Mehr als nur Datenzugriff

Missbrauch von Endgeräten als Spionage-Tool

„Da Smartphones oder Tablets in der Regel mit Sensoren wie Kameras und Mikrofonen ausgestattet sind, bietet ein erfolgreicher Angriff mehr als nur den Zugriff auf Daten“, warnt Liviu Arsene, Senior-E-Threat-Analyst bei Bitdefender, im Interview. „Sie können darüber hinaus als kontinuierliches Spionage-Tool missbraucht werden.“

Liviu Arsene, Senior-E-Threat-Analyst bei Bitdefender

„Oftmals ist der Mitarbeiter das schwächste Glied in der Sicherheitskette“, so Liviu Arsene, Senior-E-Threat-Analyst bei Bitdefender.

Herr Arsene, welchen Einfluss hat die seit Mai 2018 geltende europäische Datenschutz-Grundverordnung (EU-DSGVO) auf das Sicherheitsbewusstsein der Unternehmen und ihrer Mitarbeiter hinsichtlich des Einsatzes von Mobilgeräten ausgeübt?
Liviu Arsene:
Die DSGVO hat dafür gesorgt, dass genauer hingeschaut wird, welche Daten innerhalb einer Organisation bewegt und wie diese gemanaget und gespeichert werden. Lösungen für Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) haben IT-Teams schon immer die Möglichkeit geboten, Verschlüsselung auf mobilen Geräten durchzuführen. Der Aspekt, der sich durch die DSGVO vermutlich am stärksten verändert hat, besteht in den Zugriffsrichtlinien für mobile Geräte: Auf welche Ressourcen innerhalb der Infrastruktur darf zugegriffen werden und wer bekommt aus welchen Gründen Zugangsrechte?

Verloren gegangen, gestohlen, infiltriert: Was sind die derzeit größten Gefahren für mobile Endgeräte im Unternehmenseinsatz?
Arsene:
Die Sicherheit und das Management von mobilen Geräten sowie von herkömmlichen Endpunkten stellt schon immer eine Toppriorität für Sicherheitsverantwortliche dar. Die DSGVO hat jetzt den Fokus auf die dort gespeicherten Daten gerichtet. Organisationen stützen sich nun stärker auf Mechanismen zum Datenschutz, wie etwa Verschlüsselung und Funktionen zum Fernzugriff, die eng mit der Sicherheitslösung zusammenspielen. Sichtbarkeit und Transparenz bei möglichen Datenpannen gehören jetzt ebenso zu den Schlüsselprioritäten. Daher zählen „Endpoint Detection & Response“-Lösungen (EDR), die sich auch mit dem Thema „Alert Fatigue“ auseinandersetzen, mittlerweile zu einer Notwendigkeit.

Inwieweit wirkt sich hierbei die extrem heterogene Verteilung von Android-Versionen auf die mobile Sicherheit aus?
Arsene:
Da es sich bei Android um ein hochfragmentiertes Betriebssystem handelt, ist es keine leichte Aufgabe, mobile Geräte mit den jeweils neuesten Sicherheits-Updates auf dem aktuellen Stand zu halten. MDM-Lösungen erlauben es den IT-Administratoren in der Regel, Richtlinien und Security-Updates remote anzustoßen. Auch das Installieren von Sicherheitslösungen, die das Gerät gegen bösartige Apps und betrügerische URLs schützt, kann so durchgeführt werden. Dennoch geben ungepatchte Schwachstellen und nicht aktuelle Betriebssysteme auf den mobilen Geräten Anlass zu großer Sorge. Bevor eine Organisation in eine große Menge an Mobiltelefonen investiert, sollte daher genau untersucht werden, wie der Update-Lifecycle des Betriebssystems seitens des Mobiltelefonhersteller aussieht.

Wie gefährlich sind wiederum klassische Viren, denen man vielleicht schon bei der Nutzung von Desktop-PCs begegnet ist, und welchen Nutzen haben hier Antiviren-Apps wirklich?
Arsene:
Zieht man in Betracht, dass aktuell mehr als 835 Millionen Malware-Samples im Internet im Umlauf sind, ist eine Sicherheitslösung natürlich sinnvoll. Dennoch muss eine solche Lösung mehr tun, als Endpunkte gegen bekannte Malware-Varianten zu schützen. Sie sollte in der Lage sein, IT- und Sicherheitsverantwortlichen einen ganzheitlichen Blick über die gesamte Infrastruktur hinweg zu ermöglichen. Dieser Überblick sollte auch die verschiedenen Arten von Endpoints – physikalisch oder virtuell – miteinbeziehen und darüber hinaus auch das Remote-Management derselben ermöglichen.

Herkömmliche Malware scheint nicht mehr das große Problem zu sein, dennoch sollte Malware grundsätzlich nie zu trivial behandelt werden. Natürlich sind Next-Generation-Endpoint-Plattformen nicht nur in der Lage, die herkömmlichen Bedrohungen abzuwehren, sondern auch die neuesten und zielgerichteten Bedrohungen, die speziell für definierte Ziele erstellt wurden. Es ist genau diese Art von Bedrohungen, die in der Regel Datenpannen verursachen und die von Organisationen, insbesondere hinsichtlich der DSGVO, gefürchtet werden.

Schwachpunkt User: Welche Rolle spielt unsicheres, verantwortungsloses Nutzerverhalten?
Arsene:
Oftmals ist der Mitarbeiter das schwächste Glied in der Sicherheitskette. Wenn Mitarbeiter Social-Engineering-Techniken zum Opfer fallen oder über unzureichendes Training und Wissen verfügen, können sie, wenn auch unbeabsichtigt, große Sicherheitsvorfälle verursachen. Für Unternehmen ist es daher wichtig, Sicherheitstrainings für die Mitarbeiter innerhalb ihrer Cybersecurity-Strategie einzuplanen und regelmäßig Übungen durchzuführen. Dadurch wird zum einen das Wissen um das Thema „Sicherheit“ bei den Mitarbeitern gefestigt, zum anderen verstehen Organisationen so besser, auf was sie sich bei ihren Abwehrmaßnahmen konzentrieren müssen, sobald Mitarbeiter involviert sind.

Wie können Unternehmen das Sicherheitsbewusstsein ihrer Mitarbeiter stärken, wenn diese mobile Endgeräte bei der Arbeit (z.B. im Außendienst) nutzen? Wie klären Unternehmen ihre Mitarbeiter am besten auf?
Arsene:
Natürlich bietet Mobilität den Organisationen und den Mitarbeitern eine Menge Vorteile. Und ist es wichtig, dass mobile Geräte auch geschützt und administriert werden und dass die Mitarbeiter ein gesundes Maß an Sicherheitsverständnis aufbringen, sodass sie sowohl mit dem Gerät als auch mit den darauf gesicherten Daten vernünftig umgehen. Sicherheitstrainings für Mitarbeiter sind daher von zentraler Bedeutung, und Organisationen sollen nicht nur regelmäßig Sicherheitsseminare veranstalten, sondern auch unangekündigte Mitarbeitertests durchführen. Dabei sollten Spearphishing und Social-Engineering-Szenarien durchgespielt werden, um dadurch das Wissen der Mitarbeiter zu vertiefen und praktische Erfahrung aufzubauen.

Wie sollte eine effektive Mobile-Security-Strategie im Unternehmen letztlich aussehen? Welche Rolle spielen hierbei MDM-/EMM-Lösungen?
Arsene:
Eine effektive MDM-/EMM-Lösung sollte den IT- und Sicherheitsverantwortlichen nicht nur ermöglichen, die entsprechenden Geräte zu administrieren und Richtlinien durchzusetzen, sondern auch das Management dieser Geräte von einer zentralen Konsole durchzuführen. Es bedarf einer Sicherheitsstrategie, die das Thema „Visibilität“ sämtlicher Endpunkte in den Mittelpunkt stellt. Eine gute mobile Sicherheitsstrategie fängt damit an, sämtliche Geräte als Endpoints zu betrachten – unabhängig davon, ob es sich dabei um mobile, physikalische oder virtuelle Endpunkte handelt. Dann muss sichergestellt werden, dass alle diese Endpoints durch den Einsatz der gleichen Sicherheitsrichtlinien gemanagt und gesichert sind.

Welche Faktoren bzw. Kriterien werden Ihrer Ansicht nach das Thema „Mobile Security“ in den nächsten Jahren beeinflussen?
Arsene:
Da mobile Geräte eine immer wichtigere Rolle sowohl in unserem Privat- als auch in unserem Arbeitsleben spielen und wir mit ihnen Zugriff auf private sowie auf Unternehmensdaten haben, werden sich immer mehr Angriffe auf diese Geräte fokussieren. Viele Aufgaben, die in der Vergangenheit auf herkömmlichen Rechnern durchgeführt wurden, werden inzwischen auf mobilen Geräten erledigt. Für die Angreifer bieten mobile Geräte einen zusätzlichen Vorteil: Da Smartphones oder Tablets in der Regel mit Sensoren wie Kameras und Mikrofonen ausgestattet sind, bietet ein erfolgreicher Angriff mehr als nur den Zugriff auf Daten – sie können darüber hinaus als kontinuierliches Spionage-Tool missbraucht werden.

Bildquelle: Bitdefender

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok