Jakub Jirsk - Fotolia

Diese drei Bedrohungen sind für die Mobile Security am schlimmsten

Die drei größten Bedrohungen für Mobile Security treten immer häufiger in Erscheinung und Firmen sollten wissen, wie man sich dagegen schützen kann.

Dieser Artikel behandelt

Smartphones

ÄHNLICHE THEMEN

Bedrohungen für Mobile Security treten immer häufiger auf und es liegt in der Hand von IT-Verantwortlichen, die besten Wege und Mittel zu finden, mit denen sich die Unternehmensdaten schützen lassen.

So ist Mobile Malware ein wachsender Trend und auch die Tools, diese abzuwehren, entwickeln sich stetig weiter, sagt Doug Grosfield, Präsident und CEO des IT-Beratungsunternehmens Five Nines IT Solutions. „Die Anzahl der Bedrohungen wächst ständig, aber auch die Anzahl der Optionen, sich dagegen zu schützen“, meint Grosfiled. „Firmen müssen sich hier andauern fortbilden und informieren, um sich zu schützen.“

Zusätzlich zu Mobile Malware treten auch Datenverlust und Nutzerfehler immer häufiger als Bedrohung für Mobile Security auf. Viele Unternehmen haben nicht die richtigen Ansätze, um sich gegen diese potenzielle Risiken zu schützen.

Mobile Malware

Die IT hat es leider zugelassen, dass Mobile Malware zunehmend häufig eingesetzt wird, weil sie nicht entsprechend adressiert wurde, so Grosfield. Einige Unternehmen versuchen Mobile Malware mit den gleichen Technologien abzuwehren, die sie auf Desktops einsetzen, wie zum Beispiel Antivirus-Lösungen. Allerdings ist Mobile Malware etwas völlig anderes. Oft kommt über Anwender ins Netzwerk, die kompromittierte Apps herunterladen, die ihren Weg in den App Store von Apple oder in Google Play gefunden haben.

Laut einem Report des Mobility-Management-Herstellers MobileIron verfügen mehr als 95 Prozent der Firmen nicht über adäquaten Schutz gegen Mobile Malware. Das Unternehmen ermittelte dies auf Basis von zusammengetragenen Kundeninformationen.

App-Reputation-Lösungen sowie Plattformen für Mobile Threat Prevention von Firmen wie Appthority, FireEye oder Check Point Software Technologies können helfen, sich gegen fehlerhafte oder schädliche Anwendungen zu schützen. Diese Tools erkennen, welche Apps Malware enthalten und ermöglichen es IT-Verantwortlichen, die Geräte zu sperren, die diese herunterladen.

Cloud-Datenverlust

Die steigende Anzahl an Cloud-basierten Storage-Angeboten und File-Sync-Anwendungen haben das Potenzial für Cloud-Datenverlust erhöht. Mitarbeiter speichern oder teilen Inhalte auf den Consumer-Versionen solcher Tools, wie beispielsweise Dropbox, Google Drive und Microsoft OneDrive, und verstoßen meist damit gegen interne Security-Policys und rechtliche Auflagen.

Allerdings ist hier Datenverlust vermeidbar, erklärt Robby Hill, Gründer und CEO der IT-Beratung HillSouth. Viele IT-Abteilungen bekämpfen Datenverlust durch Blacklisten von Apps, die nicht von den Mitarbeitern genutzt werden dürfen. „Es ist schwieriger, eine Person zu stoppen, die unbedingt Informationen stehlen möchte, aber man kann die versehentlichen Ereignisse verhindern“, sagt Hill. „Bauen Sie Hürden auf, damit es schwieriger wird, diese Apps zu nutzen.“

Diese Hürden können aber auch dazu führen, dass Mitarbeiter einen Weg finden, diese zu umgehen, und ihren Job damit zu erledigen, behauptet Jack Gold, Direktor und Gründer der Analystenfirma Gold Associates. „Eine Blackliste behebt ja nicht das Problem“, meint Gold. „Mit jeder App, die man blockiert, finden Mitarbeiter wahrscheinlich drei andere, die sie nutzen können“

Von den Top 10 der Blacklisten-Apps sind laut MobileIron fünf Cloud-File-Sharing-Anwendungen. Die IT-Abteilungen sind besser beraten, bestimmte Apps für die Mitarbeiter zu erlauben, meint Gold. Es ist wichtig, den Angestellten gute Alternativen zu unsicheren E-Mail- oder File-Sharing-Plattformen zu bieten. So kann eine IT-Abteilung zum Beispiel das Teilen von Unternehmensinhalten über persönliche E-Mail-Accounts wie Gmail verbieten, dafür dann aber die Unternehmensversion von Box oder Dropbox anbieten.

„Letztlich ist es wichtig, den Anwender auf der Firmenseite zu haben, indem seine Bedürfnisse bedient werden, so dass sie erst gar nicht nach anderen Optionen Ausschau halten“, betont Gold.

Nutzerfehler

Viele Mitarbeiter verschärfen das Unternehmensrisiko, indem sie die Security-Maßnahmen der IT-Abteilung ignorieren oder ihre mobilen Geräte verlieren. Ungesicherte Mobilgeräte sind laut Gold ein allzu häufiges Problem. „Man kann durch einen überfülltes Café oder einen Flughafenterminal gehen und dabei ein halbes Dutzend Smartphones finden, die keine Bildschirmsperre haben oder nicht verschlüsselt sind, und Zugriff auf deren Unternehmensdaten, E-Mail-Apps und VPN-Clients erhalten“, so Gold. „Viele Anwender schützen ihre mobilen Endgeräte einfach nicht und öffnen Eindringlingen quasi die Tür.“

In einigen Fällen entfernen Angestellte die PIN von ihrem Smartphone oder Tablet oder versuchen, die Mobility-Management-Software der IT-Abteilung zu deaktivieren. Hier können die IT-Verantwortlichen das Mobilgerät sperren und den Zugriff des Mitarbeiters auf Unternehmensdaten restriktiveren, bis dieser die Security-Richtlinien einhält. Verliert ein Anwender sein Gerät oder es wird gestohlen, so kann die IT-Abteilung einen Remote Wipe durchführen und entweder alle oder nur die arbeitsverbundenen Daten und Apps löschen, um Unternehmensdaten zu schützen.

Laut MobilIron-Report berichteten 22 Prozent der Unternehmen von Nutzern, die die PINs entfernten, und 33 Prozent verzeichneten gestohlene oder verlorene Mobilgeräte. Unternehmen sollten diese drei Bedrohungsszenarien immer im Fokus haben, damit sie ihre Unternehmensinformationen besser schützen können und mobilen Mitarbeitern das Arbeiten erleichtern.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im März 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Smartphones

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close