Gefährdung trotz Intrusion Detection, Firewalls und Zugriffssteuerung?

BYOD – Schutzmaßnahmen für die Hintertür ins Firmennetz

| Autor / Redakteur: Don Thomas Jacob / Andreas Donner

BYOD birgt viele Gefahren, die mit der richtigen Strategie, ein wenig Know-how und ein paar passenden Tools aber in den Griff zu kriegen sind.
BYOD birgt viele Gefahren, die mit der richtigen Strategie, ein wenig Know-how und ein paar passenden Tools aber in den Griff zu kriegen sind. (Bild: alphaspirit - Fotolia.com)

Mit Bring Your Own Device halten private Mobilgeräte in Unternehmensnetze Einzug – und dies auch dann, wenn im Unternehmen keine offizielle BYOD-Firmenstrategie existiert. In jedem Fall entstehen mit BYOD aber enorme Sicherheitsprobleme, denen begegnet werden muss! Don Thomas Jacob, Head Geek bei SolarWinds, zeigt wie.

Viele Unternehmen beginnen mit der Umsetzung von BYOD-Strategien, indem sie zusätzliche Authentifizierungsmechanismen, ein separates VLAN und ein WLAN für Handhelds etablieren. Dies mag zwar auf den ersten Blick als einfachste Methode der BYOD-Einbindung erscheinen, bringt aber auch einige Probleme mit sich.

Neben der alltäglichen Instandhaltung und Wartung des Unternehmensnetzwerks müssen IT-Admins sich hier zusätzlich um die Verwaltung von Mobilgeräten, um Bandbreitenprobleme und vor allem um mögliche Sicherheitsbedrohungen kümmern. Und BYOD kann und wird zahlreiche Sicherheitsprobleme verursachen oder zumindest ermöglichen.

Geräteverlust = Datendiebstahl

Es ist nichts Neues, dass Benutzer ihre Smartphones oder Tablets verlieren oder verlegen. Mit BYOD kann es allerdings passieren, dass vertrauliche Unternehmensdaten auf solchen Geräten gespeichert werden. Wenn ein Gerät also verloren geht oder gestohlen wird, gehen auch gleichzeitig Unternehmens-E-Mails und Geschäftsdaten verloren.

Das könnte ein neuer Geschäftsplan sein, Details zu einem sich entwickelnden Projekt, Kontaktdaten wichtiger Kunden, Gehaltsinformationen leitender Mitarbeiter oder andere vertrauliche Informationen. Solche Daten in den falschen Händen bedeuten Ärger – finanzielle Verluste, ein ramponiertes Ansehen, entgangene Geschäftsabschlüsse, und im schlimmsten Fall bekommt ein Hacker sogar ununterbrochenen und vor allem uneingeschränkten Zugriff auf das Unternehmensnetzwerk oder VPN!

Aufweichung des Netzwerkperimeters

Benutzergeräte sind sicher, solange sie sich innerhalb des Netzwerkperimeters befinden. Ihr Intrusion Detection System (IDS), Ihre Firewalls, Proxyserver, Inhaltsfilter usw. verhindern, dass Benutzer verdächtige Websites aufrufen oder schädliche Inhalte herunterladen. Das ändert sich jedoch, sobald sie sich aus dem Netzwerk herausbewegen.

Benutzer verbinden ihre Geräte häufig mit öffentlichen Hot-Spots oder nutzen offene WLANs, wenn sie sich auf einer Konferenz oder in einem Hotel aufhalten. Ohne IDS oder Firewall können Benutzer schädliche Inhalte herunterladen, sich Malware einfangen, Opfer eines Man-in-the-Middle-Angriffs und/oder gehackt werden. Die Tür zu Ihrem Netzwerk steht damit jedenfalls weit offen und Ihr Unternehmen könnte das nächste sein, das für Schlagzeilen der unerwünschten Art sorgt.

Wie hieß diese App noch mal?

Wir erleben einen explosionsartigen Boom auf dem Markt mobiler Anwendungen, bei dem Apple, Google und Microsoft kräftig mitmischen. Schätzungen zufolge wurden im Jahr 2013 unglaubliche 102 Milliarden Apps heruntergeladen – niemand hat noch einen Überblick über die zahllosen Anwendungen, die in verschiedenen App-Stores zum Download zur Verfügung stehen.

Benutzer installieren jede App, die ihnen halbwegs interessant erscheint, und darunter könnten geschäftsferne, bandbreitenfressende, oder im schlimmsten Fall mit Malware infizierte Anwendungen sein. Vielleicht entdecken wir bald mobile Versionen von Peer-to-Peer-Anwendungen, die die Bandbreite des Unternehmens belegen und sogar dabei helfen können, Malware zu verbreiten.

Leichtes Spiel für Malware

Moderne Malware ist intelligent und immer schwieriger zu erkennen. Ein Benutzer kann unwissentlich Malware, die wie eine vertrauenswürdige Anwendung aussieht wie beispielsweise ein Fake-Antivirenprogramm, auf sein Mobilgerät herunterladen und dann in das Unternehmensnetzwerk einbringen.

Firewallrichtlinien wie IDS und IPS sind dafür konzipiert, über das WAN eingehenden ungewöhnlichen Datenverkehr zu erkennen. Sie bieten aber keinen Schutz vor Malware, die von Mitarbeitern auf ihren Mobilgeräten physisch in das Netzwerk gebracht wird. Nachdem der Benutzer sein Mobilgerät einmal mit dem WLAN des Unternehmens verbunden hat, dauert es nur wenige Stunden, bis sich die Malware ausgebreitet und die Systeme der Firma infiziert hat.

Gerootete Geräte

Benutzer von Smartphones und Tablets sind meistens sehr technikaffin und viele mögen es nicht, vom Hersteller eingeschränkt zu werden. Wenn sie dann davon hören oder lesen, wie viel Spaß man mit einem gerooteten Handy haben kann und dass hunderte von kostenlosen Opensource-Tools zum Rooten oder Jailbreaken eines Geräts erhältlich sind, probieren sie dies einfach aus.

Während ein Unternehmen also strenge Richtlinien etabliert hat, wonach nur genehmigte Anwendungen im Netzwerk verwendet werden dürfen, gelangen bereits gerootete Geräte in das Netzwerk, auf denen nahezu jede Anwendung installiert werden kann – also nicht nur zugelassene und sichere, sondern auch illegale oder schädliche.

Patches

Das Patchen von Unternehmenssystemen, um Sicherheitslücken zu schließen, ist heute eine alltägliche Aufgabe von IT-Admins. Genau wie Desktop- und Serverbetriebssysteme bzw. Anwendungen, können auch die Betriebssysteme und Anwendungen von Smartphones und Tablets der Mitarbeiter Sicherheitslücken aufweisen. Es damit also ist nur eine Frage der Zeit, bis Hacker anfangen, nach ungepatchten Mobilgeräten Ausschau zu halten und deren Sicherheitslücken zu nutzen, um Zugriff auf Benutzergeräte zu erlangen und Daten zu stehlen oder Angriffe zu starten.

Die größte Schwachstelle in jedem Netzwerk

Sie aktivieren keine Kennwortsperre, sie lassen ihre Geräte unbeaufsichtigt herumliegen, sie verbinden sich mit beliebigen WLANs, sie downloaden, was ihnen gefällt, sie lesen keine Sicherheitswarnungen, sie klicken bei jeder Meldung blind auf „OK“ und sie bringen Malware ins Netzwerk.

„Sie“ sind die Endbenutzer, also Ihre Mitarbeiter, die größte Schwachstelle in Ihrem hochgesicherten Unternehmensnetzwerk. Die mittlerweile alte Weisheit gilt noch immer: „Bei der Wahl zwischen tanzenden Schweinchen und Sicherheit entscheiden sich Benutzer immer für die tanzenden Schweinchen“. Benutzer werden also weiterhin Sicherheitswarnungen auf dem Bildschirm ignorieren und können somit der Grund dafür sein, dass Malware in Ihr Netzwerk gelangt.

weiter mit: Gibt es eine Lösung? Was können Sie tun?

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42764601 / Head Geeks Speech)