Bild: Digitalstock/B. Jusifi

Der „tote Winkel“ Smartphone als Sicherheitsrisiko

Unternehmen stehen vor der Herausforderung, alle Geräte der Mitarbeiter in ihr Sicherheitskonzept einzubeziehen. Es gilt umfassenden Schutz vor Malware und Datenverlust zu bieten und gleichzeitig Compliance mit unternehmensweiten Richtlinien für den Internet-Gebrauch sicherzustellen. Bei Laptops sind die IT-Abteilungen gut aufgestellt, ihrer Kontroll- und Sicherheitsfunktion nachzukommen. Den toten Winkel stellen Smartphones und Tablets dar, die meist via 3G, 4G oder LTE-Anbindung direkt ins Internet gehen und damit das unternehmenseigene Schutzkonzept unterlaufen. Denn der direkt ins Internet abzweigende Datenverkehr befindet sich nicht im Blickfeld der Administratoren und kann dementsprechend nicht auf Malware und abfließende Daten gescannt werden.

Die Basis für ein umfassendes Sicherheitsmodell ist allerdings der ganzheitliche Einblick in alle Vorgänge innerhalb eines Unternehmensnetzwerks, auch wenn der Zugriff durch mobile Geräte erfolgt. IT-Teams benötigen die Kontrolle über die Datenströme von und zu Anwendungen, allen Geräten, die Mitarbeiter für den Zugriff einsetzen und allen Netzwerk-Traffic, um valide und mehrschichtige Sicherheitskonzepte gegen Malware zu erstellen. Aufgrund der digitalen Transformation wird es zunehmend schwieriger den Überblick zu bewahren. Mobile Mitarbeiter greifen heute mit unterschiedlichen mobilen Geräten auf Daten zu, die sowohl im Unternehmensnetz als auch in der Cloud vorgehalten werden. Durch mobiles Arbeiten variieren Mitarbeiter den Standort des Zugriffs. Sie greifen von verschiedenen Niederlassungen ebenso wie von unterwegs aus dem Hotel oder vom Flughafen auf Daten im Firmennetz und der Cloud zu.

Gefahren die durch den Einsatz von Apps auf Mobilgeräten entstehen, Rouge Apps und sonstige Malware-Angriffe müssen ebenso in die Sicherheits- und Compliance-Richtlinien einfliessen, wie das bei Desktops oder Laptops der Fall ist. Dabei muss diese Sicherheitsstrategie nicht nur für Firmen-eigene Mobilgeräte greifen. BYOD bringt zusätzlich weitere Komplexität hinsichtlich des Sicherheitskonzepts mit sich.

Mobilgeräte hinken noch immer hinter dem Sicherheitsniveau von Desktops hinterher. Die Entwicklung von Sicherheitsfunktionalität für Browser wird zugunsten einer schnellen Markteinführung vernachlässigt.

Sicherheitskonzepte für Smartphones

Im Zusammenhang mit der Sicherheit von Smartphones kommen Mobile Device Management-Lösungen zum Tragen. Diese Ansätze sind ein erster Schritt, um den Zugriff auf Richtlinien-konforme Anwendungen und Daten einzuschränken. Über diese Tools kann die IT-Abteilung die allgemeinen Unternehmensrichtlinien hinsichtlich des Zugriffs auf Anwendungen im Netz und in der Cloud sowie im Internet auch auf Smartphones umsetzen.

Entscheidend ist, dass nicht nur firmeneigene Smartphones, sondern auch auf privaten Geräten, die beruflich genutzt werden, die gleichen Security und Compliance-Richtlinien im Einklang mit der gesamten Sicherheitsstrategie umgesetzt werden. Über einen MDM-Ansatz kann zusätzlich ein Back-up erfolgen oder im Falle des Smartphone-Verlusts auch ein Zurücksetzen des Geräts. Allerdings bietet ein MDM-System noch keinen Schutz per se vor Cyber-Threats, wie Phishing oder Spyware und schützt Mobilgeräte auch nicht vor bösartigen Apps.

Wenn sich Unternehmen angesichts der Gefahrenlage von mobilen Mitarbeitern für einen zusätzlichen Ansatz zum Schutz des Mobilgeräts entscheiden, sollten sie bei der Auswahl unterschiedliche Gesichtspunkte berücksichtigen:

  • Welcher administrative Aufwand entsteht für die IT-Abteilung durch kontinuierliches Update der Sicherheit auch auf Smartphones und Tablets?
  • Die Akzeptanz der Anwender für eine Lösung muss einkalkuliert werden, denn bei Software-basierten Lösungen erfolgt das Scannen auf Schadcode auf Geräteebene, und wirkt sich negativ auf die Leistungsfähigkeit der Prozessoren und der Batterie aus.
  • Aufgrund der Schnelllebigkeit moderner Malware müssen Signatur-Updates in möglichst kleinen Zeitintervallen erfolgen. Wenn die Updates zu den Geräten geschickt werden, solange sich diese im Unternehmens-WLAN befinden, wird nur der Prozessor beansprucht.
  • Werden die Smartphones von unterwegs aus über Daten- oder Roaming-Tarife aktualisiert, so muss auch der damit einhergehende Kostenaspekt Berücksichtigung finden.
  • Bei einem Cloud-basierten Lösungsansatz wird die Problematik der Geräteleistung und Roaming-Kosten umgangen. Bei diesem Sicherheitskonzept erfolgt die Malware-Untersuchung des Datenstroms vom und zum Internet in Echtzeit in der Cloud, bevor der Traffic das Smartphone erreicht. Somit geht das Scannen auf schädliches Verhalten von Anwendungen, Websites oder Inhalten nicht zu Lasten der Akkulaufzeit oder Performanz des Mobilgeräts.
  • Für die IT-Abteilung ist Einblick in Malware, die sich in mobilen Datenströmen versteckt, nötig für ein ganzheitliches Sicherheitskonzept

Den toten Winkel ausschalten

Durch einen Cloud-basierten Ansatz können Unternehmensrichtlinien auch auf mobilen Geräten durchgesetzt werden und hierüber Reporting- und Log-Informationen zur Verfügung stellen. Mobilität und Sicherheit wird beim Zugriff auf das Internet vereint, ohne Aufwand für die IT-Abteilung. Der Administrator profitiert vom detaillierten Überblick durch eine einheitliche Management-Konsole, die mobiles Surfen und App-Verkehr ebenso anzeigt, wie App-Verhaltensmuster und Gefahren hinsichtlich Sicherheits- oder Datenschutzverstössen. Graphischer Überblick und detaillierte Einsicht in Transaktions-Logs der Anwender sind ebenso möglich, wie Reports zur sofortigen Analyse von mobilen Anwendungen, die ein Sicherheitsrisiko darstellen. Angriffsvektoren enden in der Security Cloud, bevor das mobile Gerät erreicht wird. Möglich wird ein solches Konzept durch das Zusammenspiel von Mobile Device Management und einem Cloud-basierten Sicherheitsansatz.

Autor: Claus Vaupel, Software Engineering Manager Central Europe bei Zscaler.
Share this...
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter