Mobile Endgeräte wie Smartphones oder Tablets geraten immer wieder in den Fokus von Cyber-Kriminellen. Sie sind nicht nur ständige Begleiter im Alltag, sondern werden auch zur Übertragung sensibler Daten genutzt, ohne dass sie denselben Sicherheitsregeln unterliegen wie lokale Arbeitsrechner.

Besondere Vorsicht müssen Betreiber sogenannter Kritischer Infrastrukturen walten lassen, die für die Grundversorgung der Bevölkerung zuständig sind. Erst kürzlich wurde beispielsweise bekannt, dass sich bei den Berliner Wasserbetrieben die Sicherheitsmängel dramatisch gehäuft haben. Ein Hackerangriff könnte eine mehrwöchige Unterbrechung der Abwasserentsorgung der Hauptstadt bedeuten – ein folgenreiches Szenario, welches mit guten Sicherheitsstandards in der Regel aber vermeidbar ist. Mehr Infos.

Materna Virtual Solution beschreibt im Folgenden die fünf größten Sicherheitsrisiken, die durch die Nutzung mobiler Endgeräte in KRITIS-Unternehmen bestehen.

1. Unautorisierte Apps

Auf Privatgeräten, die auch für die berufliche Kommunikation genutzt werden, probieren Nutzer nach Belieben Apps aus und vor allem Messenger wie WhatsApp erfreuen sich großer Beliebtheit. Das Risiko, Malware zu installieren, ist jedoch groß. Außerdem sind sich die wenigsten darüber im Klaren, dass viele Anwendungen ungewollte Datenlecks verursachen können, da der Nutzer mit Bestätigung der AGBs der App die Erlaubnis erteilt, das eigene Adressbuch auszulesen. Dies stellt grundsätzlich einen Verstoß gegen die DSGVO dar.

2. Unsichere WLANs

Offene WLAN-Netzwerke stehen im öffentlichen Raum nahezu überall zur Verfügung: Restaurants, Cafés, Flughäfen, sie alle bieten Hotspots an – jedoch meist unverschlüsselt. Der Zugang ist somit für alle Nutzer sehr einfach, auch für Hacker. Sie können leicht Daten ausspähen und sogar dem Netzwerk einen vertrauenerweckenden Namen geben, um potenzielle Opfer anzulocken.

3. BYOD & COPE

Mittlerweile ist es an der Tagesordnung, private Geräte für den geschäftlichen Gebrauch zu nutzen oder umgekehrt. Durch die beiden Modelle „BYOD“ (Bring your own Device) und „COPE“ (Corporate Owned, Personal Enabled) werden Daten zwischen dienstlichem und privatem Bereich hin und her geschoben – zum Beispiel, wenn geschäftliche Daten im privaten Dropbox-Account gespeichert werden. Allerdings steigt nicht nur das Sicherheitsrisiko, auch wird es für Unternehmen schwierig, die DSGVO-Grundlagen einzuhalten

4. Passwortschutz und Verschlüsselung

Arbeitsrechner sind in der Regel passwortgeschützt und gut abgesichert. Wie sieht es hingegen bei privaten Geräten aus? Oftmals sind Passwörter auf Smartphones sorglos gewählt und es gibt keine verschlüsselte Kommunikation – Hacker haben besonders leichtes Spiel, an sensible Daten zu gelangen. Zudem sind die Devices beweglich und können verloren gehen oder gestohlen werden.

5. Patching

Updates für Smartphones und installierte Apps sind notwendig, um Sicherheitslücken zu schließen, bevor Angreifer eindringen können. In der Praxis ist es jedoch für IT-Administratoren schwer umsetzbar, jedes einzelne BYOD-Gerät im Unternehmen regelmäßig zu kontrollieren.

Die Angriffsflächen für Hacker werden immer vielfältiger und durch mobile Arbeit auf verschiedenen Geräten immer unübersichtlicher. Jedoch können schon kleinste Sicherheitslücken zu großen Schäden führen. Insbesondere in KRITIS-Unternehmen sollten IT-Entscheider daher oberste Priorität auf Sicherheit und Sensibilisierung der Mitarbeiter legen.

In diesem Blogpost erklären wir Ihnen, wie eine sichere Lösung aussieht und welche Punkte Sie beachten müssen.

Unsere nächsten Webinare

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Auch interessant:

Whitepaper: Mobiles Arbeiten in der Digitalen Verwaltung
Lesen Sie im Whitepaper mehr über Herausforderungen der Digitalisierung und Einsatz von Mobilgeräten in Behörden.

Blogbeitrag: Trend Mobiles Arbeiten
Voraussetzungen und Datenschutz für Arbeitsplätze und Arbeitsweisen beim Arbeiten von überall.

X