Gerade im Hinblick auf die compliancerelevante Informationssicherheit müssen Unternehmen große Sorgfalt wallten lassen. Firmen müssen die Verfügbarkeit, Vertraulichkeit und Integrität ihrer Daten jederzeit nicht nur auf Grund gesetzlicher Vorgaben sicherstellen. Dies kommt insbesondere bei Initiativen wie dem Bring your own Device (BYOD) zum tragen, wenn Unternehmen der Zugriff auf die Daten teilweise aus der Hand genommen wird.

Dabei spielt es prinzipiell kaum eine Rolle, welche Smartphones für den Unternehmenszweck ausgewählt werden oder welche Smartphones Mitarbeiter mit ins Unternehmen bringen und ins Netzwerk schleusen. Gefährdet sind alle Geräte, unabhängig vom laufenden Betriebssystem. Ein Lieblingsangriffsziel der Datendiebe hat sich jedoch heraus kristallisiert: Smartphones mit Googles Betriebssystem Android.Was man bisher nur von stationären PCs und Noteboks kannte, Viren, Würmer, Trojaner (Malware allgemein) wird zunehmend auch für Smartphone-Besitzer zum Problem. Besonders beim Unternehmenseinsatz mobiler Geräte stellt dies die hiesigen IT vor völlig neue Herausforderungen. Nicht nur das Mobile Device Management verlangt eine eingehende Auseinandersetzung mit dem Thema, auch die Gewährleistung der Datensicherheit mit möglichst geringer Benutzereinschränkung auf den privaten Geräten muss hierbei das Ziel sein. Richteten sich frühere Malware-Angriffe vorzugsweise per SMS oder Bluetooth primär auf eine Sabotage des mobilen Systems durch Blockieren oder Abstürzen, liegt der heutige Fokus der Malware-Programmierer auf dem Ausspähen von Daten und dem Entwenden von (Betriebs)Geheimnissen.

F Secure Studie

Für gewöhnlich gelangen die Viren per App-Download auf das private Smartphone. Apps bei Googles Androids "Play Sore" werden nicht direkt geprüft , bevor sie in den Store aufgenommen werden, sind diese Smartphones deutlich mehr gefährdet als Apples iPhone, Blackberry oder Microsofts Windows Phone. Bei diesen Betriebssystemen können nur Apps über die hauseigene Download-Portale installiert werden, welche vor Aufbahme überprüft werden. Somit gibt es für diese Plattformen keine Viren sondern (wenn überhaupt möglich) lauert die Gefahr in als nützliche (oft kostenlose) Anwendung, die im Hintergrund ansich geschützte Daten an den Programmierer senden.

Eine Lösung für dieses Problem ist ein Black- bzw. Whitelisting der zugelassenen und vom Unternehmen geprüften Apps. Beim Blacklisting werden alle Apps aufgeführt, die nicht erlaubt sind, wohingegen beim Whitelisting die Apps aufgeführt sind die explizit erlaubt sind. Letzteres ist für das Unternehmen deutlich leichter, bringt allerdings auch im BYOD Konzept die meisten Einschränkungen für die privaten Smartphones mit sich.

Den vollständigen Mobile Threat Report Q4 2012 (aus der auch die Grafiken stammen) gibt es hier.