- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Anfällig für Hackerangriffe


Fünf gute Gründe für verantwortungsvolle Unternehmer, auf gratis Wi-Fi zu verzichten
Nur selten verfügen kostenlose Wi-Fi-Zugänge über einen angemessenen Schutz: Mobile Endgeräte, die über einen solchen Zugang eingeloggt werden, können leicht mit Malware infiziert und dann von Hackern zum Daten- und Identitätsdiebstahl missbraucht werden

- Anzeigen -





Von Mato Petrusic, VP EMEA & APAC bei iPass

Die moderne Arbeitswelt ist einem fundamentalen Wandel unterworfen. Mobile Endgeräte haben den Arbeitsalltag von Millionen und Abermillionen Arbeitnehmern grundlegend und nachhaltig verändert. Weltweit entstanden mobile Arbeitsplätze, besetzt mit mobilen Mitarbeitern, die dank des Einsatzes mobiler Technologie weit effizienter und flexibler als bisher die Anforderungen ihrer Unternehmen erfüllen, die Bedürfnisse ihrer Kunden befriedigen konnten.

Neueste Prognosen gehen davon aus, dass allein in den USA der Anteil der sogenannten mobilen Mitarbeiter bis zum Jahr 2020 auf rund 75 Prozent der Gesamtbelegschaft anwachsen wird. Und was für die USA gilt, gilt auch für die übrige Welt. Schon heute können weltweit über eine Milliarde Arbeitnehmer der Gruppe der mobilen Mitarbeiter zugerechnet werden.

Voraussetzung für die effektive Nutzung der mobilen Endgeräte ist der Zugang zu einer stabilen Internetverbindung mit einer hohen Datenübertragungsrate. Erst diese macht einen mobilen Arbeitsplatz, der neben dem Up- und Download größerer Datenpakete und der gemeinsamen Arbeit in einer Daten-Cloud auch komplexe Kommunikationsmöglichkeiten bewältigen können muss, zu einem mehr als vollwertigen Ersatz einer traditionellen Arbeitsstelle.

Ein Wi-Fi-Zugang ermöglicht diese Art der Internetverbindung und so verwundert es auch nicht, dass diese Technologie sich mittlerweile weltweit zum bevorzugten Zugangs-Tool der mobilen Mitarbeiter entwickelt hat. 50 Prozent des weltweiten mobilen Datenverkehrs werden bereits heute über Wi-Fi-Technologie abgewickelt.

Der Anteil mobiler Arbeitsplätze in der globalen Arbeitswelt ist schon jetzt erheblich und wird in Zukunft noch weiter wachsen. Wi-Fi-Zugänge regeln schon jetzt einen großen Teil des Datenverkehrs, in Zukunft werden sie ebenfalls weiter an Bedeutung gewinnen. Aufgrund dieser Entwicklung scheint es jedoch angebracht, sich auch einmal mit den Risiken, welche eine ungeregelte Wi-Fi-Nutzung für ein Unternehmen mit sich bringen kann, auseinanderzusetzen.

Die Erfahrungen der letzten Jahre haben gezeigt, dass mobile Mitarbeiter, vor die Wahl zwischen einem kostenpflichtigen und einem kostenlosen Wi-Fi-Zugang gestellt, sich fast durchgängig für die kostenlose Variante entscheiden. Was auf den ersten Blick durchaus nachvollziehbar erscheint – steigt die Zahl und Erreichbarkeit kostenloser Wi-Fi-Zugänge doch weltweit stetig an –, entpuppt sich bei näherem Hinsehen als erhebliches Problem. Kann die Nutzung eines kostenlosen Wi-Fi-Zugangs durch ihre mobilen Mitarbeiter für die betroffenen Unternehmen doch leicht zu einer teuren Angelegenheit werden. Fünf Schwachstellen kostenloser Wi-Fi-Zugänge stechen besonders ins Auge:

1: Gratis Wi-Fi macht Ihr Unternehmen anfällig für Hackerangriffe
Nur selten verfügen kostenlose Wi-Fi-Zugänge über einen angemessenen Schutz. Mobile Endgeräte, die über einen solchen Zugang eingeloggt werden, können leicht mit Malware infiziert und dann von Hackern zum Daten- und Identitätsdiebstahl missbraucht werden. Der holländische Journalist Maurits Martijn schrieb bereits 2014 in der Zeitung "De Correspondent" über die Anfälligkeit kostenloser Wi-Fi-Zugänge: "Wir brachten einen Hacker in ein Café und innerhalb von 20 Minuten wusste er, wo jeder Gast geboren war, welche Schule er besucht hatte und kannte die letzten fünf Begriffe, die jeder gegooglet hatte".

Die Zahl der Opfer solcher Phishing- und Pharming-Angriffe ist schon jetzt erheblich und wird aller Voraussicht nach in den kommenden Jahren weiter steigen. Derzeit gehen Statistiken von rund 37,5 Mio. Betroffenen weltweit aus. Und dies ist nur die Spitze des Eisbergs. Die Dunkelziffer dürfte weit höher liegen.

2: Gratis Wi-Fi macht die internen Prozesse Ihres Unternehmens öffentlich
Die Nutzung eines kostenlosen Wi-Fi-Zugangs ist für den Verbraucher meist mit einer Einwilligung in die Freigabe seiner Nutzerdaten verbunden. Schließlich möchte der Anbieter des Zugangs seine Investition – samt Gewinn – zurückerhalten. Daten haben sich in diesem Zusammenhang in den letzten Jahrzehnten zu einem begehrten Handelsgut entwickelt. Viele Anbieter stellen ihren Dienst nur unter der Bedingung kostenlos zur Verfügung, dass der Endverbraucher sich mit dem Sammeln seiner Daten – zu einer Person, seinem Standort oder auch zu seinem Agieren im Internet – einverstanden erklärt. Arbeitet der mobile Mitarbeiter nun an einem Projekt, können schnell auch Daten, die Kennern Einblicke in interne Geschäftspraktiken erlauben, von der Freigabe betroffen sein.

3: Gratis Wi-Fi senkt die produktive Arbeitszeit Ihrer Mitarbeiter
Kostenlose Wi-Fi-Zugänge werden noch über viele Jahre ein lokales Phänomen bleiben. Entsprechend viel Zeit nimmt die Suche nach einem kostenlosen Zugang in Anspruch. Zeit, die dem tatsächlichen produktiven Arbeitsprozess verloren geht.

Doch nicht allein die Suche nach einer kostenlosen Verbindung, auch die anschließende Arbeit mit ihr nimmt meist mehr Zeit in Anspruch als ursprünglich geplant. Häufig werden Nutzer mit Pop-ups bombardiert, steigt die Anzahl der Spam-Mails in ihrem ohnehin schon überlasteten Postfach sprunghaft an, wird die Verbindung gerade zum unpassendsten Zeitpunkt – z.B. während eines Calls – durch einen automatischen Time-out des Anbieters unterbrochen, muss der Nutzer sich mit einer niedrigen Datenübertragungsrate des überlasteten Zugangs zufrieden geben. All dies sind Störfaktoren, welche die produktive Auslastung des mobilen Arbeiters unterminieren.

4: Gratis Wi-Fi trennt Ihr Unternehmen von Ihren Mitarbeitern
Aufbauend auf dem letzten Punkt, kann es auch passieren, dass ein Mitarbeiter sich an einem Ort aufhält, der noch nicht mit einem kostenlosen Wi-Fi-Zugang ausgestattet ist, vielleicht auch gar nicht ausgestattet werden soll.

So wird man beispielsweise an einem Flughafen nur eingeschränkt mit einem kostenlosen Wi-Fi-Zugang rechnen können. Rund die Hälfte der größeren Flughäfen in Europa und den USA bietet ihren Passagieren zwar mittlerweile kostenloses Wi-Fi an – jedoch nur auf Basis eines sogenannten Freemium-Modells. Es steht seinen Nutzern nur für kurze Zeit kostenlos zur Verfügung. Nach Ablauf einer vorher festgelegten Zeitspanne muss der Nutzer zahlen, um nicht automatisch ausgeloggt zu werden.

Spätestens am Gate ist dann aber auch damit Schluss und im Flugzeug ist Wi-Fi dann wieder ausschließlich kostenpflichtig erhältlich. Bei Arbeitnehmern die häufig und lange reisen, kann dies für ein Unternehmen einen weiteren erheblichen Verlust an produktiver Arbeitszeit bedeuten.

5: Gratis Wi-Fi bedeutet weniger Effizienz für den Datenverkehr Ihres Unternehmens
Ähnlich den Wi-Fi-Anbietern an Flughäfen haben auch andere Anbieter, z.B. Hotels, ihr Angebot zweistufig angelegt. Sie lassen ihre Kunden zwar zeitlich unbegrenzt ins Netz, haben dafür dann aber die maximale Datenübertragungsrate begrenzt. Möchte man diese voll auslasten, muss auch hier gezahlt werden. So nehmen Nutzer eines kostenlosen Wi-Fi-Zugangs meist mit einer minderwertigen Datenübertragung vorlieb – mit entsprechenden Auswirkungen auf ihren Arbeitsoutput.

Wie soll ein Unternehmen nun also auf den Bedarf seiner Mitarbeiter auf eine mobile Internetverbindung reagieren? Schon jetzt ist klar, dass der Anteil mobiler Endgeräte am Arbeitsprozess weltweit weiter wachsen wird. Und bereits jetzt zeichnet sich ab, dass Tablets Laptops auf lange Sicht als Standardwerkzeug der mobilen Arbeiter verdrängen werden. Die Abhängigkeit der mobilen Arbeiter – und ihrer Unternehmen – von einer stabilen, hohen Datenübertragung wird also weiter zunehmen.

Fazit
Ein verlässlicher mobiler Internetzugang stellt deshalb für Unternehmen nicht mehr nur eine Option dar. Er ist für sie zu einer absoluten Notwendigkeit geworden. Unternehmen brauchen einen mobilen Zugang, der einfach zu handhaben ist, der Schutz vor Hackerangriffen gewährt, der seinen Nutzern die für ihre Arbeit erforderliche Privatsphäre erlaubt und der den Unternehmen einen ständigen Zugang zu ihren mobilen Arbeitern gewährleistet. Sie brauchen: einen kostenpflichtigen Wi-Fi-Zugang.
(iPass: ra)

eingetragen: 18.09.16
Home & Newsletterlauf: 04.10.16


iPass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Große Zahl ungesicherter IoT-Geräte

    DDoS-Angriffe haben sich in den letzten sechs Monaten nahezu verdoppelt. Laut einer Studie von Corero Network Security entspricht das einem monatlichen Mittel von 237 Angriffsversuchen. Einer der Gründe für den Anstieg liegt in der hohen Zahl einfach zu übernehmenden IoT-Geräten, die zumeist nur unzureichend geschützt sind. Diese "smarten" Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden. Dieses Problem wird sich weiter verschärfen. Dazu muss man nur an die unzähligen Gadgets für Endverbraucher denken, die etwa in der Weihnachtszeit über die physischen und virtuellen Ladentische gewandert sind. Diese Geräte sind eines der vordringlichen Ziele für die Übernahme durch Hacker. Neben den Bedenken, die man im Hinblick auf die Sicherheit der Privatsphäre und vertraulicher Daten hegen kann gibt es noch eine ganze Reihe von weiteren ernsthaften Gefahren, die mit diesen Geräten verbunden sind. Hacker machen sich unsichere IoT-Geräte zunutze um riesige Bot-Netze aufzubauen und DDoS-Attacken zu lancieren. Unsichere IoT-Devices waren in einigen der größten DDoS-Angriffe auf Online-Plattformen innerhalb der letzten Jahre beteiligt. Es spielt bei DDoS-Angriffen keine Rolle, wie groß ein Unternehmen ist. Gefährdet sind alle. Und sollten entsprechend Sorge tragen, was die Sicherheit ihrer Geräte, Daten und Netzwerke anbelangt.

  • A fool with a tool

    Unternehmen stehen heute vielfältige Sicherheitslösungen zur Verfügung. Doch ein Sammelsurium aus technischen Einzelmaßnahmen kann nur bedingt gegen Angriffe schützen. Vielmehr benötigen Unternehmen eine Informationssicherheitsstrategie, gestützt auf Prozesse und Tools die es einem Unternehmen ermöglichen, Informationssicherheit effizient und effektiv zu managen. Der Schlüssel zum Erfolg wird dabei im richtigen Mix aus Menschen und deren Fähigkeiten, Prozessen und Tools liegen. Nur so wird es Unternehmen gelingen proaktiv zu agieren und durch Antizipation zukünftiger Bedrohungen und entsprechender Vorbereitung die richtigen Maßnahmen zum Schutz ihrer sensiblen Daten zu treffen.

  • Was ist Certificate Transparency?

    Möglicherweise haben Sie schon vor einigen Jahren von Certificate Transparency (CT) gehört, als Google die Anforderung für alle Extended Validation (EV) SSL/TLS-Zertifikate ankündigte, die nach dem 1. Januar 2015 ausgestellt worden sind. Seitdem hat Google die Anforderung auf alle Arten von SSL-Zertifikaten ausgedehnt und zuletzt eine Frist bis zum April 2018 gesetzt. Zertifikaten, die nicht CT-qualifiziert sind und die nach diesem Datum ausgestellt werden, wird in Chrome nicht vertraut. GlobalSign hat im Hintergrund bereits daran gearbeitet, dass alle Zertifikate mit CT ausgestattet werden - Extended Validation (EV) seit 2015, Domain Validated (DV) seit August 2016 und Organisation Validated (OV) ab Oktober 2017 - GlobalSign-Kunden sind damit für den Fristablauf seitens Google gerüstet.

  • Wo ist der Authentifizierungsprozess fehlbar?

    Ich habe den größten Teil meines beruflichen Lebens damit verbracht Authentifizierungslösungen zu programmieren, zu implementieren, weiterzuentwickeln und zu patentieren. Daher nehme ich mir das Recht heraus zu sagen, letzten Endes funktioniert Authentifizierung einfach nicht. Mit "funktionieren" im engeren Sinne meine ich, dass es zu 100Prozent garantiert ist, dass es sich tatsächlich um eine vertrauenswürdige Identität handelt, wenn eine Benutzeridentität von einer Authentifizierungslösung an den betreffenden Partner weitergeleitet wird. Und genau das lässt sich nicht garantieren. Es lässt sich belegen, dass und wie der eigentliche Validierungsprozess innerhalb der Authentisierung funktioniert. Das bedeutet, wir verifizieren mathematisch und empirisch, dass die von einem Authentifizierungsmechanismus zusammengestellte Entität mit den Werten übereinstimmt, die in der Datenbank des akzeptierenden Dritten gespeichert sind, also "matched". Das kann ein Passwort sein, ein Einmal-Passwort, OTP, X.509-basierte Verschlüsselung, biometrische Merkmale, mobile Push-Werte oder eine Gesichtserkennung. In einem Satz: Der Authentisierungsprozess lässt sich validieren und damit auch, dass das technische System korrekt arbeitet.

  • Rollende Sicherheitslücken

    Viele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen. Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.