-Anforderungen haben viele Organisationen immer noch keine BYOD-Regelungen. Unabhängig davon, ob eine Firma konkrete Richtlinien erfolgreich umgesetzt hat oder nicht: das Unternehmen muss sich bestmöglich gegenüber den aus BYOD resultierenden Bedrohungen absichern.

Am wichtigsten ist hierfür die Sichtbarkeit (Transparenz) aller Geschäftsprozesse. Zudem sollten eventuell auftretende Probleme jederzeit remote behoben werden können. Wenn die Verantwortlichen nicht wissen, was auf den Computern, Servern oder im Netzwerk des Unternehmens abläuft, können sich Firmen nicht wirksam gegenüber mobilen Threats schützen.

Unglücklicherweise lassen sich viele dieser Bedrohungen kaum vermeiden. BYOD-Anwendungen stellen für Unternehmen somit eine tägliche Sicherheitsherausforderung dar.

Diebstahl oder Verlust von sensiblen Daten

Wie verhindert man, dass persönliche Informationen nicht auf unbeaufsichtigte Mobilgeräte kopiert werden? Was hält einen Nutzer davon ab, mit der Handy-Kamera ein Bild von sensiblen Inhalten zu machen? Ist es Nutzern von BYOD-Geräten möglich, auf Internetseiten zuzugreifen, die Richtlinien verletzen?

Die persönlichen Geräte der Mitarbeiter in das Unternehmen zu integrieren, erhöht das Risiko von Malware-Angriffen enorm. Viele dieser Attacken sind neu und undefiniert, sie können über Webseiten oder eigentlich geschützte App Stores erfolgen. Traditionelle, Signatur-basierende Security-Tools können sie oftmals nicht aufspüren. Wie schaffen es Unternehmen, diese Schädlinge zu erkennen?

Unternehmensabläufe überwachen

Es ist schwierig, BYOD-Geräte forensisch zu untersuchen, zu überwachen sowie remote abzusichern. Das gesteigerte Risiko durch BYOD vermindern Verantwortliche effektiv, indem sie einen permanenten Einblick in die Netzstrukturen des kompletten Unternehmens haben.

Aktives Host- und Netzwerk-Monitoring sowie integrierte Analysen aller genutzten Daten ermöglichen es Firmen, Datenlecks, Malware etc. zu erkennen und zu beheben – auch wenn Intrusion Detection-Systeme (IDS), Data Leak Prevention-Lösungen (DLP) oder andere traditionelle Tools diese Bedrohungen übersehen.

Innerhalb des Unternehmens lassen sich auf diesem aktiven Weg auch Verstöße gegen Richtlinien sowie Schwachstellen und Unregelmäßigkeiten erkennen. Dazu ist Folgendes erforderlich:

  • Regelmäßiges Prüfen aller Server und Computer im gesamten Unternehmen, um vertrauliche oder geheime Daten zu identifizieren.
  • Unternehmens-Scans, um Malware-infizierte Codes, die Anti-Virus- und IDS-Lösungen umgehen konnten, zu identifizieren.
  • Aufzeichnen des Netzwerkverkehrs und die Durchführung forensischer Analysen.
  • Abdeckung aller iOS- und Android-Geräte.
  • Wiedergabe von Vorfällen (Incident Replay), so dass Nutzer den Vorfall im Detail nachvollziehen und mit einer Zeitleiste rekonstruieren können.
  • Visualisierung der Endgeräte auf einer geografischen Landkarte.
  • Aufdecken ungewöhnlicher Verhaltensweisen und Anomalien innerhalb des Unternehmensnetzwerks.

Abhängig von ihrem BYOD-Modell könnten Organisationen eine sogenannte „Mobility Management“-Lösung implementieren. Diese kontrolliert Applikationen, Informationen, Richtlinien, Geräte etc. Trotzdem müssen Verantwortliche sicherstellen, dass

  • die Mitarbeiter sich jederzeit an die Richtlinien halten,
  • ein Schutz gegen Datenlecks eingerichtet ist,
  • unerlaubter Netzzugriff unterbunden wird und
  • Unternehmensdaten frei von Malware bleiben.

Fazit

Um die Vorteile des BYOD-Trends auszuschöpfen, spielt insbesondere der Schutz der sensiblen Firmendaten eine große Rolle – sowohl vor externen als auch vor internen Bedrohungen An diesem Punkt helfen Richtlinien, die den mobilen Zugriff der Mitarbeiter regeln und entsprechende Security-Tools auf ihren Tablets, Smartphones etc. vorschreiben. Bringen diese Regelungen allerdings nicht den gewünschten Effekt, sollten Unternehmen über entsprechende Security-Plattformen nachdenken.

Über den Autor

Abdeslam Afras ist Director EMEA & Indien bei AccessData.

(ID:42904572)