Informationssicherheit

Riesige Sicherheitslöcher durch Mitarbeiter -Hotspots- Wie Smartphones Unternehmensnetzwerke gefährden

Mobile Hotspots über das Handy sind eine bewährte Methode, schnell ins Internet zu kommen. Das ist nicht nur dann praktisch, wenn gerade kein Internet zur Verfügung steht. Auch innerhalb eines Unternehmens wird mobiles Tethering gerne genutzt, um Regularien der Internetnutzung zu umgehen. Beim Betrieb eines Smartphone Hotspots kommt es jedoch zu Sicherheitslücken im Netzwerk des Unternehmens. Die Angriffsfläche, die Hackern damit geboten wird, ist riesig.

Datenklau mit Paket-Sniffern

Möchte eine Person auf Websites Surfern oder Dinge im Internet tun, die das Unternehmen nicht erlaubt (z.B. weil bestimmte Webseiten im Unternehmen geblockt wurden), schafft das Hotspot Tethering mit dem eigenen Smartphone über ein eigenes WLAN oder über die USB-Verbindung ganz einfach Abhilfe. Die meisten Geräte im Unternehmen sind über das Netzwerkkabel verbunden. Mit einem Hotspot wird eine zusätzliche Schnittstelle geschaffen, die komplett an der Kontrolle des Unternehmens vorbei geht. Leider ist das in einzelnen Unternehmen wie eine Art Volkssport geworden. Die IT bekommt das eher selten mit.

Diese Methode hat ein großes Problem.

WLAN-Netzwerke sind immer eine Gefahr für Datenklau und Hacker-Angriffe. Mit sogenannten „Paket-Sniffern“ können Dritte die Kommunikation innerhalb eines Netzwerks abfangen. Die Sniffer-Tools erkennen die gesendeten und empfangenen Pakete (also Daten, die über das Netz übertragen werden) und sammeln diese.

Hat es ein Hacker geschafft, Daten aus einem Netzwerk zu empfangen, ist der Rest nicht mehr schwierig. Sobald sich ein Mitarbeiter über den ungeschützten Zugriff einloggt, können in etwa die Anmeldedaten mit spezieller Software abgegriffen werden. Diese sind aufgrund des fehlenden Schutzes unverschlüsselt im Netzwerk unterwegs.

Unternehmens-Firewall wird umgangen

Dabei ist das längst nicht die einzige Möglichkeit für Fremde, sich Zugriff zu einem Netzwerk und den darin gesendeten Daten zu verschaffen. Eröffnet ein Mitarbeiter des Unternehmens einen mobilen Hotspot, ist die ganze Firewall hinfällig. Sämtliche Regeln und digitale Blockaden, die das Unternehmen durchgesetzt hat werden durch einen Hotspot komplett umgangen. Ähnlich wie einst das Trojanische Pferd gelangen Hacker über diesen Hotspot kinderleicht mitten in das Netzwerk. Über diesen Zugang können Schadsoftware und Viren in das Netzwerk eingeschleust werden. Besonders, wenn bei Smartphone ein Root-Zugriff freigeschalten oder ein Jailbreak durchgeführt wurde, haben es die Angreifer leicht. Der Nutzer – und somit auch der Hacker – kommt dann leichter in das interne Dateisystem des Handys und verfügt über Administrator-Rechte.
Antivirenprogramme auf dem Smartphone können dagegen wenig ausrichten. Nicht nur, dass diese auf dem Smartphone nicht Betriebssystemübergreifend laufen, sondern nur auf App-Ebene funktionieren. Es existieren heutzutage mehrere Million Viren und Trojaner, die durch Antivirenprogramme auf dem Handy nicht aufspürbar sind. Ein ungesichertes mobiles Netzwerk macht es sehr einfach diese einzuschleusen.

Smartphones bieten keinerlei Schutz

Bei der Nutzung von Hotspots sind Smartphones Computern in einem entscheidenden Punkt unterlegen. Sie bieten nicht die gleichen Sicherheitsvorkehrungen für den Internet-Zugriff. Während auf einem Arbeitscomputer Anti-Viren-Programme und VPN-Tools installiert sind, loggt man sich mit dem Handy (in den meisten Fällen LTE oder 5G etc.) ungeschützt in ein Netzwerk ein, denn es existieren auf den Smartphones keine Firewalls die den Datenverkehr überwachen oder regulieren können. Gerade der Betrieb eines mobilen Hotspots ist besonders unsicher. Die Sicherheitsvorkehrungen, die gewöhnliche Handy-Betriebssysteme bieten, sind nicht ausreichend. Gerade bei gerooteten oder gejailbreakten Geräten ist der Schutz nach außen praktisch nicht vorhanden. Umso leichter ist es für Hacker Schadsoftware in das Netzwerk zu bringen.

Man könnte denken, dass von einem privaten Smartphone keine Gefahr ausgeht. Dort sind schließlich keine Unternehmensdaten, Logindaten oder sonstige für den Hacker relevante Informationen gespeichert. Verbindet man den Laptop vor Ort jedoch mit dem Gerät, weitet sich der Zugriffsbereich des Hackers darauf aus. Schadsoftware kann innerhalb des Netzwerks von einem Handy auf den PC überspringen und dort Daten abfangen und sich, je nach Schadsoftware selbständig im Netzwerk auf andere Systeme ausweiten.

Bekanntes Szenario

Sobald sich eine Schadsoftware im Netzwerk festgesetzt hat und von der Antivirensoftware nicht gefunden wurde, läuft diese im Hintergrund dauerhaft mit, sammelt Daten und leitet diese unbemerkt aus dem Unternehmensnetzwerk.

Ein Zugriff könnte so ablaufen:
Mit dem Ausnutzen eines mit Schadsoftware befallenen Hotspots verschafft sich der Hacker Zugang zum Netzwerk und spielt eine weitere Schadsoftware auf, die von der Antivirensoftware nicht erkannt wird die sofort mit ihrer Arbeit beginnt. Innerhalb des ungesicherten Netzwerks springt sie auf weitere PCs über und durchsucht dort das gesamte Dateisystem. Der Hacker entdeckt, dass alle eingehenden Rechnungen sofort eingescannt und in ein Vorarchiv gespeichert werden. Dies macht sich der Hacker zu Nutze und verändert eine Rechnung insoweit, dass er die Bankverbindung und den Betrag auf der Rechnung ändert. Der erste Schritt wäre getan. Im Falle einer Ungeduld des Hackers, möchte er den Bezahlprozess beschleunigen und sendet intern dem kaufmännischen Leiter des Unternehmens eine gefälschte E-Mail des Geschäftsführers, dass es doch die Rechnung mit Nummer XXX und Betrag XXX bitte sofort Überweisen soll.

Dieses Szenario ist leider von Hackern erprobt und wird weltweit tausendfach für Diebstahl genutzt und somit keine Seltenheit mehr. Die gemeldeten Schäden gehen weltweit in mehrere 100 Millionen. Viele Unternehmen scheuen sich davor den Diebstahl anzuzeigen, dass die Dunkelziffer wesentlich höher liegen sollte.

Hotspots stellen einen ernstzunehmenden Angriffs Vector im Unternehmen dar und es müssen Vorkehrungen getroffen werden, die privaten Hotspots zu unterbinden.

Gegen unerlaubte Hotspots vorgehen

Angreifer und Hacker können mit Datenklau riesige Schäden anrichten. Aus Unternehmenssicht ist es daher alles andere als wünschenswert, dass Mitarbeiter eigene mobile Hotspots innerhalb der Firma nutzen.

Oft genügt es schon umfassend über die Risiken und Folgen von mobilem Tethering aufzuklären. Niemand möchte für einen Hacker-Angriff, Datenklau und den Verlust von Unternehmensgeldern verantwortlich sein. Wenn die Mitarbeiter also darüber im Bilde sind, was durch ihre unerlaubte Hotspot-Nutzung passieren kann und wie leicht es Hacker dadurch haben schrecken sie meist schon automatisch davon zurück.

Empfehlungen:

•    Ungenehmigte Hotspots im Unternehmen mittels Software aufspüren und sperren.
•    USB-Schnittstellen sperren oder Eskalierend überwachen
•    Ein Verbot zur Nutzung von Hotspots an Firmengeräten aussprechen.
•    Regelmäßig die Belegschaft schulen
•    Mobile Endgeräte mit einer Mobil Device Managementsoftware (MDM) sichern
•    Nur vom Unternehmen freigegebene WLAN-Netze innerhalb der eigenen Infrastruktur zulassen



[wd_hustle id=”1″ type=”slidein”][/wd_hustle]