Tierney - stock.adobe.com

Wie verbessert man die Sicherheit mobiler Hotspots?

Die Anwender sind schnell bereit, sich mit einem mobilen Hotspot zu verbinden. Aber das bedeutet nicht, dass die IT-Abteilung dies auch immer zulassen sollte.

Wenn Remote-Anwender eine Verbindung zu mobilen Hotspots herstellen möchten, muss die IT-Abteilung sicherstellen, dass sie einen Plan für zusätzliche Sicherheit hat.

Mobiles Hotspot Tethering (Personal Hotspot), eine Standardfunktion von Smartphones, ermöglicht einem WLAN-fähigen Gerät den Zugang zum Internet, indem es sich darüber mit dem Tlefon und dessen Mobilfunknetz verbindet. Eine weitere gebräuchliche Art, um eine Verbindung zu einem mobilen Hotspot herzustellen, ist die über Bluetooth.

Wenn die Mitarbeiter einem Stau stecken und aus der Ferne arbeiten oder unterwegs sind, braucht es manchmal mobile Hotspots, um eine Netzwerkverbindung herzustellen. Wenn sich die Nutzer dann nicht in der Nähe eines sicheren Netzwerks befinden oder wenn ihr eigenes Netzwerk nicht richtig funktioniert, kann ein mobiler Hotspot die beste Option sein. Diese Anwender können schnell eine Netzwerkverbindung mit einem Arbeitsgerät herstellen und auf die Software, Daten oder andere Arbeitsmaterialien zugreifen, die sie zur Lösung eines dringenden Problems benötigen. Anschließend können sie den Hotspot ausschalten, sobald sie ihre Arbeit beendet haben.

Mobiles Hotspot Tethering ist aufgrund der oft geringen Geschwindigkeit dieser mobilen Datenverbindung, des erhöhten Datenverbrauchs und der hohen Akkubelastung nicht sehr verbreitet. Dennoch möchten einige Anwender möglicherweise auf Hotspots zugreifen, wenn sie sich außerhalb des Büros befinden.

Manche Mitarbeiter sind vielleicht an diese Funktion bei mobilen Geräten gewöhnt, insbesondere bei Smartphones. Es ist eine einfache Möglichkeit, eine Netzwerkverbindung an einem Ort ohne sicheres Wi-Fi herzustellen, etwa in einem Zug oder Bus. Das eigentliche Problem besteht darin, dass mobile Hotspots anfällig für Bandbreitendiebstahl oder, was noch schlimmer ist, für Sicherheitsverletzungen und Hackerangriffe sein können.

Mögliche Gefahren durch mobiles Hotspot Tethering

IT-Administratoren haben viele Bedenken hinsichtlich der Verwendung von mobilem Hotspot Tethering, weil sie die Kontrolle darüber verlieren, was über die Internetverbindung gestreamt wird. Angreifer verwenden normalerweise einen Paket-Sniffer, um WLAN-Kommunikation abzufangen, sodass ein Hotspot die Firmenanmeldedaten eines Benutzers offen legen könnte. Diese Informationen nutzen die Angreifer dann, um in das Unternehmensnetzwerk einzudringen und auf sensible oder gesetzlich geregelte interne Daten, Geschäftsgeheimnisse oder finanzielle Informationen zuzugreifen.

Es kann auch gefährlich sein, wenn ein Hacker das Host-Gerät besitzt und einen mobilen Hotspot für Wi-Fi-Phishing nutzt. Ein Hacker könnte auch einen Hotspot einrichten, der denselben oder einen ähnlichen Namen wie ein tatsächlicher Wi-Fi-Hotspot trägt, in der Regel an einem öffentlichen Ort. Wenn der Angreifer Videos streamt oder andere Aktivitäten ausführt, die eine große Bandbreite benötigen, kann das die Organisation am Ende viel Geld für die missbräuchliche Mobilfunknutzung kosten.

Obwohl das Problem, dass ein externer Akteur den Firmenzugang für den eigenen persönlichen Gebrauch nutzt, weitaus weniger problematisch ist als der Diebstahl von Firmendaten durch Hacker, sollten sich Organisationen dennoch auf diese potenzielle Situation vorbereiten. Geräte der Mitarbeiter, die über ein Mobiltelefon mit Firmentarif verfügen, erfordern eine mobile Geräteverwaltung seitens der Mobile Admins, um entsprechende Risiken zu vermeiden.

Aber nicht nur die eigenen Hotspots sind ein Problem: ein Angreifer kann einen mobilen Hotspot mit seiner Hardware aufmachen, um Wi-Fi-Phishing durchzuführen. Er könnte dabei beispielsweise einen Rogue Hotspot erstellen, der denselben oder einen ähnlichen Namen wie ein tatsächlicher Wi-Fi-Hotspot hat, normalerweise an einem öffentlichen Ort. Über diesen Hotspot kann er dann den Datenverkehr mitlesen.

Das Risiko bei mobilem Hotspot Tethering reduzieren

Die Verbindung mit einem mobilen Hotspot birgt einige Gefahren, aber es gibt fünf wichtige Schritte, um sicherzustellen, dass diese Netzwerkverbindungen sicher bleiben.

Während die WPA2-Verschlüsselung und ein starkes Passwort ein guter Anfang für die Sicherheit mobiler Hotspots sind, kann ein VPN eine weitere wichtige Sicherheitsebene für Unternehmensmitarbeiter hinzufügen.

1. Aktivieren Sie WPA2 oder WPA3 und setzen Sie ein sicheres Passwort

Wenn Mitarbeiter einen mobilen Hotspot einrichten, gibt es einige Möglichkeiten, die Sicherheit des Netzwerks zu verbessern. Zunächst können sie für ihren Hotspot entweder die Option Wi-Fi Protected Access 2 (WPA2) oder, falls verfügbar, WPA3 wählen. Der WPA2-Standard ist sicherer als WPA und WEP (Wired Equivalent Privacy). WPA2 ist zwar seit langem der vorherrschende Standard für drahtlose Netzwerke, aber die IT-Abteilung sollte trotzdem sicherstellen, dass die Mitarbeiter ihn verwenden. WPA3 ist sogar noch sicherer als WPA2, aber nicht jedes Gerät bietet diese Option.

Außerdem können die Mitarbeiter die SSID des Netzwerkdienstes und das Passwort für den Hotspot festlegen. Wie bei Passwörtern üblich müssen auch Hotspot-Benutzer ein sicheres Passwort festlegen. IT-Administratoren sollten sicherstellen, dass alle Benutzer, die einen mobilen Hotspot betreiben, einen bestimmten Standard für die Komplexität des Passworts einhalten, indem sie eine Mindestanzahl von Zeichen und Sonderzeichen verlangen.

2. Verwenden Sie ein VPN

Während die WPA2-Verschlüsselung und ein starkes Passwort ein guter Anfang für die Sicherheit mobiler Hotspots sind, kann ein VPN eine weitere wichtige Sicherheitsebene für Mitarbeiter von Unternehmen hinzufügen, die einen Hotspot nutzen. Dadurch wird der Datenverkehr der Benutzer während der Übertragung verschlüsselt, und die Anwender erhalten Zugang zu Unternehmensdiensten, die sie für grundlegende Arbeitsabläufe benötigen.

Mit dem richtigen VPN können die Mitarbeiter sogar ein öffentliches Netzwerk nutzen, obwohl dies nicht empfohlen wird, es sei denn, es besteht ein dringender Bedarf an Internetzugang.

3. Gastnetzwerke einrichten

Eine Möglichkeit für IT-Administratoren in mittleren und großen Unternehmen, Probleme mit mobilen Hotspots zu umgehen, besteht darin, individuelle WLANs für Mitarbeiter und Gäste anzubieten. Oder die IT-Abteilung kann Remote- oder Vertragsnutzern die E-Mail-Adresse und das Kennwort eines Sponsor-Mitarbeiters zur Verfügung stellen, damit diese auf das Netzwerk zugreifen können – natürlich nur mit der Zustimmung des Mitarbeiters.

So wird sichergestellt, dass die richtigen Personen über das richtige Netzwerk auf Unternehmensdaten zugreifen.

4. Den Virenschutz auf dem Gerät auf dem neuesten Stand halten

Viele Unternehmen haben Antivirensoftware auf ihren Endgeräten, aber diese Plattformen sind nicht annähernd so nützlich, wenn sie nicht über die neuesten Updates verfügen. Bevor die IT-Abteilung Benutzern erlaubt, über eine mobile Hotspot-Verbindung zu arbeiten, muss sie sicherstellen, dass der Antiviren-Agent auf dem Gerät über die neuesten Updates verfügt.

Die IT-Abteilung kann diese Updates über eine Plattform für Unified Endpoint Management verteilen und sogar vorschreiben, dass das Endgerät während des Authentifizierungsprozesses für Unternehmenssysteme über die neuesten Antivirus-Updates verfügen muss.

5. Mobile Hotspots auf Firmengeräten einschränken

Unternehmen sollten mobile Richtlinien einführen, die die Nutzung von Hotspots einschränken und kontrollieren, ob sich Mitarbeiter von entfernten Netzwerken aus mit Unternehmens-VPNs und Unternehmens-Mail-Diensten verbinden. können. Die IT-Abteilung kann Hotspot Tethering auf firmeneigenen oder verwalteten Geräten unter Android und iOS aber auch vollständig verbieten. Mit diesen Schritten lassen sich die mit der Nutzung mobiler Hotspots verbundenen Risiken begrenzen.

Wenn man das mobile Hotspot-Tethering vollständig verbietet, könnte das allerdings dazu führen, dass die Benutzer unterwegs auf Probleme stoßen. Es liegt an den IT-Abteilungen, die beste Verwaltungsoption für die Sicherheits- und UX-Anforderungen des Unternehmens zu bestimmen.

Erfahren Sie mehr über Mobile Management

ComputerWeekly.de
Close