Etwa zwei Drittel aller Sicherheitsverstöße werden in den nächsten drei Jahren auf das Konto von falsch konfigurierten Anwendungen gehen, prognostiziert das Marktforschungsinstitut Gartner. Sicherheitsrelevante Vorfälle, die ihren Ursprung auf mobilen Geräten haben, seien hingegen eher selten. Allerdings sehen die Experten von Gartner nicht nur starkes Wachstum bei der Zahl der mobilen Endgeräte: Auch das Interesse der Hacker an mobilen Geräten und Plattformen wächst.
“Mobile Sicherheits-Verstöße sind und werden auch künftig in den meisten Fällen das Resultat von falschen Konfigurationen und Missbrauch auf Anwendungsebene sein, und weniger das Ergebnis von tiefen technischen Attacken auf mobilen Geräten”, weiß Dionisio Zumerle, Analyst bei Gartner.
Als klassisches Beispiel nennt Zumerle persönliche Cloud-Services, die Mitarbeiter in Form von Apps auf ihrem Smartphone oder Tablet nutzen. “Wenn solche Dienste genutzt werden, um Unternehmensdaten weiterzuleiten, dann führen diese Apps zu Data-Leaks, von denen die Organisation auf den meisten Geräten nichts mitbekommt.”
Die Mehrzahl von Datenverstößen im Unternehmen, so Gartner, habe also zunächst keinen bösartigen Hintergrund. Dennoch werde sich mit dem Jahr 2017 das Hauptaugenmerk der Hacker auf Mobile Plattformen richten.
Damit Hacker aber echten Schaden im Unternehmen anrichten können, müssen die Geräte auf Administrator-Level gebracht werden. “Die wahrscheinlichsten Szenarien sind in diesem Zusammenhang “Jailbreaks” auf iOS oder “Rooting” auf Android-Geräten”, weiß Zumerle. Auf diese Weise werden die Rechte der Nutzer erhöht und damit lässt sich auch ein Anwender in einen Administrator umwandeln.”
Dadurch könnten Angreifer nicht nur Ressourcen abgreifen, auf die anderweitig nicht zugegriffen werden kann und zudem sind auf diese Weise auch Daten in Gefahr. Denn Sicherheitsmechanismen von Anwendungen und auch die Sandbox des Betriebssystems werden auf diese Weise umgangen.
Zumerle rät Unternehmen daher, die Geräte über ein Mobile Device Management (MDM) zu verwalten und zu sichern. Auf diese Weise sei es auch möglich, Anwendungen speziell zu schützen und auch mittels Container-Funktionen Daten zu isolieren.
Zumerle empfiehlt daher, über die Unternehmens-Policy Jailbreak und oder Rooting zu untersagen, auch der Zugang zu alternativen App-Stores sollte unterbunden werden. Signierte Apps oder Zertifikate sollten den Zugriff auf Unternehmensdaten absichern. Anwender, die eigene Geräte mitbringen, sollten den Policies zustimmen.
Gartner diskutiert auf dem IT Infrastructure & Operations Management Summit 2014 vom 2. bis 3. Juni in Berlin und vom 9. Bis 11. Juni in Orlando weitere Sicherheitsthemen.
<!– Tipp: Kennen Sie sich mit Tablets aus? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso.de. –>Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…