Placeholder

Sicherheit

Digitale Zäune, digitale Augen

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Website gehackt. Was jetzt?

  • Nächster
  • Artikel
Im Business mit Smartphone

Lesedauer

4 Minuten

Sicherheit

Firmenhandys als Sicherheitsrisiko

Im Business mit Smartphone

Smartphones sind häufig das Einfallstor für Schadsoftware.

Die IT- und Security-Strategie vieler Unternehmen unterschätzt noch immer eine ganz reale Gefahr: Firmen-Smartphones, die zum Einfallstor für Daten-Diebe und Schadsoftware werden.
Vielleicht liegt es ja an der geringen Größe der kleinen Alleskönner: Selbst Unternehmen, die sonst keine Kosten und Mühen scheuen, um die eigene IT-Infrastruktur und wertvolle Firmen-Daten zu schützen, vernachlässigen oft ein zentrales Puzzlestück ihrer Security-Strategie. Ungeschützte Firmen-Smartphones lassen sich nämlich für eine Vielzahl von kriminellen Aktionen missbrauchen. Eine der gefährlichsten davon: Smartphones sind oftmals eine wahre Schatzgrube für sensible Daten – von Kundenkontakten über E-Mail-Verkehr bis hin zu anderen Unternehmens- oder Zugangs-Daten. Im Extremfall kann ein Angreifer so sogar die virtuelle Identität seines Opfers übernehmen, der Schaden für ein Unternehmen kann potenziell enorm sein. Und tatsächlich häufen sich die Angriffe auf Smartphones und andere mobile Endgeräte.

Vorsicht bei Apps

Das Alphabet der Smartphone-Sicherheit beginnt mit A wie Apps. Die kleinen Programme eignen sich theoretisch perfekt dafür, um quasi Huckepack auch Schadsoftware auf ein Handy einzuschleusen. Ein erster wichtiger Schritt ist es, Apps ausschließlich aus offiziellen Stores zu installieren. Doch damit ist es leider nicht getan, wie die Erfahrung zeigt. Sogar auf legitimen App-Märkten wie dem Google Play Store ist man nicht vor den Fallen der ebenso cleveren wie bösartigen Malware-Entwickler aus aller Welt gefeit. Ein gutes Beispiel dafür ist der Trojaner Ghost Push, dem es über gleich mehrere infizierte Apps gelungen war, sich an den digitalen Wächtern vorbeizuschummeln und so in den Play Store einzudringen. Danach etablierte der Trojaner mit den infizierten Geräten ein Werbe-Bot-Netz. Nach Erlangen der Superuser-Rechte lud der Trojaner auf den infizierten Geräten weitere schädliche Apps nach – und vergab diesen gute Bewertungen am Play Store. Auch durch diese falschen Bewertungen verbreiteteten sich schließlich diese Apps immer weiter und machten am Ende viele Geräte durch eine Flut an nachgeladenen Apps, Adware und Popups praktisch unbrauchbar.

Erpressung, Spionage, Fakes

Wer Apps installiert (oder deren Installation zulässt), sollte daher selbst vermeintlich vertrauenswürdigen Quellen keineswegs blind vertrauen. Die Hacker verfolgen aber auch noch andere Strategien: Manche Schadprogramme versuchen beispielsweise über Sperrbildschirme den normalen Zugriff auf das Gerät zu verhindern, während im Hintergrund Geld mit Werbe-Klicks ergaunert wird. In anderen Fällen werden Nutzer mit der Meldung aufgeschreckt, dass das Gerät mit Malware infiziert sei und nur gegen eine Geldzahlung wieder entsperrt werden könne – eine Vorgangsweise, die sehr an Ransomware erinnert. Dann gibt es immer wieder auch Versuche, mit speziell produzierten Fake-(Hör)Büchern oder anderen weitgehend nutzlosen Dateien betrügerisch Zahlungen zu erschleichen. Und last but not least existieren auch noch Trittbrettfahrer-Apps, die der Spionage dienen oder ebenfalls mit Malware gespickt sind. Gerade besonders angesagte Apps wie etwa Angry Birds, Pokémon Go, Minecraft oder Fortnite waren davon betroffen. Das Problem: Trittbrettfahrer-Apps sehen den Originalen oft täuschend ähnlich.

Aufklärung, IT-Strategie & A1 Marketplace

Was also tun? Eine bewährte Maßnahme ist die Aufklärung der Mitarbeiter, etwa in Form von Schulungen. Dabei kann der richtige Umgang mit mobilen Geräten im Firmenbesitz und vor allem mit den darauf gespeicherten, sensiblen Daten vermittelt und gleichzeitig Empfehlungen für die private Nutzung der Geräte ausgesprochen werden. Jeder Mitarbeiter und jede Mitarbeiterin muss wissen, welche Konsequenzen schon ein einziger unüberlegter Klick nach sich ziehen kann. Und sich über das Risiko für sich und sein Unternehmen im Klaren sein. Übrigens: Auch A1 unterstützt seine Business-Kunden im Security-Bereich mit einer Vielzahl von Angeboten und Hilfestellungen. Ein Beispiel von vielen ist IKARUS mobile.management, die am A1 Marketplace erhältliche Lösung für alle Mobilgeräte in Firmenumgebungen. Der erste und wichtigste Schritt ist und bleibt aber das aktive Mit-Einbeziehen von mobilen Endgeräten in die IT- und Security-Strategie des Unternehmens. Denn die genannten Beispiele zeigen ganz klar: Hacker, ihre Schadprogramme und vor allem auch ihre Strategien werden immer ausgefeilter und somit gefährlicher.
Artikelübersicht