Gefährdung trotz Intrusion Detection, Firewalls und Zugriffssteuerung?

BYOD – Schutzmaßnahmen für die Hintertür ins Firmennetz

| Autor / Redakteur: Don Thomas Jacob / Andreas Donner

BYOD birgt viele Gefahren, die mit der richtigen Strategie, ein wenig Know-how und ein paar passenden Tools aber in den Griff zu kriegen sind.
BYOD birgt viele Gefahren, die mit der richtigen Strategie, ein wenig Know-how und ein paar passenden Tools aber in den Griff zu kriegen sind. (Bild: alphaspirit - Fotolia.com)

Mit Bring Your Own Device halten private Mobilgeräte in Unternehmens-und Behördennetze Einzug – und dies auch dann, wenn in der Organisation keine offizielle BYOD-Firmenstrategie existiert. In jedem Fall entstehen mit BYOD aber enorme Sicherheitsprobleme, denen begegnet werden muss! Don Thomas Jacob, Head Geek bei SolarWinds, zeigt wie.

Viele Unternehmen und Organisationen beginnen mit der Umsetzung von BYOD-Strategien, indem sie zusätzliche Authentifizierungsmechanismen, ein separates VLAN und ein WLAN für Handhelds etablieren. Dies mag zwar auf den ersten Blick als einfachste Methode der BYOD-Einbindung erscheinen, bringt aber auch einige Probleme mit sich.

Neben der alltäglichen Instandhaltung und Wartung des Unternehmensnetzwerks müssen IT-Admins sich hier zusätzlich um die Verwaltung von Mobilgeräten, um Bandbreitenprobleme und vor allem um mögliche Sicherheitsbedrohungen kümmern. Und BYOD kann und wird zahlreiche Sicherheitsprobleme verursachen oder zumindest ermöglichen.

Geräteverlust = Datendiebstahl

Es ist nichts Neues, dass Benutzer ihre Smartphones oder Tablets verlieren oder verlegen. Mit BYOD kann es allerdings passieren, dass vertrauliche Unternehmensdaten auf solchen Geräten gespeichert werden. Wenn ein Gerät also verloren geht oder gestohlen wird, gehen auch gleichzeitig eMails der Organisation und Geschäftsdaten verloren.

Das könnte ein neuer Geschäftsplan sein, Details zu einem sich entwickelnden Projekt, Kontaktdaten wichtiger Kunden, Gehaltsinformationen leitender Mitarbeiter oder andere vertrauliche Informationen. Solche Daten in den falschen Händen bedeuten Ärger – finanzielle Verluste, ein ramponiertes Ansehen, entgangene Geschäftsabschlüsse, und im schlimmsten Fall bekommt ein Hacker sogar ununterbrochenen und vor allem uneingeschränkten Zugriff auf das Unternehmensnetzwerk oder VPN!

Aufweichung des Netzwerkperimeters

Benutzergeräte sind sicher, solange sie sich innerhalb des Netzwerkperimeters befinden. Ihr Intrusion Detection System (IDS), Ihre Firewalls, Proxyserver, Inhaltsfilter usw. verhindern, dass Benutzer verdächtige Websites aufrufen oder schädliche Inhalte herunterladen. Das ändert sich jedoch, sobald sie sich aus dem Netzwerk herausbewegen.

Benutzer verbinden ihre Geräte häufig mit öffentlichen Hot-Spots oder nutzen offene WLANs, wenn sie sich auf einer Konferenz oder in einem Hotel aufhalten. Ohne IDS oder Firewall können Benutzer schädliche Inhalte herunterladen, sich Malware einfangen, Opfer eines Man-in-the-Middle-Angriffs und/oder gehackt werden. Die Tür zu Ihrem Netzwerk steht damit jedenfalls weit offen und Ihr Unternehmen könnte das nächste sein, das für Schlagzeilen der unerwünschten Art sorgt.

Wie hieß diese App noch mal?

Wir erleben einen explosionsartigen Boom auf dem Markt mobiler Anwendungen, bei dem Apple, Google und Microsoft kräftig mitmischen. Schätzungen zufolge wurden im Jahr 2013 unglaubliche 102 Milliarden Apps heruntergeladen – niemand hat noch einen Überblick über die zahllosen Anwendungen, die in verschiedenen App-Stores zum Download zur Verfügung stehen.

Benutzer installieren jede App, die ihnen halbwegs interessant erscheint, und darunter könnten geschäftsferne, bandbreitenfressende, oder im schlimmsten Fall mit Malware infizierte Anwendungen sein. Vielleicht entdecken wir bald mobile Versionen von Peer-to-Peer-Anwendungen, die die Bandbreite des Unternehmens belegen und sogar dabei helfen können, Malware zu verbreiten.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42776442 / Standards & Technologie)