Online-Support, IT-Services für Unternehmen ab 299 EUR/Monat

Rufen Sie uns an : +48 22 335 28 00 | Email: oferty@support-online.pl

m Zeitalter des schnellen Informationsflusses sind wir sofort von mobilen Geräten umgeben. Im Jahr 2018 wurde die Hälfte des Netzwerkverkehrs über sie abgewickelt, während  Cisco- Analysten  sagen, dass über 50 % der Firmencomputer Notebooks sind. Der Zugriff auf die nötigsten Dateien zu jeder Zeit und von überall hat den Austausch solch riesiger Datenmengen beschleunigt,  auf die die Black-Hat-Gesellschaft Zugriff haben möchte,   im Gegensatz zu  White-Hats , die die Sicherheit nur unter kontrollierten Bedingungen testen. Aufgrund der Anfälligkeit mobiler Geräte für potenzielle Bedrohungen von allen Seiten sollten wir deren Sicherheit berücksichtigen.

Beispiele für Angriffe auf Smartphones und Tablets

Beim Einsatz an öffentlichen Orten erhöhen sie die Möglichkeit eines unbefugten Zugriffs über WLAN, Bluetooth, NFC und sogar LTE. Die Nähe zum Scanner der ersten beiden Technologien bietet einem Exploit die Möglichkeit, die Kontrolle über die Prozesse zu übernehmen. Für die Kommunikation über kurze Entfernungen werden typischerweise Relay-Angriffe eingesetzt, die es ermöglichen, die gesamte drahtlose Kommunikation über große Entfernungen umzuleiten. Am häufigsten geschieht dies nach der Installation einer Anwendung unbekannten Ursprungs, die bösartigen Code enthält. Befindet sich die Kreditkarte weniger als 20 cm vom Telefon entfernt, erhält der Angreifer eine Benachrichtigung. Jetzt muss er nur noch sein Handy an das Lesegerät halten und die gefälschte Transaktion wird sofort genehmigt, als ob das Opfer dort stünde und mit seinem Gerät bezahlte. Damit der Code funktioniert, muss das Smartphone des Opfers außer einem entsperrten Bildschirm weder gerootet sein noch besondere Einschränkungen aufweisen.

Bei einem Angriff über ein 4G-Mobilfunknetz kann der Angreifer, der mit derselben Sende- und Empfangsstation (BTS) wie das Telefon des Opfers verbunden ist, Aktionen ausführen, die es ermöglichen, den Zugriff auf das Netzwerk zu verweigern, und hat somit die Möglichkeit um eingehende Anrufe zu blockieren und umzuleiten.

Leider kommt es immer wieder vor, dass man sich unkontrollierten Zugriff vom anderen Ende der Welt verschafft, und dies liegt meist an der Installation von Software von einer nicht vertrauenswürdigen Quelle, die bösartigen Code enthält, sowie an der Erpressung und Fälschung von Zugriffsschlüsseln. Unter Berücksichtigung der oben genannten Möglichkeiten können Hacker sich als autorisierte Benutzer ausgeben oder die Sitzung beim Anmelden, z. B. bei Mobile Banking, E-Mail oder Unternehmensanwendungen, abfangen. Wenn wir mobile Geräte sicher nutzen wollen, sollten wir daher angemessen auf die damit verbundenen Risiken vorbereitet sein, und die unten aufgeführten vorbeugenden Maßnahmen werden sicherlich hilfreich sein.

Wie sichern Sie Ihr Mobilgerät?

Um Ihre Geräte und den Zugriff auf Software zu schützen, sollten Sie zunächst sichere, komplexe Passwörter festlegen, die Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen enthalten. Eine Zugriffssperre über eine PIN oder ein Muster lässt sich viel einfacher knacken als über eine ungewöhnliche Zeichenfolge. Darüber hinaus schränkt die Möglichkeit der doppelten Authentifizierung den Zugriff Unbefugter ein und Geräte, die Fingerabdrücke prüfen oder Gesichtsmerkmale erkennen, erzielen noch bessere Ergebnisse bei der Datensicherung.

Bei der Standardnutzung installieren wir viele hilfreiche Anwendungen, unabhängig von ihren Berechtigungen und davon, ob sie möglicherweise schädlichen Code enthalten. Trotz enormer Kontrolle über Programme, wenn sie in vertrauenswürdigen Stores hinzugefügt werden, kann man immer noch Programme finden, die vielen Benutzern das Leben schwer machen können. Um dies zu verhindern, benötigen wir eine Antivirensoftware, die das System in Echtzeit scannt und unbefugten Zugriff blockiert. Sie sollten jedoch auch die notwendigen Anwendungs- und Systemaktualisierungen durchführen.

Der nächste Schritt zur Sicherung Ihres Geräts besteht darin, die gesamte Festplatte zu verschlüsseln. Diese Lösung ermöglicht die Verwendung der Medien in nur einer Hardwarekonfiguration. Bei einer Speicherverschiebung wird der Zugriff ohne Eingabe des entsprechenden Tokens gesperrt. Es lohnt sich auch, sich daran zu erinnern, welche Daten wir auf dem Gerät haben. Eine gute Lösung wäre, es zu partitionieren und die weniger benötigten Daten auf andere Laufwerke zu verschieben. Der nächste Schutzschritt besteht darin, Daten- und Anwendungs-Backups einzurichten und diese entsprechend zu sichern, z. B. in der Cloud.

Wenn Sie auf vertrauliche persönliche oder Unternehmensinformationen zugreifen, müssen Sie häufig eine Verbindung zu einem Remote-Server herstellen. Ein sicheres Internet-Gateway oder VPN hilft dabei. Diese Lösungen gewährleisten eine sichere Datenübertragung, aber auch bei dieser Methode können Sicherheitslücken gefunden werden, durch die ein Angreifer leicht eindringen kann, wenn er sich über ein offenes Wi-Fi-Netzwerk verbindet oder unachtsam E-Mails liest und Anhänge unbekannter Herkunft öffnet. Bei der Bereitstellung von Geschäftsausstattung für Mitarbeiter sollte eine Richtlinie im Rahmen der Steuerung der gesamten Mobilität des Unternehmens entwickelt werden, die sogenannte EMM, also  Enterprise Mobility Management . In der Regel handelt es sich dabei um Software, die die Fernkonfiguration von Geräten sowie die Möglichkeit ermöglicht, diese in die Netzwerkinfrastruktur des Unternehmens zu integrieren. Diese Funktionalität bietet die Möglichkeit, Passwortänderungen zu erzwingen, Richtlinien zu erstellen, Anwendungen remote zu installieren sowie Geräte zu blockieren oder zu löschen, wenn sie verloren gehen. Wenn das Gerät außerdem so stark abgenutzt ist, dass es für eine weitere Verwendung nicht mehr geeignet ist, sollten diese Werkzeuge ordnungsgemäß entsorgt werden und ein entsprechendes Zertifikat erhalten.

Zusammenfassend lässt sich sagen, dass sich jeder Gerätebenutzer um die Sicherheit seines Geräts sorgen sollte, es sei denn, er möchte seine Daten auf einer Website wie pwned finden, wo er überprüfen kann, ob seine persönlichen Daten gestohlen wurden. Seien Sie sich bewusst, was und wie auf Firmen- oder Privatgeräten passiert. Was die erste Kategorie betrifft, schützt das Unternehmen in der Regel mobile Werkzeuge ausreichend, beim  Bring Your Own Devices- System sollten Sie jedoch auch Ihre eigene Ausrüstung vor unbefugtem Zugriff schützen. Die oben genannten vorbeugenden Maßnahmen werden gute Ergebnisse bringen, wobei zu bedenken ist, dass der menschliche Faktor das schwächste Glied bei der Sicherung von Geräten ist.

Mobile Geräte erfreuen sich im Arbeitsalltag immer größerer Beliebtheit, daher lohnt es sich, darauf entsprechend vorbereitet zu sein. Einer der Punkte unseres Angebots ist die Unterstützung von Geschäftsanwendungen auf mobilen Geräten. Wir helfen Ihnen bei der Implementierung von Sicherheitsrichtlinien sowie bei der Konfiguration und Synchronisierung von Anwendungen. Wir beraten Sie, was es Neues auf dem Markt gibt – warten Sie nicht und kümmern Sie sich mit dem Online-Support um Ihre IT-Sicherheit . Als Unternehmen mit über 20 Jahren Erfahrung bieten wir IT-Dienstleistungen an, die auf die Bedürfnisse Ihres Unternehmens zugeschnitten sind.

Krzysztof Parasiak

BLOG

Zobacz inne nasze artykuły

Kostenloses Angebot ✍️