Notfallplan für iPhone und Co.

Smartphones an die Leine

05.04.2012 von Bernd Reder
Wenn ein Smartphone mit brisanten Daten in falsche Hände gerät, hilft nur noch Fernlöschen oder Sperren der Geräte. Leider funktioniert das nicht bei jedem Betriebssystem im gewünschten Maß.

Um den Schaden zu minimieren, der durch den Verlust von Mobilfunkgeräten entstehen kann, gibt es folgende Möglichkeiten:

Immer mehr Firmenmitarbeiter und Privatleute ersetzen ihre Handys durch Smartphones. Das bringt Risiken mit sich, etwa bei Verlust oder Diebstahl des Geräts.
Foto: Anthony Leopold, Fotolia.de

Gleich, für welche Lösung sich ein Anwender entscheidet. Wichtig ist laut Gert Hansen, Geschäftsführer der deutschen IT-Security-Firma Astaro, dass sie folgende Sicherheitsfunktionen unterstützt: das Fernlöschen von Daten, die Verschlüsselung der Daten auf dem Gerät, die Möglichkeit, eine Passwort-"Policy" durchzusetzen, sowie die Option, den Standort eines Smartphones zu ermitteln.

Sicherheitsfunktionen des Smartphone nutzen

Laut einer Studie von Unisys und IDC vom Juni 2010 setzt mehr als die Hälfte aller Beschäftigten weltweit private mobile Geräte wie Notebooks, Handys und Smartphones auch für geschäftliche Zwecke ein.
Foto: Unisys / IDC

Etliche Hersteller von Mobiltelefonen bieten für Geräte der gehobenen Leistungs- und Preiskategorie erweiterte Sicherheitsfunktionen an. Samsung beispielsweise offeriert für Geräte unter dem hauseigenen Betriebssystem Bada und Android die kostenlose "uTrack"-Funktion. Sie sendet eine SMS-Nachricht an eine Telefonnummer, die der Nutzer zuvor festgelegt hat. Wird die SIM-Karte des Mobiltelefons ausgetauscht, übermittelt uTrack per SMS die Mobiltelefonnummer und weitere persönliche Daten, die auf der Karte des neuen Besitzers abgelegt sind.

Bei Modellen mit dem Betriebssystem Android stehen zudem Funktionen für das Fernorten und -sperren sowie für "Remote Wipe" (Löschen) zur Verfügung. Das Fernlöschen erfolgt über den Google-Service "Google Remote Wipe", das Orten und Sperren des Geräts über den Online-Dienst "Samsung Dive". Ein vergleichbares Verfahren bieten Motorola mit "Motoblur" und HTC mit "HTC Sense" an, ebenfalls für Android-Smartphones.

Das Problem bei diesem Ansatz: Zum einen dürfte ein professioneller Dieb kaum seine eigene SIM-Karte in ein gestohlenes Gerät einsetzen. Den Übeltäter zu identifizieren, wird daher nicht klappen. Zudem kann es laut Google bis zu drei Stunden dauern, bis das Fernlöschen tatsächlich erfolgt. Dies ist dann der Fall, wenn ein Mobiltelefon keine Verbindung zum Netz und damit zum Google-Server hat. Das lässt einem Angreifer genügend Zeit, um Daten von dem Gerät zu kopieren.

Zudem gibt es zumindest bei Android-Gadgets keine einheitliche Linie: HTC ermöglicht beispielsweise das Remote Wipe des gesamten Geräts, inklusive der Speicherkarte. Bei Motoblur bleiben die Daten auf einer SD-Karte dagegen erhalten.

Apple setzt auf MobileMe – Microsoft auf Windows Live

Im Apple-Lager ist der Dienst „Mobile Me“ für die Fernverwaltung von iPhones und iPads verantwortlich. Damit lassen sich Geräte sperren oder Daten löschen. Zudem kann Google Maps den Standort anzeigen.
Foto: Apple

Auch Apples iPhone und die Smartphones der "Blackberry"-Reihe von Research In Motion (RIM) sind mit ähnlichen Funktionen wie die Android-Geräte ausgestattet. Apple stellt Fernverwaltungsfunktionen wie Remote Wipe und Fernsperren über seinen Online-Service "MobileMe" zur Verfügung. Dieser kostet allerdings 79 Euro im Jahr. Über MobileMe lassen sich iPhones sowie iPads sperren. Der Benutzer kann das Gerät dann nur nach Eingabe eines vierstelligen Zahlencodes aktivieren. Zudem ist es möglich, alle Daten aus dem Speicher des Systems zu löschen oder auf Google-Maps den Standort des Mobilgeräts anzuzeigen.

Ein vergleichbares Konzept hat Microsoft für Geräte unter Windows Phone 7 entwickelt. Besitzer solcher Smartphones, die einen kostenlosen Windows-Live-Account besitzen, werden künftig auf dieselben Funktionen wie iPhone-Nutzer zurückgreifen können. SD-Speicherkarten lassen sich jedoch nicht fernlöschen. Allerdings verschlüsselt Windows Phone 7 die Daten auf solchen Karten automatisch mithilfe eines Keys, der auf das jeweilige Gerät zugeschnitten ist. Daher kann ein Angreifer die Daten nicht auslesen, indem er die Karte entnimmt und in ein anderes Smartphone oder einen Kartenleser steckt.

Wer dagegen ein Blackberry-Smartphone verwendet, hat die Möglichkeit, die Anwendung "Blackberry Protect" von RIM zu installieren. Mit ihr kann der Nutzer das Mobiltelefon sperren und alle Daten löschen, auch die auf Speicherkarten. Das ist für private User oder Mitarbeiter von kleinen Unternehmen praktikabel, die keinen Blackberry Enterprise Server (BES) betreiben. Ähnlich wie der BES bietet Blackberry Protect eine Funktion, die das Sichern der Daten des Mobiltelefons auf Storage-Systemen von RIM erlaubt. Somit lassen sich die Sicherungskopien der Anwendungen und Daten auf ein neues Blackberry-System überspielen.

Die genannten "Bordmittel" eignen sich in erster Linie für Selbstständige und kleine Unternehmen, die auf ein zentrales Management der Sicherheitsfunktionen für Smartphones verzichten können.

Kopplung mit Exchange oder Google Apps

Anders sieht es aus, wenn ein Unternehmen einen Messaging-Server nutzt, etwa Microsoft Exchange oder den Blackberry Enterprise Server, eventuell auch eine gehostete Version, wie sie beispielsweise Microsoft mit Exchange Online anbietet. In diese Lösungen sind bereits Funktionen für das Management mobiler Geräte integriert. Microsoft Exchange Server 2007 und 2010 unterstützen beispielsweise über "Exchange ActiveSync" (EAS) Mobilgeräte unter Windows-Mobile. Aber auch iPhones, Nokia-Smartphones unter Symbian und Android-Systeme ab Version 2.2 lassen sich damit verwalten. Das schließt das Fernlöschen von Daten mit ein.

Speziell bei Exchange ist jedoch zu berücksichtigen, dass Android-Smartphones nicht in vollem Umfang unterstützt werden. Dies gilt auch für die aktuelle Exchange-Server-Version 2010 SP1. Einige Sicherheits-Policies, wie etwa das Verschlüsseln externer Speicherkarten oder das Wiederherstellen von Passwörtern, lassen sich nur auf Umwegen umsetzen. Für Android bietet beispielsweise Nitrodesk mit "Touchdown with Exchange ActiveSync" eine entsprechende Client-Software an. Touchdown erlaubt unter anderem das Remote Wipe mittels einer E-Mail, deren Betreff einen "Kill-Code" enthält.

Für Kunden seiner Online-Office- und Collaboration-Umgebung "Google Apps for Business" bietet Google "Apps Device Policy for Android" an. Mit der Management-Applikation können Systemverwalter Nutzern von Android-Geräten beispielsweise vorgeben, dass sie Passwörter verwenden sollen. Auch das Fernlöschen von Daten ist möglich. Das Smartphone wird in diesem Fall in den Auslieferungszustand zurückversetzt. Google Apps Device Policy for Android unterstützt die Android-Versionen ab 2.2. Auf Geräten mit Android 3.0 können Administratorenzusätzlich das Verschlüsseln des Anwendungs- und Datenspeichers aus der Ferne veranlassen – für Geschäftskunden ein absolutes "Muss".

Zehntausende von Notebooks und Smartphones "verschwinden"

Darüber, wie viele Firmen-Notebooks „verschwinden“, gibt es kaum verlässliche Zahlen. Das amerikanische Beratungsunternehmen Ponemon Institute hat 2010 rund 330 Firmen in den USA dazu befragt. Das erschreckende Ergebnis: Diesen Unternehmen kamen innerhalb eines Jahres 84.500 mobile Rechner abhanden. Nur 4000 wurden wiedergefunden. Rund 25 Prozent der Systeme wurden gestohlen, weitere 15 Prozent gerieten höchstwahrscheinlich in die Hände von Langfingern; an die 60 Prozent wurden von ihren Besitzern verloren.

Nach einer Studie des deutschen Hightech-Verbandes Bitkom räumten 10 Millionen Bundesbürger ein, dass ihnen bereits einmal ein Mobiltelefon abhandenkam. Laut der Umfrage vom Sommer 2010 wurden 4 Millionen Bürger Opfer eines Diebstahls, an die 7 Millionen haben ein Mobiltelefon verloren. Mehr als einer Million Handy- und Smartphone-Nutzer gaben an, dass sie jeweils ein Mobilgerät verloren haben und mindestens ein weiteres gestohlen wurde.

Geschlossene aber sichere Welt: Blackberry

Für Blackberry-Smartphones hat RIM die Sicherheitssoftware Blackberry Protect entwickelt. Sie erlaubt es auch ohne Blackberry Enterprise Server oder Microsoft Exchange, ein Smartphone zu sperren oder die Daten darauf remote zu löschen.
Foto: Research In Motion

Nicht verwunderlich ist, dass Research In Motion (RIM) für seine Blackberry-Smartphones ein umfassendes Management- und Sicherheitskonzept anbietet. Der Hersteller adressiert mit seinen Geräten vorzugsweise Geschäftskunden. Anwender, die den Blackberry Business Enterprise Server (BES) im Unternehmensnetz einsetzen, haben die Möglichkeit, Blackberrys, inklusive Speicherkarten, "remote" zu löschen oder zu sperren.

Als bislang einziger Hersteller bietet RIM zudem die Möglichkeit, ein Gerät "remote" komplett unbrauchbar zu machen. Selbst ein Zurücksetzen des Smartphones auf die Basiseinstellungen, mit dem sich andere Smartphones reaktivieren lassen, hilft nicht weiter. Mithilfe von Security-Policies lässt sich festlegen, wann ein Löschen der Daten oder ein Fernsperren erfolgt, etwa nach zu häufiger Fehleingabe des Passwortes oder nach Austauschen der SIM-Karte.

Virtualisierung: Privates und Geschäftliches auf einem Smartphone

Ein Trend, der IT-Sicherheitsmanagern Kopfzerbrechen bereitet, ist die "Consumerization" der IT in Unternehmen. Das heißt, immer mehr Mitarbeiter nutzen private Notebook-Rechner oder Smartphones auch für geschäftliche Zwecke. Ein Problem, das dadurch entsteht: Es gibt keine klare Trennung zwischen privaten und geschäftlichen Daten und Anwendungen. Ein Sicherheitsloch, das beispielsweise durch privat genutzte Apps auf dem Smartphone entsteht, kompromittiert möglicherweise auch geschäftskritische Informationen oder erlaubt Angreifern gar den Zugriff auf Daten im Unternehmensnetz.

Um beide Welten – privat und geschäftlich – zu trennen, bietet sich der Einsatz von Virtualisierungssoftware an. Für mobile Rechner, wie etwa Notebooks, gibt es bereits Lösungen, etwa von Vmware, Citrix-Xen oder Parallels. Auf dem System wird in diesem Fall eine virtualisierte Arbeitsumgebung eingerichtet, die ausschließlich für Business-Anwendungen und entsprechende Daten reserviert ist. Für Smartphones gab es eine solche Lösung bislang nicht. Vmware hat Anfang Februar mit der "Mobile Virtualization Platform" (MVP) den Prototypen einer Virtualisierungssoftware für Smartphones vorgestellt. Sie soll Lauf des Jahres auf den Markt kommen. Die erste Version unterstützt Android. IT-Verwalter können per Fernzugriff Sicherheitsregeln für die Virtual Machine festlegen, inklusive Fernlöschen von Daten, das zwangsweise Aufspielen von Sicherheitssoftware sowie das Deaktivieren von potenziell gefährlichen Funktionen wie Bluetooth oder der integrierten Kamera.

Tools von Drittanbietern

Mobile-Device-Management-Programme wie Mobile Iron erlauben es dem IT-Verwalter, eine Vielzahl von Smartphones von einer Konsole aus zu managen.
Foto: Mobile Iron

Wer sich in den App-Stores der Smartphone-Anbieter umsieht, stößt auf eine Unzahl von Anwendungen ("Apps"), die das Aufspüren, Sperren oder Fernlöschen solcher Geräte ermöglichen sollen. Beispiele dafür sind "Anti-Theft" von Bak2u Mobile Security, "Lookout" von Lookout Mobile Security, "Snuko Anti-Theft" von Snuko und "Theft Aware" von IT Agents. Die Preise für diese Programme sind höchst unterschiedlich. Sie bewegen sich zwischen wenigen Euro bis hin zu etwa 30 Dollar pro Jahr und Gerät.

Wie der Name der Programme bereits nahelegt, sollen sie den Diebstahl von Smartphones erschweren beziehungsweise die Daten darauf unbrauchbar machen. Die meisten dieser Anwendungen erkennen, wenn die SIM-Karte ausgetauscht wird und versenden dann an eine hinterlegte Handy-Nummer eine SMS mit Daten wie der neuen Rufnummer und weiteren Kenndaten, die auf der neuen SIM-Karte gespeichert sind. Der Eigentümer des Smartphones kann dann – ebenfalls per SMS – bestimmte Funktionen auf dem Gerät aktivieren, etwa Remote Wipe oder das Übermitteln von Positionsdaten. Computrace Mobile von Absolute Software hat sich auf das Aufspüren und Wiederbeschaffen von gestohlenen Mobilsystemen spezialisiert. Der Anbieter ermittelt den Standort eines Geräts und informiert anschließend die Polizei.

Der Vorteil solcher Antidiebstahl-Software und der entsprechenden Services ist, dass sie meist relativ einfach zu installieren und zu verwalten sind. Dies erfolgt über eine Web-gestützte Schnittstelle. Der Nutzer muss sich allerdings bei dem Anbieter registrieren und ihm den Zugriff auf Funktionen der verwalteten Smartphones einräumen. "Das ist vor allem für mittelständische Firmen ein Problem", sagt Gert Hansen von Astaro. "Deutsche Unternehmen erlauben solchen Anbietern, die meist in den USA beheimatet sind, nur ungern den Zugang zu Geschäfts-Smartphones."

Mit Firewall und Virenschutz

Vom wachsenden Sicherheitsbedürfnis von Smartphone-Nutzern wollen natürlich auch etabliere IT-Security-Spezialisten profitieren. Sie kombinieren in ihren Produkten klassische Funktionen wie Virenschutz, Firewall und Browser-Sicherheit mit Eigenschaften wie Fernlöschen und Fernsperren von Geräten. Zu den Anbietern zählen unter anderem F-Secure (Mobile Security), Kaspersky (Mobile Security 9), McAfee (Wavesecure) und Symantec (Norton Mobile Security).

Einige Produkte, wie etwa Wavesecure, bieten als Ergänzung ein Online-Backup an. Der Nutzer kann die Daten auf seinem Smartphone auf Servern von McAfee speichern und bei Bedarf auf ein Mobilgerät zurückspielen. Auch in diesem Fall gilt jedoch, dass dieser Ansatz für Firmenkunden hier zu Lande aus Datenschutzgründen problematisch ist. Wer auf seinem Firmen-Smartphone beispielsweise Kundendaten speichert, und seien es nur die E-Mail-Adressen und Telefonnummern im Kontakteordner, unterliegt den Regelungen des Bundesdatenschutzgesetzes. Dies schränkt das Speichern von sensiblen Informationen auf IT-Systemen außerhalb der EU drastisch ein.

Verfahren für den Schutz mobiler Geräte

Um mobile Geräte und die darauf befindlichen Daten zu schützen, ist ein mehrstufiges Konzept erforderlich. Die IT-Sicherheitsbehörde ENISA (European Networks and Information Security Agency) der Europäischen Union empfiehlt unter anderem folgende Maßnahmen:

  • Passwörter für das Entsperren des Gerätes einsetzen: Wird das Smartphone einige Minuten lang nicht genutzt, sollte es automatisch gesperrt werden. Nur nach Eingabe des Passworts ist es wieder zugänglich. Viele User deaktivieren diese Funktion jedoch aus Gründen der Bequemlichkeit. Das Passwort sollte "stark" sein, das heißt aus einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Passwörter wie "12345" oder der Vorname sind obsolet.

  • Datenverschlüsselung und Backup: Sie sollte in jedem Fall implementiert sein. Verschlüsselung verhindert den direkten Zugriff auf Informationen durch Unbefugte. Wichtig ist, dass ein Backup der Daten auf dem Gerät erstellt wird, damit sich die Informationen nach Verlust der Hardware wiederherstellen lassen. Auch die Sicherung sollte verschlüsselt werden.

  • So wenige Firmendaten wie möglich auf dem Gerät speichern: Besser ist, mit dem Smartphone über verschlüsselte Verbindungen Geschäftsdaten abzurufen, die auf einem Server- oder Storage-System im Firmen-Rechenzentrum lagern.

    Fernlöschen von Daten (Remote Wipe) ermöglichen: Für Firmen-Smartphones ist dies ein "Muss". Das Löschen muss auch dann möglich sein, wenn die SIM-Karte gewechselt wurde. Empfehlenswert ist, das Fernlöschen automatisch zu starten, wenn zu oft ein falsches Passwort oder eine unrichtige PIN eingegeben wurden. Wichtig: Auch Massenspeicher wie SD-Karten sollten sich löschen lassen.

  • Fernsperren (Remote Lock): Das Unbrauchbarmachen des Geräts durch Remote Lock funktioniert derzeit nur beim Blackberry in der gewünschten Weise. Alle anderen Systeme lassen sich durch Zurücksetzen auf die Werkseinstellungen und Flashen des internen Speichers wieder benutzbar machen. Allerdings werden dann auch die auf dem Gerät gespeicherten Daten gelöscht.

  • Den Aufenthaltsort von Geräte bestimmen (Tracking): Services wie Absolute Computrace, Mylook oder Prey Project (für Notebooks) ermöglichen es, den Aufenthaltsort eines Mobilgeräts zu bestimmen. Auch Hersteller wie Dell und HP ermitteln den Standort von Notebooks und Smartphones, etwa mittels GPS, über die Ortung mittels Mobilfunk oder das Erfassen der IP-Adresse bei Aufbau einer Internet-Verbindung.

  • Protokollierung (Audit Logs): Falls ein Smartphone "verschwindet", verlangen Compliance-Vorschriften, dass ein Unternehmen nachweist, welche vertraulichen Informationen verloren gingen oder entwendet wurden. Zudem muss eine Firma belegen, dass sie Informationen auf einem solchen Gerät ferngelöscht hat und nachweisen, welche Daten dies waren. Um diese Vorgaben zu erfüllen, ist ein Mobile Device Management erforderlich, am besten in Verbindung mit einem Log-Management-System, das auch die Aktivitäten von IT-Systemverwaltern mitprotokolliert, etwa BalaBit Shell Control Box.

Der ganz große Ansatz: Mobile Device Management

Ein Mobile Device Management (MDM) wie das von Ubitexx ermöglicht es nicht nur, Sicherheits-Policies auf Smartphones und Notebooks durchzusetzen, sondern auch Daten auf gestohlenen Geräten fernzulöschen und die Systeme zu sperren.
Foto: Ubitexx

Spätestens dann, wenn mehr als 50 bis 100 mobile Geräte im Unternehmen vorhanden sind, sollte sich ein Unternehmen mit dem Thema "Mobile Device Management" (MDM) beschäftigen. Denn Smartphones, eventuell noch mit diversen Betriebssystemen, "von Hand" auf demselben Sicherheitsniveau zu halten, ist so gut wie unmöglich.

Gängige MDM-Lösungen sind beispielsweise "Afaria" von Sybase, "Good Mobile Control" von Good Technology, "ubi Suite" der deutschen Firma Ubitexx, "Symantec Mobile Management", "Junos Pulse Mobile Security" von Juniper Networks, die "Virtual Smartphone Management Platform" von Mobile Iron" und auch Microsofts "System Center Mobile Device Manager". Zu den Newcomern in diesem Bereich zählt Kaseya mit "Kaseya Mobile Device Management 1.0". "Tarmac" von Euqinux fokussiert sich auf das Management von iPhones und iPads. Selbst Cloud-gestützte Lösungen erscheinen auf der Bildfläche. Dazu zählt HPs "Cloud Services Enablement for Device Management as a Service". Es versetzt Service Provider in die Lage, die mobile Endgeräte von Kunden im Rahmen eines Software-as-a-Service-Angebots zu verwalten.

Mobile-Device-Management-Lösungen bieten weit mehr Funktionen als Remote Wipe, Fernsperren und das Aufspüren verloren gegangener Geräte. Es handelt sich in der Regel um relativ komplexe – und teure – Systemmanagement-Programme, die den gesamten Lebenszyklus eines mobilen Geräts abdecken: vom "Roll-out" bis zum sicheren Entsorgen nach sicherem Löschen aller Daten auf einem Notebook oder Smartphone. Mit einer MDM-Software lassen sich benutzerspezifische Sicherheitsregeln umsetzen, Anwendungen und Updates über die Luftschnittstelle ("over the air") aufspielen und der Zugriff auf Daten und Anwendungen im Unternehmensnetz via Smartphone reglementieren. Der Preis liegt im Jahr bei etwa 20 bis 50 Euro pro Gerät. Juniper verlangt beispielsweise an die 2400 Dollar pro 50 Nutzer.

Fazit

Unternehmen, die mehr als circa 50 bis 100 Smartphones und andere mobile Geräte wie Tablet-Rechner und Notebooks auf effiziente Weise verwalten wollen, kommen um ein "Mobile Device Management" nicht herum. Das gilt vor allem für Firmen, in denen mehrere Smartphone-Plattformen parallel im Einsatz sind, etwa Blackberry und das iPhone. Mithilfe entsprechender Management-Pakete kann die IT-Abteilung weiter gehende Security-Policies umsetzen, etwa das Verschlüsseln von Daten auf dem Gerät und Speicherkarten oder die Kommunikation zwischen Smartphone und Anwendungen im Firmennetz über gesicherte Verbindungen.

Für kleine Unternehmen und private Nutzer sind weniger leistungsstarke, dafür preisgünstigere Lösungen ausreichend, die grundlegende Funktionen wie Remote Wipe, ein (Online-)Backup der Daten und das Lokalisieren eines Smartphones bereitstellen. Allerdings sollte der Nutzer im Vorfeld klären, welche Funktionen eine solche Lösung konkret bereitstellt, etwa ob sie auch Daten auf SD-Karten löscht. (ph)