BYOD: Gefahr durch Weihnachtsgeschenk

Laut diversen Umfragen befanden sich vor ein paar Wochen viele Tablets und Smartphones unter dem Weihnachtsbaum. Für die Beschenkten war das nagelneue Modell sicher eine freudige Überraschung. Doch für viele IT-Admins folgt in diesen Tagen das böse Erwachen. Bring Your Own Device (BYOD) bedeutet nämlich für die IT-Sicherheit des Unternehmens eine große Gefahr. Vor allem auf neuen Geräten ist oft noch kein Sicherheitsprogramm installiert oder aktiviert. So verwundert es nicht, dass Hacker die vergleichsweise einfach anzugreifenden Geräte als lohnenswertes Ziel betrachten.

Ein weiteres Problem bei privaten Mobilgeräten liegt darin, dass sie außerhalb der Kontrolle durch die IT-Sicherheitsvorkehrungen auf Unternehmensressourcen zugreifen. Somit kann es sehr schwierig sein, selbst die grundlegenden Daten herauszufinden, zum Beispiel wie viele und welche Tablets oder Smartphones mit welchen Betriebssystemen und Anwendungen genutzt werden. Gleichzeitig steigt die Anzahl mobiler Malware-Angriffe rapide. Eine Cisco-Studie zeigt, dass 99 Prozent der bösartigen Attacken auf Mobilgeräte im Jahr 2013 auf Google Android abzielten. Doch auch andere Plattformen wie Apple iPhone oder Windows Phone geraten zunehmend ins Visier der Cyberkriminellen.

Angesichts der fehlenden Transparenz besitzen die meisten IT-Sicherheitsteams nicht die Möglichkeit, potenzielle Gefahren für das Unternehmensnetzwerk durch Mobilgeräte zu identifizieren. Trotzdem ist es nicht praktikabel oder wünschenswert, die Nutzung privater Geräte am Arbeitsplatz grundsätzlich zu verbieten. Denn viele Mitarbeiter setzen sich darüber hinweg, damit sie auch unterwegs schnell und effizient ihre Aufgaben erledigen können. Daher müssen IT-Admins den notwendigen Einblick in die Vorgänge im Unternehmensnetzwerk gewinnen. Nur mit dieser Transparenz können sie Risiken erkennen und reduzieren.

Meist ist die Implementierung von BYOD-Richtlinien der geeignete Weg, um die angemessene Verwendung von privaten Geräten im Unternehmen festzulegen. Dazu sind folgende Schritte notwendig:

  • Die Einführung von Technologien, die Transparenz in alle Aktivitäten im Netzwerk ermöglichen. Dies umfasst Geräte, Betriebssysteme, Anwendungen, Nutzer, Netzwerkverhalten oder Dateien ebenso wie Bedrohungen und Schwachstellen. Mit diesen Informationen lassen sich die Nutzung und Anwendung von Mobilgeräten nachverfolgen, um mögliche Verletzungen der Sicherheitsrichtlinien aufzudecken.
  • Unternehmen sollten anhand von aktuellen Sicherheitsinformationen diese Daten bewerten, um Risiken besser einschätzen zu können. Auf dieser Basis lassen sich Schadprogramme, Schwachstellen und Angriffe in Bezug auf mobile Anwendungen ermitteln.
  • Agile Technologien ermöglichen die schnelle Anpassung und Reaktion auf Vorfälle, um Systeme in sehr dynamischen mobilen Umgebungen zu schützen. Unternehmen müssen Richtlinien erstellen und durchsetzen, die den Datentransfer durch BYOD-Nutzer regulieren.
  • Zudem sollte das Netzwerk inklusive damit im Unternehmen verbundener Geräte wie Laptops, Desktop-PCs und Server mit Funktionen wie einer Applikationskontrolle versehen werden. Dann können Mitarbeiter, die sich mit ihrem Mobilgerät von außen auf das Netzwerk oder ihren Büro-PC schalten, dort nur freigegebene Anwendungen nutzen. Somit darf er zwar auf seinem Privatgerät weiterhin jede Anwendung installieren, aber nicht mit jeder auf Unternehmensdaten zugreifen.

Letztlich hängt die IT-Sicherheit des Unternehmens beim Einsatz mobiler Geräte von drei Phasen ab:

  • Vor einem Angriff – von der Kontrolle, wie mobile Geräte genutzt werden sowie welche Daten sie verwenden und übertragen dürfen
  • Während eines Angriffs – von Informationen zur Identifizierung von Bedrohungen und risikobehafteten Geräten sowie von der Beobachtung ihrer Aktivitäten im Unternehmensnetzwerk
  • Nach einem Angriff – von der Rückschau, wie das Schadprogramm in das Netzwerk eindringen konnte, mit welchen Systemen es interagiert hat sowie mit welchen Dateien und Anwendungen die Auswirkungen behoben wurden

Ohne Zweifel ist die Nutzung mobiler Geräte am Arbeitsplatz eine große Herausforderung, sowohl hinsichtlich der Technologie als auch der Richtlinien und Kontrollinstanzen. Trotzdem müssen sich Unternehmen heute damit beschäftigen, da BYOD durch den allgemeinen Trend zur Mobilität immer mehr zum Normalfall wird. So benötigen sie einen umfassenden, zuverlässigen Sicherheitsansatz, um ihre geschäftskritischen Daten zu schützen. Ansonsten wird das Weihnachtsgeschenk des Mitarbeiters schnell zur Gefahr für das Unternehmen.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

2 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

2 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

2 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

2 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

2 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

2 Jahre ago