Untersuchungen zeigen, dass Menschen auf einem mobilen Gerät eher auf Phishing-E-Mails hereinfallen. Dies ist möglicherweise auf die begrenzte Bildschirmgröße zurückzuführen, was das Erkennen verräterischer Anzeichen schwieriger macht. Aber auch die Nutzer selbst verhalten sich unterwegs anders als am Desktop.
Phishing- und Smishing-Angriffe (Phishing per SMS) neigen dazu, das Vertrauen in gewohnte Social-Networking-Anwendungen auszunutzen. Angesichts der aktuellen globalen Ereignisse werden derzeit immer mehr Cyber-Kampagnen über SMS und Verbraucheranwendungen wie WhatsApp gestartet. Diese finden in der Regel dankbare Adressaten, denn Angst ist im Zeichen von Corona einmal mehr ein ausgesprochen schlechter Ratgeber. Da die meisten mobilen Nutzer mehrere E-Mail-Konten haben, könnte sich jeder Phishing-Angriffe auf persönliche E-Mail-Konten auch negativ auf das Unternehmensnetzwerk auswirken, wenn sich dessen E-Mail-System ebenfalls auf dem Endgerät befindet.
Da das Risiko beim Social Engineering in erster Linie im menschlichen Verhalten liegt, besteht die Lösung für solche Herausforderungen auch und vor allem in einer klaren, nachdrücklichen Aufklärung über die Nutzungsrichtlinien für mobile Geräte, für Anwendungen und persönliche E-Mail-Konten auf Unternehmens- und BYOD-Ressourcen.
Mobile Geräte als Einfallstor
Ein beruflich genutztes Mobilgerät kann auch verloren gehen, gestohlen oder kompromittiert werden. Geräte, die im öffentlichen Raum verlorengehen oder unbeaufsichtigt bleiben, stellen selbst verschlüsselt und geschützt ein erhebliches Sicherheitsrisiko für Unternehmensdaten dar. Das betrifft die Daten auf dem Gerät selbst wie auch mögliche Einfallstore in das Unternehmensnetzwerk.
Wie beim Schutz vor Phishing müssen die Nutzer mobiler Geräte über die Unternehmensrichtlinien und die Verantwortlichkeiten bei der Verwendung von Geräten mit Zugriff auf kritische Unternehmensdaten aufgeklärt werden. Starke Geräteverschlüsselungsmethoden bieten einen gewissen Schutz, falls ein Gerät kompromittiert oder ein Jailbreak durchgeführt wird. Darüber hinaus schaffen Funktionen zur Fernverwaltung von Geräten Abhilfe, beispielsweise mit einer Remote-Sperre, der Gerätelöschung oder anderen Quarantäne-Steuerungen.
Bösartige Apps
Da unser privates und berufliches Leben auf mobilen Geräten zusammenkommt, werden die Besitzer unweigerlich auch Anwendungen für den persönlichen Gebrauch auf unternehmenseigene Geräte herunterladen. Und da kaum jemand die Zeit damit verbringt, die Datenschutzrichtlinien für Verbraucheranwendungen zu lesen, können mobile Nutzer diese Geräte versehentlich Gefahren wie Spyware und Sicherheitslücken aussetzen. Diese können dann ihrerseits für den Zugriff auf Unternehmensdaten und -systeme ausgenutzt werden.
Die Richtlinien zur Nutzung mobiler Geräte müssen klar sagen, was geht und was nicht – natürlich in akzeptablem Rahmen, um Datenverluste zu verhindern. Dazu gehören Berechtigungen für gemeinsame Anwendungen, die Durchsetzung von Passwörtern auf Anwendungsebene und – falls erforderlich – eine Whitelist und Blacklist für Anwendungen. Sicherheitsteams sollten außerdem routinemäßig Geräte überwachen, um nach bekannten bösartigen Anwendungen zu suchen. Ohnehin geltende Sicherheitsmechanismen und -regeln, wie das Beschränken von Zugriffsrechten auf das notwendige Minimum, ein sicher geschütztes WLAN oder das Nutzen der Bildschirmsperre beim Verlassen des Rechners gelten natürlich auch, wenn Mitarbeiter von zu Hause aus arbeiten.
Es besteht kein Zweifel daran, dass die Frage des Fernzugriffs auf Unternehmensressourcen bei gleichzeitigem Schutz der Integrität von Organisationssystemen für IT-Entscheidungsträger ein schwieriger Balanceakt ist. Durch die Nutzung der heute verfügbaren intelligenten Mobilitätsmanagement-Tools, Analysen und Erkenntnisse sind die IT- und Sicherheitsteams von Unternehmen jedoch inzwischen viel eher in der Lage, ein sicheres Modell für Fernzugriffe zur Verfügung zu stellen. Das nützt den Mitarbeitern, steigert die Produktivität und begrenzt die Belastung der Unternehmens-IT-Ressourcen.
Sascha Jäger ist Head of Enterprise & Cyber Security Central Europe bei Fujitsu