Notebooks mutieren zu trojanischen Pferden

20.07.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Erste Schutz-Maßnahmen

Angesichts dieser Gefahren sind sich die meisten Experten darin einig, dass die bisherigen eindimensionalen Sicherheitsstrategien zu kurz greifen. Da Notebooks und immer kleinere USB-fähige Endgeräte (siehe Kasten: "Die mobile Gefahr") wie selbstverständlich zum Arbeitsalltag gehören, muss das Problem von zwei Seiten angegangen werden: So ist sicherzustellen, dass auf PCs, Notebooks und anderen Endgeräte kein elektronisches Ungeziefer gelangt. Ferner ist zu gewährleisten, dass nur ein geschützter Client von unterwegs über vertrauenswürdige und sichere Verbindungen Zugriff auf die eigene IT erhält. Wenn der mobile Mitarbeiter wieder im Unternehmen ist, muss ein eventuell verseuchter Rechner schnell erkannt und isoliert, also unter Quarantäne gestellt werden.

Die Gefahr durch elektronische Kleingeräte

Anfangs überwog die Faszination durch die steigende Leistungsfähigkeit elektronischer Kleingeräte wie iPod, USB-Speicherstick, Digitalkamera, PDA oder Smartphone. Mittlerweile warnen aber Beratungshäuser wie die Gartner Group immer eindringlicher auch vor den Gefahren, die von den elektronischen Winzlingen ausgehen. Sie kompromittieren die Unternehmenssicherheit gleich in zweierlei Hinsicht. Einerseits können auf diesem Weg elektronische Schädlinge unter Umgehung der Firewall ins Unternehmensnetz gelangen, andererseits eignen sich die Tools auch hervorragend zum Diebstahl sensibler Daten. Im Gegensatz zum E-Mail-Versand hinterlässt der Dieb dabei nicht einmal Spuren. Bislang stehen die meisten IT-Manager, wie eine englische Studie ergab, diesem Problem ratlos gegenüber. Knapp 84 Prozent der Befragten gaben an, keine geeigneten Tools zu kennen, um die Verwendung dieser Devices zu steuern.

Zudem konterkarieren diese Geräte oft alle Sicherheitsanstrengungen eines Unternehmens, wenn sensible Informationen ungeschützt auf USB-Sticks mit ins Home Office genommen werden. Was passiert mit den Daten, wenn der Stick verloren geht oder gar gestohlen wird? Noch verschlüsselt kaum ein Benutzer die Daten auf den Sticks. Von Reflex Magnetic gibt es nun mit "Disknet USB Control" eine Software, die das Abspeichern von Daten auf den Sticks nur im verschlüsselten Zustand erlaubt.

Die Sicherung der mobilen Rechner beginnt mit ganz banalen Vorsichtsmaßnahmen: etwa der Vergabe von Bios-Passwörtern oder der Verschlüsselung von Datenträgern, um zu verhindern, dass gestohlene oder zeitweise etwa auf Konferenzen unbeaufsichtigte Notebooks von Dritten zum Ausspähen von Zugangsdaten genutzt werden - vom Missbrauch vertraulicher Informationen ganz zu schweigen. Das sind triviale Tipps, die aber in der Praxis gerne vergessen werden, wie Christoph Skornia, technischer Leiter bei Checkpoint, weiß. Ein weiteres Problem ist die ständig verbesserte Connectivity der mobilen Arbeitsgeräte. Dank USB, Firewire und anderen Schnittstellen ist es selbst für den IT-unbedarften Mitarbeiter heute kein Problem mehr, zusätzliche Devices wie Speichersticks, Bluetooth- oder WLAN-Adapter am Rechner anzuschließen, und so eventuell elektronische Schädlinge zu übertragen.