Bring-your-own-device (BYOD) ist eine Richtlinie, die es Mitarbeitern erlaubt, ihre eigenen Geräte (Telefone, Laptops usw.) bei der Arbeit oder remote zu verwenden. Laut Cybersecurity Insiders nutzen rund 82% der Organisationen BYOD.
Obwohl diese Richtlinie die Effizienz der Mitarbeiter steigert, ihre Moral hebt und dem Unternehmen Geld spart, gibt es mehrere mit BYOD verbundene Cybersicherheitsrisiken.
Hier ist eine kurze Zusammenfassung der Risiken:
Diese 9 bedeutenden Sicherheitsrisiken können Ihrem Unternehmen ernsthaft schaden, wenn Sie BYOD ohne regelmäßige Kontrollen zulassen.
Im Folgenden werde ich auf jedes Sicherheitsrisiko näher eingehen und einige Lösungsvorschläge unterbreiten. Bleiben Sie dran!
Das größte Risiko von Bring-Your-Own-Device-Richtlinien ist die Infektion mit Malware. Mitarbeiter neigen dazu, weniger auf die Sicherheit ihrer persönlichen Geräte zu achten und weniger darauf zu achten, welche Apps sie installieren.
Sie können PDF-Dateien herunterladen, Spiele und andere Apps für den persönlichen Gebrauch installieren, und viele dieser Apps können mit Malware infiziert sein.
Da das Gerät auch Unternehmensdaten enthält, wird die Malware darauf zugreifen und einen Datenverstoß verursachen.
Noch schlimmer ist, wenn der Mitarbeiter zur Arbeit kommt und sein Gerät mit dem Unternehmensnetzwerk verbindet, wird sich die Malware im gesamten Netzwerk verbreiten und eine Krise auslösen.
Es gibt verschiedene Arten von Malware, darunter:
Das Schlimmste ist, dass alles online mit einer dieser Malware infiziert sein könnte. Alles, was Sie brauchen, ist ein Moment der Unachtsamkeit beim Zugriff auf eine unbekannte Website oder beim Herunterladen einer App, und Ihr Gerät ist infiziert.
Als Arbeitgeber haben Sie so gut wie keine Kontrolle darüber, wie der Mitarbeiter sein persönliches Gerät zu Hause verwendet.
Also wissen Sie nicht, ob sein Gerät infiziert ist oder nicht.
Wenn Sie BYOD einführen, ist es unausweichlich, dass Mitarbeiter private und geschäftliche Nutzung auf ihren Geräten vermischen.
Dies führt zu Sicherheitslücken, da Unternehmensdaten auf Geräten gespeichert werden, die für unsichere Aktivitäten wie Online-Shopping genutzt werden.
Sie können die Geräte Ihrer Mitarbeiter kaum kontrollieren, da Sie nicht wissen, wie sie diese zu Hause nutzen.
Hier ist, was als Folge passieren könnte:
Es ist äußerst schwierig, diese Dinge unter Kontrolle zu halten. BYOD birgt ein erhebliches Cybersicherheitsrisiko, das nicht leicht zu vermeiden ist.
Die Wahrscheinlichkeit, dass ein Mitarbeiter sein persönliches Gerät verliert oder es gestohlen wird, ist wesentlich höher im Vergleich zu einem Arbeitsgerät.
Eine Umfrage zeigt, dass 68% der Datenverstöße im Gesundheitswesen auf den Verlust oder Diebstahl eines Mitarbeitergeräts zurückzuführen sind.
Dies geschieht, weil ein persönliches Gerät aufgrund seiner Verwendung, seines Ortes und seiner Nutzungszeit anfälliger für Diebstahl oder Verlust ist.
Ein Arbeitsgerät wird nur bei der Arbeit verwendet, während ein persönliches Gerät überall hin mitgenommen wird, wo der Benutzer hingeht.
Jeder, der Kontakt zum Benutzer hat, kann das Gerät stehlen oder darauf zugreifen und an sensible Unternehmensdaten gelangen.
Dies verdient einen eigenen Platz auf der Liste aufgrund der Gefahr, die von unsicherem WLAN für die Sicherheit der Daten auf Mitarbeitergeräten ausgeht.
Öffentliche WLAN-Netzwerke gehören zu den größten Cybersicherheitsfallstricken, da sie anfällig für externe Manipulationen sind.
Man-in-the-Middle-Angriffe sind sehr effektiv, um WLAN-Verbindungen zu infiltrieren und verbundene Geräte zu infizieren.
WLAN-Honeypots sind häufiger, als Sie denken, und es ist wirklich einfach, ihnen zum Opfer zu fallen, wenn Sie nicht zwischen einem bösartigen und einem legitimen WLAN-Netzwerk unterscheiden können.
Ein weiterer Typ von WLAN-Angriff ist das „Snooping“, bei dem Hacker unverschlüsselte oder rogue Zugangspunkte ausnutzen, um Geräte zu infiltrieren, die mit öffentlichen WLAN-Netzwerken verbunden sind. Da die meisten öffentlichen WLAN-Netzwerke unverschlüsselt sind, sind die Risiken mehr als real.
Laut dem Data Breach Investigations Report 2023 von Verizon waren 74% aller Datenverstöße auf den menschlichen Faktor zurückzuführen.
Mit „menschlicher Faktor“ meinen sie Unternehmensmitarbeiter, die entweder einen Fehler gemacht haben, nachlässig waren oder aus Unwissenheit gehandelt haben. Soziale Ingenieurskunst, kurz gesagt.
Fahrlässigkeit und das Fehlen von Cybersicherheitsbewusstsein können für jedes Unternehmen, das im Internet tätig ist, eine Katastrophe bedeuten.
Eine Vielzahl von Cyberangriffen wird durch den menschlichen Faktor ermöglicht. Malware, Phishing, Würmer, Ransomware, Sie nennen es, und Sie werden eine Person finden, die Fahrlässigkeit begangen hat.
So könnte es aussehen:
Fahrlässigkeit, Desinteresse, Nachlässigkeit, Unachtsamkeit, all dies sind Probleme für Mitarbeiter mit Zugang zu sensiblen Daten.
Wenn sie ihre eigenen Geräte mit ins Büro bringen, werden eine Vielzahl von Angriffsvektoren zur Realität, und Sie müssen darauf vorbereitet sein.
Wenn es um BYOD geht, besteht eines der höchsten Risiken darin, dass jemand ohne Autorisierung auf sensible Daten zugreift.
Dies könnte Diebstahl bedeuten, aber es könnte auch bedeuten, dass jemand das Gerät des Mitarbeiters ohne deren Wissen verwendet.
Da Mitarbeiter ihre Geräte mit nach Hause nehmen, könnte jemand mit bösen Absichten sie öffnen, auf sensible Daten zugreifen und sie offenlegen.
Es besteht auch das Risiko, dass das Gerät von jemandem mit schlechten Absichten gestohlen wird. Dies könnte zu einem Datenleck führen, wenn das Gerät nicht ordnungsgemäß gesichert ist.
Angesichts der Tatsache, dass 79% der Amerikaner ihre Smartphones 22 von 24 Stunden am Tag bei sich haben, ist klar zu erkennen, wie wichtig es ist, das Risiko von Datenraub zu berücksichtigen.
Das Verlieren des Geräts ist ebenfalls möglich. Menschliches Versagen und Fahrlässigkeit sind Faktoren, die Sie berücksichtigen sollten, wenn Sie BYOD in Ihrem Unternehmen einsetzen.
Ein weiterer Grund, warum BYOD ein ernsthaftes Sicherheitsrisiko darstellen könnte, ist, dass Mitarbeiter möglicherweise nicht auf dem neuesten Stand mit ihren Sicherheits- und Software-Patches sind.
Wir alle wissen, dass die meisten Menschen dazu neigen, nachlässig mit ihren persönlichen Geräten umzugehen. Es geht alles um den Komfort.
Aber dieser Komfort hat einen hohen Preis für die persönliche (und unternehmensbezogene) Sicherheit, wenn Sie nicht die neuesten Sicherheitspatches installieren.
Hier ist, was in diesem Fall passieren könnte:
Außerhalb des Büros sind Mitarbeiter möglicherweise weniger geneigt, Sicherheitsvorkehrungen zu treffen und so viel Sorgfalt walten zu lassen wie im Büro.
Dennoch ist dies genauso wichtig, wenn nicht sogar wichtiger, um die Unternehmensdaten auf dem Gerät zu schützen.
Shadow IT tritt auf, wenn Mitarbeiter entweder nicht autorisierte Geräte verwenden oder nicht autorisierte Software auf Arbeitsgeräten installieren, ohne das IT-Team darüber zu informieren.
Etwa 80% der Mitarbeiter geben zu, dass sie SaaS-Anwendungen nutzen, von denen die IT-Abteilung nichts weiß.
Die Gründe dafür können vielfältig sein, aber in den meisten Fällen behaupten die Mitarbeiter, dass die Meldung alles an die IT-Abteilung den Arbeitsablauf verlangsamen würde.
Obwohl dies vielleicht zutrifft, sollte das Sicherheitsrisiko, das Shadow IT darstellt, ebenfalls nicht ignoriert werden.
Mitarbeiter sind keine Sicherheitsexperten, daher könnten sie durch die Verwendung nicht genehmigter Software oder Hardware neue Sicherheitslücken einführen.
Einige dieser Anwendungen können niedrige Sicherheitsstandards, keine Verschlüsselung und sogar Sicherheitslücken aufweisen.
Einige Mitarbeiter werden einfach unbeachtlich, nachlässig und nachlässig in Bezug auf die von Ihnen festgelegten Sicherheitsrichtlinien sein.
Dies kann aus verschiedenen Gründen geschehen, wie zum Beispiel:
Einer dieser Gründe ist ein ernsthaftes Problem für die Sicherheit Ihres Unternehmens. Sie sollten sich so schnell wie möglich damit befassen.
BYOD-Richtlinien haben einige klare Vorteile, die du kennen solltest:
Dies sind die Hauptvorteile von Bring-Your-Own-Device-Richtlinien für ein Unternehmen und seine Mitarbeiter.
Aber ich habe auch die Sicherheitsrisiken oben beschrieben. Es wartet ein potenziell katastrophaler Sicherheitsverstoß, wenn BYOD-Richtlinien missbraucht und manipuliert werden.
Du musst einige Grundregeln aufstellen, wenn du BYOD implementierst. Sicherheitsüberprüfungen, Cybersecurity-Awareness, aktive Entmutigung von Sicherheitsnachlässigkeit und Schatten-IT, dies sind alles notwendige Schritte hin zu einem gesunden BYOD-Ökosystem.
Es ist jedoch nicht unmöglich zu erreichen. Mit den richtigen Werkzeugen und Planung kann BYOD die Leistung deines Unternehmens erheblich steigern.
Bleib dran für mehr Datenschutz- und Cybersicherheitsinhalte von PrivacyAffairs!
Quellen
BitGlass – BYOD Security Report 2021
Privacy Affairs – Warum ist Phishing so verbreitet und wie kann man sich davor schützen?
Perception Point – BYOD-Sicherheit: Bedrohungen, Sicherheitsmaßnahmen und bewährte Verfahren
Privacy Affairs – Cybersecurity Deep Dive: Was ist das Prinzip des geringsten Privilegs?
Kiteworks – Verlorene und gestohlene mobile Geräte sind die Hauptursache für Datenschutzverletzungen im Gesundheitswesen
Forbes – Die wirklichen Risiken von öffentlichem WLAN: Schlüsselstatistiken und Nutzungsdaten
Verizon – Bericht zur Untersuchung von Datenverstößen 2023
Privacy Affairs – Die Kunst der Cyber-Täuschung: Social Engineering in der Cybersicherheit
Privacy Affairs – Cybersecurity Deep-Dive: 18 Arten von Cyberangriffen & Präventionsmethoden
Leftronic – 29+ Smartphone-Nutzungsstatistiken: Rund um die Welt im Jahr 2023
Track – 21 Statistiken zur Verwaltung von Schatten-IT, die du kennen solltest
Jumpcloud – Vorteile von BYOD für Unternehmen