Anzeige

Mobile Apps

„Dafür gibt es eine App.“ Dieser Spruch kommt heute nicht von einer Marketing-Abteilung, sondern von Freunden oder Kollegen. Lori MacVittie, Principal Technical Evangelist bei F5 Networks, erklärt, warum private Apps der Mitarbeitenden das Risiko für Unternehmen erhöhen.

Laut Statistiken sind heute im Durchschnitt mehr als 80 Apps auf jedem Smartphone installiert, wovon 9 täglich genutzt werden und 30 im Laufe eines Monats. Die meisten dieser Apps erfordern einen Account – mit entsprechender Registrierung.

Doch jeder Anwender besitzt nur rund zwei E-Mail-Konten, die er dafür nutzt. Das zeigen Untersuchungen von Radicati und DMA. Damit ist die Anzahl der E-Mail-Adressen pro Nutzer deutlich geringer als die Anzahl der durchschnittlich 8,5 Social-Media-Konten und Apps, die er täglich einsetzt.

E-Mail-Adresse ist die neue Telefonnummer

Das ist durchaus nachvollziehbar. Denn die meisten Menschen nutzen E-Mail-Adressen so wie ihre Telefonnummer. So ergab die DMA-Studie, dass 51 Prozent der Menschen seit mehr als 10 Jahren die gleiche E-Mail-Adresse besitzen. Diese verwenden sie dann für verschiedene Apps, die quasi beim Telefon den verschiedenen Gesprächspartnern im Familien- und Freundeskreis entsprechen.

Damit entsteht aber ein großes Problem: Wurde die E-Mail-Adresse – eventuell mit Passwort und Name – bei einem Hack eines App-Providers ausgelesen, kann der Cyberkriminelle damit bei verschiedenen Apps und Social-Media-Konten die entsprechende Identität vortäuschen. Umgekehrt tauchen die gleichen E-Mail-Adressen immer wieder bei Hacks unterschiedlicher Provider auf. Diese Häufigkeit wird mit dem Wachstum der Social-Media-Konten in den kommenden Jahren weiter steigen.

Gleiche Apps und Passwörter privat und beruflich genutzt 

Eine aktuelle Studie des Passwort-Management-Anbieters LastPass kam zudem zu folgenden Ergebnissen:

  • 43 Prozent der Top 30 Domains, die Mitarbeiter beruflich nutzen, sind auch beliebte Consumer-Apps, zum Beispiel Dropbox.
  • 50 Prozent der Menschen nutzen die gleichen Passwörter für private und berufliche Konten.
  • Jeder Mitarbeitende teilt im Durchschnitt 6 Passwörter mit Kollegen.

DevOps hat bei Integrationstypen, Tools und Skillsets gegenüber NetOps zehn Jahre Vorsprung. Doch kollaborative Teams können den Status quo aufbrechen, indem sie die Standardisierung unterschiedlicher Tools für die Software-Bereitstellung wie Jenkins oder GitHub vorantreiben. Denn DevOps darf nicht damit enden. So müssen Bereitstellungsfunktionen – ebenso wie eine komplexe Pipeline von Geräten und Anwendungsdiensten – automatisiert werden. Und das geht nur mit einer effektiven Neuausrichtung der Technologiekultur.

Trotz Schulungen und klarer Regeln überschreiten also viele Mitarbeitende bei Apps und Passwörtern nicht nur regelmäßig die Grenze zwischen beruflicher und privater Nutzung, sondern ignorieren auch grundlegendste Sicherheitsvorkehrungen. Laut dem Verizon Data Breach Investigations Report verwenden über 70 Prozent der Mitarbeitenden immer wieder die gleichen Passwörter am Arbeitsplatz.

Wichtige Security-Maßnahmen 

Deshalb müssen Unternehmen ihre Systeme besser schützen. Der Einsatz von Multi-Faktor-Authentifizierung (MFA) sowie technologischen Lösungen zur Kontrolle von Richtlinien in Bezug auf Komplexität und Nutzung von Passwörtern gehören zu den wichtigsten Maßnahmen. Zudem verhindern sie das Teilen von Passwörtern, da MFA einen zusätzlichen Schritt erfordert, den die meisten Kollegen nicht durchführen können.

Mit jedem von Cyberkriminellen aufgedeckten Konto und mit jeder App steigt das Risiko für Unternehmen. Diese Gefahren entstehen aufgrund der gemeinsamen Nutzung von Passwörtern durch Mitarbeiter, gleicher E-Mail-Adressen und von Angreifern, die alle diese Schwachstellen kennen und ausnutzen. MFA ist zwar kein Allheilmittel, aber ein guter Anfang zur Bewältigung des Risikos, das mit der Anzahl der Apps auf den Smartphones sowie deren Nutzung in privaten und geschäftlichen Bereichen weiter ansteigen wird. 

www.f5.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Passwort Router

Die Top-10 der unsicheren Router-Passwörter

Ob öffentliches WLAN in einer Bar oder privates Funknetz in den eigenen vier Wänden: Router sind die Torwächter ins Netzwerk. Häufig setzen diese wichtigen Geräte beim Schutz vor unerlaubtem Zugriff lediglich auf ein Passwort, um auf die…
Mobile Security

Mobile Security im eigenen Unternehmen

Immer häufiger stellen Unternehmen einen Großteil ihrer IT-Landschaft auf mobile Endgeräte wie Tablets und Smartphones um. Um die Sicherheit interner Informationen zu gewährleisten, kommen viele Faktoren zum Tragen.
Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!