Mobile Bedrohungen für Unternehmen

Vorinstallierte Malware, raffinierte Angriffsmethoden, Datenklau: Mobile Sicherheitsbedrohungen haben zugenommen und betreffen auch Unternehmen. Doch viele Firmen sehen das Risiko noch nicht. Thomas Labarthe vom Mobile-Security-Spezialisten Lookout über die Bedrohungen des vergangenen Jahres – und was Unternehmen dagegen tun können. [...]

Die größten Bedrohungen für Unternehmen im deutschsprachigen Gebiet waren:

  • Towelroot (Root-Exploit): Bedrohung, die das Androidsystem manipuliert, um  Adminrechte zu erhalten und Sicherheitsfunktionen eines Gerätes zu umgehen.
  • Framaroot (Root-Exploit): Bedrohung, die das Androidsystem manipuliert, um  Adminrechte zu erhalten und Sicherheitsfunktionen eines Gerätes zu umgehen.
  • NotCompatible (Trojaner): Eine Proxy-Bedrohung, die Angreifer in die Lage versetzten könnte, sichere Unternehmensnetzwerke zu manipulieren.

2014 hat insgesamt gezeigt, dass mobile Bedrohungen komplexer werden, und dass sie einen dauerhaften und weitreichenden Einfluss auf Unternehmen weltweit haben. Basierend auf unzähligen Gesprächen, die Lookout mit Unternehmen aus aller Welt geführt hat, lässt sich sagen, dass viele Unternehmen das Risiko noch nicht sehen: Der Sicherheitsstatus von Mobilgeräten, die sich mit ihren Netzwerken und Datenbanken verbinden, ist für Unternehmen nicht wichtig.
 
Die Frage, ob einem mobilen Gerät vertraut werden kann, das sich mit einem Firmennetzwerk verbindet, ist heutzutage für Unternehmen nicht einfach zu beantworten, wenn relevante Informationen fehlen. In einer Welt mit vorinstallierter Malware, sollten nicht einmal firmeneigene und bereitgestellte Geräte von der Sicherheitsüberwachung ausgenommen werden. Dazu kommt, dass mit zunehmender Nutzung privater mobiler Geräte am Arbeitsplatz ein klares Verständnis über die Sicherheitssituation notwendig wird. Mitgebrachte Geräte haben normalerweise mit einer größeren Vielfalt an Netzwerken zu tun und haben mehr Software installiert, als dies bei firmeneigenen Geräten der Fall ist.
 
Aus diesen Gründen empfiehlt Lookout Unternehmen folgende Schritte, um eine Sicherheitsstrategie für die Mobilnutzung aufzustellen:

  • Schutz vor mobilen Bedrohungen implementieren: Eine fortschrittliche Sicherheitsplattform ermöglicht es Unternehmen, verdächtige Aktivitäten auf den Geräten der Mitarbeiter zu erkennen und sich vor ihnen zu schützen, identifizierte Bedrohungen zu blockieren und das mobile Ökosystem permanent zu überwachen. Durch Erkennen von Bedrohungen auf der Geräte-Ebene können Unternehmen Downloads blockieren und illegale Handlungen von Angreifern vorbeugen.
  • Netzwerke für Mobilgeräte segmentieren: Alle in geschützten Umgebungen genutzte Geräte – insbesondere diejenigen, die sich mit externen Netzwerken verbinden können – sollten auf ein isoliertes Netzwerksegment mit scharfen Kontrollen beschränkt werden. Dieses Netzwerk kann den Zugriff auf sensible Daten regeln, und ist mit Analysetools ausgestattet, die potenziell bösartiges Verhalten feststellen.
  • Mitarbeiter über Sicherheitsverhalten mit Mobilgeräten aufklären: Die Verantwortung für Sicherheit liegt auch bei den Mitarbeitern selbst. Riskantes Verhalten ist zu vermeiden: Apps sollten nur von vertrauenswürdigen Marktplätzen herunterladen werden. Auch das Rooten bzw. Jailbreaken der Geräte ist zu verbieten.

* Thomas Labarthe ist General Manager Europe von Lookout.


Mehr Artikel

News

Samsung OLED-TV S95D im Test

Extrem in allem: Samsungs brandneuer OLED-TV S95D ist ultradünn, ultraschmall gebaut und löst ultrascharf auf. Wir haben das neue OLED-Spitzenmodell mit mattem Bildschirm (!) und 65-Zoll-Bilddiagonale getestet. […]

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*