Warum sind Mobilgeräte so attraktiv für Hacker?

Laut der IDC-Studie „Mobile Security in Deutschland 2017“ verfügen nur 58 Prozent der befragten Unternehmen über ein zentrales Konzept für Informationssicherheit, das ALLE Systeme und Geräte umfasst. Unsere Erfahrung zeigt, dass insbesondere Mobilgeräte hierbei häufig zu kurz kommen. Doch das ist ein großes Risiko. Nicht nur, weil die Geräte immer stärker genutzt werden. Sondern vor allem, weil die Gefahr eines Angriffs bei Smartphones und Tablets noch deutlich höher ist als bei Desktop-Geräten. Warum? Und was können Sie tun, um Ihr Unternehmen und Ihre Daten zu schützen? Das erfahren Sie in diesem Blogbeitrag.

 

Geringere Sicherheitsvorkehrungen

Für Desktop-Geräte sind in der Regel umfassende Sicherheitslösungen implementiert – von einer Firewall über Antivirenprogramme bis hin zu Verschlüsselungsstandards. Bei Mobilgeräten sieht es häufig anders aus. Es fehlen wirksame Technologien, die bei der Abwehr von Angriffen helfen. Dies liegt nicht zuletzt auch daran, dass es nur in wenigen Unternehmen einen Mobile Security-Experten gibt, der über das hierfür notwendige Knowhow verfügt.

 

Fehlende Überprüfungsmöglichkeiten

Auf Smartphones und Tablets ist es zudem schwieriger, einen Angriff zu erkennen. So kann man sich beispielsweise nicht per Mouse-Over anzeigen lassen, was das Ziel einer URL ist. Und das ist vor allem deshalb ein Problem, weil der Anwender so oder so einen Risikofaktor darstellt. Mangelndes Sicherheitsbewusstsein und fehlendes Knowhow führen dazu, dass Phishing-Mails nicht erkannt, Apps aus unsicheren Quellen geladen werden oder Geräte verloren gehen.

 

Höhere Qualität von Angriffen

Verschärfend kommt hinzu, dass Angriffe immer professioneller werden. Während eine Phishing-Mail früher anhand einer fehlerhaften Rechtschreibung zu erkennen war, sehen die Nachrichten heute täuschend echt aus. Ebenso die gefälschten Registrierungsseiten, die zur Eingabe von Nutzerdaten auffordern. Angriffstechniken werden immer ausgefeilter und können diverse Schutzmechanismen umgehen. Schon heute – und in Zukunft sicherlich noch weitaus mehr.

 

Viele Einfallstore

Doch nicht nur die Qualität der Angriffe steigt. Auch die Nutzung von Mobilgeräten nimmt immer weiter zu und es gibt immer mehr Wege, über die Attacken verbreitet werden können. Sei es über eine der vielen Messaging-Plattformen oder eine der unzähligen Apps. Und hier ist kein Ende in Sicht: Es kommen stets neue Angriffspunkte hinzu.

 

Private und geschäftliche Nutzung

Ein weiteres Problem: Smartphones und Tablets werden – anders als Desktop-Rechner – häufig sowohl für geschäftliche als auch für private Zwecke genutzt. Hierbei geht es sowohl um von Mitarbeitern mitgebrachte Geräte (BYOD) als auch um unternehmenseigene. Es muss jedoch sichergestellt werden, dass für Unternehmensdaten höhere Sicherheitsstandards erfüllt werden. So müssen Nachrichten und sensible Daten beispielsweise gesondert geschützt, unter Umständen sogar verschlüsselt werden. Das allerdings ist nicht der Fall, wenn ein Mitarbeiter z.B. WhatsApp für die Kommunikation mit Freunden nutzt und die Unternehmenskontakte nicht von den privaten Kontakten separiert sind. Denn dann werden diese Daten ohne Nutzereinwilligung an externe Server des Anbieters gesendet.

 

Empfehlungen für mobile Sicherheit

Mobilgeräte sind für Hacker also ein lukratives Angriffsziel: Sie bieten Zugang zu sensiblen Daten und sind vergleichsweise leicht zu hacken, u.a. da ihre Anwender zu Fehlern verleitet werden. Treffen Sie für Ihr Unternehmen daher rechtzeitig die notwendigen Sicherheitsmaßnahmen, damit Sie das Potential, das Mobilgeräte ohne Frage bieten, nutzen können:

  • Implementieren Sie eine Enterprise Mobility Management-Lösung, über die sämtliche Mobilgeräte verwaltet und Sicherheitsmaßnahmen getroffen werden können. Oder nutzen Sie eine Container-Lösungen, die private und geschäftliche Daten separiert und im Falle einer Cyberattacke die Möglichkeit bietet, die sensiblen Daten vom Gerät zu löschen. Auch spezielle Lösungen stehen zur Verfügung, mit denen vorbeugende Maßnahmen getroffen, mobile Attacken erkannt und Gegenmaßnahmen eingeleitet werden können.
  • Sensibilisieren Sie Ihre Mitarbeiter für das Thema und wählen hierfür praxisnahe Ansätze. Denn theoretische Schulungen und Richtlinien erzielen selten den gleichen Effekt wie ein Live-Hack, der eindrucksvoll vor Augen führt, wie leicht man Opfer einer Attacke werden kann.

 

Kontaktieren Sie uns gern, um sich hinsichtlich der Sicherheit Ihrer Mobilgeräte beraten zu lassen!

Jetzt kontaktieren

 

Schreiben Sie uns!

HerrFrau

Datenschutzhinweise

Ihre Anfrage wird verschlüsselt per https an unseren Server geschickt. Wir werden Ihre Angaben zur Beantwortung Ihrer Anfrage verwenden. Hier finden Sie unsere Datenschutzerklärung.

Information
Wir nutzen Newsletter2Go als Dienstleister für die Versendung unserer Newsletter. Im Rahmen dieser Anmeldung erklären Sie sich einverstanden, dass Ihre eingegebenen Daten an Datenschutzbestimmungen übermittelt werden. Bitte beachten Sie die Datenschutzbestimmungen und Allgemeinen Geschäftsbedingungen von Newsletter2Go.