DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Alter­native App-Stores

Schnell und fle­xibel soll ein Mit­ar­beiter sein. Gerne erlaubt man daher schon mal die Nutzung des eigenen Gerätes im Unter­nehmen. Aber wie ver­hindert man, dass dieser sich einen Tro­janer instal­liert?

 


Denn Sie wissen nicht, was sie tun: Wer immer die neu­esten Fea­tures der Technik nutzt, muss sich nicht wundern, wenn mal was daneben geht. Dies ist solange kein Problem, wie jeder nur in seinem pri­vaten Hoheits­be­reich agiert. Ist Bring Your Own Devide (BYOD) im Unter­nehmen zuge­lassen, bestehen jedoch Risiken für das Fir­mennetz durch den laxen Umgang der Anwender mit Apps auf dem eigenen Gerät.


Wieder einmal wurde eine Sicher­heits­lücke in Android, dem Markt­führer der mobilen Betriebs­systeme, aus­ge­nutzt: Der Viren­schutz­an­bieter Lookout ent­deckte einen neuen Smar­t­­phone-Tro­­janer . Der Schädling tarnt sich als ganz normale App. Die Ori­­ginal-App wurde jedoch modi­fi­ziert, so dass der Schädling admi­nis­trative Rechte erhält. Damit hat die App Voll­zu­griff auf die Software und alle Daten des Smart­phones.


Die Folgen
Damit sich der Angriff rechnet, werden vor allem beliebte Apps mani­pu­liert. Der Anwender selbst bemerkt jedoch nichts. Die modi­fi­zierte App arbeitet wie erwartet. Nur hat sich der Funk­ti­ons­umfang etwas erweitert: Die Band­breite reicht von Ein­blenden uner­wünschter Werbung bis hin zur kom­pletten Fern­steuerung.
Ver­bindet sich dieses Gerät nun mit einem Fir­men­netzwerk, das nicht über aus­rei­chende Sicher­heits­vor­keh­rungen verfügt, kann das so prä­pa­rierte Smart­phone auf das Netzwerk zugreifen.


Vor­keh­rungen
Das schwächste Glied in der Kette der Sicher­heits­vor­keh­rungen ist immer noch der Mensch selbst. Dies rührt vor allem daher, dass sich der typische Anwender mehr mit den für ihn nütz­lichen Funk­tionen eines Gerätes aus­ein­an­der­setzt, als mit tau­senden von mög­lichen Sicher­heits­vor­keh­rungen.
Wer aller­dings die aktuell gän­gigen oder die belieb­testen Angriffs­muster kennt, kann ganz anders mit den Her­aus­for­de­rungen der IT umgehen. Geschult wird ein Mit­ar­beiter zum einen nicht so leicht auf Sozial Engi­neering her­ein­fallen, zum anderen vor­sich­tiger agieren. Nicht zuletzt, da die diffuse eher abs­trakte Gefahr durch kon­krete Kenntnis der gän­gigsten Angriffe und kon­kreter Maß­nahmen ersetzt wird.


Fazit:
Schu­lungen zur Sen­si­bi­li­sierung von Mit­ar­beitern sorgen für einen deutlich siche­reren Umgang mit der Infor­­ma­­tions- und Kom­mu­ni­ka­ti­ons­technik. Auch wenn der Bezug so mancher App in einem alter­na­tiven App-Store ver­lo­ckend ist, sollte aus Sicher­heits­gründen der offi­zielle App-Store des Her­stellers den Zuschlag bekommen. Die Über­wa­chung der ein­ge­stellten Apps mag Lücken haben, dennoch tragen die Kon­zepte der offi­zi­ellen Stores der Her­steller zu mehr Sicherheit bei.
 

Bild: © Windorias / pixelio.de

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.