BLOG
09/03/2016 11:26 CET | Aktualisiert 10/03/2017 06:12 CET

Firmen sollten die Handys ihrer Mitarbeiter gegen Cyberangriffe schützen

xijian via Getty Images

Ohne Handy oder Tablet zur Arbeit? Für die meisten unvorstellbar. In den vergangenen Monaten hat sich der vielfach diskutierte „Bring Your Own Device" (BYOD)-Trend immer mehr in Richtung „Chose Your Own Device" (CYOD) entwickelt.

Hierbei dürfen die Mitarbeiter wählen, welche mobilen Geräte sie bevorzugt nutzen möchten. Der Arbeitgeber erfüllt so die Wünsche seiner Angestellten, bleibt aber Eigentümer der Geräte, was Kontrolle und Sicherheit erhöhen soll. Soweit die Theorie.

2015-11-12-1447332656-6784274-Facebook2.jpg

Laut IDC-Studie gehört für 62 Prozent der Unternehmen die Verbesserung der Mobile Security jedoch zu den drängendsten Security-Herausforderungen. Die Gewährleistung der Sicherheit mobiler Geräte, Anwendungen und Inhalte ist nach Meinung der IDC-Analysten eine der wichtigsten Aufgaben für Firmen schlechthin, da jedes mit dem Firmennetz verknüpfte Gerät ein potentielles Einfallstor für Fremdzugriffe darstellt.

Je mehr Mitarbeiter ihr Handy sowohl privat als auch beruflich nutzen, umso einfacher und verlockender wird es für Cyberkriminelle, sich diesen Geräten zu widmen, sie zu attackieren und wertvolle digitale Firmenressourcen zu kompromittieren.

Doch was sind eigentlich die größten und drängendsten Aufgaben diesbezüglich? Wogegen müssen Unternehmen sich und ihre Mitarbeiter abschirmen?

Je mehr Mitarbeiter ihr Handy privat und beruflich nutzen, umso einfacher wird es für Cyberkriminelle.

Laut „BYOD- und Mobile Security-Studie" sind es insbesondere die von Usern heruntergeladenen Apps und Inhalte mit versteckten Sicherheitslücken sowie Malware-Infizierungen, die Firmen in Bedrängnis bringen.

Denn verschafft sich ein Hacker hierüber Zugang zu sensiblen Daten, kann dies finanzielle Verluste sowie einen weitreichenden Imageschaden zur Folge haben. Der Schutz gegen Malware ist für 60 Prozent der in dieser Erhebung Befragten Grundpfeiler mobiler Sicherheit.

Anwender gefährdeter Geräte - egal ob diese ihnen oder dem Arbeitgeber gehören - werden schnell und ohne eigenes Verschulden zu Opfern opportunistischer oder gezielter Attacken, sei es durch Malware oder Phishing-E-Mail, Spear Phishing, APT oder Social Engineering.

Herkömmlichen Perimeter-Schutz können die meisten Angreifer mittlerweile ohne Weiteres umgehen. Es ist daher wichtig, neue Wege der Absicherung zu beschreiten und auf frühzeitige Aufdeckung statt lediglich auf Unterbindung zu setzen.

Das Problem: Nur jedes fünfte Unternehmen verfügt aktuell überhaupt über Richtlinien und Vorgaben in Sachen BYOD oder CYOD. Und das, obwohl sich die meisten Umfrageteilnehmer große Sorgen machen, dass vertrauliche Geschäftsinformationen, Kundendaten oder wichtige Dokumente via Handy oder Tablet in die falschen Handy geraten könnten.

Anwender gefährdeter Geräte werden schnell und ohne eigenes Verschulden zu Opfern.

Wie können sich Unternehmensentscheider und IT-Mitarbeiter also wappnen? Welche Abwehrmechanismen helfen? Das derzeit wichtigste und am häufigsten genutzte Werkzeug, um mobile Geräte zu überwachen und zu verwalten, ist Mobile Device Management (MDM) gefolgt von Endpunkt-Sicherheitssystemen und Network Access Control.

Zu den geläufigsten Gegenmaßnahmen der Risikokontrolle gehören zudem Passwortschutz, das Löschen von Daten via Fernzugriff sowie Verschlüsselung. Doch so sinnvoll die genannten Methoden auch sind. Hundertprozentigen Schutz gibt es nicht.

Deshalb sollten Unternehmen zusätzlich auf gründliche und kontinuierliche Analysen des mobilen und Internet-Netzwerkverkehrs setzen, denn so können sie alle Phasen eines unbefugten Zugriffs, Spionageversuchs, Diebstahls sowie der Ausbreitung eines Angreifers im Firmennetzwerk automatisch erkennen.

Damit nicht genug: Firmen, die in Sachen CYOD auf Nummer sicher gehen wollen, sollten sich auch die folgenden Tipps zu Herzen nehmen:

1. Laden Sie Applikationen für Smart Devices ausschließlich aus vertrauenswürdigen App Stores herunter.

2. Stellen Sie businessrelevante Applikationen über einen eigenen Unternehmens App Store zur Verfügung.

3. Überprüfen Sie die Berechtigungsanforderungen der Applikationen und fragen Sie sich, ob ein Zugriff auf auf persönliche Daten, wie E-Mails und Kontakte tatsächlich notwendig ist.

4. x, also Nutzungsbeschränkungen nicht-autorisiert entfernt worden sind.

5. Geben Sie Ihr Gerät nicht unbeobachtet aus der Hand. So ist beispielsweise ein Smartphone nicht nur Telefon, sondern ein vollwertiger Rechner mit allen relevanten Zugängen und Daten.

Überprüfen Sie die Berechtigungsanforderungen der Applikationen.

Ein Beispiel aus der Praxis: An der Barry University in Miami (Florida) verbinden die meisten Studenten, Professoren und Mitarbeiter - wie an tausenden Hochschulen weltweit - ihre persönlichen mobilen Geräte mit dem Campus-Netzwerk.

Um einen Überblick über Insider-Bedrohungen und Netzwerkverletzungen in Echtzeit zu erhalten, nutzt die Universität neben Perimeter-Abwehr wie Firewalls, Intrusion Detection, Sandboxing-Systemen und Endpunkt-Sicherheit auch eine automatisierte Threat Management-Lösung.

Durch Kombination aus Data Science und Verhaltensanalysen lassen sich Cyberattacken so bereits aufdecken während sie stattfinden - der beste Schritt, um Risiken deutlich zu minimieren.

Auch auf HuffPost:

Tränen bei Pressekonferenz: Ihre eigene Flüchtlingspolitik bringt Schwedens Vize-Regierungschefin zum Weinen

Lesenswert:

Ihr habt auch ein spannendes Thema?

Die Huffington Post ist eine Debattenplattform für alle Perspektiven. Wenn ihr die Diskussion zu politischen oder gesellschaftlichen Themen vorantreiben wollt, schickt eure Idee an unser Blogteam unter blog@huffingtonpost.de.