Fotolia

F

Wie kann die IT-Abteilung Smartphone-Malware eindämmen?

Malware und Viren für mobile Geräte sind für Unternehmen eine echte Bedrohung. Mit Sicherheitsrichtlinien können Sie das Problem proaktiv angehen und schützen so die Firmendaten.

IT-Technologie ändert sich laufend, aber eine Sache bleibt dabei konstant: Böswillige Hacker wollen Chaos und Schaden verursachen.

Aus Sicht der mobilen Betriebssysteme ist es so, dass es die meisten Schadprogramme für Google Android gibt. In den vergangenen Jahren wurde die Sicherheitsarchitektur von Android aber verbessert.

Von Android gibt es viele verschiedene Betriebssystemversionen, die alle noch eingesetzt werden. Android-Benutzer behalten ihre Smartphones normalerweise länger und deswegen gibt es eine nicht zu unterschätzende Anzahl an Geräten mit älteren Betriebssystemen.

Einige gehen davon aus, dass Angreifer mit älteren Hacking-Methoden Erfolge haben, ohne dass sie die Workarounds für die neueren Systeme lernen müssen. Letztere blockieren Malware in der Regel besser. Neuere Android-Varianten wie zum Beispiel Nougat erschweren es den Angreifern, dass sie Viren auf den Smartphones ausführen können.

Die Methoden, mit denen sich die Sicherheit erhöhen lassen, haben sich in den vergangenen Jahren nicht geändert. IT-Profis können sich mit dem Einsatz von Enterprise Mobility Management (EMM) gegen Smartphone-Malware wehren. Packt die IT-Abteilung die Bedrohungen in Container und erstellt entsprechende Sicherheitsrichtlinien, kann sie Angriffe durch Smartphone-Viren reduzieren oder sogar eliminieren.

Die Richtlinien sollten Zweifaktor-Authentifizierung und angemessene Passwortlängen erzwingen. Außerdem sollte geregelt sein, welche Websites die Benutzer mit ihren Browsern besuchen dürfen. Aktualisierungen für die Betriebssysteme könnten wichtige Sicherheits-Updates enthalten. Deswegen sollte die IT-Abteilung die Aktualisierungen der Betriebssysteme mithilfe von EMM-Tools erzwingen. Weigert sich eine Mitarbeiterin oder ein Mitarbeiter, das Update einzuspielen, verliert sie oder er zum Beispiel den Zugriff auf Unternehmens-Mail und Kalender.

Die wichtigsten Bedrohungsvektoren.
Abbildung 1: Die wichtigsten Bedrohungsvektoren.

File-Sharing-Anwendungen können Eintrittspunkte für Malware sein. Deswegen sollte die IT-Abteilung eine sichere Cloud-Storage-Lösung wie zum Beispiel Box oder Citrix ShareFile wählen. Greifen Anwender auf persönliche File-Sharing-Plattformen zu, auf denen sie auch Dateien des Unternehmens speichern, dann ist das problematisch.

Sind in so einem Fall die persönlichen Daten durch Malware infiziert, breitet sich ein Virus wahrscheinlich auch auf die Firmenressourcen aus. Unternehmen sollten den Angestellten deswegen relevante Plattformen zur Verfügung stellen, die die Arbeit erleichtert. Dann gibt es auch keinen Grund für die Mitarbeiter, sich nach Cloud-Produkten umzusehen, die ein potenzielles Risiko für die Firmendaten darstellen.

IoT-Geräte (Internet of Things) sind ebenso mobile Endgeräte, die natürlich anfällig für Malware sind. Die größte Schwachstelle könnte der persönliche Sprachassistent des Mitarbeiters im Home Office sein. Solche Geräte sammeln allerlei Daten. Auf diese Weise ist es möglich, dass Unternehmensinformationen und persönliche Daten exponiert werden. EMM-Provider entwickeln Produkte, die sich mit solchen Problemen beschäftigen. In der Zwischenzeit stecken Mitarbeiter die genannten Geräte am besten aus, wenn sie von Zuhause aus arbeiten.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Checkliste für mehr mobile Sicherheit

Quiz: Was wissen Sie über mobile Sicherheit?

Gratis-eBook: Kaufberatung Enterprise Mobility Management

Artikel wurde zuletzt im April 2018 aktualisiert

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close