Palo Alto Networks beschreibt Präventionsstrategien für die Ära von Apple Watch & Co.

Thorsten Henning Palo Alto Networks qdr

Was denken sich IT-Verantwortliche, wenn sie wieder einmal eine Schlange vor dem Apple Store sehen, voller Menschen, die bei Wind und Wetter hingebungsvoll darauf warten, eine neue Technikspielerei zu erwerben? Unternehmen müssen sich darauf vorbereiten, dass Mitarbeiter ihr neues Gadget fürs Handgelenk an den Arbeitsplatz mitbringen. Damit gelangt das Gerät auch in die Netzwerkumgebung, geben Sicherheitsprofis des Enterprise-Security-Spezialisten Palo Alto Networks zu bedenken. Auf „Bring Your Own Device” (BYOD) mit privaten Smartphones und Tablets, die immer häufiger im Arbeitsalltag genutzt werden, folgt nun „Wear Your Own Device“ (WYOD). Für Unternehmen sind die trendigen Technikwunder jedoch – rein sicherheitstechnisch betrachtet – nur weitere Endpunkte, deren Benutzung es zu reglementieren gilt, um Gefahren für das Netzwerk abzuwenden.

Indem die neuesten High-Tech-Accessoires aus dem Consumer-Markt den Weg an den Arbeitsplatz finden, wird das Unternehmensumfeld immer mehr verbraucherorientiert. Der Grund ist einleuchtend: Mitarbeiter fordern auch bei der Arbeit den gleichen technischen Komfort, den sie zu Hause genießen. IT-Verantwortliche haben meist bereits Antworten parat, warum ein neues Gerät nicht einfach an das Netzwerk angebunden werden kann, wenn ein eifriger Mitarbeiter danach fragen sollte. Aber was passiert, wenn ein Mitglied der Geschäftsleitung den Ärmel hochkrempelt und seine glänzende neue Apple Watch zeigt, gekoppelt mit dem iPhone, das Firmen-E-Mails empfängt? Dann ist nicht nur das Thema Wearables in der Vorstandsetage angekommen, sondern das Gerät gleich mit dazu.

Fans des neuen Technikspielzeugs werden bei Sicherheitsfragen argumentieren, dass das Gerät nur funktioniert, wenn eine PIN eingegeben wird, jedes Mal wenn es vom Handgerät entfernt wird. Als Peripheriekomponente wird die Apple Watch vom iPhone mit allen Daten und Informationen versorgt. „Wir wissen, dass jedes Stück Technik anfällig ist, wenn jemand schlau genug ist, um die Wireless- oder Bluetooth-Verbindung zu knacken“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Mit der Einführung der Apple Watch sind wir möglicherweise an einem Wendepunkt des Durchbruchs von Wearable-Technologie angekommen. Egal, was man als Wächter der Unternehmens-IT nun denkt, der Mitarbeiter – als Verbraucher – wird dieses Stück Technik früher oder später an den Arbeitsplatz mitbringen. Und wenn nicht dieses Gerät, dann ein anderes, was noch folgen wird, egal ob von Apple oder einem der Wettbewerber, die gerade dabei sind, in den Markt einzusteigen.“

Palo Alto Networks rät IT-Verantwortlichen zu folgenden Vorsichtsmaßnahmen, bevor Wearables wie die Apple Watch an den Handgelenken immer mehr Mitarbeiter in den Unternehmen Einzug halten:

  • IT-Verantwortliche sollten sich mit eigenem Wissen wappnen. Early Adopters erlesen sich oft eine große Menge an Wissen über das Produkt, daher heißt es, mindestens genauso viel, wenn nicht sogar mehr darüber Bescheid zu wissen. Einige Sicherheitsmerkmale auf der Apple-Uhr sind soweit bekannt, ebenso dass die Benutzer einen Code konfigurieren können. Es ist aber noch nicht klar, ob ein Unternehmen die Durchsetzung von Passcodes auf iPhones auch auf die Apple-Uhr anwenden kann. Somit könnte es dem Benutzer überlassen bleiben, ob die Uhr gesichert ist oder nicht.
  • Zum frühestmöglichen Zeitpunkt selbst ausprobieren. Am besten ist es, sich selbst mit den Sicherheitseinstellungen am Gerät vertraut zu machen. Auch hier ist davon auszugehen, dass versierte Benutzer jedoch Möglichkeiten finden werden, um Sicherheitsmaßnahmen zu umgehen.
  • Prävention hat Priorität. Besteht eine unternehmensweite Sicht auf das Netzwerk? Lassen sich alle Endpunkte und damit Schwachstellen erfassen? Nicht alle Sicherheitslösungen wurden mit Prävention im Vordergrund entwickelt. Palo Alto Networks empfiehlt daher eine integrierte Enterprise-Security-Plattform, die es ermöglicht, an jedem Punkt der Angriffskette bekannte und unbekannte Bedrohungen zu erkennen und verhindern.