Suchen

Gefährdung trotz Intrusion Detection, Firewalls und Zugriffssteuerung?

BYOD – Schutzmaßnahmen für die Hintertür ins Firmennetz

Seite: 2/3

Firmen zum Thema

Leichtes Spiel für Malware

Moderne Malware ist intelligent und immer schwieriger zu erkennen. Ein Benutzer kann unwissentlich Malware, die wie eine vertrauenswürdige Anwendung aussieht wie beispielsweise ein Fake-Antivirenprogramm, auf sein Mobilgerät herunterladen und dann in das Unternehmensnetzwerk einbringen.

Firewallrichtlinien wie IDS und IPS sind dafür konzipiert, über das WAN eingehenden ungewöhnlichen Datenverkehr zu erkennen. Sie bieten aber keinen Schutz vor Malware, die von Mitarbeitern auf ihren Mobilgeräten physisch in das Netzwerk gebracht wird. Nachdem der Benutzer sein Mobilgerät einmal mit dem WLAN des Unternehmens verbunden hat, dauert es nur wenige Stunden, bis sich die Malware ausgebreitet und die Systeme der Firma infiziert hat.

Gerootete Geräte

Benutzer von Smartphones und Tablets sind meistens sehr technikaffin und viele mögen es nicht, vom Hersteller eingeschränkt zu werden. Wenn sie dann davon hören oder lesen, wie viel Spaß man mit einem gerooteten Handy haben kann und dass hunderte von kostenlosen Opensource-Tools zum Rooten oder Jailbreaken eines Geräts erhältlich sind, probieren sie dies einfach aus.

Während ein Unternehmen also strenge Richtlinien etabliert hat, wonach nur genehmigte Anwendungen im Netzwerk verwendet werden dürfen, gelangen bereits gerootete Geräte in das Netzwerk, auf denen nahezu jede Anwendung installiert werden kann – also nicht nur zugelassene und sichere, sondern auch illegale oder schädliche.

Patches

Das Patchen von Unternehmenssystemen, um Sicherheitslücken zu schließen, ist heute eine alltägliche Aufgabe von IT-Admins. Genau wie Desktop- und Serverbetriebssysteme bzw. Anwendungen, können auch die Betriebssysteme und Anwendungen von Smartphones und Tablets der Mitarbeiter Sicherheitslücken aufweisen. Es damit also ist nur eine Frage der Zeit, bis Hacker anfangen, nach ungepatchten Mobilgeräten Ausschau zu halten und deren Sicherheitslücken zu nutzen, um Zugriff auf Benutzergeräte zu erlangen und Daten zu stehlen oder Angriffe zu starten.

Die größte Schwachstelle in jedem Netzwerk

Sie aktivieren keine Kennwortsperre, sie lassen ihre Geräte unbeaufsichtigt herumliegen, sie verbinden sich mit beliebigen WLANs, sie downloaden, was ihnen gefällt, sie lesen keine Sicherheitswarnungen, sie klicken bei jeder Meldung blind auf „OK“ und sie bringen Malware ins Netzwerk.

„Sie“ sind die Endbenutzer, also Ihre Mitarbeiter, die größte Schwachstelle in Ihrem hochgesicherten Unternehmensnetzwerk. Die mittlerweile alte Weisheit gilt noch immer: „Bei der Wahl zwischen tanzenden Schweinchen und Sicherheit entscheiden sich Benutzer immer für die tanzenden Schweinchen“. Benutzer werden also weiterhin Sicherheitswarnungen auf dem Bildschirm ignorieren und können somit der Grund dafür sein, dass Malware in Ihr Netzwerk gelangt.

weiter mit: Gibt es eine Lösung? Was können Sie tun?

(ID:42776442)