- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Mobile Sicherheit im Unternehmen


Mobile Geräte im Betrieb: Darauf müssen Unternehmen achten
Was sind die größten Bedrohungen für mobile Sicherheit?



Smartphone, Tablet, Laptop – die gängige Mitarbeiterausstattung moderner Arbeitsweise. Wie sichern Unternehmen ihre Daten und Netzwerke vor schadhaften Zugriffen am besten? Michael Veit, Sicherheitsexperte bei Sophos, gibt Antworten auf die wichtigsten Fragen. Informieren, Kommunizieren, Organisieren – mobile Geräte sind essenzieller Bestandteil unseres Alltags. Viele Geräte sind miteinander vernetzt oder nutzen Clouds, um jederzeit und bequem Zugriff auf die benötigten Informationen zu erhalten.

Kann man auf Mobilgeräten sichere und effiziente Programme einsetzen, ohne die Geschwindigkeit der Geräte zu beeinflussen?
Der Markt für mobile Geräte hat sich in den letzten Jahren in Bezug auf die Fähigkeiten, Sicherheit, Nutzbarkeit und Leistungsfähigkeit enorm entwickelt. Folgen die Nutzer den empfohlenen Konfigurationen, kombiniert mit einer starken und unabhängigen Sicherheitsebene wie zum Beispiel Mobile Threat Defense (MTD), dann ist der Einfluss auf die Performanz des Geräts zu vernachlässigen

Welche Bedeutung haben mobile Geräte für den modernen Arbeitsplatz?
Die Beliebtheit, mobile Geräte für die Arbeit zu verwenden, um die Produktivität zu erhöhen, hat die des Desktop-Computers und Laptops heutzutage übertroffen. Sie sind mittlerweile ein

integraler Bestandteil täglicher Arbeitsabläufe. Sie ermöglichen den Mitarbeitern eine größere Flexibilität, verbessern den Arbeitsfluss und die Kommunikation und nützen damit den Angestellten, um effizienter und produktiver zu werden. Im Hinblick auf die Nutzbarkeit für den User sind wir bei Sophos davon überzeugt, dass mobile Geräte als Endpointgeräte jedem anderen Gerät ebenbürtig sind.

Was sind die größten Bedrohungen für mobile Sicherheit?
Mobile Sicherheitsgefahren sind normalerweise eine Kombination aus menschlichen Fehlern, Schadsoftware, gezielten Angriffen und mehr. In der Praxis fällt oft auf, dass die Nutzer einfachen und bewährten Sicherheitsregeln nicht folgen, zum Beispiel den empfohlenen Einstellungen im Betriebssystem, dem regelmäßigen Einspielen von Updates oder dem Verwenden von unabhängigen MTD-Lösungen. Zusätzlich gilt: das Android Eco-System leidet unter massiven Fragmentierungsproblemen d.h. es sind noch viele veraltete Versionen von Android mit bekannten Schwachstellen im Einsatz, welche von Cyberkriminellen gezielt ausgenutzt werden können. Unternehmen sollten MTDs einsetzen und ihre Businessgeräte mit Unified Endpoint Management (UEM) verwalten, um die Risiken und einen möglichen Abfluss von Daten zu minimieren.

Worin bestehen die größten Fehler, wenn Unternehmen sich mit dem Thema mobile Datensicherheit beschäftigen?
Es ist, wie in vielen Fällen: man beschäftigt sich erst dann mit der Sicherheit, wenn ein Schaden eingetreten ist. Unternehmen ist die Sicherheit ihrer mobilen Geräte schon bewusst, nur schenken sie ihr oft nicht genügend Aufmerksamkeit. Eine unternehmensübergreifende Sicherheitsstrategie ist (noch) selten. Aber: eine entsprechende Richtlinie sollte zur Sicherheit der Daten auf den Smartphones, Tablets und Laptops beitragen, ohne die Arbeitsprozesse der Mitarbeiter zu behindern.

Der Einsatz von Geräteverwaltungen wie UEM oder das Bereitstellen von MTD unterstützt die Firmen dabei, konsistente Sicherheitsrichtlinien durchzusetzen, die die Vorteile der Sicherheitseinstellungen in den Geräten und der Betriebssysteme selbst nutzen. Zusätzlicher Nebeneffekt: die automatische Einhaltung der Regeln durch die Mitarbeiter.

Thema Smartphone: Welche Applikationen, Services und Prozesse haben die stärksten Schwachstellen?
Schwachstellen bei Smartphones sind üblicherweise nicht App-spezifisch, vielmehr besteht die Aufgabe darin, das ganze Gerät zu sichern. Smartphones haben wie andere Endpoint-Geräte Schwachstellen, die von Cyberkriminellen ausgenutzt werden können. Deswegen muss man hier mit denselben Sicherheitskonzepten arbeiten wie mit anderen Endpoint-Geräten. Das beinhaltet zum einen das Aufspüren von Schadsoftware auf dem Smartphone selbst, zum anderen das Sicherstellen, dass Betriebssystem und Anwendungen auf dem aktuellen Stand sind und: dass der Nutzer nicht auf schadhaften Webseiten surft.

Eine Geräteverwaltung mit UEM in Kombination mit einer soliden MTD Lösung schützt die Applikationen und damit auch die auf dem Gerät befindlichen Daten und gilt heutzutage als empfohlener Ansatz, um mobile Geräte zu sichern.

Hand aufs Herz: Sind Android-Geräte anfälliger als solche mit iOS? Oder sogar umgekehrt?
Die offene Architektur des Android-Betriebssystem sowie die große Menge an Herstellern und aktiven Android-Versionen im Markt machen Android-Geräte verwundbarer als iOS-Geräte. Android wird zwar mit jeder Version sicherer, da viele Hersteller aber ältere oder modifizierte Versionen von Android verwenden, ist die Betriebssystemfragmentierung ein großes Problem. Alte Schwachstellen leben dann sozusagen in freier Wildbahn weiter, und zwar für lange Zeit. Ohne bearbeitet zu werden. Das macht sie zu einem leichten Ziel für Hackerangriffe.

Welche Empfehlung würden Sie einem Unternehmen geben, das eine mobile Sicherheitsrichtlinie aufsetzen möchte?
Wir von Sophos empfehlen eine Sicherheitsstrategie mit Schutz und Abwehr gegen folgende Angriffsvektoren:

>> Bösartige Software und Applikationen, sowohl auf dem Gerät selbst laufend als auch remote durchgeführte Exploits unter Verwendung von Command and Control Servern.
>> Angriffsschwachstellen im Netzwerk inklusive Man-in-the-Middle-Attacken und die Versuche, Daten aus verschlüsselter Kommunikation zu extrahieren.
>> Schwachstellen im Betriebssystem wie "root"-Zugänge auf Android-Geräten oder Jailbreaks auf iOS-Geräten sowie veraltete Firmware oder Betriebssystem-Versionen.
(Sophos: ra)

eingetragen: 07.08.19
Newsletterlauf: 12.09.19

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.