Mobile Endgeräte wie Smartphones oder Tablets geraten immer wieder in den Fokus von Cyber-Kriminellen. Sie sind nicht nur ständige Begleiter im Alltag, sondern werden auch zur Übertragung sensibler Daten genutzt, ohne dass sie denselben Sicherheitsregeln unterliegen wie lokale Arbeitsrechner.

Besondere Vorsicht müssen Betreiber sogenannter Kritischer Infrastrukturen walten lassen, die für die Grundversorgung der Bevölkerung zuständig sind. Erst kürzlich wurde beispielsweise bekannt, dass sich bei den Berliner Wasserbetrieben die Sicherheitsmängel dramatisch gehäuft haben. Ein Hackerangriff könnte eine mehrwöchige Unterbrechung der Abwasserentsorgung der Hauptstadt bedeuten – ein folgenreiches Szenario, welches mit guten Sicherheitsstandards in der Regel aber vermeidbar ist. Mehr Infos.

Virtual Solution beschreibt im Folgenden die fünf größten Sicherheitsrisiken, die durch die Nutzung mobiler Endgeräte in KRITIS-Unternehmen bestehen.

1. Unautorisierte Apps

Auf Privatgeräten, die auch für die berufliche Kommunikation genutzt werden, probieren Nutzer nach Belieben Apps aus und vor allem Messenger wie WhatsApp erfreuen sich großer Beliebtheit. Das Risiko, Malware zu installieren, ist jedoch groß. Außerdem sind sich die wenigsten darüber im Klaren, dass viele Anwendungen ungewollte Datenlecks verursachen können, da der Nutzer mit Bestätigung der AGBs der App die Erlaubnis erteilt, das eigene Adressbuch auszulesen. Dies stellt grundsätzlich einen Verstoß gegen die DSGVO dar.

2. Unsichere WLANs

Offene WLAN-Netzwerke stehen im öffentlichen Raum nahezu überall zur Verfügung: Restaurants, Cafés, Flughäfen, sie alle bieten Hotspots an – jedoch meist unverschlüsselt. Der Zugang ist somit für alle Nutzer sehr einfach, auch für Hacker. Sie können leicht Daten ausspähen und sogar dem Netzwerk einen vertrauenerweckenden Namen geben, um potenzielle Opfer anzulocken.

3. BYOD & COPE

Mittlerweile ist es an der Tagesordnung, private Geräte für den geschäftlichen Gebrauch zu nutzen oder umgekehrt. Durch die beiden Modelle „BYOD“ (Bring your own Device) und „COPE“ (Corporate Owned, Personal Enabled) werden Daten zwischen dienstlichem und privatem Bereich hin und her geschoben – zum Beispiel, wenn geschäftliche Daten im privaten Dropbox-Account gespeichert werden. Allerdings steigt nicht nur das Sicherheitsrisiko, auch wird es für Unternehmen schwierig, die DSGVO-Grundlagen einzuhalten

4. Passwortschutz und Verschlüsselung

Arbeitsrechner sind in der Regel passwortgeschützt und gut abgesichert. Wie sieht es hingegen bei privaten Geräten aus? Oftmals sind Passwörter auf Smartphones sorglos gewählt und es gibt keine verschlüsselte Kommunikation – Hacker haben besonders leichtes Spiel, an sensible Daten zu gelangen. Zudem sind die Devices beweglich und können verloren gehen oder gestohlen werden.

5. Patching

Updates für Smartphones und installierte Apps sind notwendig, um Sicherheitslücken zu schließen, bevor Angreifer eindringen können. In der Praxis ist es jedoch für IT-Administratoren schwer umsetzbar, jedes einzelne BYOD-Gerät im Unternehmen regelmäßig zu kontrollieren.

Die Angriffsflächen für Hacker werden immer vielfältiger und durch mobile Arbeit auf verschiedenen Geräten immer unübersichtlicher. Jedoch können schon kleinste Sicherheitslücken zu großen Schäden führen. Insbesondere in KRITIS-Unternehmen sollten IT-Entscheider daher oberste Priorität auf Sicherheit und Sensibilisierung der Mitarbeiter legen.

In diesem Blogpost erklären wir Ihnen, wie eine sichere Lösung aussieht und welche Punkte Sie beachten müssen.

Whitepaper: Datensicherheit für Smartphone & Co.

Verlorene oder gestohlene Handys, Sicherheitslücken, Malware, Man-in-the-Middle-Attacken – die Einfallstore für Angriffe auf mobile Geräte und Daten sind vielfältig. Smartphones oder Tablets werden für Hacker immer attraktiver, da sie vermehrt Funktionen für geschäftskritische Prozesse bieten und mit dem Backend des Unternehmens verbunden sind. 

Mobile Datensicherheit, aber auch Datenschutz auf Smartphones werden vor diesem Hintergrund vitale Aspekte für das Arbeiten mit mobilen Geräten. Dieses White Paper beleuchtet drei grundlegende Sicherheitsstrategien.

Unsere nächsten Webinare

24.09.2020 10:00

Mobile Security: Experten Praxis-Talk


Im Praxis-Talk sprechen wir mit einem unserer Partner über Anwendungsfälle aus dem echten IT-Admin-Leben, und teilen die Erfahrungen unserer Kunden aus dem Bereich der Privatwirtschaft und der kommunalen Verwaltung.
30.09.2020 10:00

SecurePIM – Produkt Live Demo


Sehen Sie SecurePIM und das SecurePIM Management Portal in unserem monatlichen Demo-Webinar live in Aktion. Unsere Experten führen Sie 30 Minuten lang durch (fast) alle Features.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Artikel automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Auch interessant:

Kundenreferenz: Flughafen Düsseldorf

Als kritische Infrastruktur fällt dem Flughafen Düsseldorf eine besondere Rolle zu. Sicherheit steht bei KRITIS Unternehmen an oberster Stelle, und dazu gehört auch die Sicherheit der mobilen Kommunikation. Lesen Sie in unserer Kundenreferenz, wie der Flughafen Düsseldorf die mobile Kommunikation für Mitarbeiter aus allen Unternehmensbereichen verbessert hat.

Artikel: Mobile Security – alles was Sie wissen müssen, um mobile Sicherheit zu gewährleisten

Das Arbeiten auf mobilen Endgeräten wie Smartphones oder Tablets bringt Sicherheitsrisiken mit sich. Wie Sie Mobile Security gewährleistet, erfahren Sie im Blogpost.