01.04.2010, 06:00 Uhr

Die neue mobile Unsicherheit

Die Schonzeit ist vorbei. IT-Verant­wortliche müssen sich schleunigst eine langfristige Abwehrstrategie gegen die neuen Gefahren durch mobile Geräte überlegen.
Franz Kaiser ist Country Manager Austria, Switzerland and Central Eastern Europe bei Fortinet Mobiltelefone und andere schnurlose Geräte entwickeln sich zur neuen Schwachstelle im Firmennetz. Cyberkriminelle rüsten auf und nutzen neue Technologien für ihre Angriffe. Und wie halten die Unternehmen Schritt? Durch den zunehmenden Gebrauch mobiler Anwendungen wie Facebook und Twitter können Mitarbeiter den Unternehmensnetzwerken schaden, ohne es zu wissen. Die zunehmende Verbreitung von 3G-Netzwerken - Mobilfunknetzen der dritten Generation mit UMTS-Datenraten bis 7,2 Mbit/s - liefern mehr Bandbreite für fortgeschrittene mobile Services wie Audio- und Echtzeit-Video-Übertragungen. Apple hat mit seinem Applikationsportal die Art und Weise beeinflusst, wie Nutzer mit ihren Smartphones interagieren. Microsoft und Nokia ziehen mit ähnlichen Portalen nach. Die verstärkte Personalisierung und Kundenanpassung, die mit diesen Portalen möglich wird, bringt neue Anwendungsmöglichkeiten mit sich - gute wie schlechte. Das ist auch die grosse Sorge der Manager von Unternehmensnetzwerken. Durch die neuen Applikationen sind Nutzer nicht länger an vorinstallierte Applikationen gebunden, und sie nutzen ihre Smartphones vermehrt für geschäftliche wie auch persönliche Zwecke. Das US-Marktforschungsunternehmen iSuppli prognostizierte für 2009, dass die Anzahl an ausgelieferten Smartphones auf 192,3 Millionen Stück anwachsen würde - 11,1 Prozent mehr als im Vorjahr. Die Mobilfunkgeräte werden für ihre Nutzer immer unentbehrlicher. Das heisst im Klartext: Kunden geben dafür Geld aus - und wo Geld im Spiel ist, lässt auch die Kriminalität nicht lange auf sich warten. Damit steigt auch das Potenzial für Vireninfektionen und Angriffe drastisch an. Da Smartphones zunehmend die Laptops als mobiles Büro ablösen, eröffnen sich Cyberkriminellen ganz neue Möglichkeit für den Zugriff auf sensible Unternehmensdaten.

Mobile Botnets als neue Bedrohung

Im Gegensatz zum traditionellen PC-Markt nimmt der Mobilfunkmarkt eine spezielle Position ein, wenn es um Malware geht. Während für Angriffe auf Desktops und Laptops mit Windows, Mac und Linux nur eine begrenzte Anzahl an Plattformen zur Verfügung steht, steigt die Anzahl mobiler Plattformen mit Google Android, Apple mobile OS, SymbianOS, Windows Mobile, Palm und BlackBerry OS. Die Schwachstelle in Googles Android, die Ende 2008 entdeckt wurde, ist nur die Spitze des Eisbergs. Der mobile Wurm «Sexy View», der im Februar dieses Jahres Schaden anrichtete, zeigt, dass wir uns am Wendepunkt zu einem mobilen Botnetz befinden. Denn die ausgeklügelte Verbreitungsstrategie via SMS erlaubt es Cyberkriminellen, den Wurm immer wieder zu verändern, neue Funktionalitäten hinzuzufügen oder zu eliminieren. Zum Schutz mobiler Endgeräte bedarf es eines gemanagten Clients, der Software-Installationen aufdecken und den Dateizugriff überwachen sowie zusätzlich Daten verschlüsseln und Statusmeldungen an einen zentralen Server übermitteln kann. Netzwerkmanager werden Lösungen benötigen, die vielschichtigen Schutz vor sogenannten «Blended Threats» bieten und alle Schnittstellen an Endgeräten absichern können. Die ideale Lösung für mobile Clients ist daher eine integrierte End-to-End-Netzwerk-Security-Plattform mit beschleunigter Hardware und minimalen Performance-Einbussen für Endgeräte und Verbraucherdienste. Darüber hinaus sollte diese Netzwerk-Security-Plattform Konfigurationsmanagement und -kontrolle durch spezielle Reporting-Möglichkeiten bieten sowie flexibel definierbare Profile und Richtlinien für eine granulare Netzwerksegmentierung.

Was die Nutzer tun können

Ähnlich wie bei PC-Plattformen sollten auch für mobile Plattformen regelmässig Updates installiert werden. Die Nutzer wiederum müssen entsprechend über aktuelle Bedrohungen informiert werden. Phishing-Betrüger, die es auf Kontoinformationen oder Unternehmensreferenzen abgesehen haben, sind für mobile Endgeräte ebenso wie für PCs eine echte Gefahr. Wie sozialen Netzwerken wird auch mobilen Netzwerken, die oft über Sprachvermittlung laufen, stark vertraut. Doch hier ist Vorsicht geboten. Alle eingehenden verdächtigen Nachrichten, deren Ursprung nicht eindeutig ist, müssen stets auf ihre Herkunft geprüft werden. Darüber hinaus sollten die Nutzer dafür sensibilisiert werden, was sie installieren. Der Wurm SymbOS/BeSeLo installierte sich zum Beispiel selbst über MMS, indem er die Nutzer über die Dateiendung .mp3 oder .jpg zum Download verleitete. Er verbreitete sich dann über die in den Telefonen gespeicherten Kontaktdaten. Um das Angriffsrisiko auf mobile Endgeräte zu senken, sollten Kommunikationskanäle wie Bluetooth automatisch ausgeschaltet sein und nur bei Bedarf aktiviert werden. So bleibt der Zugang für potenzielle Angriffe gesperrt.

Jailbreaks als Schwachstelle Nr. 1

Viele Verbraucher nutzen auf ihren Smartphones und Handys auch Fremd-Software. Mit einem «Jailbreak» lassen sich beispielsweise iPhones auf die Firmware 3.0 aktualisieren und damit auch für Software öffnen, die nicht im offiziellen Apple AppStore verfügbar ist. Die mobilen Mitarbeiter müssen über die damit verbundenen Risiken aufgeklärt werden. Denn wie gefährdet Mobiltelefone mit Jailbreak sind, zeigt ein aktueller Wurm, der es auf Apple-iPhones und die darauf gespeicherten Daten abgesehen hat. Zudem soll der Schädling von einem iPhone aus weitere Apple-Handys scannen und sich auch dort Zugang verschaffen.

Fazit: Gut vorbereiten

Die Tendenz ist klar erkennbar: Mit der steigenden Verwendung mobiler Applikationen entdecken Cyberkriminelle zunehmend auf Smartphones einen neuen, lukrativen Tatort. IT-Verantwortliche in den Unternehmen und auch der Security-Markt müssen auf diese Entwicklungen schnell reagieren, um gegen die neue Angriffswelle gewappnet zu sein.
Franz Kaiser


Das könnte Sie auch interessieren