November 15, 2017

Sind Ihre mobilen Geräte angreifbar? 7 Risiken, die Sie wissen sollten.


Aus einem Bericht von eMarketer geht hervor, dass im Vereinten Königreich im Jahr 2017 43,6 Millionen Smartphone-Nutzer leben. Der Anstieg der mobilen Mitarbeiter bedeutet, dass immer mehr Mitarbeiter Smartphones, Laptops und USB-Geräte für die Arbeit nutzen. Das wiederum bedeutet ein extremes potentielles Risiko für Datenlecks.

In der Regel sehen es Unternehmen als selbstverständlich und unproblematisch an, in ihren Büros Sicherheitsmaßnahmen umzusetzen. Wenn die Mitarbeiter jedoch nicht vor Ort sind, dann gestaltet sich die Sache schon etwas schwieriger.

7 Gefahrenquellen, wie ein mobiles Gerät gehackt werden kann

1. Mobile Geräte werden gestohlen oder gehen verloren

Mobile Geräte sind einfach zu transportieren. Genauso einfach ist es aber auch, sie zu vergessen: am Flughafen, in Restaurants, in Taxis. 

Lösungen: Stärken Sie in laufenden Schulungen sicherheitsbewusste Angewohnheiten Ihrer Mitarbeiter, sodass diese nicht mehr Gefahr laufen, ihre mobilen Geräte unbeaufsichtigt herumliegen oder in einem verschlossenen Auto von außen sichtbar liegen zu lassen. Wie aus dem 2017 Security Tracker von Shred-it hervorgeht, können Verschlüsselung, starke Passwörter und mehrfache Authentifizierung sehr hilfreich sein. Überlegen Sie gegebenenfalls auch, Fernsteuerungssoftware einzusetzen, damit verlorene oder gestohlene Smartphones unbrauchbar gemacht werden können..

2. Veraltete Systeme

Der iPass Mobile Securtiy-Bericht 2017 entlarvt nicht aktualisierte Betriebssysteme als bedeutende Gefahrenquellen. 

Lösungen: Führen Sie eine umfassende Richtlinie für den Umgang mit Mobilgeräten ein und sorgen Sie dafür, dass sämtliche Betriebssysteme und andere Programme stets aktualisiert sind. Updates korrigieren bekannte Schwachstellen und verbessern damit die Sicherheit der Geräte

3. Vorsicht vor Social Engineering

Sicherheitsangriffe auf mobile Geräte werden häufig mit Social Engineering ausgeführt. Cyberkriminelle versuchen ihre Opfer mittels E-Mail-Scams oder in den Sozialen Netzwerken dazu zu bewegen, auf Links zu klicken, die ein Schadprogramm aktivieren. 

Lösungen: Eine sicherheitsbewusste Denkweise und entsprechende Schulungen sind unbedingt nötig, damit jedermann die Gefahren kennt und ihnen ausweichen kann. . 

4. Infizierte Apps

Apps sind beliebt – sie unterstützen uns bei der Arbeit oder in privaten Belangen. Aber nicht alle Apps verfügen über die nötige Sicherheit. Gartner berichtet, dass knapp 75 % aller Sicherheitslücken au fehlkonfigurierte Apps zurückzuführen sind. 

Lösungen: Warnen Sie Ihre Mitarbeiter vor diesen Gefahren. Für Ihre Arbeitsumgebung könnten Sie die wichtigen Apps überprüfen und eine Liste der freigegebenen Apps ausarbeiten.    

5. Öffentliche WLAN-Netze

In öffentlichen Bereichen zu arbeiten birgt viele Risiken, vor allem wenn das kostenlose WLAN verwendet wird. Zahlreiche Hacker richten kostenlose WLAN-Netze ein, damit man sich dort einwählt, einloggt und persönliche Daten preisgibt. Sämtliche Daten können von den Hackern ganz einfach gestohlen werden. .  

Lösungen: Übermitteln Sie vertrauliche Daten niemals über öffentliche WLAN-Netze. Bieten Sie Ihren Mitarbeitern Mobilgeräte mit Datenvolumen, damit sie das WLAN gar nicht erst verwenden müssen. Eine weitere Lösung ist ein VPN-Netzwerk, wodurch das Surfen in einem sicheren, privaten Netzwerk ermöglicht wird.

6. Obere Führungskräfte

Laut iPass-Studie sind gerade die oberen Führungskräfte gerne Ziel von Hackangriffen, sobald sie sich außerhalb des Büros befinden. Experten meinen, dass diese nicht zu den typischen Bürozeiten arbeiten und häufig uneingeschränkten Zugriff zu sensiblen Daten haben.

Lösungen: Schulen Sie Ihre Führungskräfte über diese Gefahren und schränken Sie den mobilen Zugriff auf Unternehmensdaten ein.

7. Insider

Heimtückische Insider verwenden mobile Geräte um vertrauliche Informationen herunterzuladen oder sie versenden E-Mails zur Übermittlung von Daten an externe Konten. 

Lösungen: Verwenden Sie in Ihrem Unternehmen eine Clean-Desk-Policy, damit vertrauliche Informationen stets geschützt sind. Sammeln Sie keine alten Mobilgeräte. Zerstören Sie sämtliche Festplatten, die Sie nicht mehr benötigen, mit Hilfe eines externen Spezialisten, der eine sichere Kontrollkette anbietet und die Vernichtung entsprechend bestätigt.

Fangen Sie noch heute damit an, Ihr Unternehmen zu schützen! 

Sie möchten mehr darüber erfahren, wie Shred-it Ihre Unterlagen und Festplatten schützt? Bitte kontaktieren Sie uns für einen Kostenvoranschlag oder einen Sicherheitsrisiko-Check.