SECURITY22. März 2018

Zentrale Update-Strategie: Mobilgeräte der Mitarbeiter gegen Cyber-Attacken sichern

Sikov / Bigstock

In den letzten Monaten gab es immer wieder neue IT-Sicherheitslücken und -angriffe. Und dabei sind längst nicht mehr nur Server und PCs die Ziele von Hackern. Jüngst waren es „Spectre“ und „Meltdown“, die auch mobile Endgeräte attackierten. Es handelt sich zwar hier um Probleme bei der Hardware, gelöst wurden sie aber mit einem Software-Update. So weit, so gut. Doch kann man nun wieder ruhig schlafen? Wohl nicht – denn mit dem Hinauszögern wichtiger Sicherheitsupdates machen sich viele Unternehmen verletz- und angreifbar.

Immer mehr Mitarbeitern werden seitens des Arbeitgebers mobile Geräte zur Verfügung gestellt. Mitarbeiter sind per Smartphone oder Tablet immer erreichbar, können Mails schreiben und auch immer effektiver von unterwegs arbeiten. Im Zug, von zuhause: Mehr und mehr Menschen wollen Arbeitsplatz und -zeit frei einteilen. Immer mit Zugriff auf Unternehmens- und Kundendaten – „New Work“ eben. Dieser Trend wird in den nächsten Jahren noch an Bedeutung gewinnen, um qualifizierten Kräften das Unternehmen schmackhaft zu machen.

Großes Problem ist nur: Gerade im Finanzsektor, der strenge Datenschutzrichtlinien einhalten muss, sollten mobile Geräte jederzeit abgesichert sein. Die sensiblen Daten, die auf den Endgeräten liegen, sind immer wieder Sicherheitslücken ausgesetzt, auch wenn gerade im Banking- und Insurance-Umfeld aus Compliance-Gründen der Bring-your-own-device-Trend eben nicht mitgemacht wird.

Kosten sparen: Updates zentral aufspielen

Wie aber stellt ein Unternehmen das sicher? Es ist ein wenig so, als ob man alle Autos im Fuhrpark gleichzeitig zur Inspektion schicken wolle. Nachzuhalten, ob jeder Mitarbeiter das auch tut, ist schwierig. Per Rund-Mail alle zu informieren, ist vielleicht gut für das Gewissen, ob jeder Mitarbeiter der Aufforderung auch nachkommt, steht auf einem anderen Blatt. Was Unternehmen also brauchen, ist ein gutes Enterprise Mobility Management (EMM).

Sprich eine zentrale Geräteverwaltung, mit der sich Tablets und Smartphones automatisiert verwalten und konfigurieren lassen. So wird von zentraler Stelle ein Update für alle Geräte sichergestellt. Gibt es also ein neues Update bei einer Sicherheitslücke, ist mit wenigen Schritten die Sicherheit der Daten wieder gewährleistet. Das EMM steuert dabei aktiv und überwacht fehlende Updates. Dabei führt es Compliance-Checks durch: Wenn das Gerät nicht aktuell ist, hat der Nutzer keinen Zugriff auf Unternehmensdaten – und das unabhängig vom Betriebssystem und Hersteller. Es erlaubt es Unternehmen zudem zu bestimmen, welche Apps installiert werden und solche zu verweigern, die eventuell Malware mit sich tragen könnten. Zugangsprofile können aufgesetzt werden, um den sicheren Zugriff auf Unternehmensressourcen zu gewähren.

EMM unterstützen bei der Erfüllung von Regulationen

Auch die bereits erwähnten Regulationen lassen sich mit einem EMM abdecken. Denn es wird sichergestellt, dass die Richtlinien auf alle Geräte übertragen und schließlich umgesetzt werden. Zu diesen Verordnungen kommt ab Mai auch noch die Datenschutzgrundverordnung, die DSGVO. Diese wird die Bedeutung von Datensicherheit für Unternehmen noch einmal stärken und die Unternehmen in die Haftung nehmen.

Eine weitere Regulation, bei derer Erfüllung ein EMM unterstützen kann: Die Mindestanforderungen Riskmanagement (MaRisk) der Bundesanstalt für Finanzdienstleistungsaufsicht. Im Allgemeinen Teil (AT) regeln die MaRisk die organisatorischen Pflichten des internen Risikomanagements. Für dieses ist eine Risikoanalyse erforderlich, beispielsweise durch Risk Assessements. Bei diesen kann ein EMM helfen. Ein Bestandteil des Risk Assessements ist das Bestimmen von Angriffsvektoren und -wahrscheinlichkeiten. Das EMM kann hier Einfallstore durch ungeschlossene Schwachstellen identifizieren. Also in Form von fehlenden Updates, Betriebssysteme, die nicht länger unterstützt werden oder veraltete und somit anfällige Hardware.

In der MaRisk definiert die BaFin zudem auch Vorgaben zur Revision, Berichtswesen und Richtlinienkonformität. Das EMM als zentrales Verwaltungssystem ermöglicht hier Nachvollziehbarkeit und Aussagefähigkeit zu Aktualität, Risiko und Gerätezustand. Ohne ein solch zentrales Verwaltungssystem sind solche Aussagen im Nachhinein nahezu unmöglich.
Enterprise Mobility Management als Schnittstelle

EMM hilft beim Einkreisen betroffener Endgeräte

Ein EMM kann auch als zentrale Schnittstelle beliebig erweitert werden. So ist es möglich, Problemfälle zu erkennen und darauf zu reagieren. Etwa wenn Malware auf einem Gerät gefunden wurde, es gewollt oder ungewollt manipuliert worden ist oder die Datenverbindung gekappt wurde. Betroffene Geräte lassen sich somit auch schnell aus dem System nehmen und in Quarantäne versetzen. Auch das Einrichten verschiedener Rollen wie Admin, Helpdesk oder Endanwender ist genauso möglich, wie das von Teilverwaltungseinheiten (Global, Deutschland, USA, etc.).

Autor Marco Föllmer, Gründer und Geschäftsführer EBF GmbH
Marco Föllmer, EBF

Marco Föllmer ist Gründer und Geschäftsführer der EBF GmbH. Seit mehr als 25 Jahren unterstützt er Unternehmen in den Bereichen Advisory, Mobility Management, Mobile Security, Support und Hosting. Zu seinen Kunden gehören sowohl Unternehmen wie die Finanz Informatik, aber auch 20 der 30 DAX-Konzerne, etwa die Deutsche Telekom oder Henkel.

Ergänzend zu einem EMM gibt es die sogenannten MTD-Lösungen. MTD steht hier für „Mobile Threat Defense“. Solche Lösungen können das EMM automatisch alarmieren und bei drohender Gefahr, etwa durch Datenabfluss die Unternehmensdaten instantan vom betroffenen Gerät löschen. Über weitere angebundene, risikoagnostische Systeme kann zudem auch ein kompletter Nutzer als „kompromittiert“ markiert und seine Zugriffsrechte eingeschränkt werden.

EMM und MTD arbeiten automatisiert Hand in Hand: Ein Angriff erfolgt, das MTD erkennt die Attacke und meldet sie an das EMM. Dieses löscht sofort empfindliche Unternehmensdaten vom betroffenen Gerät. Zudem wird das Ereignis „Angriff auf Gerät von Mitarbeiter XY“ eingeloggt und von einem System im Hintergrund protokolliert. Fortan schränkt das EMM dann die Zugriffsrechte des betroffenen Mitarbeiters im nötigen Umfang ein, bis die Lücke geschlossen wird.

Die Zahl an Cyber-Attacken wird in den kommenden Jahren zunehmen, soviel steht fest. Banken, Versicherungen und andere Unternehmen aus dem Finanzsektor müssen sich schleunigst darum kümmern, Sicherheitslücken zu schließen. Sie müssen alte Infrastrukturen zukunftsfähig aufstellen und technisch auf den neusten Stand bringen. Ein gelungenes Enterprise Mobility Management kann zwar die Attacken nicht generell verhindern, aber den Unternehmen helfen, sie erfolgreich abzuwehren.tw

 
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/68111
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (5 Stimmen, Durchschnitt: 3,80 von maximal 5)
Loading...

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Phishing-Mails und Ghost-Broker: Zahlungsdienstleister kämpfen gegen Betrüger

In den vergangenen Monaten und Wochen häuften sich Meldungen zu...

Schließen