Mobile Bedrohungen für Unternehmen

Vorinstallierte Malware, raffinierte Angriffsmethoden, Datenklau: Mobile Sicherheitsbedrohungen haben zugenommen und betreffen auch Unternehmen. Doch viele Firmen sehen das Risiko noch nicht. Thomas Labarthe vom Mobile-Security-Spezialisten Lookout über die Bedrohungen des vergangenen Jahres – und was Unternehmen dagegen tun können. [...]

Die größten Bedrohungen für Unternehmen im deutschsprachigen Gebiet waren:

  • Towelroot (Root-Exploit): Bedrohung, die das Androidsystem manipuliert, um  Adminrechte zu erhalten und Sicherheitsfunktionen eines Gerätes zu umgehen.
  • Framaroot (Root-Exploit): Bedrohung, die das Androidsystem manipuliert, um  Adminrechte zu erhalten und Sicherheitsfunktionen eines Gerätes zu umgehen.
  • NotCompatible (Trojaner): Eine Proxy-Bedrohung, die Angreifer in die Lage versetzten könnte, sichere Unternehmensnetzwerke zu manipulieren.

2014 hat insgesamt gezeigt, dass mobile Bedrohungen komplexer werden, und dass sie einen dauerhaften und weitreichenden Einfluss auf Unternehmen weltweit haben. Basierend auf unzähligen Gesprächen, die Lookout mit Unternehmen aus aller Welt geführt hat, lässt sich sagen, dass viele Unternehmen das Risiko noch nicht sehen: Der Sicherheitsstatus von Mobilgeräten, die sich mit ihren Netzwerken und Datenbanken verbinden, ist für Unternehmen nicht wichtig.
 
Die Frage, ob einem mobilen Gerät vertraut werden kann, das sich mit einem Firmennetzwerk verbindet, ist heutzutage für Unternehmen nicht einfach zu beantworten, wenn relevante Informationen fehlen. In einer Welt mit vorinstallierter Malware, sollten nicht einmal firmeneigene und bereitgestellte Geräte von der Sicherheitsüberwachung ausgenommen werden. Dazu kommt, dass mit zunehmender Nutzung privater mobiler Geräte am Arbeitsplatz ein klares Verständnis über die Sicherheitssituation notwendig wird. Mitgebrachte Geräte haben normalerweise mit einer größeren Vielfalt an Netzwerken zu tun und haben mehr Software installiert, als dies bei firmeneigenen Geräten der Fall ist.
 
Aus diesen Gründen empfiehlt Lookout Unternehmen folgende Schritte, um eine Sicherheitsstrategie für die Mobilnutzung aufzustellen:

  • Schutz vor mobilen Bedrohungen implementieren: Eine fortschrittliche Sicherheitsplattform ermöglicht es Unternehmen, verdächtige Aktivitäten auf den Geräten der Mitarbeiter zu erkennen und sich vor ihnen zu schützen, identifizierte Bedrohungen zu blockieren und das mobile Ökosystem permanent zu überwachen. Durch Erkennen von Bedrohungen auf der Geräte-Ebene können Unternehmen Downloads blockieren und illegale Handlungen von Angreifern vorbeugen.
  • Netzwerke für Mobilgeräte segmentieren: Alle in geschützten Umgebungen genutzte Geräte – insbesondere diejenigen, die sich mit externen Netzwerken verbinden können – sollten auf ein isoliertes Netzwerksegment mit scharfen Kontrollen beschränkt werden. Dieses Netzwerk kann den Zugriff auf sensible Daten regeln, und ist mit Analysetools ausgestattet, die potenziell bösartiges Verhalten feststellen.
  • Mitarbeiter über Sicherheitsverhalten mit Mobilgeräten aufklären: Die Verantwortung für Sicherheit liegt auch bei den Mitarbeitern selbst. Riskantes Verhalten ist zu vermeiden: Apps sollten nur von vertrauenswürdigen Marktplätzen herunterladen werden. Auch das Rooten bzw. Jailbreaken der Geräte ist zu verbieten.

* Thomas Labarthe ist General Manager Europe von Lookout.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*