Mobile Risiken und Gefahren

Mobile Risiken
Sicherheitsrisiken, welche im Unternehmensumfeld bestehen, sind oft sehr vielfältig. Die meisten Risiken sind bereits hinreichend bekannt. Jedoch entstehen durch die Mobilisierung von Anwendungen und Diensten weitere Risiken, insbesondere im Unternehmensumfeld. Ebenso kann sich die Auswirkung oder Wahrscheinlichkeit von bereits bestehenden Risiken durch die Mobilisierung verändern. Kaspersky zeigt in einem Report dabei auf, dass sich durch die hohe Verbreitung mobiler Endgeräte auch die Malware-Situation weiter an den Desktop-Bereich angleicht. Im Jahr 2013 wurden allein 104.427 neue Modifikationen von mobiler Schadsoftware entdeckt.
[1] Aus diesem Grund werden im Folgenden einige wichtige Risiken beim Einsatz von mobilen Geräten vorgestellt.

Betrieb von unerwünschten Geräten

Spätestens seit dem Aufleben des BYOD-Trends sollten Unternehmen einen Umgang mit unerwünschten Geräten definiert haben. Doch selbst wenn sich das Unternehmen dafür entscheidet BYOD nicht zu unterstützen, so ist es zwingend notwendig, den Umgang mit privaten Endgeräten zu adressieren. Es ist davon auszugehen, dass sich die Wahrscheinlichkeit dieses Risikos erhöhen wird. Durch die sogenannten Wearables etabliert sich ein neuer Trend auf dem Endverbraucher-Markt. Als Wearables werden am Körper tragbare Computer in Form von Uhren, Ringen, Armbändern oder Brillen verstanden. Bisher besitzen sie meist nur einige Sensoren, doch sie werden auch vermehrt mit Schnittstellen, einem größeren Speicher und zusätzlicher Intelligenz ausgestattet. Durch die geringe Größe und das unscheinbare Aussehen wird es Unternehmen schwerfallen diese Geräte im Unternehmenseinsatz zu erfassen und zu kontrollieren. Daher sollten Unternehmen sich überlegen, wie sie mit diesen Geräten umgehen und dies dementsprechend gegenüber den Mitarbeitern kommunizieren. Neben organisatorischen Maßnahmen sind auch technische Maßnahmen denkbar. Diese sind jedoch abhängig von den jeweiligen Geräten zu betrachten – und müssen auch den Schutz der Privatssphäre beachten.

Verbreitung von Malware über mobile Endgeräte

Die Auswirkungen, die durch Malware entstehen, befinden sich auf einem Allzeithoch.[1] Dieser Trend wird auch durch die neuen mobilen Endgeräte nicht gebrochen, sondern noch weiter verstärkt. Im Verlauf der letzten Jahre hat sich gezeigt, dass mit der zunehmenden Verbreitung von Smartphones und Tablets auch die Anzahl der Malware stetig wächst. Zwar sinkt das Risiko, wenn Apps nur aus einem kontrollierten Appstore bezogen werden, dennoch kann auch hier nicht ausgeschlossen werden, dass Anwendungen Schadsoftware enthalten.[2] Das Risiko sollte auch aufgrund von möglicherweise übergreifenden Infektionen weiter beobachtet werden: grundsätzlich ist auch denkbar, dass mobile Endgeräte und klassische Computersysteme sich gegenseitig mit Malware infizieren. Erste Fälle hierzu wurden bereits von Symantec aufgedeckt.[3]
Zusätzlich ist auch Plattform-übergreifende Schadsoftware denkbar. Wie auch im Desktop-Bereich gibt es oft Funktionalitäten oder Anwendungen, die auf mehreren Plattformen vorhanden sind. Dies ermöglicht Infektionen über die Plattformgrenzen hinweg. Wie dies im Desktop-Bereich aussieht, zeigt eine Analyse einer Java Malware, welche sowohl Windows, Linux als auch Mac OSX Computer infizieren kann.[4]

Verlust oder Diebstahl von mobilen Endgeräten

Je kleiner die Geräte werden, umso höher ist die Wahrscheinlichkeit eines Verlustes. Dies ist Herstellern von mobilen Lösungen bewusst und daher bieten sie Produkte und Lösungen an, um die Auswirkungen eines Verlusts zu minimieren. Doch was bedeutet der Verlust eines mobilen Geräts überhaupt? Häufig ist es zunächst unklar, ob es sich um einen Verlust oder einen Diebstahl handelt. Daher muss auch bei einem Verlust außerhalb des Unternehmensgeländes davon ausgegangen werden, dass die Informationen in fremde Hände gelangen. Selbst wenn man von einem möglichen Finder das jeweilige Eigentum zurückerhält, kann ohne eine wirksame Verschlüsselung des Gerätes von einer Kompromittierung ausgegangen werden. Doch die Verschlüsselung ist nur so sicher wie der Schlüssel, mit der sie realisiert wird. Die Geräteverschlüsselung wird dabei in der Regel an das Gerätepasswort gekoppelt. Bei einem mobilen Endgerät ist dies oft die entscheidende Schwachstelle: denn welcher Anwender ist wirklich dazu bereit, ein langes, komplexes und dazu noch regelmäßig ablaufendes Passwort jedes Mal zur Entsperrung des Gerätes einzugeben?

Hier kommen oft Maßnahmen von MDM-Systemen zum Einsatz. Neben einer Sperrung ist auch ein Löschen des Geräts eine gängige Funktionalität, die möglichen Schaden eindämmen soll. Doch sind diese Maßnahmen überhaupt sinnvoll? Wenn von einem Verlust ausgegangen wird, kann diese Frage vermutlich mit einem Ja beantwortet werden. Geht man jedoch von einem Diebstahl durch einen versierten Angreifer aus, so kann diese Frage nicht mehr so eindeutig beantwortet werden. Da zwischen dem Diebstahl und dem Melden dieses Vorfalls meist einige Zeit vergeht, hat dieser in vielen Fällen die Möglichkeit die SIM-Karte bzw. den Akku zu entfernen oder das Gerät abzuschirmen. Dies kann dafür sorgen, dass das Gerät den Sperr- oder Löschbefehl nie erhält.

Fazit

Es bleibt also weiter spannend im ständigen hin und her zwischen potenziellen Angreifern und geeigneten Abwehrmechanismen. Dies zeigt jedoch, wie wichtig es ist Risiken nicht nur durch Maßnahmen zu behandeln, sondern diese auch weiterhin zu beobachten. Mit einer einmalig durchgeführten Risikoanalyse hat es sich dabei in den wenigsten Fällen getan. Die Betrachtung bereits identifizierter Risiken und deren Beseitigung hat unumstritten eine hohe Priorität, aber gerade im mobilen Umfeld sollten die Risikoanalysen ständig auf die aktuellen Gegebenheiten angepasst werden. Außerdem sollte vor allem im Umgang mit Unternehmensdaten klar sein, dass Sicherheit immer ganzheitlich betrachtet werden muss und man sich nicht auf eine oder wenige Maßnahmen für eine Hand voll mögliche Risiken beschränken sollte.

Quellen:

[1] Kaspersky: Security Bulletin 2013
[2] Tielei Wang et. al.: Jekyll on iOS: When Benign Apps Become Evil
[3] Symantec: Windows Malware Attempts to Infect Android Devices
[4] Securelist: A cross-platform java-bot

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *