Schutz vor Datenverlust

Mobile Computing - aber sicher

20.05.2005
Von Stefan Gehrke
Laptops, Handys oder Personal Digital Assistants (PDAs) geraten zunehmend ins Visier von Hackern. Experten registrieren eine deutliche Zunahme von Viren und anderen Schadprogrammen, die gezielt mobile Geräte angreifen.
Foto:

Die Risiken der mobilen Computernutzung sind den Herstellern und Dienstleistern durchaus bekannt. Nicht umsonst werden neue drahtlose Netzwerkprotokolle auch mit umfangreichen Sicherheitskonzepten ausgerüstet. Dass dies aber nicht immer ausreicht, zeigt das Beispiel Bluetooth: Obwohl dem Standard ein komplexes Sicherheitskonzept zugrunde liegt, können Angreifer bei eingeschalteter Bluetooth-Funktion am Handy oder Smartphone persönliche Daten von fremden Geräten auslesen. Ein solcher Angriff wird als Bluesnarf bezeichnet; die dafür benötigte Software lässt sich ohne Mühe im Internet finden. Dazu ist es jedoch nötig, dass nicht nur die Hersteller sich der Gefahren drahtloser und mobiler Technologien bewusst sind, sondern auch deren Benutzer. Sie müssen nicht nur Updates und Patches installieren, um Sicherheitslücken zu beheben, sondern auch dafür Sorge tragen, dass Sicherheitsmechanismen überhaupt aktiviert werden.

Hacker machen mobil

Ein Negativbeispiel hierfür liefert die WLAN-Technologie. Expertenschätzungen gehen davon aus, dass etwa die Hälfte der betriebenen Systeme Daten unverschlüsselt überträgt oder ohne Authentifizierung Zugang zum Netzwerk gewährt. Das kann dazu führen, dass nicht autorisierte Personen, die sich im Sendebereich des WLAN-Systems befinden, die gesamte Netzwerkkommunikation überwachen und auf vertrauliche Daten filtern können. Was dem Heimanwender möglicherweise egal ist, stellt ein Horrorszenario für Unternehmen dar, für die Datensicherheit ein Überlebensfaktor sein kann.

Mit CommWarrior tauchte vor einigen Wochen der erste Wurm in der Handy-Welt auf, der sich über den Multimedia Message Service (MMS) verbreitet. Wird eine solche infizierte MMS geöffnet, versendet sich der Wurm an alle Kontakte im Adressbuch des betroffenen Smartphones. Bedenkt man, wie teuer der MMS-Service ist, können solche Viren schon jetzt größere Schäden anrichten. Andere Schadprogramme verbreiten sich über die drahtlose Technologie Bluetooth oder durch Installieren von manipulierten Programmdateien (etwa sis-Dateien bei Smartphones mit dem Symbian-Betriebssystem). Der Wahlspruch scheint hierbei zu sein: Was angegriffen werden kann, wird auch angegriffen. Aus diesem Grund bieten Hersteller von Sicherheitssoftware seit einiger Zeit auch Virenscanner für Smartphones an.

Oft stellen auch die eigenen Mitarbeiter eine Bedrohung für das Unternehmensnetzwerk dar. Ein einziger USB-Stick reicht aus, um die Sicherheits-Infrastruktur eines Unternehmens zu umgehen. Ein Virus auf dem USB-Stick könnte durch den Haupteingang des Unternehmens, an der Firewall vorbei, über den USB-Anschluss des Firmen-PCs in das Firmennetzwerk gelangen. Vorsicht ist also geboten, wenn bei Präsentationen oder Meetings mittels USB, Bluetooth oder Infrarot Daten ausgetauscht werden.

Festplatte verschlüsseln

Zudem ziehen gerade mobile Geräte Langfinger an. Alle Daten auf einem Laptop, einem Smartphone oder einem PDA sind ohne zusätzlichen Schutz bei Diebstahl oder Verlust für andere sichtbar. Selbst mit einem Windows-Passwort geschützte Rechner können mit frei verfügbaren Hacking-Tools innerhalb von Sekunden geknackt werden. In einem solchen Fall kann es leicht vorkommen, dass sensible Firmendaten entwendet werden. Deshalb ist es zumindest für Vielreisende sinnvoll, die Daten auf der Festplatte prinzipiell verschlüsselt zu speichern, zum Beispiel mit dem in Windows XP integrierten Verschlüsselungssystem EFS.

Für kleine Unternehmen ohne eigene IT-Abteilung ist es in jedem Fall ratsam, sich an einen Sicherheitsdienstleister zu wenden, der eine geeignete Sicherheitslösung für ihre IT-Infrastruktur entwickelt und umsetzt. Es ist ratsam, bereits bei der Anschaffung und Einrichtung eines WLAN im Unternehmen wichtige Schutzmaßnahmen zu ergreifen. So sollten ausschließlich WLAN-Geräte angeschafft werden, deren Konfiguration eine Absicherung zulässt. Die vom Hersteller eingestellten Standardeinstellungen sind oft einfach gehalten, um die Handhabung der Technologie bedienerfreundlich zu gestalten. Dieser Ausgangszustand ist jedoch eine Einladung an jeden Hacker und muss deshalb bei der Installation sofort geändert werden. Denn ist das System erst einmal mit unsicherer Konfiguration in Betrieb gegangen, geraten die guten Vorsätze meist schnell in Vergessenheit. Bei der Einrichtung des drahtlosen Netzes sollte deshalb von Anfang an darauf geachtet werden, die Einstellungen mit der höchsten Sicherheitsstufe zu wählen - auch wenn diese auf den ersten Blick unbequem erscheint. Denn bequemer als die komplette Neuinstallation eines virenverseuchten Rechners ist diese Vorgehen allemal.