Aktuelles, Branche - geschrieben von dp am Montag, April 18, 2016 22:52 - noch keine Kommentare
Automatisierte Richtlinien-Durchsetzung im Bereich Mobile immer wichtiger
Nur 44 Prozent der Unternehmen schützen Firmendaten auf Privatgeräten
[datensicherheit.de, 18.04.2016] Laut aktueller Medienberichte ist es dem FBI gelungen, ohne die Hilfe von Apple die Sicherheitsmechanismen des „iPhones“ zu umgehen.
Angreifbarkeit lockt auch Cyber-Kriminelle
Bastian Klein, „Sales Manager Mobile Security“ bei Check Point Software Technologies Ltd., weist in seiner Stellungnahme zu diesem Vorfall darauf hin, dass dieser die Angreifbarkeit von Apple-Produkten demonstriert, und er warnt, dass auch Cyber-Kriminelle früher oder später Mittel und Wege finden werden, es dem FBI gleichzutun. Vielleicht seien ihnen diese sogar schon bekannt.
Demnach können Organisationen und Anwender aus diesem Vorfall lernen, dass alle Mobilgeräte angreifbar sind, ganz egal, welches Betriebssystem, welcher Hersteller und welche Philosophie dahinter steht. Der scheinbare Schutz durch MDM- oder EMM-Lösungen könne trügen – da die Betriebssystemebene ebenfalls angreifbar sei, könnten Schutzmechanismen leicht ausgehebelt werden, so Klein.
Bastian Klein: Alle Mobilgeräte angreifbar!
Mobile Geräte grundsätzlich Einfallstore für Cyber-Angriffe
Viele Organisationen unterschätzten die Gefahr im Bereich Mobile. Es gehe nicht nur darum, einzelne Geräte zu verwalten, sondern alle Unternehmensdaten im Netzwerk zu schützen und Betriebsabläufe zu sichern. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spreche in diesem Zusammenhang vom Paradigma „Assume the Breach“ – „Statt einer reinen Abwehr gegen Angriffe gehört es zum Risikomanagement einer Organisation, sich darauf einzustellen und darauf vorzubereiten, dass ein IT-Sicherheitsvorfall eintritt oder ein Cyber-Angriff erfolgreich ist. Dazu müssen Strukturen geschaffen, Verantwortlichkeiten benannt und Prozesse geübt werden, wie mit einem anzunehmendem Vorfall umzugehen ist”.
Mobile Geräte seien „grundsätzlich Einfallstore für erfolgreiche Cyber-Angriffe“, betont Klein. Daher müssten für „BYOD“ und „IoT“ die Reaktionsfähigkeit und die Durchsetzung von Richtlinien jederzeit gewährleistet werden. Die Nutzung von privaten Geräten für Business-Zwecke werde weiter zunehmen, was die Anzahl der Angriffsvektoren zusätzlich erhöhe. Laut aktuellen Untersuchungen sei die Anzahl mobiler Geräte in 91 Prozent aller Unternehmen weltweit gestiegen. Schockierend dabei sei, dass trotz der vielen Schwachstellen nur 44 Prozent der Unternehmen Firmendaten auf Privatgeräten schützten.
„Threat Intelligence“ gefordert
„Advanced Mobile Threats“ müssten durch eine entsprechende „Threat Intelligence“ erkannt und diese Information dann an die EMM-Lösungen weiterleitetet werden, erläutert Klein.
Moderne Sicherheitskonzepte automatisierten diesen Prozess und ermöglichten intelligente Echtzeit-Reaktionen auf Bedrohungen. Dadurch könne auch unbekannte Malware erkannt werden und zeitgleich Compliance zu jedem Zeitpunkt gesichert werden. „Der Zugriff auf Firmendaten wird rechtzeitig blockiert, bevor es zu einer illegalen Kopie kommen kann“, so Klein.
Durch die frühzeitige Erkennung werde die Gefahr von Angriffen minimiert und Unternehmensprozesse würden zusätzlich gesichert. Kompromittierte mobile Geräte ermöglichten nicht nur den Diebstahl von Informationen, sondern bedrohten auch Betriebsabläufe durch die Verbindung zum Firmennetzwerk. Unternehmen sollten dies bei der Umsetzung ihrer Sicherheitsstrategie bedenken, unterstreicht Klein.
Kooperation
Mitgliedschaft

Schulungsangebot

Partner

Gefragte Themen
- Rekordstrafe für Google nach DSGVO-Verstoß: Warnung für andere Unternehmen
- BrExit: Europäische Datenschutzbeauftragte diskutierten Folgen
- Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema
- Gehackte Daten: Illegaler Online-Handel boomt
- Cyber-Sicherheit: Kontrolle und Verständnis als Erfolgsfaktoren
- Warnung vor gefälschten Banking-Apps
- Überwachungstechnologie: Globale Regulierung gefordert
- Sicherheitsgründe: Nutzer meiden bestimmte Online-Dienste
- Trilog-Kompromiss für Europäische Urheberrechtsreform ausgehandelt
- IT-Sicherheit: Neues Schulungsangebot für Politiker im Netz
- proofpoint: Vierteljährlicher Report zur Bedrohungslage veröffentlicht
- Valentinstag am 14. Februar: Wieder droht Love Scam
- BrExit: Europäische Datenschutzbeauftragte diskutierten Folgen
- Ich fände es ehrlich gesagt erläuterungsbedürftig, wenn die EU Kommission einem ...
- Gerade in Zeiten von Bring your own Device wird die DSGVO-Compliance nochmal zu ...
- Kann mich dem Kommentar nur anschließen. WIe wäre es bei unseren Bundestagsabgeo...
- Es ist schon erstaunlich, wozu Politiker in der Lage sind auf Stimmenfang zu geh...
- ein Gruß aus Leipzig.
Ich wünsche Ihnen einen guten Jahreswechsel und ein gut...
- Danke für den interessanten Beitrag. Wir leben tatsächlich in einer Ära des Soci...
- Der neue Verschlüsselungsvirus beginnt, (nach dem Nachladen), mit der Verschlüss...
- IT-Sicherheit muss weder kompliziert, noch teuer sein. Schon mit einfachen Mitte...
Aktuelles, Experten, Veranstaltungen - Feb 15, 2019 19:44 - noch keine Kommentare
Cyber-Sicherheit: Kontrolle und Verständnis als Erfolgsfaktoren
weitere Beiträge in Experten
- Überwachungstechnologie: Globale Regulierung gefordert
- Trilog-Kompromiss für Europäische Urheberrechtsreform ausgehandelt
- IT-Sicherheit: Neues Schulungsangebot für Politiker im Netz
- BrExit: Europäische Datenschutzbeauftragte diskutierten Folgen
- Nur in engen Grenzen verfassungsmäßig: Automatisierte Kfz-Kennzeichenkontrollen
Aktuelles, Branche - Feb 16, 2019 21:09 - noch keine Kommentare
Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema
weitere Beiträge in Branche
- Gehackte Daten: Illegaler Online-Handel boomt
- Warnung vor gefälschten Banking-Apps
- Sicherheitsgründe: Nutzer meiden bestimmte Online-Dienste
- proofpoint: Vierteljährlicher Report zur Bedrohungslage veröffentlicht
- Valentinstag am 14. Februar: Wieder droht Love Scam
Aktuelles, Branche, Studien, Umfragen - Feb 14, 2019 23:05 - noch keine Kommentare
Sicherheitsgründe: Nutzer meiden bestimmte Online-Dienste
weitere Beiträge in Service
- Thema Datenschutz: Verbraucherreaktion kulturabhängig
- Neue Macht der Verbraucher zwingt Unternehmen zum Handeln
- Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen
- Sichere digitale Infrastrukturen: Mehrheit der Nutzer bevorzugt inländische Datenspeicherung
- Trendbarometer: IT-Sicherheitsbranche erwartet weiterhin Wachstum
Kommentieren