So beliebt moderne Smartphones auch sind, so gefährlich können Sie werden, wenn Sie in Unternehmen benutzt werden. Wir stellen Ihnen die größten Risiken, die von Smartphones für die Netzwerksicherheit ausgehen, vor.
1. Sicherheitslücken in der Software
Ein Smartphone ist ein mächtiger Computer, auf dem ein Betriebssystem und Anwendungen laufen. Je mehr Anwendungen, also Apps, installiert werden, desto höher ist das Risiko eine App mit bekannten oder sogar noch unentdeckten Sicherheitslücken zu installieren. Deswegen empfehlen wir Ihnen regelmäßige Backups Ihrer Daten durchzuführen. Anschließend sollten Sie nur jene Anwendungen installieren, die Sie tatsächlich verwenden.
2. Rooting und Jailbreak
Die Smartphone-Hersteller schränken die Möglichkeiten der Anwender ein, sodass sie Apps nur von den offiziellen App-Stores oder Markets installieren können. Zusätzliche Sicherheits-Maßnahmen verhindern den vollen Zugriff auf das Betriebssystem des Smartphones. Mit Rooting oder Jailbreak können Sie diese Einschränkungen aber umgehen, sodass Sie vollen Zugriff auf Ihr Gerät erhalten. Aber diese Schritte bergen auch große Risiken, da nun auch Malware-verseuchte Anwendungen Root-Zugriff erhalten können und dies kann dazu führen, dass Ihre persönlichen Daten ausspioniert und veröffentlicht werden.
3. Netzwerke scannen
Vor kurzem wurde ein Vorfall an einer US-Universität bekannt: Dort hatte eines der Geräte im Netzwerk die IP-Adressen gescannt. In der Vergangenheit wurde dieses Ereignis mit einem Zombie-PC im Netzwerk assoziiert und das IT-Personal würde diesen einfach entfernen. In diesem Fall war es jedoch ein Smartphone, das mit einem kabellosen Netzwerk verbunden war. Irgendwie war eine Hacker-Anwendung auf dem Smartphone installiert worden und der Besitzer des Gerätes war sich gar nicht darüber bewusst, dass sein Gerät die Netzwerke durchsuchte.
4. Tethering und NFC als Sicherheitslücken
Die meisten Smartphones unterstützen Wi-Fi-, Bluetooth- und USB-Tethering. Damit können Smartphones Lücken in die Netzwerk-Sicherheit reißen. Wi-Fi-Tethering-Funktionen können verwendet werden, um während der Arbeitszeit auf eigentlich geblockte Webseiten zuzugreifen. Zukünftige Smartphones werden Near Field Communication (NFC) Chips enthalten, mit denen Dateien über kurze Distanzen zwischen zwei Geräten ausgetauscht werden können. Auch das ermöglicht Hackern neue Angriffsmöglichkeiten.
5. Daten-Leck
Wenn Smartphone-Nutzer erst einmal mit Ihrem Netzwerk verbunden sind, dann sollten Sie darauf achten, was diese Personen tun. Sie sollten eine Software für die Netzwerküberwachung installieren. Achten Sie auf die Personen, die am meisten Daten aus den geteilten Ordnern, Datenbanken oder Unternehmensanwendungen herunterladen. Netzwerksniffer und Intrusion Detection-Software können auch Mobilgeräte in Ihrem Netzwerk aufspüren. Nutzen Sie diese Möglichkeiten, um mitzubekommen, was die vielen Smartphones in Ihrem Netzwerk treiben.
Dieser Artikel basiert auf einem
Beitrag der CW-Schwesterpublikation PC-Welt. (mhr)