Mobile Sicherheit – Warum Unternehmen jetzt handeln müssen

In vielen Unternehmen sind Smartphones längst zum unverzichtbaren Arbeitsmittel geworden. [...]

Foto: BiljanaJovanovic/Pixabay

Der Einsatz mobiler Endgeräte vergrößert jedoch auch die Angriffsfläche und erhöht das Risiko, Opfer einer Cyberattacke zu werden. IT-Sicherheitsverantwortliche sollten deshalb die folgenden Maßnahmen ergreifen, um die mobile IT-Infrastruktur effizient vor Gefahren zu schützen.

Smartphones sind aus dem Berufsalltag nicht mehr wegzudenken. Laut dem Branchenverband Bitkom nutzen 87 Prozent der Unternehmen mobile Endgeräte regelmäßig zur Kommunikation mit Kollegen, Geschäftspartnern und Kunden. 58 Prozent der Beschäftigten erhalten dem Digital-Index der Initiative D21 zufolge die dafür notwendigen Geräte von ihrem Arbeitgeber zur Verfügung gestellt.

Smartphones sind allerdings auch ein beliebtes Angriffsziel für Cyberkriminelle. Der Sicherheitsspezialist Kaspersky verzeichnete im vergangenen Jahr mehr als 1,6 Millionen gefährliche oder unerwünschte Softwareprogramme für mobile Endgeräte, fast 200.000 Mobile-Banking-Trojaner und über 10.000 Mobile-Ransomware-Varianten.

Mit der zunehmenden geschäftlichen Nutzung mobiler digitaler Endgeräte gefährden diese Schädlinge mehr und mehr auch Unternehmensressourcen und -daten. Schließlich enthält das Adressbuch im Smartphone eine Fülle personenbezogener Daten und E-Mails, während Kurznachrichten und geschäftliche App-Inhalte Rückschlüsse auf vertrauliche Geschäftsbeziehungen und betriebliche Geheimnisse zulassen.

Gehen Geräte verloren oder werden sie gestohlen, ist die Gefahr groß, dass diese Daten in die falschen Hände geraten. Dieses Szenario ist im Übrigen häufiger als man denkt: Laut einer repräsentativen Bitkom-Umfrage mussten 40 Prozent der deutschen Handybesitzer schon ein- oder mehrmals den Verlust ihres Smartphones beklagen

Aber auch wenn sich das Gerät noch physisch im Besitz seines Nutzers befindet, kann es ausspioniert und aus der Ferne gesteuert werden. Mit Trojanern und anderer Malware können Hintertüren in die Betriebsumgebung eingebracht werden, wodurch sich Daten abgreifen lassen. Werden Kamera und Mikrofon kompromittiert, können Kriminelle sogar Gespräche im Raum mithören und Fotos von Papierdokumenten anfertigen.

Effizienter Smartphone-Schutz in Unternehmen

Um die Risiken zu minimieren, sollten Unternehmen bei der Verwaltung von Smartphones auf eine ganze Reihe von Technologien und Methoden setzen. Die folgenden Hinweise beziehen sich im Wesentlichen auf das Betriebssystem Android, da es mit einem Marktanteil von rund 70 Prozent das beliebteste und am meisten genutzte mobile Betriebssystem in Deutschland ist.

Firmware- und OS-Management: Veraltete Versionen von Firmware und Betriebssystem können ein erhebliches Sicherheitsrisiko darstellen. Auf der anderen Seite sollten Updates vor einem Roll-out immer erst getestet werden, um Kompatibilitätsprobleme zu vermeiden und die Produktivität nicht zu gefährden. Es empfiehlt sich daher, ein zentrales Firmware-Management wie Knox E-FOTA zu nutzen.

Die Firmware-over-the-Air-Lösung ermöglicht es, Software-Updates zentral zu planen, sie zu testen und – falls erforderlich – die Aktualisierung eines Gerätes zu erzwingen. So ist sichergestellt, dass alle im Unternehmen eingesetzten Smartphones den aktuellsten Sicherheitsstandards genügen, ohne dass es zu Ausfällen kommt.

Berechtigungsmanagement: IT-Sicherheitsverantwortliche sollten betriebliche Smartphones über eine zentrale Managementkonsole verwalten und eine Zwei-Faktor-Authentifizierung erzwingen können. Ein Remote-Zugriff kann sicherstellen, dass Administratoren gestohlene oder verloren gegangene Geräte bei Bedarf aus der Ferne sperren oder löschen können.

Sämtliche Zugriffsanfragen auf Kamera, Mikrofon, Apps, Netzwerke und Daten sind zu kontrollieren und bei fehlender Authentifizierung bzw. Autorisierung zu unterbinden.

App-Management: Der unkontrollierte Download von Apps stellt ein erhebliches Sicherheitsrisiko dar, selbst wenn diese aus vertrauenswürdigen Quellen stammen. Schadprogramme erscheinen häufig harmlos, verschleiern bösartige Programmteile oder laden Malware erst mit einem Update nach.

Sicherheitsverantwortliche sollten deshalb die Installation von Apps auf den Handys der Unternehmensmitarbeiter einschränken können. Mit Tools wie dem SE for Android Management Service (SEAMS) können sich zudem Apps von der restlichen Betriebsumgebung isolieren und zusätzlich sichern lassen, ohne dass es zu Einschränkungen bei der Nutzung kommt.

Verschlüsselung sensibler Daten: Personenbezogene Informationen und Geschäftsgeheimnisse sollten standardmäßig mit einer starken Verschlüsselung vor fremden Zugriffen geschützt sein. Android bietet seit Version 7.0 mit der dateibasierten Verschlüsselung (File-based Encryption, FBE) bereits einen Basis-Schutz.

Sie wird durch SoC-basierte Verschlüsselungseinheiten wie ICE (Integrated Crypto Engine) in Qualcomm-Chips oder FMP (Flash Memory Protector) in Exynos-Prozessoren umgesetzt. Manche Hersteller, etwa Samsung, ergänzen den Verschlüsselungsschutz durch ein zusätzliches Kryptographie-Modul (Dual Data-at-Rest Encryption).

Trennung von privater und geschäftlicher Nutzung: Fast 90 Prozent der Beschäftigten mit einem Dienst-Handy dürfen dieses auch privat nutzen. Umgekehrt nutzt ein Drittel das private Smartphone auch für dienstliche Belange. Bei dieser Vermischung persönlicher und betrieblicher Zwecke kann es schnell zu Verstößen gegen Datenschutz- und Compliance-Richtlinien oder zu Sicherheitslücken kommen.

Ist eine Mischnutzung erlaubt, sollten geschäftliche Daten in einem sicheren  Container wie Knox Vault auf dem Gerät isoliert und so vor Fremdzugriffen geschützt werden.

Sicherstellung der Geräteintegrität: Schon beim Start des Geräts sollte die Integrität des Betriebssystems und aller Applikationen überprüft werden. Einige Geräte bieten dafür bereits hardwareseitig Vorkehrungen wie den Device-Unique Hardware Key (DUHK) bei Samsung-Geräten.

Allerdings werden die meisten Smartphones heute nur noch selten an- und ausgeschaltet. Der Kernel sollte deshalb auch während der Nutzung ständig auf Bedrohungen und Exploits überprüft werden (Real-time Kernel Protection, RKP).

Schutz der Übertragungswege: Daten können nicht nur direkt auf den Geräten selbst, sondern auch bei der Übermittlung gestohlen werden. Besonders gefährlich sind offene WLAN-Umgebungen, da der Betreiber sämtliche unverschlüsselte Kommunikation mitlesen kann.

IT-Administratoren sollten deshalb die Nutzung eines Virtual Private Network (VPN) für betriebliche Zwecke erzwingen, wenn sich das Gerät in ein nicht sicheres WLAN einbuchen will. Für den professionellen Einsatz empfehlen sich Lösungen wie das Knox VPN Framework, das angepasste Funktionen und eine starke Verschlüsselung bietet.

Fazit: Smartphone-Security braucht eine starke Plattform

Unternehmen können die Risiken der Smartphone-Nutzung dann in den Griff bekommen, wenn sie diese zentral managen und schützen. Plattformen wie Samsung Knox bieten dafür gute Voraussetzungen. Sie erlauben es, Endgeräte automatisiert in ein Mobile Device Management integrieren, riskantes Nutzerverhalten unterbinden, sowie Funktionen zeit- oder personenbasiert einzuschränken zu können.

Die Mobiltelefone der Mitarbeiter lassen sich remote administrieren oder, falls nötig, löschen. Dank Knox E-FOTA genügen sie außerdem immer den aktuellsten Sicherheitsstandards. Geschäftliche Apps und Daten können in einem separaten Speicherbereich abgelegt und mit einem im Chipsatz des Geräts gespeicherten Schlüssel verschlüsselt werden. So können sie auch bei einer Mischnutzung zuverlässig gegen Fremdzugriffe geschützt werden.

www.samsung.com/de/business//security/

Tauschen Sie sich mit Samsung Knox Experten auf der it-sa aus, Messestand 620, Halle 7A

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*