29.07.2011, 06:00 Uhr

Die mobile Gefahr

Das grösste Risiko durch mobile Geräte ist nicht mal die Malware, sondern die Nachlässigkeit ihrer Besitzer. Die lassen ihre Smartphones gern mal in Taxis oder am Flughafen liegen. Für Firmendaten eine echte Gefahr.
Bild: PD
Der Autor ist Senior Threat Research bei Symantec. Mehr als die Hälfte der Arbeitnehmer greifen im Urlaub per Notebook oder Smartphone auf geschäftliche E-Mails zu, heisst es in einer repräsentativen Umfrage des Marktforschungs­unternehmens Emnid. Ähnlich klingt eine aktuelle Erhebung der Enterprise Strategy Group unter 174 Firmen. Dort erklärten rund 40 Prozent der Unternehmen, dass ihre Mitarbeiter vertrauliche Firmendaten wie Kundeninformationen auf ihren Mobilgeräten speichern. Ein Trend zur Consumerization der IT, der auf die Sicherheitsstrategien in Unternehmen ein neues Licht wirft. Denn im Gegensatz zu PC-Arbeitsplätzen hinkt der Einsatz von Sicherheits-Software auf mobilen Geräten hinterher. Nur wenige Devices sind bereits mit einer adäquaten Lösung geschützt. So manchem IT-Verantwortlichen fehlt sogar die Einsicht, dass Sicherheitsrisiken auch im mobilen Umfeld real existieren. Andere wiederum gehen davon aus, dass die Verantwortung zum Schutz der Verbindungen und Endgeräte im Zusammenhang mit Smartphones ausschliesslich bei den jeweiligen Service Providern liegt. Wie relevant ein entsprechender Schutz auch für mobile Informations- und Kommunikationstechnologien ist, zeigte beispielsweise «Sexy Space», der erste SMS-Wurm für Symbian-Telefone. Er verschickte automatisch SMS an alle Adressen des Telefons. Ein anderer Schadcode nutzte den SMS-Dienst, um Nachrichten gezielt an teure Premium-Nummern zu versenden. Nach Informationen von Netzprovidern sind bis zu 12 Prozent der MMS-Nachrichten bereits mit solchen Handy-Viren infiziert. Auch das Risiko, sensible Daten durch ein Fehlverhalten der eigenen Mitarbeiter zu verlieren, steigt ständig. Der Flughafen Frankfurt etwa zählte im vergangenen Jahr von insgesamt rund 17000 registrierten Fundgegenständen 1800 Laptops und etwa 1000 Mobiltelefone.

Schutz für Smartphones

Infolge dieser Entwicklung sehen sich Organisationen damit konfrontiert, ihr Sicherheitskonzept zu überdenken, um auch mobile Endgeräte in eine unternehmensweite Sicherheitsstrategie einzubeziehen. Unerlässlich bei der Verwendung von Mobiltelefonen sind für die gesamte Firma geltende Passwortrichtlinien sowie ein stets aktueller Überblick über den derzeitigen Gerätebestand. Zu den obligatorischen Massnahmen gehören darüber hinaus Authentifizierungs­mechanismen und Funktionen, mit denen sich die Informationen auf mobilen Geräten verschlüsseln lassen. Für den Fall der Fälle äusserst hilfreich sind zudem eine Remote-Wipe-Funktion und eine Anti-Theft-Strategie zur Absicherung gegen Diebstahl. Damit sind IT-Verantwortliche in der Lage, Daten von Mobiltelefonen per Fernzugriff zu löschen oder Geräte komplett zu deaktivieren. Zum Teil lassen sich Sicherheitsrichtlinien heute je nach Bedarf sogar über das GSM-Netz an die jeweiligen Smartphones übermitteln.

Festplattenverschlüsselung ein Muss

Mit der anhaltenden Attraktivität mobiler Rechner wie Notebooks, Laptops und Tablet-PCs gilt vor allem die Festplattenverschlüsselung als zentraler Schutzmechanismus. Denn wenn tragbare Geräte entwendet werden oder versehentlich abhanden kommen, bedeutet das in der Regel auch den Verlust vertraulicher und teils geschäftskritischer Informationen. Mithilfe verschlüsselter Partitionen für sensible Daten oder der Chiffrierung der gesamten Festplatte lassen sich diese Informationen nicht auslesen, sollte das Gerät Unbefugten in die Hände fallen. Im Rahmen eines umfassenden und unternehmensweiten Sicherheitskonzepts sollten deshalb Strategien greifen, die den Anwender sowie den gesamten Lebenszyklus von Daten und Geräten einbeziehen. Technologien wie Data Loss Prevention, Endpoint Encryption oder Device Control regeln beispielsweise, wie und wo der Benutzer welche portablen Speichergeräte und Medien an welchen Anschlüssen verwenden darf. Die Software überwacht darüber hinaus, welche Dateien da tatsächlich auf die Speichermedien transferiert werden. Solche Konzepte können schliesslich verhindern, dass sensible Daten unautorisiert kopiert werden. So ist es auch möglich, automatische Verschlüsselungen für die kopierten oder verschobenen Daten einzurichten.

Gefahrenherd Social Media

Zur Vorsicht raten Sicherheitsexperten künftig auch beim Einsatz von Social-Media-Plattformen. Über die Manipulation persönlicher oder unternehmensspezifischer Informationen auf einer Social-Media-Seite können Angreifer die Reputation von Personen und Unternehmen nachhaltig und empfindlich schädigen. Im schlimmsten Fall lassen sich so sogar Aktienkurse und Börsenticker manipulieren und für kriminelle Zwecke missbrauchen. Dass das kein Hirngespinst ist, zeigt eine Studie von Symantec: Bei etwa 90 bis 95 Prozent aller Angriffe im Netz handelt es sich inzwischen um ganz gezielte Attacken gegen Einzelpersonen. So reicht es aus, nur einen kleinen Umstand aus dem Leben inklusive der dazugehörigen E-Mail-Adresse zu kennen, um den Ruf von Menschen und Unternehmen erheblich in Gefahr zu bringen. Für die kriminellen Drahtzieher ist dieses Vorgehen deutlich effektiver als beispielsweise der Versand von Spammails: Erzielten Angreifer früher mit 200 Millionen verschickten Nachrichten eine Rücklaufquote von 0,5 Prozent, reichen heute 2000 zielgerichtete Nachrichten für eine Quote von 10 Prozent.

Die Grundpflichten

Bei allen Anstrengungen für die Sicherheit von mobilen Devices und Social-Media-Plattformen dürfen die klassischen Vorkehrungen jedoch nicht in den Hintergrund geraten. Neben der Verwendung von Firewalls, VPN, Sicherheits-Updates für Software und WLAN-Verschlüsselungen gehört selbstverständlich ein aktueller Schutz vor Malware zum Gesamtpaket. Allein im Jahr 2009 hat Symantec 240 Millionen einzigartige Varianten von Schadcode entdeckt. Jeder der Codes wurde im Schnitt auf weniger als 20 Computern weltweit nachgewiesen. Der rapide Wandel der Malware setzt das traditionelle Schutzprozedere der Sicherheitsindustrie unter Druck. Denn bei diesem althergebrachten Verfahren muss ein Sicherheitsanbieter den Schadcode-Stamm entdecken, analysieren und schliesslich ein Gegenmittel verteilen. Symantec hat daher die Methode «Repu­tation Based Scanning» entwickelt und dem mehrschich­tigen Abwehrkonzept als weitere Schutzschicht hinzugefügt. Zu den bisherigen Komponenten zählen Intrusion Prevention, Signatur- und verhaltens­basierte Verfahren genauso wie heuristische Erkennungsmethoden. Das Reputation Based Scanning untersucht nicht nur den Inhalt der Datei, sondern auch deren Kontext. Woher kommt die Datei, wie alt ist sie und wie wird sie innerhalb der Symantec-Nutzergemeinschaft verwendet? Dazu greift die Technik auf die kollektive Intelligenz von 100 Millionen Computersystemen zurück und generiert ein anonymisiertes Muster der benutzten Software. Gekoppelt mit den Erkenntnissen aus dem Global Intelligence Network lässt sich so sehr genau über das Bedrohungspotenzial einer Datei urteilen. Diese Muster können schliesslich vor ziel­gerichteten und schnell mutierenden Cyber­gefahren schützen, bei denen traditionelle Sicher­heitsverfahren oft kapitulieren. Darüber hinaus erlaubt die Methode deutlich schnellere und effizientere Scan-Vorgänge, weil nur noch jene Dateien überprüft werden müssen, die zuvor als risikoreich eingestuft wurden. Inzwischen sind die Muster von rund 1,5 Milliarden individuellen Anwendungen erfasst. Damit pflegt Symantec eine der weltweit grössten Datenbanken in diesem Bereich. Rund 22 Millionen neue Einträge kommen jede Woche hinzu.


Das könnte Sie auch interessieren