Volker Marschner

ist Security Consultant bei Cisco Security und kennt die aktuellen Sicherheitsrisiken.

EnterpriseMobile OS

Aufmarsch der Androiden

Maik Bockelmann ist neuer silicon.de-Blogger. Als Director Central & Eastern Europe beim Cybersecurity-Anbieter Sourcefire macht er neben der Intransparenz der Netze eine weitere, noch relativ neue Bedrohung für die Sicherheit im Unternehmen aus: Den Budget-Verantwortlichen.

Als klar war, dass es bald wieder eine neue iPhone-Version geben wird, ging es rund. Dann kam der Run auf den Download von iOS 7. Der soll sogar das WLAN eines ganzen Gymnasiums lahmgelegt haben, weil sich die halbe Schülerschaft das neue Betriebssystem simultan herunterlud. Doch auch wenn Apple noch immer einen Großteil des Smartphone-Marktes beherrscht, gibt es einen Bereich, der einen deutlich größeren Zuwachs verzeichnet: die Gruppe der Android-Nutzer. IDC hat erst kürzlich bekannt gegeben, dass das Android-Betriebssystem ganze 79% des Smartphone-Marktes einnimmt. Eine schöne Zahl, wie ich finde. Ob mir die IT-Verantwortlichen in Unternehmen da allerdings zustimmen würden?

Während Smartphones, Tablets und Laptops für Unternehmen zwar ein Segen sein können – nämlich die in Pressemeldungen so gern beschworene Produktivitätssteigerung – ist die ganze Bring Your Own Device-Bewegung doch zuallererst einmal ein Risiko: für die IT-Abteilung, die Netzwerke und den gesamten Datenbestand eines Unternehmens.

Mobile Geräte von Mitarbeitern, die auf Ressourcen eines Unternehmens zugreifen, liegen in den meisten Fällen schlicht außerhalb der Kontrolle der IT-Abteilung. Das macht deren Job umso schwerer, wenn sie das Unternehmen vor Datenlecks, Malware & Co schützen sollen – und bei Sicherheitslücken in der Regel zuerst den Kopf hinhalten müssen. Beim Einsatz von privaten Endgeräten gestaltet sich allein schon die Identifikation grundlegender Eckdaten wie Erkennungsnummer, Gerätetyp oder verwendetes Betriebssystem als enorme Herausforderung.

Das ist aber natürlich nicht das einzige Problem. Gleichzeitig steigt mit jedem Tag die Anzahl von Malware für Mobiltelefone, gegen die das Unternehmen sich zu schützen hat. Ein Report von TrustGo hat beispielsweise ergeben, dass die Menge an Malware für Mobiltelefone seit letztem Sommer um fast 500 (!) Prozent gestiegen ist. Leider ist hier vor allem die Android-Plattform anfällig, da der heterogene Android-Markt nicht so gut verwaltet und kontrolliert werden kann wie der von iOS/Apple. Obwohl iOS auch nicht unverwundbar ist, fällt es scheinbar doch leichter, Malware-Apps für den Android-Markt zu entwickeln und zum Download bereit zu stellen. Nichtsahnende Nutzer tappen so schnell in die Malware-Falle – oder gehören Sie zu den wenigen, denen das noch nie passiert ist?

Weil es in den meisten Unternehmensnetzwerken aber häufig schon an grundlegender Transparenz mangelt, haben die IT-Sicherheits-Teams nicht die notwendigen Ressourcen, um potentielle Bedrohungen auf mobilen Geräten zu erkennen. Und genau hier liegt das Problem: IT-Profis müssen heute mehr denn je in der Lage sein, alles in ihrer Umgebung zu sehen und zu überblicken. Nur so können sie schließlich einschätzen, ob es sich bei einer bestimmten Transaktion um ein potentielles Sicherheitsrisiko handelt oder um einen harmlosen Download. Hier herrscht in vielen Unternehmen noch großer Aufklärungsbedarf – und damit meine ich nicht unbedingt in der IT-Abteilung, sondern vielmehr im Management. Sprich: bei den Leuten, die das Budget freigeben.

IT-Administratoren brauchen für eine effektive Kontrolle sämtliche Informationen über die verwendeten Geräte, die vorhandenen Betriebssysteme, Anwendungen, Nutzer und Netzwerkeinstellungen. Wie sollten sie sonst effektiv den sicheren Einsatz von mobilen Geräten ermöglichen, Sicherheitsverstöße erkennen und verfolgen? Gleichzeitig müssen sie bei neu auftauchenden Risiken schnell reagieren, um alle Systeme in der sich schnell verändernden Welt der mobilen Geräte anhand von Patches zu schützen. Um das potentielle Risiko einer Attacke zu erkennen, sollten Unternehmen eine Anwendungskontrolle erwägen, die Nutzern mobiler Geräte und Desktop-Systeme den Zugang auf vertrauenswürdige Anwendungen erlaubt und sie vor bösartigen Seiten und Anwendungen schützt. Dies ist natürlich nur ein Ausschnitt an rudimentären Tipps – sie zeigen aber, dass der Wunsch nach Kontrolle im Netzwerk und die Wirklichkeit oftmals noch weit auseinanderklaffen. Das ist vor allem dann ein Problem, wenn Mitarbeiter verstärkt auf anfällige Betriebssysteme wie Android zurückgreifen.

Das Ausschwärmen der Androiden-Armee aus Smartphone- und Tablet-Nutzern wird durch die Einführung der neuen und attraktiven Apple Mobiltelefone vermutlich etwas gebremst werden. Nichtsdestotrotz bleiben Android-Geräte weit verbreitet. Die Kopfschmerzen der IT-Security-Teams auf der ganzen Welt hören also nicht auf, solange sie von ihrem Management nicht die Transparenz bewilligt bekommen, die sie für ihren Sicherheitsauftrag benötigen.