Cyber-Attacken: 1,5 Milliarden Smartphones in 2012 bieten Nährboden

0

Canalys gab Anfang Januar 2012 bekannt, dass im Jahr 2011 erstmals mehr Smartphones als PCs verkauft wurden. Eine Entwicklung, die dazu führt, dass Nutzer ihren Datentransfer vermehrt über die mobilen Endgeräte abwickeln – ein Nährboden also für Cyber-Attacken.

487,7 Millionen Smartphones wurden laut Canalys im vergangenen Jahr verkauft. iSuppli kam auf fast die gleichen Zahlen (488,5 Millionen). Rechnet man die Zahlen der Marktforscher von IDC über das 4. Quartal hoch, wurden im Jahr 2011 mehr als 1,5 Milliarden Mobiltelefone weltweit verkauft. Eine beeindruckende Zahl. Doch birgt dieser enorme Anstieg auch Gefahren in Sachen Sicherheit. Was damals nur den PC betraf, setzt zunehmend auch den mobilen Endgeräten zu: Viren, Trojaner und Phishing-E-Mails gehören heutzutage zum Alltag. Ok, bei Malware und Spyware ist der PC noch stärker betroffen. Das liegt vor allem an den bekannten Windows-Strukturen. Doch bei Phishing-Attacken gibt es bei der Verbreitung keinen Unterschied, da die Attacke per E-Mail und Browser erfolgt.

VPN und Passwörter per Fernwartung einrichten

Für Unternehmen geht es bei dieser Art der Attacke aus Profit-Gründen eher um den Diebstahl von Geschäftsgeheimnissen. Das haben wir bislang bei mobilen Geräten vor dem Wachstum des OS Android nicht beobachten können. Doch was können Unternehmen gegen solche Attacken tun? Welche Infrastrukturen können eingesetzt werden, um das Gerät, dessen Daten sowie das Firmennetzwerk zu schützen? Grundsätzlich muss das Unternehmen seinen Mitarbeiter sensibilisieren. Ohne Aufklärung geht nichts bei der mobilen Nutzung. Damit trotz fehlerhafter Nutzung nichts passiert, die Daten nicht auf fremde Rechner gelangen, sollte der Administrator Cloud-basierte Management-Tools einsetzen. Sie ermöglichen beispielsweise, dass gestohlene Geräte blockiert werden können. Passwörter und VPN-Server lassen sich ebenfalls via Fernwartung einrichten. Speziell in den USA sollten diese Tools Pflicht werden. Warum? Der Trend dort folgt klar dem Motto: „Bring your own Device“. Für einen Sicherheitsbeauftragten der absolute Horror. Denn anstatt das ein Unternehmen die Geräte für seine Mitarbeiter bestellt, bringen die Angestellten ihre mobilen Geräte mit ins Unternehmen und verbinden sie mit dem Unternehmensnetzwerk.

Mobile-Device-Management die Lösung?

An sich nichts schlimmes. Doch die private sowie die dienstliche Nutzung des Smartphones, also die Vermischung beider Aktivitäten, birgt ohne das richtige Sicherheitsmanagement Gefahren. Die Telekom Deutschland beispielsweise bietet daher seit längerem schon die Mobile-Device-Management-Lösung aus der Cloud an. In der Praxis sieht das etwa so aus: Die Smartphones und Tablets des Unternehmens lassen sich ohne Investitionen in Soft- und Hardware zentral verwalten und per Fernzugriff können Administratoren die notwendigen Sicherheitsmaßnahmen garantieren. Das Portal stellt die Telekom verschlüsselt übers Internet zur Verfügung. Auf einer zentralen Administrationsoberfläche haben dann die IT-Verantwortliche oder Geschäftsführer alle Geräte inklusive Apps im Blick und sehen, ob ein Mitarbeiter Security-Richtlinien einhält. Tut er das nicht, kann die andere Seite unbemerkt reagieren – Internetzugang vorausgesetzt. Ob das allerdings dem Datenschutz fördert ist eher fraglich.

Eine andere Lösung bietet das Unternehmen „G Data“ an. Deren Suite „MobileSecurity 2“ schützt beispielsweise vor mobilen Schadprogrammen und bietet einen Echtzeitschutz beim Surfen mit dem Smartphone oder Tablet-PC. Daneben können unter anderem auch lästige Anrufer und SMS-Absender gesperrt und Kontakte und dazugehörige Anrufe und Nachrichten per Passwort abgesichert werden. Auch nicht schlecht: Anwender, die ihr Gerät sowohl privat, als auch geschäftlich nutzen, können ihre Business-Kontakte gesondert schützen. Daneben sichern sich Smartphone- und Tablet-Besitzer gegen die verheerenden Folgen eines Verlusts oder Diebstahls ab. Geräte können wieder gefunden oder die gespeicherten Daten aus der Ferne gelöscht werden, um sie vor dem Zugriff durch Dritte zu schützen. Ob, wie bei der Telekom-Lösung, ein Zugriff auf die Apps und Daten erfolgen kann, ist leider nicht bekannt. Doch auch andere Lösungen, wie etwa das HTCPro von HTC sowie die Software Intrexx von United Planet, bieten ebenfalls gute BYOD-Ansätze.

Sei es drum. Anhand des massenhaften Aufkommens von Mobilfunkgeräten müssen speziell Unternehmen umdenken. Sicherheit geht vor, sie darf allerdings die Flexibilität des Mitarbeiters nicht blockieren.

Via: Ericsson

Bildrechte-Teaser: (c) mickey hoo – Fotolia.com

Share.

Eine Antwort verfassen