"State of App Security"-Daten von MobileIron
MOUNTAIN VIEW, Kalifornien, 3. November 2015 /PRNewswire/ -- Je mehr Smartphones und Tablets zu zentralen Geräten im Arbeitsalltag werden, desto gefährdeter sind die mobilen Apps in den geschäftlichen Prozessen. In jüngster Zeit geriet durch verschiedene Angriffe auf die Mobile IT der Unternehmen - Beispiele sind XcodeGhost, Stagefright, Key Raider oder YiSpecter - eine bisher nicht dagewesene Zahl von mobil verfügbaren Geschäftsdaten in Gefahr. Heute veröffentlicht MobileIron aktuelle Zahlen - basierend auf anonymisierten Kundendaten - über den Stand der App-Sicherheit. Die Daten vermitteln auch Erkenntnisse darüber, wie Unternehmen mobile Apps nutzen und absichern.
Logo - http://photos.prnewswire.com/prnh/20140923/147891
„Da immer mehr Geschäftsprozesse mobil verfügbar sind, halten sich Hacker an die mobilen Apps, um aus der Unfähigkeit der Unternehmen, Bedrohungen im Mobilbereich zu entdecken und abzuwehren, Kapital zu schlagen", sagt Mike Raggo, Director of Security Research bei MobileIron, und er fährt fort: "Um sensible Daten vor den Gefahren von Morgen zu schützen, müssen Unternehmen ihren Sicherheitsansatz überdenken und die Mobil-IT-Architektur von Grund auf neu gestalten."
Apps werden immer wichtiger
Die Produktivkraft der Mobile IT kann nur dann zur vollen Wirkung gebracht werden, wenn Kern-Geschäftsprozesse mobil verfügbar gemacht werden. Umfangreiche Ökosysteme von Drittanbieter-Apps bieten den Unternehmen fertig konfektionierte leistungsfähige mobile Werkzeuge.
Die Spitzenreiter bei den Drittanbieter-Apps, die aktuell von MobileIron-Kunden genutzt werden:
Die Kunden von MobileIron stellen derzeit darüber hinaus mehr als 300.000 In-House-Apps für ihre Mitarbeiter bereit.
Die Top-Ten-Liste der „schwarzen Schafe" unter den Consumer-Apps
Mitarbeiter speichern mitunter Unternehmensdokumente auf „persönlichen", sprich: aus der Consumerwelt stammenden Speicher- und Sync-Apps (Enterprise File Sync and Sharing, EFSS), sodass sensible Unternehmensdaten nicht mehr durch die im Unternehmen etablierten Sicherheitsmechanismen geschützt sind. Fünf der zehn Top-Consumer-Apps, die die MobileIron-Kunden für ihre Mitarbeiter in der Regel sperren, sind EFSS-Apps:
"Consumer-Versionen von EFSS-Apps können IT-Abteilungen das Fürchten lehren, da auf diese Art Unternehmensdaten leicht in falsche Kanäle geraten können. Glückicherweise sind von vielen dieser Apps Unternehmens-Versionen verfügbar", sagt Mike Raggo und er ergänzt: "Unternehmen können ihren Mitarbeitern durchaus das gewohnte Nutzererlebnis gewähren, ohne dass sie die Unternehmensdaten in Gefahr bringen, aber dazu ist in den Unternehmen ein Umdenken notwendig, und zwar weg vom unflexiblen Verbieten und hin zu einem flexiblen Ausschöpfen der Möglichkeiten."
Gefahren für Mobile Apps
Durch die Mobilisierung vieler Arbeitsprozesse in der nahen Zukunft werden sich auch Datenlecks und Cyberkriminalität immer mehr in die Welt der Mobile IT verlagern. Angriffe aus jüngster Zeit zielten auf mobile Apps und Betriebssysteme ab, um sensible Daten abzugreifen. Viele Unternehmen waren darauf nicht vorbereitet. So sammeln beispielsweise iOS-Apps, die mit der Schadsoftware XcodeGhost infiziert wurden, Geräteinformationen, verschlüsseln sie und laden sie dann auf Server hoch, die von Kriminellen betrieben werden. FireEye, ein Spezialist für Schadsoftware-Erkennung, identifizierte mehr als 4.000 infizierte Apps im App Store und die Firma Appthority, die auf das Risikomanagement bei mobilen Apps spezialisiert ist, fand heraus, dass jede Organisation mit einem Bestand von 100 iOS-Mobilgeräten aufwärts mindestens ein infiziertes Gerät hatte.
Die Herausforderung bei mobilen Geräten und Apps besteht darin, dass zunächst einmal der Benutzer – und nicht der IT-Administrator -- die Kontrolle über das Gerät hat. Es gibt nun eine Reihe von Gründen, warum Geräte nicht den betrieblichen und gesetzlichen Vorgaben entsprechen. So geht beispielsweise die Übereinstimmung mit diesen Vorgaben (Compliance) verloren, wenn der Benutzer Hardware, Firmware oder Software eines Geräts manipuliert (sogenannter Jailbreak bei iOS, Geräte-Root bei Android); oder wenn das Gerät mit einer alten Betriebssystem-Version läuft, die von der IT-Administration nicht mehr unterstützt wird; oder wenn der Benutzer eine App installiert hat, die von der IT-Abteilung nicht zugelassen ist. MobileIron fand heraus, dass
In diesen Konstellationen verfügen traditionelle Sicherheits-Technologien nicht über den notwendigen Aktionsspielraum, um Unternehmensdaten zu schützen. Ganz anders ist das bei der MobileIron-Plattform: wenn ein Endgerät nicht mehr den betrieblichen und rechtlichen Vorgaben entspricht, stößt MobileIron automatisch Aktionen an, um die Unternehmensinformationen abzusichern. Solche Aktionen bestehen beispielsweise in einer Alarmmeldung an den Benutzer, oder einem Sperrbefehl, der verhindert, dass ein Gerät oder Apps auf Unternehmens-Ressourcen zugreifen; Im Extremfall werden sogar alle Unternehmens-E-Mails und Unternehmens-Apps gelöscht.
"Heutige Organisationen haben viel zu viele verschiedenartige Sicherheits-Technologien im Einsatz, die nur selten integriert sind. Und auch wenn sie integriert sind, enthalten sie selten Informationen über mobile Endgeräte und mobile Apps", erklärt Mike Raggo und fügt hinzu: "Die gute Nachricht für die Unternehmen, die eine Enterprise Mobility Management-(EMM-) Lösung einsetzen, liegt darin, dass sie die notwendigen Informationen über den Sicherheitsstatus der mobilen Endgeräte und der mobilen Apps haben, um die Unternehmensinformation schützen können."
Die Hauptgründe, warum Geräte nicht den betrieblichen und rechtlichen Vorgaben entsprechen
Unternehmen, die EMM-Lösungen wie die von MobileIron einsetzen, können Richtlinien festlegen, sodass die richtigen Mitarbeiter den richtigen mobilen Zugang auf dem richtigen Endgerät erhalten. Wenn aber IT-Administratoren Geräte, die nicht mehr den betrieblichen und rechtlichen Vorgaben entsprechen, nicht automatisch in Quarantäne schicken, dann können die Unternehmensdaten in Gefahr kommen.
Folgendes sind die Hauptgründe, warum Geräte nicht mehr den betrieblichen und rechtlichen Vorgaben im Unternehmen entsprechen:
Es ist an der Zeit, die Sicherheit in der Mobile IT neu zu definieren
Angesichts von Cyber-Angreifern, die Mobile IT-Schadsoftware benutzen, um sensible Unternehmensdaten zu stehlen, sollten Unternehmen Data-Loss-Protection (DLP-)Lösungen als wesentlichen Teil ihrer Sicherheitsstrategien ansehen. Auch wenn nur ein einziges Endgerät vom Benutzer manipuliert oder von außen gehackt ist, wird ein Unternehmen leicht verwundbar für Angriffe, die viel Geld kosten können.
"Firmen, die sich auf traditionelle Sicherheitstechnologien verlassen, die nicht für mobile Geräte ausgelegt sind, oder Unternehmen, die mobile Geräte lediglich mit ActiveSync verwalten, sind äußerst verwundbar gegenüber Datenlecks", sagt Mike Raggo und plädiert noch einmal eindringlich für eine EMM-Lösung: "Unternehmen, die eine EMM-Lösung nutzen, sind durch verschiedene proaktive und reaktive Gegenmaßnahmen geschützt. Sie können nicht zuletzt risikobehaftete Apps und Verhaltensweisen entdecken und die Geräte daraufhin in Quarantäne versetzen sowie bei Gefahr im Verzug selektive Löschoperationen durchführen."
Über MobileIron
MobileIron (NASDAQ: MOBL) bietet Unternehmen weltweit die sichere Grundlage, erfolgreiche Mobile First Organisationen zu werden. Weitere Informationen finden Sie im Internet unter: www.mobileiron.com.
Share this article