Gegen Ende des Jahres 2007 war es ein Windows-basierter Wurm, der das Netzwerk der iranischen Nuklearanlage in Natanz über ein externes Gerät infizierte. Danach konnte er sich durch Ausnutzung einer Reihe von Zero-Day-Exploits im Windows-XP-Betriebssystem schnell im gesamten Netzwerk ausbreiten. Hauptziel waren dabei die Rechner, über die die SCADA-Infrastruktur für die Steuerung der Zentrifugen konfiguriert wurde. Möglich wurde dieser Angriff auf eine abgeschottete Systemumgebung erst durch das Anschließen eines nicht vertrauenswürdigen Gerätes an einen der Netzwerk-Computer – aller Wahrscheinlichkeit nach ein USB-Stick.
Im Jahr 2010 wurde eine weitere aufsehenerregende Sicherheitsverletzung – ausgelöst durch das Schadprogramm Flame – ebenfalls erst durch unzureichende Sicherheitsrichtlinien und die fehlerhafte Umsetzung von BYOD möglich. Der Flame-Virus wurde per USB-Stick in eine abgeschottete Umgebung eingebracht und konnte daraufhin das Netzwerk infizieren, Zombie-Computer über Bluetooth mit Mobilgeräten koppeln und so über die manipulierten Sensoren Informationen sammeln. Als genügend Informationen zusammengetragen waren, wurden die Daten über den gleichen USB-Stick außerhalb des abgesicherten Netzwerks herausgeschleust. Ein solcher Ansatz ist zwar äußerst effektiv, dabei aber nur durch den Einsatz von Speichermedien möglich.
Heutige BYOD-Hardware geht jedoch weit über einfache Speichermedien hinaus. Noch vor sechs Jahren war ein USB-Stick der schlimmste Albtraum für Systemadministratoren, moderne Smartphones machen die Situation ungleich schwieriger.
So bieten die meisten handelsüblichen Mobilgeräte heute eine Vielzahl von Verbindungsmöglichkeiten. Wird nun dem Besitzer eines solchen Gerätes der Zugriff auf eine bestimmte Website innerhalb des Unternehmensnetzwerks durch die Firewall-Einstellungen verwehrt, kann dieser immer noch auf sein Mobilfunknetz zurückgreifen und so Zero-Day-Exploits Tür und Tor öffnen, welche die Integrität des Gerätes beeinträchtigen. Hat er das Gerät erst einmal unter seine Kontrolle gebracht, kann ein Angreifer sich Zugriff auf das Unternehmensnetzwerk verschaffen sowie Dateien und Kundendaten einsehen. Drahtlose Anbindungen stellen ein weiteres großes Risiko für die Integrität von Unternehmensnetzen dar, da sie quasi eine Brücke schlagen zwischen einer vertrauenswürdigen Systemumgebung und der drahtlosen Welt außerhalb der Unternehmenswände. Smartphones können jederzeit in mobile Hotspots verwandelt werden und bieten Cyber-Kriminellen von außen einen leichten Zugriff auf das gesamte Netzwerk.
Schlecht umgesetzte BYOD-Ansätze können wie beschrieben schon innerhalb kürzester Zeit schwerwiegende Konsequenzen haben, doch das Budget eines Unternehmens kann auch ohne solche Zwischenfälle in Mitleidenschaft gezogen werden. Außerdem belasten die Kosten für mobile Datennutzung und Telefonie häufig das Endergebnis.
So werden Mitarbeiter, die zwar ihr eigenes Mobiltelefon bei der Arbeit nutzen, aber nicht für die Kosten aufkommen müssen, ihre geschäftliche Nummer vermutlich auch für private Gespräche nutzen und so die operativen Kosten des Unternehmens in die Höhe treiben, ganz besonders im Falle von Roaming-Nutzung auf Urlaubsreisen.