Fehlkonfigurationen größte mobile Bedrohung
Ab 2017 werden Hacker vor allem mobile Geräte angreifen. Die großen, technisch ausgefeilten Angriffe werden bei mobilen Plattformen aber trotzdem die Ausnahme bleiben, prognostiziert das Marktforschungsinstitut Gartner.
Etwa zwei Drittel aller Sicherheitsverstöße werden in den nächsten drei Jahren auf das Konto von falsch konfigurierten Anwendungen gehen, prognostiziert das Marktforschungsinstitut Gartner. Sicherheitsrelevante Vorfälle, die ihren Ursprung auf mobilen Geräten haben, seien hingegen eher selten. Allerdings sehen die Experten von Gartner nicht nur starkes Wachstum bei der Zahl der mobilen Endgeräte: Auch das Interesse der Hacker an mobilen Geräten und Plattformen wächst.
“Mobile Sicherheits-Verstöße sind und werden auch künftig in den meisten Fällen das Resultat von falschen Konfigurationen und Missbrauch auf Anwendungsebene sein, und weniger das Ergebnis von tiefen technischen Attacken auf mobilen Geräten”, weiß Dionisio Zumerle, Analyst bei Gartner.
Als klassisches Beispiel nennt Zumerle persönliche Cloud-Services, die Mitarbeiter in Form von Apps auf ihrem Smartphone oder Tablet nutzen. “Wenn solche Dienste genutzt werden, um Unternehmensdaten weiterzuleiten, dann führen diese Apps zu Data-Leaks, von denen die Organisation auf den meisten Geräten nichts mitbekommt.”
Die Mehrzahl von Datenverstößen im Unternehmen, so Gartner, habe also zunächst keinen bösartigen Hintergrund. Dennoch werde sich mit dem Jahr 2017 das Hauptaugenmerk der Hacker auf Mobile Plattformen richten.
Damit Hacker aber echten Schaden im Unternehmen anrichten können, müssen die Geräte auf Administrator-Level gebracht werden. “Die wahrscheinlichsten Szenarien sind in diesem Zusammenhang “Jailbreaks” auf iOS oder “Rooting” auf Android-Geräten”, weiß Zumerle. Auf diese Weise werden die Rechte der Nutzer erhöht und damit lässt sich auch ein Anwender in einen Administrator umwandeln.”
Dadurch könnten Angreifer nicht nur Ressourcen abgreifen, auf die anderweitig nicht zugegriffen werden kann und zudem sind auf diese Weise auch Daten in Gefahr. Denn Sicherheitsmechanismen von Anwendungen und auch die Sandbox des Betriebssystems werden auf diese Weise umgangen.
Zumerle rät Unternehmen daher, die Geräte über ein Mobile Device Management (MDM) zu verwalten und zu sichern. Auf diese Weise sei es auch möglich, Anwendungen speziell zu schützen und auch mittels Container-Funktionen Daten zu isolieren.
Zumerle empfiehlt daher, über die Unternehmens-Policy Jailbreak und oder Rooting zu untersagen, auch der Zugang zu alternativen App-Stores sollte unterbunden werden. Signierte Apps oder Zertifikate sollten den Zugriff auf Unternehmensdaten absichern. Anwender, die eigene Geräte mitbringen, sollten den Policies zustimmen.
Gartner diskutiert auf dem IT Infrastructure & Operations Management Summit 2014 vom 2. bis 3. Juni in Berlin und vom 9. Bis 11. Juni in Orlando weitere Sicherheitsthemen.
<!– Tipp: Kennen Sie sich mit Tablets aus? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso.de. –>Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.