Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Alternative App-Stores
Schnell und flexibel soll ein Mitarbeiter sein. Gerne erlaubt man daher schon mal die Nutzung des eigenen Gerätes im Unternehmen. Aber wie verhindert man, dass dieser sich einen Trojaner installiert?
Denn Sie wissen nicht, was sie tun: Wer immer die neuesten Features der Technik nutzt, muss sich nicht wundern, wenn mal was daneben geht. Dies ist solange kein Problem, wie jeder nur in seinem privaten Hoheitsbereich agiert. Ist Bring Your Own Devide (BYOD) im Unternehmen zugelassen, bestehen jedoch Risiken für das Firmennetz durch den laxen Umgang der Anwender mit Apps auf dem eigenen Gerät.
Wieder einmal wurde eine Sicherheitslücke in Android, dem Marktführer der mobilen Betriebssysteme, ausgenutzt: Der Virenschutzanbieter Lookout entdeckte einen neuen Smartphone-Trojaner . Der Schädling tarnt sich als ganz normale App. Die Original-App wurde jedoch modifiziert, so dass der Schädling administrative Rechte erhält. Damit hat die App Vollzugriff auf die Software und alle Daten des Smartphones.
Die Folgen
Damit sich der Angriff rechnet, werden vor allem beliebte Apps manipuliert. Der Anwender selbst bemerkt jedoch nichts. Die modifizierte App arbeitet wie erwartet. Nur hat sich der Funktionsumfang etwas erweitert: Die Bandbreite reicht von Einblenden unerwünschter Werbung bis hin zur kompletten Fernsteuerung.
Verbindet sich dieses Gerät nun mit einem Firmennetzwerk, das nicht über ausreichende Sicherheitsvorkehrungen verfügt, kann das so präparierte Smartphone auf das Netzwerk zugreifen.
Vorkehrungen
Das schwächste Glied in der Kette der Sicherheitsvorkehrungen ist immer noch der Mensch selbst. Dies rührt vor allem daher, dass sich der typische Anwender mehr mit den für ihn nützlichen Funktionen eines Gerätes auseinandersetzt, als mit tausenden von möglichen Sicherheitsvorkehrungen.
Wer allerdings die aktuell gängigen oder die beliebtesten Angriffsmuster kennt, kann ganz anders mit den Herausforderungen der IT umgehen. Geschult wird ein Mitarbeiter zum einen nicht so leicht auf Sozial Engineering hereinfallen, zum anderen vorsichtiger agieren. Nicht zuletzt, da die diffuse eher abstrakte Gefahr durch konkrete Kenntnis der gängigsten Angriffe und konkreter Maßnahmen ersetzt wird.
Fazit:
Schulungen zur Sensibilisierung von Mitarbeitern sorgen für einen deutlich sichereren Umgang mit der Informations- und Kommunikationstechnik. Auch wenn der Bezug so mancher App in einem alternativen App-Store verlockend ist, sollte aus Sicherheitsgründen der offizielle App-Store des Herstellers den Zuschlag bekommen. Die Überwachung der eingestellten Apps mag Lücken haben, dennoch tragen die Konzepte der offiziellen Stores der Hersteller zu mehr Sicherheit bei.
Bild: © Windorias / pixelio.de

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unterschiedliche DATEV IT-Lösungen. Nach seinem Studium zum Informatik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kommunikation zu Sicherheitsthemen und die übergreifende Vermarktung der entsprechenden Sicherheitsprodukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicherheitsthemen im Unternehmensalltag” tätig; seine Spezialität sind Vorträge mit Live-Demos und –Hacking.

Neueste Kommentare