MDM gegen Schatten-IT
Wildwuchs im Geräte-Dschungel? Mit MobiVisor MDM gegen Schatten-IT!
Die Mobile Welt ist im Wandel: Kommt Ihr Unternehmen hinterher?
Die Veränderungen der modernen Arbeitswelt gehen an keinem Unternehmen vorbei: Immer häufiger werden im Arbeitsumfeld mobile Geräte wie Smartphones oder Tablets eingesetzt, mit denen wichtige Daten ausgetauscht, Dokumente bearbeitet oder Meetings abgehalten werden. Insgesamt steigt der Anteil der Datenmengen, die über mobile Geräte ausgetauscht werden, seit Jahren kontinuierlich an. Auswertungen zeigen, dass die Nutzung des mobilen Internets für den Austausch von Daten auf insgesamt bis zu 64 GB pro Jahr bis 2029 steigen wird.(1)
Es ist also kein Wunder, dass altbekannte Bedrohungen der Cyber-Sicherheit, wie Phishing-Mails, Ransom- oder Spyware, nach wie vor relevant sind. Mit steigender Anzahl mobiler Endpoints in Unternehmen haben auch Angreifer:innen mehr Möglichkeiten, sich in Unternehmensnetzwerke zu hacken. Dabei bekommen ihre Methoden durch den Einsatz von KI mehr Schlagkraft: Attacken auf die Cyber Security werden häufiger, zielgerichteter und zerstörerischer.(2)
Durch die Schnelligkeit, in der Schwachstellen innerhalb von Betriebssystemen ausgenutzt werden, kann die menschliche Reaktionszeit zur Behebung nicht mehr mithalten. Es ist also überaus wichtig, im Vorfeld möglichst viele Lücken zu schließen. Gerade in Unternehmen, die mit vielen mobilen Endpoints – also Smartphones und Tablets – ausgestattet sind, wird es somit zur unverzichtbaren Aufgabe, Cyber-Security-Lösungen zu simplifizieren und die Geräte vollumfänglich gegen Bedrohungen abzuschirmen.
Eine unübersichtliche Gerätestruktur begünstigt Cyber-Attacken – auch bei kleinen Unternehmen
Mit modernen Arbeitsmodellen geht einher, dass viele, oftmals verschiedene, mobile Geräte innerhalb eines Unternehmens im Umlauf sind. Diese unübersichtliche Gerätestruktur, gerade wenn Mitarbeitende ihre privaten Geräte auch zur Arbeit nutzen, wird Unternehmen jedoch schnell zum Verhängnis.
Angreifer:innen suchen gezielt nach Schwachstellen im Unternehmensnetzwerk mit dem Ziel, Zugriff auf das Netzwerk zu erhalten und diese Zugriffe und/oder die erbeuteten Daten zu verkaufen. Dabei werden nicht nur größere Unternehmen ins Visier genommen: Auch kleine und mittelständische Unternehmen berichten immer häufiger von Angriffen, die zum Teil hohen Schaden verursachen.(3)
Grund hierfür sind nicht selten unzureichende oder nicht flächendeckende Sicherheitsmaßnahmen. Bei den mobilen Endpoints eines Unternehmens reicht es aus, wenn ein Gerät kompromittiert ist. Können sich Angreifer:innen darüber Zugang zum Unternehmensnetzwerk verschaffen, kann dies gravierende Folgen haben.
Es ist also wichtig, Struktur in der Geräteverwaltung zu schaffen und passende Sicherheitsmaßnahmen zu ergreifen. Nicht nur wird es dadurch schwerer für Angreifende überhaupt eine erfolgreiche Attacke auszuführen – es wird auch einfacher für Unternehmen, das angegriffene Gerät zu identifizieren
Mithilfe von Mobile Device Management Bedrohungen zuvorkommen
Mobile Geräte geistern oft nur in der Peripherie der Unternehmen umher: Man weiß, dass es Mitarbeitende gibt, die Smartphones oder Tablets nutzen, aber man weiß nicht, wie viele dies sind, welche Apps sie nutzen, wer welches Betriebssystem und Gerät verwendet usw. Wie schon erwähnt, reicht es dabei vollkommen aus, wenn ein Gerät nicht mehr ausreichend gesichert ist – z.B. weil das Betriebssystem länger kein Update erhalten hat, um ein Netzwerk in Gefahr zu bringen.
Mobile Geräte sind als Endpoints die idealen Einfallstore für Angriffe, um an Unternehmensnetzwerke zu kommen oder schadhafte Programme zu installieren. Sicherlich, durch das Sandboxing-Prinzip können Schadprogramme nicht von Apps auf das Betriebssystem übergreifen, dennoch können Spyware und Co. über Downloads auf das Gerät gelangen. Und nicht immer wandelt sich der Markt für mobile Geräte hin zu mehr Sicherheit: Waren Apple-Geräte bislang aufgrund Apples Sicherheitsrichtlinien gegen die Installation von Apps aus Drittquellen geschützt (Sideloading), so soll dies ab März 2024 möglich sein. Damit wird nicht mehr überprüft, ob die Apps aus seriöser Quelle stammen. Angreifer:innen können auch eine solche Lücke ausnutzen, um sich Zugang zu verschaffen. Aus diesem Grund müssen mehr Maßnahmen zur Schließung solcher Lücken getroffen werden.
Schritt eins: Strukturen schaffen
Der erste Schritt zu mehr Sicherheit lautet daher: Strukturen schaffen .
Für die übersichtliche Einbindung und Verwaltung von mobilen Geräten sollten Sie ein Mobile Device Management (MDM) nutzen. In der Regel können damit verschiedene Gerätetypen, z.B. MacOS, iOS oder Android, zentral auf einer Plattform verwaltet werden. Dies hilft Ihnen bereits, Übersichtlichkeit zu schaffen. Sie können zum Beispiel folgendes festlegen: Alles, was im MDM registriert ist, gilt als offizielles Arbeitsgerät und ist sicher. Alles weitere darf nicht verwendet werden.
Schritt zwei: Passende Richtlinien setzen und Apps verwalten
Sind alle mobilen Geräte des Unternehmens im MDM verzeichnet, erfolgt die zusätzliche Sicherung der Geräte. Dabei stehen verschiedene Richtlinien zur Verfügung, die auf die mobilen Geräte angewendet werden. Mit ihrer Hilfe können gezielt Bedrohungen, die auf mobile Endpoints ausgerichtet sind, abgewendet werden.
Gegen Phishing-Mails:
- Hinzufügen privater E-Mail Konten verhindern
Gegen Spam-SMS oder Anrufe:
- Unbekannte Rufnummern blockieren
- SMS Empfang grundsätzlich verhindern
Gegen die App-Installation aus unseriösen Quellen:
- Freigabe nur bestimmter Apps
- Verhindern der Installation von Apps außerhalb des Play Stores oder App Stores
- Blocken bestimmter Apps
Gegen unverschlüsselten Datenverkehr:
- Installation eines mobilen VPN
- Nutzung sicherer Messaging Apps
- Konfiguration von sicheren E-Mail Accounts
Gegen unsichere Internetverbindungen:
- Nutzung von WLAN-Netzwerken einschränken
- Sichere WLAN-Netzwerke vorgeben
- Nutzung eines Hotspot verhindern
Schritt drei: Mobile Device Management im Unternehmen integrieren
Aus unserer umfangreichen Erfahrung wissen wir, dass viele Unternehmen noch nicht ausreichend mit dem Thema MDM vertraut sind. Deshalb liegt es uns besonders am Herzen, Aufklärungsarbeit zu leisten und zu zeigen, dass bereits mit vergleichsweise geringem Aufwand viel für die Sicherheit mobiler Geräte und somit auch für die Sicherheit des Unternehmensnetzwerks erreicht werden kann. Mit MobiVisor MDM steht Ihnen eine zentrale und benutzerfreundliche Plattform zur Verfügung, die eine Vielzahl von Funktionen für Ihre Sicherheit bietet. Fordern Sie jetzt Ihre kostenlose Testversion an, wir begleiten Sie gerne auf Ihrer Reise zu einem sicheren Unternehmensnetzwerk. Überzeugen Sie sich selbst.
(1) Quelle: ericsson.com, Mobile Data Traffic Outlook, https://www.ericsson.com/en/reports-and-papers/mobility-report/dataforecasts/mobile-traffic-forecast , abgerufen am: 18.03.2024
(2) Quelle: swisscom.ch, Threat Radar 2023: How growing complexity is changing the cyberthreat, https://www.swisscom.ch/en/business/enterprise/downloads/security/threat-radar-2023.html , abgerufen am: 18.03.2024
(3) Quelle: bsi.bund.de, Die Lage der IT-Sicherheit in Deutschland, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2023.pdf?__blob=publicationFile&v=4 , abgerufen am: 18.03.2024