Mobile Security: Sicheres Arbeiten auch unterwegs
- Reto Wittmer
- 2. Juni 2023
- 4 Min. Lesezeit
Home-Office und hybrides Arbeiten werden in der Arbeitswelt von Tag zu Tag relevanter. Dadurch sind vor allem mobile Geräte wie Smartphones und Tablets in den Fokus von Angreifern gerückt. Zunehmende Bedrohungen können nur durch ausreichende mobile Sicherheit gewährleistet werden.
Der Begriff mobile Security umfasst den Schutz von persönlichen, wie auch geschäftlichen Informationen, welche auf Smartphones oder Tablets gespeichert und übertragen werden. Dabei sind vor allem zwei Dinge zu beachten: Datenschutz und Datensicherheit.
Mobile Geräte sind meist anderen Risiken ausgesetzt wie stationäre PCs oder Laptops.
Hier sind die häufigsten Ursachen, welche die mobile Sicherheit gefährden.
Fehlende Updates
Updates sind notwendig, um Sicherheitslücken zu schließen. Jedoch ist ein Update nicht gleich ein Update, denn vor allem bei älteren Geräten können sie oft vernachlässigt werden und nur grundliegende Sicherheit gewährleisten.
Neben dem Betriebssystem müssen auch verwendete Apps laufend aktualisiert werden. Vertrauenswürdige Hersteller liefern dabei regelmäßig neue Software-Versionen, um Fehler und potenzielle Schwachstellen zu beheben.
Verwendung von unautorisierten Apps
Ob eine App für Notizen, ein kleines Spiel für die Pause zwischendurch oder Anderweitiges. Eine App ist schnell heruntergeladen und installiert, meist ohne die Datzenschutzerklärung gelesen zu haben. Viele Apps verlangen allerdings Zugriff auf Daten, die sie für eine korrekte Ausführung nicht benötigen. Aus diesem Grund, sollte genau definiert werden, welche Apps für welche Aufgaben eingesetzt werden dürfen. Der Zugriff auf Unternehmensdaten erfolgt dann ausschließlich über diese definierten Anwendungen.
Durch die Verwendung von unautorisierten Apps können einige Risiken entstehen. Ein vermehrtes Arbeiten mit Handy oder Tablet liefert dafür einen neuen Angriffspunkt und stellt eine ständige Gefahr für die IT-Sicherheit dar. Angreifer können über nicht oder unzureichend gesicherte mobile Anwendungen den einfachsten Zugang zur Unternehmens-IT finden und von dort aus enormen Schaden ausrichten.
Um den Gefahren davon vorzubeugen, sollten Mitarbeiter über mögliche Probleme beim Einsatz von nicht autorisierten Apps informiert werden und über potenzielle Konsequenzen aufgeklärt werden.
Des Weiteren sollten die Infrastruktur-Zugriffe genau gesteuert werden. Welche Apps und welche mobilen Geräte erhalten Zugriff auf welche internen Ressourcen oder Cloud Services. Nicht autorisierte Anwendungen oder Endgeräte erhalten keinen Zugriff.
Unsicherer mobiler Browser
Mobile Browser werden häufig verwendet, um Malware einzuschleusen und Daten abzugreifen. Firmeninformationen sollten lediglich über einen sicheren, aktualisierten Browser aufgerufen werden können. Links von zweifelhaften Quellen können einen automatischen Download von Malware veranlassen. Im Idealfall sollte für mobile Geräte ein abgesicherter Browser fürs Surfen bereitgestellt werden.
Jailbreak & Rooting
Zwei Namen, welche im Grunde das gleiche Verfahren beschreiben. Jailbreaking steht dabei in Verbindung mit iPhones und Rooting bezieht sich auf Android-Geräte. Viele Funktionen eines neuen Smartphones stehen nur für die Software des Herstellers oder den Entwicklern des Betriebssystems zur Verfügung. Programme und Apps, welche von Stores heruntergeladen werden, erhalten nur limitierte Zugriffsrechte. Jailbreaking oder Rooting beschreibt das Erlangen von Administratorrechten auf dem Smartphone.
Mit diesen Rechten können Programme von Drittanbietern ausgeführt werden, welche vorher nicht zur Verfügung standen, beispielsweise die Kontrolle der CPU-Geschwindigkeit oder das Überschreiben von Systemdateien. Spezielle Programme ermöglichen es Angreifern wirklich alles auf den Smartphones zu machen, ohne jegliche Einschränkungen durch den Hersteller.
Die meisten Angriffe dieser Art werden von dem jeweiligen Betriebssystem verhindert, jedoch können daraus unwiderrufbare Konsequenzen erstehen. Aus diesem Grund sollte der Zugriff auf Unternehmensdaten für gerootete Geräte unterbunden werden.
Verlorene & gestohlene Geräte
Sind mobile Geräte durch ein schwaches oder gar kein Passwort ungenügend gesichert, so kommen Kriminelle mit Leichtigkeit an die Daten auf dem Gerät. Sobald der Zugriff auf das Endgerät besteht, sind Cloud, Filesharing oder Netzwerke und somit auch sensible Unternehmensdaten nicht mehr sicher. Daher sollten genaue Richtlinien für das Festlegen starker PINs für geschäftliche Endgeräte erstellt werden. Wurde ein Gerät gestohlen oder verloren, sollten sämtliche Firmendaten umgehend aus der Ferne gelöscht werden.
Die Implementierung von Container-Apps kann die Sicherheit der Daten erhöhen, denn diese Container werden mit einem weiteren PIN versehen und erschweren Dieben somit den Zugriff. In einer Container-App können alle dienstlichen Funktionen auf dem Smartphone oder Tablet abgeschottet werden. Standardtasks wie geschäftliche E-Mails, Messaging, Kontakte, das Bearbeiten von Dokumenten usw. werden in einem geschützten Raum ausgeführt. Außerdem wird verhindert, dass Informationen durch unbedachtes Copy-and-Paste in einer unsicheren Anwendung landen. Somit kann ein unkontrollierter Datenverkehr gestoppt werden. Auf Daten innerhalb der Container-App kann auch aus der Ferne zugegriffen werden. Dies erlaubt es Daten zu löschen, ohne andere Inhalte entfernen zu müssen.
Unsichere WLAN-Netzwerke
WLAN ist heutzutage beinahe überall verfügbar - ob im Hotel, im Café oder in der Bahn. Dies ermöglicht ein remotes Arbeiten, stellt aber auch einige Risiken dar. Die meisten WLAN-Hotspots sind nicht verschlüsselt, was bedeutet, dass andere Nutzer den Datenstrom zwischen Ihrem Gerät und dem Hotspot mitlesen können und im schlimmsten Fall auch Schaden am Gerät verursachen. Betrüger haben die Möglichkeit einen vermeintlich bekannten Namen zu nutzen, um User in ihr WLAN zu locken. Benutzer werden dann oft aufgefordert ein Benutzerkonto für den kostenlosen Service zu erstellen. Die Anmeldedaten werden jedoch vom Betrüger mitgelesen und bei diversen anderen Anwendungen ausprobiert, um mögliche Schnittstellen zu finden. User verwenden oft den gleichen Benutzername/Passwort für mehrere Benutzerkonten.
In dem gefälschten WLAN kann auch der komplette Datenverkehr mitgelesen werden und verschlüsselte Verbindungen werden vorgetäuscht. Sensible Unternehmensdaten sollten daher nur verschlüsselt übertragen werden, entweder mittels speziellen Gateways oder Ende-zu-Ende Verschlüsselung bei E-Mails.
Ransomware
Ransomware wird häufig über E-Mails verbreitet oder getarnt als E-Mail-Anhang versendet. Mithilfe von Ransomware können Angreifer die Kontrolle über ein Gerät oder eine Anwendung übernehmen. Die Daten können dann nur mit Zahlung eines Lösegelds freigekauft werden.
Phishing
Bei Phishing-Angriffen werden gefälschte Mails mit Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken versendet. Jedoch finden diese Angriffe auch vermehrt über Messenger-Dienste statt. Mit Klick auf dem Link gelangt man entweder zu einer externen Seite, wo Anmeldedaten abgefragt werden, oder es wird ein automatischer Download mit Malware gestartet. E-Mails bzw. Links werden auf den kleineren Bildschirmen der Smartphones meist nicht ausführlich geprüft und stellen somit eine größere Gefahr dar. Phishing ist häufig der Ausgangspunkt einer Cyberattacke und Attacken werden laufend weiterentwickelt. Mit dem HTTPS-Phishing werden User auf eine vermeintlich sichere Seite mit SSL-Zertifikat geleitet, wo Fake-Login-Seiten mit Single Sign-On-Prozessen diverse Daten abgreifen.
Smartphones und Tablets können für die IT-Sicherheit zu einer Herausforderung werden, jedoch steigern sie richtig verwendet und korrekt geschützt die Effizienz.
Wir unterstützen Sie gerne bei der Endpoint Sicherheit Ihrer vollständigen Firmenperipherie und helfen Ihnen ein angemessenes Sicherheitslevel zu definieren.
Comments