Mobile Sicherheit

Umgang mit Smartphones zu leichtsinnig

| Autor / Redakteur: Christina Groene* / Peter Schmitz

Die Deutschen nutzen mobile Geräte beruflich immer intensiver. Der Umgang mit Smartphone und Co ist aber noch immer zu sorglos, das Risiko für sensible Daten wächst.
Die Deutschen nutzen mobile Geräte beruflich immer intensiver. Der Umgang mit Smartphone und Co ist aber noch immer zu sorglos, das Risiko für sensible Daten wächst. (Bild: Gerhard Seybert - Fotolia.com)

Unsere Daten sind täglich in Gefahr. Denn explosionsartig steigt die Nutzung mobiler Endgeräte und mit ihr die kriminelle Jagd nach sensiblen Daten. Cyberattacken lassen sich aber schon mit überschaubarem Aufwand eindämmen, wenn man weiß wie!

Die Kurve für die Nutzung mobiler Geräte kennt nur eine Richtung: kontinuierlich nach oben. Bis 2017 werden laut eMarketer-Prognose weltweit rund 2,8 Milliarden Menschen das mobile Internet nutzen. Rund drei Viertel der Deutschen waren laut Eurostat im vergangenen Jahr bereits im mobilen Internet unterwegs. Diese deutliche Zunahme des mobilen Surfens ist zurückzuführen auf eine weiterhin steigende Verbreitung und intensivere Nutzung mobiler Endgeräte: Nach einer Cisco-Prognose soll der monatliche mobile Datenverkehr weltweit von 3,7 Exabytes im Jahr 2015 auf rund 31 Exabytes im Jahr 2020 wachsen. Dies bedeutet einen Anstieg um mehr als das Achtfache in nur fünf Jahren.

Doch nicht nur die private, sondern vielmehr auch die zunehmende professionelle Nutzung mobiler Geräte im Arbeitsalltag ist Ursache für diesen enormen Anstieg. Denn immer besser ausgestattete mobile Geräte, eine bessere Breitband-Versorgung, Cloud Computing und ein stetig wachsender Strom neuer Apps öffnet vollkommen neue Perspektiven für den mobilen Zugriff auf Datenbanken, digitale Plattformen, Maschinen oder Patientenakten - sensible Daten, die umfassend geschützt werden müssen. Die Entwicklungen im Rahmen von Industrie 4.0 und dem Internet of Things beschleunigen diesen Prozess zusätzlich: Bald geht in Produktionsstätten, Krankenhäusern, im Handel, bei Banken, in der Anlagen-Wartung oder in den Verwaltungen nichts mehr ohne den Einsatz mobiler Geräte, Lösungen und Apps.

Zu leichtsinnig, zu wenig geschützt

Mit der steigenden Nutzung mobiler Geräte und den neuen mobilen Zugriffsmöglichkeiten wächst massiv die Gefahr von Cyberattacken auf diese Daten. Die aktuellen Zahlen sprechen hier ihre eigene Sprache: Generell haben die Angriffe seit 2013 um knapp ein Drittel zugenommen und verursachen immer höhere Kosten für die Unternehmen. Vier Millionen US-Dollar weltweit und rund 3,6 Millionen Euro in Deutschland verschlingt der Missbrauch von sensiblen Daten im Schnitt (Quelle: 2016 Cost of Data Breach Study“ des Ponemon-Instituts), Imageschäden und Vertrauensverlust von Kunden und Verbrauchern nicht eingerechnet.

Zu jedem beliebigen Zeitpunkt werden laut einer IBM-Ponemon-Studie aus dem vergangenen Jahr weltweit fast zwölf Millionen mobile Geräte infiziert. Insbesondere mobile Applikationen und Geräte weisen dabei gravierende Sicherheitsmängel auf. Das kommt nicht von ungefähr: viele Unternehmen kümmern sich zu wenig um Sicherheitsfragen bei der Entwicklung mobiler Apps, zudem geht ihnen vielfach Nutzerfreundlichkeit vor Sicherheit. Mobile Applikationen werden außerdem generell zu selten, zu spät und wenn überhaupt, dann auch nur unregelmäßig auf Sicherheitsmängel hin überprüft. Diese fehlende Überwachung erlaubt Cyberkriminellen zu oft den nahezu ungehinderten Zugriff auf vertrauliche Geschäfts- und Personendaten.

Auch sind die mobilen Geräte selbst – sowohl die unternehmenseigenen wie auch die privaten Geräte der Mitarbeiter, die für Geschäftszwecke genutzt werden – zu wenig geschützt. Sie bieten damit ideale Einfallstore für Cyberattacken auf Unternehmens-, Kunden- und private Nutzerdaten.

Hacker nutzen daher mit Vorliebe diese unsicheren mobilen Apps sowie öffentliche WLAN-Netzwerke, um auf Daten zuzugreifen, die immer häufiger direkt auf den mobilen Geräten abgelegt werden. Oder aber sie nutzen Apps als Einfallstor, um in das vertrauliche interne Netzwerk der Unternehmen vorzudringen.

Doch Unternehmen, Organisationen und Verwaltungen sind auch angesichts wachsender mobiler Nutzung beileibe nicht machtlos, wenn es um die Sicherheit ihrer Daten geht. Mit überschaubarem Aufwand lassen sich Sicherheitsvorkehrungen treffen, die weder die mobile Nutzerfreundlichkeit einschränken noch die Zugriffsmöglichkeiten begrenzen.

Der Schlüssel dazu liegt im Einsatz moderner Enterprise Mobility Management (EMM) Systeme. Sie sorgen für die Sicherheit hochsensibler Unternehmensdaten bei mobilen Zugriffen. Eine solche Software sollte die Option bieten, Unternehmensdaten und private Daten auf ein und demselben mobilen Gerät zu trennen. Über eine speziell gesicherte App für Android und iOS kann der Nutzer damit einen zentralen Zugriff auf sämtliche unternehmensrelevante Daten wie etwa E-Mail, Kalender, Kontakte, Dokumente und einen sicheren Browser bekommen. Alle sensiblen Daten bleiben dabei innerhalb einer passwortgeschützten Arbeitsumgebung, die völlig unabhängig von allen anderen Apps funktioniert. Datenschutzrechte der Nutzer werden ebenso gewahrt wie die Datensicherheitsaspekte der Unternehmen.

Die wichtigsten Anforderungen an eine Enterprise Mobility Management-ösung lassen sich in drei Punkten zusammenfassen:

  • Sicherer Zugriff auf Unternehmens-Apps und Ressourcen über Smartphones und Tablets;
  • Visualisierung aller mobilen Aktivitäten und regelwidrigen Events über ein zentrales Dashboard;
  • Kontinuierliches Monitoring der Nutzer- und App-Aktivitäten, um auch gegen Bedrohungen aus der Cloud geschützt zu sein.

Aber es geht noch mehr: Mit der Integration in ein leistungsfähiges Sicherheitsinformations- und Ereignismanagement (SIEM) eines Unternehmens sind weitere Vorteile verbunden: zum einen kann eingesehen werden, mit welchen Betriebssystemen die mobilen Geräte im Netzwerk funktionieren, zum anderen werden Datum und Häufigkeit von Regelverstößen in einem Zeitstrahl festgehalten. Dadurch können Ereignisse in dem Moment erkannt werden, in dem sie passieren und das Ausmaß der Bedrohung direkt eingeschätzt werden. Dies macht es damit möglich, folgende Bedrohungen zu überwachen:

  • Zugriff nicht-autorisierter, gejailbreakter oder gerooteter Geräte auf Unternehmensressourcen;
  • Identifizierung von Nutzern mit malwareinfizierten Apps oder mit Apps, die auf einer schwarzen Liste des Unternehmens stehen;
  • Verstöße gegen Unternehmensrichtlinien, die über ein entsprechendes Sicherheitssystem definiert wurden.

Fazit: Mobile Sicherheit ist möglich

Mobile Sicherheit ist weder eine falsche Versprechung noch ein unlösbares Problem. Mit den richtigen Werkzeugen können sensible Unternehmensdaten auch auf mobilen Geräten aller Art wirkungsvoll geschützt werden.

* Christina Groene ist IBM Security Systems Professional.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44224839 / Mobile Security)