Aus der aktuellen Ausgabe

Mobile Geräte erfordern verstärkten Netzwerkschutz

Uhr | Aktualisiert
von Simon Zaugg

Durch den Gebrauch privater Geräte im Geschäftsalltag wird der Schutz der Endgeräte für die Unternehmens-IT schwieriger. Die Netzwoche hat mit dem Netzwerksicherheitsspezialisten Thorsten Jäger von Fortinet gesprochen.

Thorsten Jäger, Netzwerkspezialist bei Fortinet.
Thorsten Jäger, Netzwerkspezialist bei Fortinet.

Für IT-Sicherheitsverantwortliche von Unternehmen ist Bring your own Device (BYOD) wahrlich kein Vergnügen. Sie müssen sich, nicht zuletzt weil der Wunsch nach BYOD bisweilen von ganz oben kommt und deswegen Widerstand aussichtslos scheint, mit neuen Sorgen herumschlagen. Neue Smartphones und Tablets kommen einerseits von unterschiedlichen Herstellern und haben verschiedene Betriebssysteme.

Andererseits werden die Geräte zu immer lukrativeren Angriffszielen von Cyberkriminellen. Der Sicherheitsanbieter Symantec bestätigte Anfang des Jahres an einer Medienkonferenz von Neuem, dass 2012 noch mehr Malware auf Smartphones als zuvor zu erwarten sei. Mit den mobilen Geräten steigt sowohl das Risiko, dass neue Viren und Malware ins Unternehmen hineingelangen, als auch dass sensible Unternehmensdaten hinausgehen. Der bis dato mitunter gut funktionierende Schutz der Endgeräte in Unternehmen wird aufgeweicht.

Umso wichtiger wird der Netzwerkschutz, so viel ist für Thorsten Jäger vom Sicherheitslösungsanbieter Fortinet klar: "Die vertiefte Analyse und das Filtern von Datenströmen wird immer wichtiger." Durch Analyse von Datenströmen in zentralen Netzknoten können so Sicherheitslösungen bekannte Bedrohungen gezielt herausfiltern und durch intelligente Lernverfahren rasch als neue Bedrohungen erkennen.

Update-Zyklen werden kürzer

Der Einfluss von mobilen Geräten auf die IT-Sicherheit nimmt also zweifelsohne zu. Ihre Rechenleistung, Funktion und Speicherkapazitäten der oft als "Minicomputer mit Telefonfunktion" bezeichneten Smartphones wachsen. Damit werden sie zu immer beliebteren Angriffszielen für Cyberkriminelle.

Die Hersteller ihrerseits geben die Kontrolle über ihre Geräte nicht gerne aus der Hand und erschweren damit den IT-Sicherheitsverantwortlichen das Leben: "Die Betriebssysteme der mobilen Geräte, vorab von iOS, sind proprietär und basieren nicht auf offenen Standards", fügt Jäger an. "Das ist beispielsweise aus der Sicht von IT-Sicherheitsverantwortlichen in Unternehmen und von externen Sicherheitslösungsanbietern viel weniger angenehm als beispielsweise ein Windows-PC."

Zudem sind die Applikationen in der mobilen Welt einem noch schnelleren Update- und Veränderungszyklen unterworfen als bis dato in der Desktop-Welt. Durch einen Patch oder ein Update kann eine Software einen völlig neuen Charakter bekommen, auch sicherheitstechnisch. Ein Beispiel: Skype legt die Verschlüsselung nicht offen. Mit jedem Update müsse man, so Jäger, damit rechnen, dass die "Wächter" des Unternehmensnetzes Skype nicht mehr erkennen. Skype gilt nicht zuletzt deshalb als relativ sicher. Doch es gibt auch die andere Sicht: "Netzwerkadministratoren, vorab von grossen Unternehmen, müssen den Einsatz von Skype verbieten, weil sie die Applikation nicht kontrollieren können", sagt Jäger. Und Regulierungen und Nutzungsrichtlinien in Unternehmen werden tendenziell strikter.

Facebook ja, Farmville nein

Heute sei es aus Sicherheitssicht zudem wichtig, nicht nur tief in die Datenströme hineinzuschauen, sondern vermehrt auch direkt in die Funktionalitäten einzelner Applikationen einzugreifen, sagt Jäger. Ein Beispiel: Ein Unternehmen will seinen Mitarbeitern die Nutzung von Facebook erlauben, aber gleichzeitig verhindern, dass diese sich mit Spielen wie Farmville vergnügen. Dadurch seien die Mitarbeiter nicht nur weniger produktiv, sondern öffneten neue Einfallstore für Angreifer, so Jäger. "Es geht heute so weit, dass man Firewalls innerhalb von Applikationen einbaut." Dies ist nicht immer "einfach so" umsetzbar, denn Unternehmen setzten oft in die Jahre gekommene Applikationen ein.

Jäger rät letztlich, die verschiedenen technischen Abwehrinstrumente wie Antivirus, Firewalls oder Intrusion Prevention zu konsolidieren und intelligent aufeinander abzustimmen. Steigende Bandbreiten machen es möglich, dass die Systeme optimal laufen. Und: "Wenn man es intelligent macht, hat man nebst dem technischen auch einen betriebswirtschaftlichen Mehrwert", ergänzt Jäger.

Eine Mehrheit von 300 IT-Sicherheitsveranwortlichen in ganz Europa sah das im vergangenen Jahr ähnlich. Laut einer von Fortinet in Auftrag gegebenen und von Vision Critical durchgeführten Studie gibt es einen klaren Trend hin zu einer konsolidierten Sicherheitsinfrastruktur, um Kosten zu senken und das IT-Management zu vereinfachen.

Passende Jobs