Sicherheit mobiler Geräte

Sicherheit mobiler Geräte

Der Fokus von Angriffen gegen Computer und Netze verschiebt sich zunehmend auf den Bereich der mobilen Geräte. Warum? Hier konzentrieren sich die wertvollen Daten wie Kontakte, Geschäftsdaten, Zugangsinformationen zu Konten, Mail Accounts, VPNs etc. Bei über 400 Millionen verkauften Smartphones weltweit [1] allein im 2. Quartal 2012 handelt es sich um einen riesigen Markt. Damit rückt die mobile Datensicherheit in IT-Abteilungen auf die Agenda.

Neben den Gefahren, den Rechner mittels Malware zu kompromittieren und Datenverlust durch ungesicherte Übertragung zu erleiden, sind die Daten auf mobilen Geräten zusätzlich dem Risiko des Totalverlusts, z. B. durch Diebstahl ausgesetzt. Um all diesen Gefahren gerecht werden zu können, sind Maßnahmen auf mehreren Stufen erforderlich:

Für den Schutz der auf dem Gerät betriebenen Software ist es sehr wichtig, deren Aktualität mittels Updates sicherzustellen. Dies gilt nicht nur für das Betriebssystem selbst, sondern auch im gleichen Maße für Anwendungen, besonders für solche, die aktive Inhalte aus dem Netz verarbeiten. Häufig sind z. B. Medienplayer oder PDF-Betrachter von Sicherheitslücken betroffen. Ein großer Vorteil ist eine zentrale Übersicht über anstehende Updates, wie sie z. B. von Google's Play Store angeboten wird.

Selbstverständlich sollte darüber hinaus der Einsatz einer leistungsfähigen Anti-Malware Software sein. Wichtig ist dabei neben einer signaturbasierten Suche auch eine verhaltensbasierte Erkennung von Schadsoftware.

Um Daten nicht nur auf dem Gerät, sondern auch auf dem Übertragungsweg zu schützen, ist eine Verschlüsselung, z. B. durch ein Virtual Private Network (VPN) dringend geboten [2]. Häufig kommen als Übertragungswege besonders unsichere Netze wie GSM oder unverschlüsseltes WLAN zum Einsatz, bei denen das Mitlesen der Verbindung sehr einfach möglich ist.

Um auch bei Verlust des Gerätes private und unternehmenseigene Daten in Sicherheit zu wissen, ist eine möglichst komplette Verschlüsselung der Massenspeicher (Festplatte, Speicherkarten etc.) dringend anzuraten.

Tastatur mit BYOD-Taste
Bring Your Own Device (BYOD) beschäftigt sicherheitsbewusste IT-Administratoren
 

Im Unternehmensumfeld gilt es zusätzlich, sich mit der Frage der zentralen Verwalt- und Steuerbarkeit auseinander zu setzen. Der Administrator sollte festlegen, welche Sicherheitslösungen angewendet werden, und nicht jeder Anwender selbst. Dazu sollten zentrale Management Tools bereit stehen. Besonders wichtig erscheint diese Thematik vor dem Hintergrund des Trends zur Verwendung von privaten Geräten im Unternehmensnetz (Bring Your Own Device). Aufgrund der hohen Popularität der mobilen Produkte von Apple seien an dieser Stelle beispielhaft zwei Dokumente zu deren Absicherung genannt [3], [4].

Eine ausführlichere Betrachtung der Sicherheit von mobilen Geräten finden Sie in einem Fachbeitrag des Autors [5].

 

 

 

[1] State and trends of the "Russian" digital crime market 2011 (PDF)

[2] Die Lage der IT-Sicherheit in Deutschland 2011 (PDF)

[3] iOS Hardening Configuration Guide (PDF)

[4] iOS Security 2012 (PDF)

[5] Mobile IT-Sicherheit - Wachsende Bedrohung

 

Bildquelle: © Ben Chams / Fotolia.com


Diskutieren Sie mit

Sie können diesen Artikel sofort ohne Registrierung als Gast-User kommentieren.

Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.



Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.