slider

Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones - Prof. Dr. Norbert Pohlmann

Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co

285-Mit-Sicherheit-mobil-Lagebild-zur-Bedrohung-der-Unternehmenssicherheit-durch-Smartphones-Co-Prof.-Norbert-Pohlmann

O. Achten, N. Pohlmann:,
„Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co“.
IT-Sicherheit – Management und Praxis,
DATAKONTEXT-Fachverlag,
6/2011

Die Verbreitung von mobilen Geräten und die Nutzung des Mobilfunknetzes als Internetzugang schreiten sehr schnell voran. Laut Gartner werden 2013 mehr als die Hälfte der Internetnutzer auch mit mobilen Geräten über Mobilfunknetze ins Internet gehen. Um auf die technischen Fortschritte von Smartphones und Tablet-PCs zu reagieren, ist es zwingend notwendig, die einst für Laptops definierten Sicherheitsrichtlinien anzupassen und gegebenenfalls neue zu erstellen. Folgender Beitrag beschreibt, welche Gefahren aktuell von Smartphones und Tablet-PCs ausgehen, welche Lösungsansätze die Basis für ein hohes Sicherheitsniveau bilden und welche Probleme es bei der Realisierung gibt.

Das Jahr neigt sich dem Ende entgegen und neben Cloud Computing war es vor allem der Bereich Mobile Security, der in der IT-Sicherheitsbranche viel diskutiert wurde. Die Vorteile von mobilen Geräten wie zum Beispiel Smartphones und Tablet-PCs sind bestechend. Das Internet mit seinen Diensten ist über die vielfältigen Kommunikationsschnittstellen (WLAN, UMTS, LTE etc.) stets verfügbar. Sehr leistungsstarke Endgeräte sind fast immer und überall nutzbar sowie einfach und schnell über Touchscreens zu bedienen. Sie vereinen Handy, Computer, Navigationssystem und MP3-Player in einem multifunktionalen, mobilen Gerät. Die Nutzung mobiler Endgeräte erlaubt es den Unternehmen, vorhandene oder neue Geschäftsprozesse zu optimieren beziehungsweise zu etablieren, und ermöglicht zudem die Realisierung neuer Geschäftsszenarien. Dieser Mehrwert steht aber in direkter Konkurrenz zu den Gefahren, die eine Integration von Tablets und Smartphones in ein Unternehmen mit sich bringt. IT-Verantwortliche müssen wissen, welche Bedrohungen von diesen innovativen Computern im Hosentaschenformat ausgehen und welche Strategien ergriffen werden müssen, um diese Geräte sicher in die Unternehmensinfrastruktur einbinden zu können.

Mobilfunkverbindungen
Verfolgt man die Nachrichten über Angriffe auf Mobilfunkverbindungen, scheint es, dass sämtliche Verbindungsmöglichkeiten potentiell geknackt sind. Haben das Auslesen von Adressbüchern per Bluetooth und das Stehlen von digitalen Identitäten in einem manipulierten WLAN gestern noch für Schlagzeilen gesorgt, sind es heute die Möglichkeiten, Gespräche abzuhören und SMS mitzulesen, die für Furore sorgen. Um an die gewünschten Informationen zu kommen, können die Protokolle direkt angegriffen (GSM, Bluetooth) oder beispielsweise die Datenübertragung per UMTS-Standard gestört werden, wodurch ein Rückfall auf veraltete, unsichere Standards (GPRS) erzwungen wird. Musste früher noch Hardware im vierstelligen Eurobereich angeschafft werden, um Mobilfunkgespräche unerlaubt abzuhören, so sind mittlerweile die notwendigen Angriffskomponenten schon für unter 100 Euro zu erwerben und die Software, die benötigt wird, ist Open Source.


kostenlos downloaden
285-Mit-Sicherheit-mobil-Lagebild-zur-Bedrohung-der-Unternehmenssicherheit-durch-Smartphones-Co-Prof.-Norbert-Pohlmann
Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten