Ist die Sicherheit von Mobilgeräten passé?

Unsere Arbeitsweise hat sich verändert.

Nicht länger an unsere Schreibtische gefesselt, können wir mithilfe von Laptops, Tablets und Smartphones überall arbeiten, wo wir wollen: im Büro, zuhause oder sogar unterwegs. Außerdem können wir mit Kollegen, Kunden oder Lieferanten – einzeln oder in Gruppen – ungehindert chatten und zusammenarbeiten. Dazu bedienen wir uns einer breiten Palette Cloud-basierter Apps.

Die heutige Geschäftswelt wendet sich zunehmend Cloud-Technologien zu. Gleichzeitig mehren sich immer ausgekochtere Mobile-Security-Exploits und -Scams. Methoden zur Malware-Detektion und zum Patchen von Software können mit der Entwicklung einfach nicht Schritt halten. Wenn es um Mobilgeräte geht, ist das herkömmliche Sicherheitsmodell längst nicht mehr geeignet.

Sollte die Verteidigung mobiler Geräte nicht bereits ein zentraler Bestandteil der allgemeinen Sicherheitsstrategie Ihres Unternehmens sein, so ist es jetzt an der Zeit, dies zu ändern.

Die Einführung eines Mobile VPN stellt einen einfachen ersten Schritt in Richtung Geheimhaltung sensibler, firmeneigener Daten dar.

Ein effektives Management der Mobilgerätesicherheit stellt eine der schwierigsten Aufgaben für die IT-Abteilungen der Unternehmen dar.

Eine vom Unternehmen Tech Pro Research durchgeführte Befragung von IT-Führungskräften in Unternehmen zeigt, inwiefern die Mobiltechnologie größten Anlass zur Sorge darstellt. In diesem Zusammenhang erachteten 45 Prozent der Befragten Mobilgeräte als das schwächste Glied in der Verteidigungskette von Unternehmen. Dabei äußerten sie Befürchtungen im Zusammenhang mit der Sicherheit von Mitarbeiterdaten (37 %) sowie der Sicherheit beim WLAN-Zugriff (34 %) und bei BYOD (29 %).

Eine in Washington ansässige Forschungsgruppe veröffentlichte kürzlich, zusammen mit dem Sicherheitsunternehmen McAfee, die Ergebnisse einer Mitarbeiterbefragung. Diese zeigen, dass solche Ängste gerechtfertigt sind. In dem Bericht bekannten sich viele von ihnen zu riskanten Gewohnheiten wie die Verwendung desselben Passworts für unterschiedliche Arbeitsanwendungen (23 %), das Aufschreiben des Passworts (17 %), das Arbeiten über eine öffentliche WLAN-Verbindung (16 %) und den Zugriff auf Social-Media-Websites während der Arbeit (15 %).

Eine derart saloppe Nichtbeachtung grundlegender Sicherheitspraktiken ist genau das, was Hacker sich für ein Exploit in der mobilen Welt erhoffen. Der jüngste WhatsApp-Gold-Scam, bei dem eine beliebte mobile Anwendung mit Malware anvisiert wurde, liefert ein gutes Beispiel.

Viele Arbeitgeber fördern BYOD (Bring Your Own Device) im Rahmen ihrer Mitarbeiterpolitik aktiv. Denn es ist eine kostengünstige und bequeme Methode zur Produktivitätssteigerung.

Allerdings existiert dabei ein Zielkonflikt.

Arbeitnehmer lieben ihre Apps. Vielen der populärsten Anwendungen ist der Zugriff auf die Smartphone-Kamera, der Abruf des Standorts oder das Teilen von Daten und Kontakten möglich. Da Nutzer häufig dasselbe Passwort für verschiedene Konten verwenden, sind Unternehmen ferner schnell Risiken ausgesetzt, die vollkommen außerhalb ihrer Kontrolle liegen.

In Rahmen einer aktuellen Studie bat das Cybersecurity-Unternehmen Imperva einen Bankkunden um seine Einschätzung zur Anzahl der von den Mitarbeitern genutzten Apps. Die Annahme lag zwischen 75 und 100 insgesamt. Tatsächlich lag die Zahl eher bei 800.

Die Lektion ist unmissverständlich. Unternehmen müssen den Nutzern Tools bereitstellen, um ihnen die Arbeit zu erleichtern. Tun sie das nicht, werden sich die Nutzer ohne Überlegung eine oder mehrere Apps herunterladen, die ihnen eine Erleichterung ihrer Arbeit versprechen. Nutzer wählen die meisten Apps nach Komfort und Funktionalität aus. Über Sicherheit wird wenig nachgedacht.

Um zu vermeiden, dass die durch Mobiltechnologien gewonnenen Produktivitätssteigerungen durch neue Sicherheitslücken und mögliche Datenverluste zunichte gemacht werden, ist es zwingend erforderlich, dass die IT-Abteilungen die richtige Balance zwischen verbessertem Nutzererlebnis und Kontrolle über die Sicherheit mobiler Daten finden.

Über die Jahre haben Unternehmen eine Vielzahl von Technologien eingesetzt, die autorisierten Nutzern den Fernzugriff auf Unternehmensdaten und -anwendungen ermöglichen. Typischerweise gehört dazu auch die Unterstützung vielfältiger Virtual Private Networks (VPNs), die eine vertrauliche Übertragung von Daten über das öffentliche Internet und ebenso – im Gastzugriff – über WLAN-Access-Points vor Ort gestatten.

Nun gilt es, eine entsprechend starke Sicherheitsstrategie bereitzustellen.

Das Versäumnis einer entsprechenden Absicherung mobiler Daten hat, laut Aussage von 70 Prozent der Befragten im Rahmen einer kürzlich vom Ponemon Institute durchgeführten Untersuchung, bereits zu Datenangriffen geführt. Zudem behaupteten 67 Prozent der Befragten, sie seien sich sicher beziehungsweise ziemlich sicher, dass die Ursache des Datenangriffs darin zu sehen sei, dass Mitarbeiter ihre Mobilgeräte für den Zugriff auf vertrauliche Unternehmensdaten verwendeten.

Aus diesem Grund gibt es keinen Ersatz für ein Mobile VPN.

Dadurch, dass sie die Daten über eine sichere IP-Adresse übertragen, gewährleisten Mobile VPNs die Datensicherheit. Unabhängig vom jeweiligen Aufenthaltsort bleiben die mobilen Daten der Mitarbeiter geheim – selbst dann, wenn sie die Verbindung über einen ungesicherten öffentlichen Access-Point aufbauen, wie beispielsweise am Flughafen oder im Coffee Shop.

Alles in allem verändert sich die Welt der Mobiltechnologie und der Cloud-basierten Apps so schnell, dass herkömmliche Methoden im Zusammenhang mit Sicherheitspatches und -updates ungeeignet sind.

Während sie gewaltige Produktivitätsvorteile bietet, entzieht diese Kombination den IT-Experten die Kontrolle über die Sicherheit und überträgt normalen Einzelpersonen diese Verantwortung.

Dabei steigt die Anzahl der Bedrohungsvektoren enorm an.

Ein Mobile VPN bietet viele Vorzüge. Am wichtigsten ist jedoch, dass damit die Internetverbindung eines Geräts abgesichert wird, um die Datensicherheit zu gewährleisten. Die Sicherheit ist selbst dann gewährleistet, wenn die Verbindung zu ungesicherten Netzwerken außerhalb des Unternehmens erfolgt. In diesem Zusammenhang ist es unerheblich, ob ein WLAN über private oder öffentliche Access-Points genutzt wird.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.