KOMMENTAR16. Februar 2015

Sicherheitslücke: BYOD und MDM nur noch ohne Android?

Ullritz_800
Bernd Ullritz, Sales Manager Data Security Europe und Security Evangelist, Check Point.Check Point

Android-Versionen 4.3 und ältere bleiben unsicher. Bis dato zählen Sicherheitsexperten elf bekannte, nicht-gefixte Sicherheitslücken in dem weitverbreiteten Betriebssystem für mobile Geräte. Im jüngsten Fall fanden Hacker eine Schwachstelle im Google Play Store: Die Webversion des Dienstes ermöglicht Angreifern das Installieren und Starten von Apps, ohne Wissen des Nutzers. Das eröffnet enorme Angriffsmöglichkeiten bis hin zu Rootkits. Ein riesen Problem für MDM und BYOD.

Kommentar von Bernd Ullritz, Sales Manager bei Check Point Software Technologies

Google hat die Sicherheitslücke durch Blockieren des Zugangs von älteren Versionen der Webversion nur provisorisch behoben. Ob Google einen „echten“ Fix für das Problem anbieten wird, bleibt fraglich. Bereits letzte Woche kündigte das Unternehmen an, eine Lücke im Android-Browser nicht mehr zu patchen. Nutzer von älteren Betriebssystemen sollten auf andere Browser umsteigen, da eine Behebung nicht mehr lohnenswert sei.
Bernd Ullritz
Bernd Ullritz, Sales Manager Data Security Europe und Security Evangelist, leitet seit Oktober 2010 das deutsche, seit Juli diesen Jahres das Europäische Data Security Team von Check Point.  Seine Hauptaufgaben bei Check Point Software Technologies Ltd. sind der Vertrieb von Mobile, Endpoint, und Document Security Technologien bei Großkunden und Channel Partnern. Vor seiner Zeit bei Check Point arbeitete Ullritz als Channel Development Manager Storage für die Arrow ECS GmbH. Er war dort verantwortlich für NetApp sowie Symantec. Von Dezember 2007 bis Januar 2009 zeichnete Ullritz bei der DNS Deutschland GmbH, die 2009 von Arrow ECS übernommen wurde, als Sales Business Development Manager verantwortlich für Security Hersteller.
OpenSource-Betriebssysteme tragen durch ihre offenen Quellcodes ein höheres Sicherheitsrisiko in sich. Gleichzeitig ist ihre einfache Verfügbarkeit der Grund ihres Erfolgs und ihrer Beliebtheit. Bei Angestellten in Unternehmen sind sie ebenfalls weit verbreitet. Im modernen Arbeitsalltag greifen die mobilen Geräte häufig auf Geschäftsnetzwerke zu und ermöglichen flexibles, effizientes Arbeiten. Zeitgleich sind sie durch den eingeschränkten Support sowie aufgrund der vielen bekannten und unbekannten Sicherheitsprobleme ein Risiko.

MDM: “Private” Verwaltung von Geräten ist nicht mehr zeitgemäß

Unternehmen müssen solche Devices in ihre Sicherheitsstrategie miteinbeziehen. Klassische MDM (Mobile Device Management)-Lösungen sind nicht mehr ausreichend, da eine Sicherheitslösung zwischen Geschäftsdaten und persönliche Apps unterscheiden muss. Eine komplette Verwaltung von privaten Geräten von Mitarbeitern ist nicht mehr zeitgemäß.

Jedes Gerät ist als Endpunkt eines Netzwerks anzusehen und aufgrund der immer tiefer greifenden Mobilität muss ein Sicherheitskonzept eine global greifende Lösung liefern. Verdächtige Dateien, Zugang zu verseuchten Websites und schädliche Bots müssen blockiert werden. In der dynamischen Welt der digitalen Integration können Anwender sich nicht auf die Softwarehersteller alleine verlassen.

Mobilgeräte tragen Gefahren an der Perimeterverteidigung vorbei

Firmen müssen ihre Sicherheitsperimeter erweitern. Befallene Mobilgeräte tragen Gefahren in Netzwerke und Clouds hinein. Unternehmen brauchen eine Sicherheitslösung, die sicheren und schnellen Austausch sowie Zugriff auf Unternehmensdaten durch autorisierte Nutzer gewährt. Diese muss unabhängig von der Plattform und einfach zu implementieren sein. Neue Endgeräte und bestehende Sicherheitsmechanismen dürfen nicht ausgenommen werden, sondern sind wichtige Bauteile einer sicheren Infrastruktur.

Jede Schwachstelle in einem Mobilgerät ist eine offene Tür für Cyber-Kriminelle. Regelmäßige Logs und die zentrale Verwaltung von Ereignissen sind nötig, um Sicherheitsrichtlinien anzupassen und durchzusetzen. Malware kann über jedes SmartPhone oder Tablet in ein Unternehmen eingeschleust werden. Unternehmen benötigen daher eine Lösung, die sich an ihre Bedürfnisse anpasst.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert