Start Technik heute Android Wie sich die mobile Sicherheitslandschaft verändert

Wie sich die mobile Sicherheitslandschaft verändert [Q&A]

15
0


Mobile Sicherheit für Tablets

Da unsere Mobiltelefone sowohl in unserem Privat- als auch im Arbeitsleben immer wichtiger werden, ist der Schutz ihrer und der Daten, die sie speichern, von größter Bedeutung. Die Natur des mobilen Bereichs bedeutet, dass Bedrohungen stärker verteilt sind und sich schnell ändern, sodass herkömmliche Sicherheitslösungen Schwierigkeiten haben, damit umzugehen.

Wie wirkt sich dieser Wandel in der Sicherheitslandschaft auf Unternehmen aus, die aufgrund von BYOD-Richtlinien möglicherweise eine Reihe verschiedener Geräte und Betriebssysteme unterstützen müssen? Wir sprachen mit Gert-Jan Schenk, VP für EMEA beim Spezialisten für mobile Sicherheit Achtung, um seine Meinung zu bekommen.

BN: Es gibt mittlerweile viele wirklich erschwingliche Android-Geräte, von denen viele Google Experience nicht verwenden. Welche Herausforderungen stellen diese für Unternehmen dar?

GJS: Aufgrund von BYOD sind die mobilen Fußabdrücke von Unternehmen nicht mehr homogen – es ist keine reine Blackberry-Welt mehr. Zu den Geräten, die eine IT-Abteilung jetzt berücksichtigen muss, gehören Android, iOS und Windows. Aber die Dinge sind in letzter Zeit mit der Entwicklung und zunehmenden Popularität von Nicht-Google Experience-Geräten und Betriebssystemen wie Cyanogen und Xiaomi etwas komplizierter geworden.

Diese Geräte und Betriebssysteme bieten Flexibilität und Anpassungsfähigkeit sowie einen günstigen Preis – mit diesem attraktiven Angebot können Sie nur mit steigenden Benutzerzahlen rechnen. Schätzungsweise 50 Millionen Nutzer nutzen bereits Open Source Cyanogen OS auf ihren Smartphones.

Wenn Sie ein Unternehmen sind, bedeutet diese sich verändernde Landschaft eines: Diese neuen Geräte, die Sie nicht gewohnt sind, werden bald in Ihrem Netzwerk auftauchen, wenn Mitarbeiter sie durch die Haustür bringen und präsentieren neue Sicherheitsherausforderungen.

Auf einem Google Experience-Gerät wird beispielsweise aufgrund einer solchen Markenwiedererkennung eher erwartet, dass die Geräte und die darauf ausgeführten Apps von Google, den Herstellern, den Netzbetreibern oder einer Kombination der drei geprüft werden. Die meisten auf diesen Geräten heruntergeladenen Apps werden auch standardmäßig über Google Play geleitet. Nicht-Google Experience-Geräte führen zu einer viel stärkeren Fragmentierung. Wenn Sie diese Geräte verwenden, können Apps aus einer Vielzahl von Quellen heruntergeladen werden, einschließlich ungeprüfter App-Stores von Drittanbietern. Diese Stores sind im Allgemeinen viel weniger regulierte Umgebungen, in denen „zwielichtigere“ Apps ungeprüft existieren können.

BN: Sollte die Verantwortung für die Sicherheit von Geschäftsdaten nicht eher beim Netzwerk als beim Gerät liegen?

GJS: Suchen Sie nicht weiter als das jüngste Beispiel mit XcodeGhost, um zu beweisen, dass Sicherheit sowohl auf Geräteebene als auch im Netzwerk implementiert werden muss.

Wissen ist der Schlüssel, und wenn Sie wissen, ob eine potenziell riskante App oder ein anfälliges Gerät in Ihr Unternehmensnetzwerk eingedrungen ist, können Sie schnelle Entscheidungen zur Behebung treffen. Innerhalb von 24 Stunden nach der Entdeckung von XcodeGhost waren die Unternehmensbenutzer von Lookout geschützt.

Die Sichtbarkeit wird noch wichtiger, wenn neue Geräte am Arbeitsplatz Einzug halten, wie wir es bei Cyanogen sehen. Herkömmliche Netzwerksicherheit, Gerätesicherheit, Anwendungssicherheit und App-Überprüfung müssen alle auf ein gemeinsames Ziel hinarbeiten: ein sichereres Unternehmensnetzwerk und geschützte personenbezogene Daten.

BN: Was müssen Unternehmen tun, um das Risiko der Einführung von BYOD einzuschätzen?

GJS: Eines der größten Risiken, die Unternehmen tatsächlich schaffen, besteht darin, BYOD nicht anzunehmen. Wir nennen dies ‚Shadow BYOD‘, wenn ein Unternehmen denkt, dass es kein BYOD-Programm hat, aber in Wirklichkeit arbeiten die Mitarbeiter sowieso auf ihren Smartphones. Dies wird zu einem Problem von nicht verwalteten persönlichen Geräten, die sich mit dem Netzwerk verbinden und auf Unternehmensdaten zugreifen.

Ich weiß, ich klinge wie ein gebrochener Rekord, aber Sichtbarkeit und Protokoll sind hier wirklich entscheidend. Organisationen müssen die Geräte im Blick haben, die mit ihrem Netzwerk verbunden sind. Das bedeutet eine einfache, aber klare BYOD-Richtlinie und idealerweise Tools wie MDM, damit Patches schnell und einfach ausgerollt werden können. Zweitens, und dies ist der Bereich, in dem auch heute noch gearbeitet werden muss, müssen Unternehmen verstehen, dass es unmöglich ist, alle Bedrohungen selbst zu verfolgen und transparent zu machen. Aus diesem Grund ist es wichtig, einen Sicherheitspartner zu haben.

BN: Wie können Administratoren potenziell riskante Apps oder anfällige Geräte wie Telefone mit Jailbreak erkennen, insbesondere wenn der Betriebssystembereich immer stärker fragmentiert wird?

GJS: Betrachten wir Jailbreaking als Beispiel dafür, wie IT-Administratoren mit der Sicherheit im fragmentierten Mobilfunkmarkt umgehen können.

Wussten Sie, dass schätzungsweise 7,5 Prozent aller iPhones – das sind mehr als 30 Millionen Geräte weltweit – einen Jailbreak haben? Ein Gerät zu jailbreaken ist für viele sehr verlockend. Wer möchte nicht auf eine ganz neue Welt von Apps zugreifen, einfachere internationale Reisen und mehr Kontrolle über sein Telefon haben?

Geräte mit Jailbreak stellen ein großes Unternehmensrisiko dar, da sie Apps ausführen können, die außerhalb der Überprüfung durch Apple entwickelt wurden und die bösartig sein oder Schwachstellen enthalten können. Jailbreaking entfernt die normalen Signaturzertifikatsprüfungen, die die Ausführung dieser Apps verhindern, und gewährt ihnen uneingeschränkten Zugriff auf das Gerät, einschließlich der Möglichkeit, undokumentierte APIs zu verwenden, die Apple ansonsten verbietet. Diese privaten APIs können Apps mit einer Vielzahl gefährlicher Funktionen auf Geräten mit Jailbreak ausstatten, z. B. die Möglichkeit, zusätzlichen Code zu installieren oder zu starten oder Standortdaten ohne Benachrichtigung zu sammeln.

Eine der anderen Sicherheitsimplikationen beim Jailbreak ist, dass eine Person oft einige der Sicherheitseinstellungen in der Standardversion von iOS herunterstufen muss, damit der Jailbreak funktioniert. Personen, die nicht wissen, was sie tun, wissen möglicherweise nicht, wie sie einige dieser Sicherheitseinstellungen wiederherstellen können, um sicherzustellen, dass ihr Gerät mit Jailbreak nach dem Jailbreak geschützt ist.

Wenn ein Gerät gejailbreakt oder gerootet wurde, können Ihre bestehenden Sicherheitsinvestitionen wirkungslos werden. Während die meisten MDM/EMM-Lösungen behaupten, Jailbreak/Root-Erkennung zu bieten, sind sie aufgrund der Art des Angriffs, der auf den Kernel von OS.11 abzielt, nicht immer effektiv. Der Mobile Threat Protection von Lookout identifiziert Geräte, die gerootet oder gejailbreakt wurden, selbst wenn sie die MDM-Erkennung umgehen.

BN: Beruht ein Teil der Lösung nicht auf der Schulung der Benutzer und nicht auf der Technologie?

GJS: Sie brauchen beides, aber Sie können sich nicht vollständig auf die Ausbildung der Mitarbeiter verlassen. Sie müssen es mit Technologie ergänzen.

Die Mitarbeiter haben offensichtlich die Kontrolle darüber, was sie anklicken, herunterladen oder installieren. Wenn Sie sie dazu erziehen, sehr sicherheitsbewusst und misstrauisch zu sein, würde die Anzahl der Sicherheitsverletzungen erheblich sinken.

Aber die Bösen werden weiterhin innovativ sein und neue und cleverere Wege finden, um Benutzer anzusprechen. Eine solide Sicherheits- oder BYOD-Strategie sollte niemals darauf vertrauen, dass der Endbenutzer zu 100 Prozent vorsichtig vorgeht oder in der Lage ist, mit den Innovationen der Angreifer so schnell wie die Anbieter von Sicherheitstechnologie mitzuhalten.

BN: Wird es immer einen Kompromiss zwischen Sicherheit und dem Komfort des mobilen Zugriffs geben?

GJS: Zukunftsorientierte Unternehmen haben heute die Notwendigkeit erkannt, mobile Geräte am Arbeitsplatz einzusetzen, da die Produktivität der Mitarbeiter gesteigert, die Einnahmen gesteigert und die Geräte- und Datenkosten gesenkt wurden.

Wenn Mitarbeiter jedoch keinen Zugriff auf die gewünschten mobilen Tools erhalten, werden sie wahrscheinlich ihre eigenen Produktivitätstools übernehmen, die sensible Daten gefährden können. Wir alle erwarten mittlerweile eine großartige Benutzererfahrung auf unseren mobilen Geräten. Wenn von der IT bereitgestellte Lösungen zu schwer zu verwenden sind oder die Privatsphäre der Benutzer zu aufdringlich sind, können Sie darauf wetten, dass Mitarbeiter sie nicht nutzen.

Da Unternehmen bestrebt sind, die mobile Produktivität ihres Unternehmens sicher zu ermöglichen, ist es besonders wichtig, dass sie auch mobile Sicherheitslösungen auswählen, die den hohen Standards der mobilen Verbraucher von heute entsprechen. Insgesamt ist die Benutzerfreundlichkeit eine der größten Hürden, wenn es darum geht, dass Mitarbeiter diese Technologien tatsächlich übernehmen. Wenn Sie den Schutz oder die Durchsetzung zu komplex gestalten oder für den Endbenutzer schwere Arbeit erfordern, erhöhen Sie das Risiko erheblich, dass der Mitarbeiter den Schutz nicht nutzt oder eine Problemumgehung findet.

Bildnachweis: Mondlicht Fotostudio / Shutterstock



Vorheriger ArtikelFünf Schritte zur Minderung der Risiken von privilegierten Konten: Vor einer Sicherheitsverletzung
Nächster ArtikelClarizen verstärkt die Integration mit Box

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein