Volker Marschner

ist Security Consultant bei Cisco Security und kennt die aktuellen Sicherheitsrisiken.

BYOD: Gefahr durch Weihnachtsgeschenk

Endlich wieder arbeiten! So mancher freut sich nach dem Weihnachtsurlaub regelrecht auf das Büro, kann er doch hier sein neues Smartphone nicht nur den Kollegen zeigen, sondern auch gleich im Unternehmensnetz testen. Silicon.de-Blogger Volker Marschner zeigt, wie IT-Admins damit umgehen sollten.

Laut diversen Umfragen befanden sich vor ein paar Wochen viele Tablets und Smartphones unter dem Weihnachtsbaum. Für die Beschenkten war das nagelneue Modell sicher eine freudige Überraschung. Doch für viele IT-Admins folgt in diesen Tagen das böse Erwachen. Bring Your Own Device (BYOD) bedeutet nämlich für die IT-Sicherheit des Unternehmens eine große Gefahr. Vor allem auf neuen Geräten ist oft noch kein Sicherheitsprogramm installiert oder aktiviert. So verwundert es nicht, dass Hacker die vergleichsweise einfach anzugreifenden Geräte als lohnenswertes Ziel betrachten.

Ein weiteres Problem bei privaten Mobilgeräten liegt darin, dass sie außerhalb der Kontrolle durch die IT-Sicherheitsvorkehrungen auf Unternehmensressourcen zugreifen. Somit kann es sehr schwierig sein, selbst die grundlegenden Daten herauszufinden, zum Beispiel wie viele und welche Tablets oder Smartphones mit welchen Betriebssystemen und Anwendungen genutzt werden. Gleichzeitig steigt die Anzahl mobiler Malware-Angriffe rapide. Eine Cisco-Studie zeigt, dass 99 Prozent der bösartigen Attacken auf Mobilgeräte im Jahr 2013 auf Google Android abzielten. Doch auch andere Plattformen wie Apple iPhone oder Windows Phone geraten zunehmend ins Visier der Cyberkriminellen.

Angesichts der fehlenden Transparenz besitzen die meisten IT-Sicherheitsteams nicht die Möglichkeit, potenzielle Gefahren für das Unternehmensnetzwerk durch Mobilgeräte zu identifizieren. Trotzdem ist es nicht praktikabel oder wünschenswert, die Nutzung privater Geräte am Arbeitsplatz grundsätzlich zu verbieten. Denn viele Mitarbeiter setzen sich darüber hinweg, damit sie auch unterwegs schnell und effizient ihre Aufgaben erledigen können. Daher müssen IT-Admins den notwendigen Einblick in die Vorgänge im Unternehmensnetzwerk gewinnen. Nur mit dieser Transparenz können sie Risiken erkennen und reduzieren.

Meist ist die Implementierung von BYOD-Richtlinien der geeignete Weg, um die angemessene Verwendung von privaten Geräten im Unternehmen festzulegen. Dazu sind folgende Schritte notwendig:

  • Die Einführung von Technologien, die Transparenz in alle Aktivitäten im Netzwerk ermöglichen. Dies umfasst Geräte, Betriebssysteme, Anwendungen, Nutzer, Netzwerkverhalten oder Dateien ebenso wie Bedrohungen und Schwachstellen. Mit diesen Informationen lassen sich die Nutzung und Anwendung von Mobilgeräten nachverfolgen, um mögliche Verletzungen der Sicherheitsrichtlinien aufzudecken.
  • Unternehmen sollten anhand von aktuellen Sicherheitsinformationen diese Daten bewerten, um Risiken besser einschätzen zu können. Auf dieser Basis lassen sich Schadprogramme, Schwachstellen und Angriffe in Bezug auf mobile Anwendungen ermitteln.
  • Agile Technologien ermöglichen die schnelle Anpassung und Reaktion auf Vorfälle, um Systeme in sehr dynamischen mobilen Umgebungen zu schützen. Unternehmen müssen Richtlinien erstellen und durchsetzen, die den Datentransfer durch BYOD-Nutzer regulieren.
  • Zudem sollte das Netzwerk inklusive damit im Unternehmen verbundener Geräte wie Laptops, Desktop-PCs und Server mit Funktionen wie einer Applikationskontrolle versehen werden. Dann können Mitarbeiter, die sich mit ihrem Mobilgerät von außen auf das Netzwerk oder ihren Büro-PC schalten, dort nur freigegebene Anwendungen nutzen. Somit darf er zwar auf seinem Privatgerät weiterhin jede Anwendung installieren, aber nicht mit jeder auf Unternehmensdaten zugreifen.

Letztlich hängt die IT-Sicherheit des Unternehmens beim Einsatz mobiler Geräte von drei Phasen ab:

  • Vor einem Angriff – von der Kontrolle, wie mobile Geräte genutzt werden sowie welche Daten sie verwenden und übertragen dürfen
  • Während eines Angriffs – von Informationen zur Identifizierung von Bedrohungen und risikobehafteten Geräten sowie von der Beobachtung ihrer Aktivitäten im Unternehmensnetzwerk
  • Nach einem Angriff – von der Rückschau, wie das Schadprogramm in das Netzwerk eindringen konnte, mit welchen Systemen es interagiert hat sowie mit welchen Dateien und Anwendungen die Auswirkungen behoben wurden

Ohne Zweifel ist die Nutzung mobiler Geräte am Arbeitsplatz eine große Herausforderung, sowohl hinsichtlich der Technologie als auch der Richtlinien und Kontrollinstanzen. Trotzdem müssen sich Unternehmen heute damit beschäftigen, da BYOD durch den allgemeinen Trend zur Mobilität immer mehr zum Normalfall wird. So benötigen sie einen umfassenden, zuverlässigen Sicherheitsansatz, um ihre geschäftskritischen Daten zu schützen. Ansonsten wird das Weihnachtsgeschenk des Mitarbeiters schnell zur Gefahr für das Unternehmen.