VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Smartphone AppDer Einsatz mobiler Anwendungen ist zusammen mit der Cloud für einen stetig wachsenden Anteil am gesamten Datenaufkommen eines Unternehmens verantwortlich. Doch diese Applikationen gehen nicht nur mit Vorteilen für die Produktivität einher, sondern auch mit Herausforderungen hinsichtlich der Unternehmenssicherheit.

Die steigende Akzeptanz mobiler Geräte und der unüberschaubare Marktplatz frei verfügbarer Apps stehen auch im Zusammenhang mit Datenverlust und Sicherheitsverstößen in Unternehmen.

Die folgende Analyse beleuchtet Trends hinsichtlich des unerwünschten Abfließens von Informationen von Mobilgeräten. In seiner globalen Sicherheits-Cloud verarbeitet Zscaler unter anderem pro Quartal mehr als 45 Millionen von Internet-Transaktionen, die alleine von den mobilen Betriebssystemen Android und iOS generiert werden. Aufbauend auf dieser Datenbasis untersuchte das Research-Team des Sicherheitsspezialisten das Verhalten mobiler Apps hinsichtlich Verstößen zur Privatsphäre und dem Abfließen von Informationen in den Kategorien Geräte-Metadaten, standortbezogene Daten und vertrauliche Informationen zur Identifikation von Personen.

Android: 60.000 Transaktionen pro Quartal potenziell gefährdet

0,3 Prozent der 20 Millionen Android-Transaktionen, die durch die Zscaler Security Cloud überwacht werden, sind vom Verlust persönlicher Daten bedroht. Auch wenn der prozentuale Anteil niedrig klingen mag, so verbergen sich dahinter 60.000 Transaktionen über die Daten unerwünscht abfließen würden. 58 Prozent davon betreffen Metadaten, wie IMEI-, MAC oder IMSI-Nummern, die zum Tracken der Geräte und für gezielte Attacken genutzt werden können. 39,5 Prozent beinhalten Daten zum Standort des Anwenders mit exakten Koordinaten. Und die restlichen 2,7 Prozent der potenziell absickernden Daten sind Informationen zur Identifizierung von Personen, wie beispielsweise die Handynummern und Email-Adressen der Anwender.

iOS: 130.000 Transaktionen mit Gefährdung durch abfließende Daten

Rund 26 Millionen Transaktionen, die pro Quartal durch die Zscaler Cloud gehen, laufen über das Betriebssystem iOS. 0,5 Prozent davon würden Informationen über die Privatsphäre des Anwenders an externe Stellen weiterleiten. Davon sind 72,3 Prozent Geräteinformationen, 27,5 Prozent standortbezogene Daten und 0,2 Prozent Informationen zur Identifizierung des Nutzers. 5 Prozent dieser Informationen resultieren in schädlichen Infektionen.

Datenabfluss birgt Gefahrenpotenzial

Diese Zahlen verdeutlichen, dass beachtliche Mengen persönlicher Informationen durch ein Anzapfen des unternehmensweiten Datenverkehrs von Mobilgeräten abfließen könnten: alleine die Zscaler-Cloud konnten fast 200.000 Beispiele solcher Datenlecks aufdecken und stoppen. Die Gefahr für Unternehmen besteht darin, dass Cyber-Angriffe heutzutage oftmals über das schwächste Glied in der Sicherheitskette und dessen mobile Geräte gestartet werden: Den einzelnen Anwender.

Die über mobile Apps gesammelten persönlichen Daten können somit für weiterreichende Angriffe auf Unternehmensnetze eingesetzt werden. Da die Informationen zur Geräteerkennung der Hardware, wie MAC, GSM IMEI, IMSI und UDID, global einzigartig vergeben werden und sich mit der Lebenszeit eines Gerätes nicht verändern, ist darüber das Tracking und die Verbindung zum physikalischen Gerät jederzeit möglich. Damit können sie für eine Reihe von Attacken eingesetzt werden, wie z.B. etwa remote Denial-of-Service Attacken per SMS oder das Ausspionieren von SIM-Karten.

Zudem kann das Wissen über den genauen Standort eines Anwenders zum Ausspionieren, für die Manipulation und gezielte Attacken eingesetzt werden. Da zielgerichtete Attacken nicht selten auf die Führungsebene ausgerichtet werden, kann das Ausspionieren des Standorts der Geschäftsleitung potenziell negative Auswirkungen auf laufende Verhandlungen nehmen. Telefonnummern und Email-Adressen sind der einfachste Weg, um Anwender in bestimmten Unternehmen mit Spaming und Phishing zu attackieren, vor dem Hintergrund, weiterführende Angriffe auf diese Unternehmen zu starten.

Unternehmen müssen aktiv werden

Die BYOD-Bewegung und der wachsende Markt für Self-Serve-Applikationen gehören mittlerweile zum Geschäftsalltag in Unternehmen. Durch die Sicherheitslücken mobiler Apps und das unzureichende Sicherheitsinvestment der App-Entwickler ist es erforderlich, dass Unternehmen selbst aktiv werden. Für den Schutz ihrer Mitarbeiter, die Infrastruktur des Netzwerkes und den Datenbestand von Unternehmen ist es ratsam, dass Firmen geeignete Sicherheitsmaßnahmen ergreifen. Sicherheitslösungen, die den mobilen Datenverkehr lückenlos analysieren und gegebenenfalls blocken und mehrstufige, intelligente Sicherheitskonzepte kombinieren, strikte Mobile Device Management-Policies und Schulungen der Mitarbeiter zu App-Sicherheit helfen, Datenverlust und Sicherheitsverstöße zu vermeiden. 

www.zscaler.com/de

GRID LIST
Mobile Devices

Fünf Maßnahmen gegen die mobile Schatten-IT

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden:…
Smartphone

Bromium Protected App schützt kritische Unternehmensapplikationen

Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum…
Smartphone

Wasserschaden bei Smartphone Hauptgrund für Datenverlust

Smartphones, die in Getränke, Badewannen und Toiletten fallen, gehören regelmäßig zu den…
Tb W190 H80 Crop Int 9545f4619b643c50d0bb0d4b57c05b77

Neue Lösungen verbessern Sicherheit von Apps

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von…
Smartphone und Stethoskop

Smartphones: Zuhören? Wahrscheinlich nicht. Zusehen? Aber klar!

Hören Apps wie Facebook oder Amazon uns stets zu? Nehmen sie unsere privaten Gespräche…
Mobile Devices Security

Container-Lösung für mobile Behörden-Systeme

Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das…
Smarte News aus der IT-Welt