Sicherheit und Mobilität im Gleichgewicht

07/11/2017Lesezeit 4 Minuten

Sicherheit vs. Mobilität ist ein kontinuierlicher Balanceakt, den die IT in der heutigen mobilen Welt mit größter Sorgfalt meistern muss. Wenn Sie zu sehr auf Sicherheit achten, könnte es passieren, dass Teams frustriert sind, Abkürzungen nehmen und Schwierigkeiten bei der Einhaltung ihrer Leistungsvorgaben haben. Wenn Sie andererseits den Schwerpunkt zu sehr auf Komfort legen, könnte Ihr Unternehmen zur Zielscheibe für Hackerangriffe und Sicherheitsverletzungen werden.

Sicherheit ist es immer wert, einen Schritt weiter zu gehen, trotzdem muss die IT zur Entlastung der Mitarbeiter darauf achten, bewährte Sicherheitsverfahren mit aktiven, benutzerorientierten Maßnahmen unter einen Hut zu bringen. Juniper Research geht davon aus, dass bis 2018 mehr als eine Milliarde persönlicher Geräte in BYOD-Programmen angemeldet werden. Unternehmen haben längst eingeräumt, dass die Produktivität, Flexibilität und sogar die Zufriedenheit der Mitarbeiter steigt, wenn sie ihre Smartphones für die Arbeit verwenden dürfen.

Leider haben viele Unternehmen die mobile Sicherheit längst nicht so bereitwillig aufgegriffen wie die mobile Workforce. Dem 2016 BYOD and Mobile Security Report zufolge wurde eines von fünf Unternehmen Opfer einer mobilen Sicherheitsverletzung, und 39 Prozent nennen Sicherheitsbedenken als Hauptgrund, warum BYOD-Programmen keinen freien Lauf gelassen wird.

Die Suche nach einem Ausgleich zwischen Sicherheit und Mobilität

Die Authentifizierung ist eine der tragenden Säulen für mobile Sicherheit. Der 2016 Verizon Data Breach Investigations Report (DBIR) ergab, dass bei den meisten Datenverletzungen die Anmeldedaten berechtigter Nutzer missbraucht wurden und dass 63 % entweder schwache, Standard- oder gestohlene Passwörter waren. Authentifizierung minimiert die Wahrscheinlichkeit, dass Anmeldedaten entwendet werden, und sie kann auf vielerlei Art umgesetzt werden.

Der Dauerbrenner ist natürlich die Kombination von Benutzername und Passwort zur Anmeldung bei einer App oder einem Netzwerk. Dieser Ansatz begünstigt jedoch weder Sicherheit noch Mobilität – für beides ist er eher ein Hindernis. Die sichersten Passwörter sind lang, bestehen aus verschiedenen Zeichen (Großbuchstaben, Kleinbuchstaben, Sonderzeichen) und dürfen keine echten oder persönlichen Wörter sein (etwa der Name eines Haustiers). Doch nur wenige Benutzer haben die Geduld, jedes Mal diese langen Wörter einzugeben, wenn sie sich bei einem Netzwerk anmelden, insbesondere bei Netzwerken, auf die kontinuierlich zugegriffen werden muss. Andererseits stellt wiederum eine dauerhafte Anmeldung ein Sicherheitsrisiko dar. Zudem ist das Tippen auf Telefonen umständlich, weswegen Benutzer versucht sind, einfache Passwörter zu erstellen oder die automatische Anmeldung zu aktivieren, um nicht immer wieder dieselben Informationen eingeben zu müssen. Diese Bequemlichkeitsmaßnahmen können die Sicherheit ernsthaft gefährden, indem Hacker sich einfach anmelden können und verlorene oder entwendete Telefone ein hohes Risiko darstellen.

Zur Kompensierung dieser Defizite wurden neue Methoden entwickelt, die für einen besseren Ausgleich zwischen Sicherheit und Mobilität sorgen. Die Zwei-Faktor-Authentifizierung (2FA) etabliert sich zunehmend als Standardverfahren. Die 2FA garantiert eine zusätzliche Sicherheitsebene neben Benutzernamen und Kennwörtern, indem nach der Benutzeranmeldung ein Code verschickt wird. Sogar wenn ein Betrüger in den Besitz Ihrer Anmeldedaten gelangt, bleibt ihm der Zugriff auf Ihr Konto durch 2FA verwehrt.

Die zweite Schutzebene besteht in der Regel aus Einmalkennwörtern (One Time Passwort; OTP). Mit OPT erhalten Benutzer ein Passwort (oder eine PIN) über einen Kommunikationskanal (SMS, Sprachnachricht), der unabhängig vom IP-Kanal der Anwendung ist. Das bedeutet, dass der Eigentümer des Telefons die einzige Person ist, die Zugriff auf das Passwort hat und es verwenden kann, um sich anzumelden und ihre Identität in der Anwendung nachzuweisen. Die Sicherheit der OTP kann zusätzlich verstärkt werden, indem die IT Ablaufdaten festlegt, um das Handlungsfenster potenzieller Hacker zu verkürzen.

Die Zukunft wird Lösungen bringen

Eine weitere schnell wachsende Option ist die biometrische Authentifizierung. Moderne Telefone sind mit Fingerabdrucksensoren ausgestattet, mit denen sich die Nutzer bei Apps (z. B. Mobile-Banking) anmelden können, ohne einen Benutzernamen oder ein Passwort eingeben zu müssen. Diese Art der Authentifizierung bietet verschiedene Vorteile. Zum einen ist das Scannen eines Fingerabdrucks weniger zeitaufwendig und mühevoll als die Eingabe eines Passworts oder eines PIN-Codes. Doch vor allem ist es extrem sicher, denn Szenarien, in denen ein Fingerabdruck „gehackt“ werden könnte, sind kaum vorstellbar.

Zuletzt sind Passwortmanager auch eine vielversprechende Chance für IT-Experten, um sich von der Belastung zu befreien, für Sicherheitsbewusstsein zu sorgen. Lange, komplexe und zufällige Passwörter sind am sichersten. Wenn sich Mitarbeiter in verschiedenen Apps und Netzwerken anmelden, kann ein Passwortmanager eine hervorragende Gelegenheit sein, um einen Ausgleich zwischen Sicherheit und Mobilität in Form einer Task-Tracking-Software zu schaffen. Anbieter wie Dashlane, LastPass, KeePass, Sticky Password und andere bewahren Passwörter in einem „Tresor“ auf, der starke Kombinationen generiert und alle sicher speichert, sodass Mitarbeiter sich immer nur eines merken müssen.

Die Einführung von Authentifizierungsmaßnahmen, die einen Ausgleich zwischen Sicherheit, Mobilität und Bequemlichkeit schaffen, fördert eine größtmögliche Produktivität der Mitarbeiter und die Sicherheit Ihrer Unternehmensnetzwerke. BYOD wird uns erhalten bleiben: es liegt also bei der IT sicherzustellen, dass die mobilen Sicherheitspraktiken möglichst keine Belastung darstellen.

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * gekennzeichnet Required fields are marked *