Laut einer Cisco-Studie verfügen 80 Prozent der Unternehmen weltweit über keinerlei Notfallpläne – genau genommen gibt es überhaupt keine Vorkehrungen für die Nutzung von BYOD. Heute umfasst BYOD hauptsächlich den Einsatz von Smartphones und Tablets, und damit die Klasse von intelligenten Geräten, die zurzeit am wenigsten abgesichert sind. Auf nur fünf Prozent dieser Geräte befindet sich laut IDC überhaupt eine Virenschutzlösung.
Android-Systeme bilden derzeit den Löwenanteil der Mobilgeräte – knapp 70 Prozent aller Smartphones und Tablets weltweit laufen auf dem Google-Betriebssystem. Es ist daher keine große Überraschung, dass Android-basierte BYOD-Geräte zunehmend ins Visier von Cyber-Kriminellen geraten. Mit „AndroRAT“ zum Beispiel, einer Android-Malware zum Selberbauen, können Android-Nutzer in Echtzeit ausgespäht werden, einschließlich des Zugriffs auf das Dateisystem, der Aktivierung des Mikrofons und einer genauen Lokalisierung.
Was kann man tun? Bevor Unternehmen Mitarbeitern das Mitbringen ihrer eigenen Geräte und deren dienstliche Nutzung erlauben, sollten IT-Abteilungen sicherstellen, dass eine Reihe von Mindestanforderungen erfüllt werden:
Das Betriebssystem muss vom Anbieter weiterhin unterstützt und Sicherheits-Updates zur Verfügung gestellt werden.
Es muss eine Virenschutzlösung installiert sein, die herausragende Erkennungswerte liefert. Sollte der Benutzer dies versäumt haben, könnte das Unternehmen die Lizenz für ein Privatanwenderprodukt zur Verfügung stellen oder den Benutzer bitten, die professionelle De-facto-Sicherheitslösung des Unternehmens zu installieren.
Mobilgeräte, die im Unternehmensnetzwerk registriert sind, dürfen von Mitarbeitern nicht für ihre Familienmitglieder zugänglich gemacht werden. Wird ein Tablet gemeinsam genutzt, muss der Mitarbeiter sicherstellen, dass für die Gastnutzer ein eigenes, eingeschränktes Benutzerkonto eingerichtet wird.
Mitarbeiter sollten gebeten werden, ihre Telefone sowie alle auf der SD-Karte gespeicherten Daten vollständig zu verschlüsseln und die Funktionen für die Fernortung und -verwaltung zu aktivieren. Diese Funktionen bieten bei Verlust oder Diebstahl den Vorteil, dass auf die verschlüsselten Daten weiterhin zugegriffen werden kann.
Zudem müssen Mitarbeiter über die Gefahren aufgeklärt werden, die mit der Installation von Anwendungen aus unbekannten Quellen – also außerhalb von „Google Play“ oder „iTunes“ – einhergehen. Solche Anwendungen können zum Beispiel Remote-Access-Tools enthalten, mit denen Hacker von außen auf das Gerät und damit auf die darauf gespeicherten Daten zugreifen können. Darüber hinaus ist es mit diesen Tools für den Fernzugriff auch möglich, die Steuerung sämtlicher Telefonfunktionen wie auch Kamera, Mikrofon oder GPS zu übernehmen und es dem Angreifer so zu ermöglichen, sämtliche Unterhaltungen in der Nähe des Gerätes zu belauschen.
Fazit
Ob es Netzwerkadministratoren befürworten oder nicht – BYOD ist in Unternehmen angekommen und wird auch nicht mehr verschwinden. Die Vorteile überwiegen zwar, davon werden die Mängel aber nicht beseitigt. Unternehmen profitieren von einer preiswerten Hardware und Arbeitnehmer freuen sich über eine familienfreundliche Arbeitsumgebung. Durch eine enge Zusammenarbeit mit den Mitarbeitern können Netzwerkadministratoren die Risiken minimieren. So sind Kundendaten – und damit das geistige Eigentum des Unternehmens – sicher, unabhängig davon, mit welchem Endgerät darauf zugegriffen wird.