27.04.2023 – Kategorie: Human Resources, IT-Sicherheit
Mobile Endgeräte: Drei Sicherheitsfallen, die Anwender beachten sollten
Mobile Endgeräte wie Smartphone oder Tablet sind im Homeoffice wie auch unterwegs beliebt. Sie sind praktisch für Mitarbeitende, aber auch verlockend für Cyberkriminelle. Welche Sicherheitsrisiken beim dezentralen Arbeiten lauern.
E-Mails beantworten, Dokumente bearbeiten, Fotos aufnehmen: Mobile Endgeräte sind bei vielen Anwendern auch beruflich im Dauereinsatz. Nicht selten erlauben Unternehmen ihren Mitarbeitenden, private Smartphones auch geschäftlich zu nutzen (Bring Your Own Device, BYOD) oder firmeneigene Mobiltelefone auch privat zu nutzen (Corporate Owned, Personally Enabled, COPE). Egal ob BYOD oder COPE, beide Arbeitsmodelle sind anfällig für Hackerangriffe. Um die Sicherheit der mobilen Endgeräte und die Integrität des Datentransfers beim Arbeiten aus dem Homeoffice und von unterwegs gewährleisten zu können, müssen sich Unternehmen der drohenden Risiken bewusst sein und sich gezielt davor schützen.
1. Unsichere und nicht autorisierte Apps
Viele Cyberkriminelle sind in den bekannten App Stores unterwegs. Sie bringen dort Anwendungen in Umlauf, die dem Original zwar zum Verwechseln ähnlich sehen, aber in Wirklichkeit Malware enthalten. Beim Herunterladen der Apps infiltrieren Schadprogramme die Geräte und können persönliche sowie berufliche Informationen für Hacker sammeln, das Telefon sperren und weiteren Schaden anrichten. Des Weiteren sollten Mitarbeitende darauf achten, dass privat genutzte Messenger wie WhatsApp nicht als Business-Messenger eingesetzt werden. WhatsApp bietet zwar eine Ende-zu-Ende-Verschlüsselung der Daten auf dem Transportweg (data in transit). Diese werden aber nicht auf dem Gerät selbst verschlüsselt (data at rest). Zudem ist es dem Messenger-Anbieter möglich, die Meta-Daten der Nutzenden auszulesen.
2. Mobile Endgeräte: Mischnutzung ohne Sicherheit
Werden auf einem Mobiltelefon private und berufliche Daten vermischt, ist bereits das ein Verstoß gegen die DSGVO, die die Integrität und Vertraulichkeit der Daten vorsieht. Entweder entscheiden sich Unternehmen konsequent für den Einsatz von Diensttelefonen mit einer ausschließlich geschäftlichen Nutzung. Oder sie statten die BYOD- und COPE-Geräte mit einer Container-Technologie aus. Diese garantiert, dass private und berufliche Daten strikt voneinander getrennt sind und alle wesentlichen Office-Funktionen wie Mail, Kalender, Kontakte oder Dokumente innerhalb eines geschützten Bereiches laufen. Mobile Endgeräte und deren Kommunikation zur Unternehmens-IT läuft in einer Container-Umgebung lückenlos Ende-zu-Ende-verschlüsselt ab. Hacker, die sich Zugriff auf das Gerät verschaffen, haben keine Chance, in den Container einzudringen und Daten abzugreifen.
3. Mangelnde Sensibilisierung der Mitarbeiter
Bei allen technologischen Vorsichtsmaßnahmen müssen auch die Mitarbeitenden als wichtiges Glied in der Sicherheitskette sensibilisiert werden. Oftmals ist ihnen nicht bewusst, welchen Risiken sie beim mobilen Arbeiten ausgesetzt sind. Außerdem werden Cyberkriminelle immer versierter, sodass Angriffe meistens nicht auf den ersten Blick erkennbar sind. Für Phishing-Attacken versenden Betrügende beispielsweise seriös anmutende E-Mails oder Kurznachrichten, die User dazu verleiten sollen, persönliche Daten preiszugeben oder verseuchte E-Mail-Anhänge zu öffnen. Unternehmen sollten daher regelmäßig IT-Sicherheitsschulungen halten und ihre Mitarbeitenden für das Thema sensibilisieren.
„Cyberangriffe und die damit einhergehenden Datenverluste sind eine ständig lauernde Gefahr, die auch mobile Endgeräte betrifft. Die Aufgabe der Unternehmen besteht darin, technologisch alles zu unternehmen, um die mobile Kommunikation sicher zu gestalten, zum Beispiel mit einer Container-Lösung. Aber auch die Mitarbeitenden als Einfallstor für Cyberangriffe sollten ständig sensibilisiert werden“, erläutert Christian Pohlenz, Security-Experte bei Materna Virtual Solution.
Die zur Materna-Gruppe gehörende Materna Virtual Solution ist Hersteller von sicheren mobilen Anwendungen. Das Unternehmen entwickelt und vertreibt die Applikationen SecurePIM, SecureCOM und die Sicherheitsarchitektur SERA für iOS und Android. SecurePIM ermöglicht verschlüsseltes und benutzerfreundliches mobiles Arbeiten und stellt die Anforderungen der Datenschutzgrundverordnung (DSGVO) auf mobilen Geräten sicher. (sg)
Lesen Sie auch: Authentifizierung: Wie Unternehmen hybride Arbeitsumgebungen schützen
Teilen Sie die Meldung „Mobile Endgeräte: Drei Sicherheitsfallen, die Anwender beachten sollten“ mit Ihren Kontakten: