Personal Digital Assistants (PDAs) und Smartphones: Sicherheitsaspekte mobiler Endgeräte


Diplomarbeit, 2007

88 Seiten, Note: 2


Leseprobe


Inhaltsverzeichnis

1 Einleitung
1.1 Motivation und Abgrenzung des Themas
1.2 Aufbau der Arbeit
1.3 Anmerkungen zur Sprache und zur Literaturauswahl

2 Grundlegende Begriffe der IT-Sicherheit
2.1 Schutzziele
2.1.1 Vertraulichkeit
2.1.2 Integrität
2.1.3 Verfügbarkeit
2.1.4 Weitere Schutzziele
2.2 Schwachstelle, Bedrohung und Risiko
2.2.1 Schwachstelle und Verwundbarkeit
2.2.2 Bedrohung
2.2.3 Risiko
2.2.4 Angriff
2.3 Schutzbedarf und Risikoanalyse

3 Grundlagen mobiler Endgeräte
3.1 Begriffsdefinition
3.2 Geschichtliche Entwicklung
3.3 Architektur mobiler Geräte
3.4 Mobile Betriebssysteme
3.5 Kommunikationssysteme
3.6 Mobile Anwendungen

4 Bedrohungsszenarien
4.1 Übersicht der Bedrohungen
4.2 Gefahren durch Verlust und Diebstahl
4.2.1 Einführung
4.2.2 Datendiebstahl
4.2.3 Identitätsdiebstahl
4.2.4 Mobiles Endgerät als Angriffsmittel
4.3 Manipulationen an Hard- und Software
4.3.1 Das mobile Gerät als „Wanze“
4.3.2 Softwaremanipulationen
4.4 Angriffe auf die Kommunikation
4.4.1 Übersicht der Kommunikationsverbindungen
4.4.2 Global System for mobile Communication (GSM)
4.4.3 Bluetooth
4.4.4 Wireless Local Area Network (WLAN)
4.5 Bedrohung durch Schadsoftware
4.5.1 Geschichte der mobilen Malware
4.5.2 Bedrohungspotenzial
4.5.3 Weitere Entwicklung
4.6 Der Benutzer als Bedrohung
4.6.1 Fehlverhalten der Nutzer
4.6.2 Social Engineering

5 Sicherheitsmaßnahmen
5.1 Vorbemerkungen
5.2 Technische Absicherung
5.2.1 Exkurs: Kryptografische Grundlagen
5.2.2 Nutzerauthentisierung
5.2.3 Schutz durch Datenverschlüsselung
5.2.4 Verwendung von Virtuellen Privaten Netzen
5.2.5 Absicherung durch Personal Firewalls
5.2.6 Einsatz von Virenschutzsoftware
5.2.7 Zentrale Administration und Verwaltung
5.2.8 Andere technische Maßnahmen
5.3 Organisatorische Maßnahmen
5.3.1 Mitarbeitersensibilisierung
5.3.2 Regelungen zur Nutzung
5.4 Einsatzszenarien
5.4.1 Geringer Schutzbedarf: Selbständiger Unternehmer (Szenario A)
5.4.2 Mittlerer Schutzbedarf: Unternehmen (Szenario B)
5.4.3 Hoher Schutzbedarf: Bundesbehörde (Szenario C)

6 Handlungsempfehlung
6.1 Planung und Konzeption
6.2 Auswahl und Beschaffung
6.3 Installation
6.4 Betrieb
6.5 Außer Betrieb nehmen
6.6 Checkliste

7 Fazit und Ausblick
7.1 Zusammenfassung
7.2 Ausblick

Abkürzungsverzeichnis

Abbildungsverzeichnis

Literaturverzeichnis

Abstract

Mobile Endgeräte wie Smartphones und Personal Digital Assistants (PDAs) gewinnen im geschäftlichen Umfeld immer mehr an Bedeutung. Mit der Nutzung drahtloser Kommunikati- onsverfahren gestatten sie es dem Mitarbeiter, praktisch unabhängig vom Standort auf un- ternehmensinterne Daten und Informationen zuzugreifen. Die mobilen Geräte werden jedoch häufig ohne eine vorherige Betrachtung der Sicherheitsaspekte in den Unternehmen und Behörden eingesetzt. In den seltensten Fällen existieren dort ganzheitliche Sicherheitskon- zepte, welche die mobilen Geräte mit einbeziehen. In dieser Diplomarbeit werden die Risiken und Bedrohungen, die der Einsatz mobiler Geräte mit sich bringt, detailliert dargestellt. Die Sicherheit in den gängigen drahtlosen Übertragungsverfahren wird hierbei ebenso betrach- tet, wie die Gefahren die durch Schadprogramme und durch das Fehlverhalten des Benut- zers ausgehen. Darauf aufbauend werden im Anschluss ausführlich technische und organi- satorische Maßnahmen dargestellt und bewertet, durch die das Unternehmen oder die Be- hörde vor den zusätzlichen Gefahren mobiler Endgeräte geschützt werden kann. In einer allgemeinen Handlungsanweisung werden fundierte Empfehlungen für eine Integration und einen sicheren Betrieb unter Berücksichtigung der Lebenszyklen mobiler Geräte aufgezeigt.

Danksagung

Ich möchte an dieser Stelle all denjenigen danken, die durch ihre fachliche und persönliche Unterstützung zum Gelingen dieser Diplomarbeit beigetragen haben.

Vor allem danke ich meinen Eltern für ihre jahrelange ideelle Unterstützung, die erst den erfolgreichen Verlauf des Studiums möglich machte.

Des Weiteren danke ich meinen geschätzten Kollegen Johann Jergl und Thomas Fritsch für die zahlreichen wissenschaftlichen Ratschläge und Ideen, welche stets zur Verbesserung der Arbeit beigetragen haben. Ebenfalls zu Dank verpflichtet bin ich Frank Pallas für seine kritischen Anmerkungen.

Einen ganz besonderen Dank möchte ich an dieser Stelle jedoch meiner Freundin Silke aus- sprechen. Da diese Arbeit außerhalb meiner beruflichen Tätigkeit und damit in der Freizeit verfasst wurde, waren zwangsläufig erhebliche Belastungen und Entbehrungen im gemein- samen Zusammenleben die Folge. Silke hat trotz des beeindruckenden Engagements für das eigene Studium mir stets den Rücken gestärkt und stand jederzeit für Fragen aller Art geduldig zur Seite. Sie war dadurch für mich beim Schreiben dieser Arbeit eine wichtige mo- ralische Unterstützung und zeigte mir damit, wie sehr ich gerade in solch schwierigen Pha- sen auf sie bauen kann.

Der letzte Dank gilt meinem Betreuer Prof. Dr. Burkhard Messer für die ausgezeichnete Betreuung während meiner Diplomarbeit.

1 Einleitung

1.1 Motivation und Abgrenzung des Themas

Der Einsatz von mobilen Endgeräten wie Personal Digital Assistants (PDAs) und Smartphones zur elektronischen Kommunikation erfreut sich in den letzten Jahren wachsender Beliebtheit. Insbesondere in den Unternehmen und Behörden ist die Möglichkeit erkannt worden, durch die Geräte eine Produktivitäts- und Effizienzsteigerung zu erfahren.

Die Geräte bieten dem Mitarbeiter nicht nur eine komfortable Möglichkeit zur Verwaltung persönlicher Informationen wie Kontakte und Termine, sondern darüber hinaus auch den elektronischen Austausch von Informationen in Echtzeit und unabhängig vom Standort. Das hat sich besonders in der Managementebene zu einem wesentlichen Arbeitsmedium entwi- ckelt. Wichtige Entscheidungen können kurzfristig aufgrund aktuell verfügbarer Informationen getroffen werden. Gerade die Entwicklung im Bereich Push E-Mail, der automatischen Zu- stellung elektronischer Nachrichten, hat für einen Aufwind in diesem Marktsegment gesorgt.

Den Vorteilen stehen jedoch auch eine Reihe von Gefahren und Risiken gegenüber, die die Nutzung mobiler Geräte mit sich bringt. Die Geräte werden auf unterschiedlichsten Wegen in die Unternehmen und Behörden eingebracht und zunehmend dazu genutzt, über drahtlose Kommunikation auf unternehmensinterne Daten zuzugreifen. Die Geräte, die eine Vielzahl an Daten speichern können, werden meist physikalisch gesehen außerhalb der gesicherten Umgebung eingesetzt und sind trotz strenger Sicherheitsbestimmungen in den Unternehmen und Behörden schon aufgrund der Größe ein Sicherheitsrisiko. Bei Verlust und Diebstahl können die möglicherweise sensiblen Daten ohne entsprechende Sicherheitsmaßnahmen in falsche Hände geraten und zur Datenbeschaffung genutzt werden.

Das Ziel dieser Diplomarbeit ist die Betrachtung der Sicherheitsaspekte bei dem Einsatz mobiler Endgeräte wie PDAs und Smartphones in Unternehmen und Behörden sowie das Formulieren von fundierten Empfehlungen für einen sicheren Einsatz der Geräte. Die Schwerpunkte der Diplomarbeit liegen dabei bei der Erarbeitung der technischen Risiken und des Bedrohungspotentials sowie dem Aufzeigen möglicher organisatorischer und technischer Maßnahmen für einen gesicherten Betrieb der mobilen Endgeräte.

Aufgrund der hohen Vielfalt der mobilen Geräte und den Betriebssystemen wird sich die Betrachtung der Sicherheitsaspekte, wenn diese nicht allgemein für mobile Geräte wie PDAs und Smartphones behandelt werden können, auf Geräte mit dem Microsoft Betriebssystem „Windows CE“ beschränken.

1.2 Aufbau der Arbeit

Nachdem zunächst kurz in das Thema IT-Sicherheit eingegangen wird, ist der anschließende Teil den Grundlagen mobiler Geräte mit der Darstellung der Architektur und den Betriebssystemen gewidmet. Nur mit deren Kenntnis sind die möglichen Bedrohungsszenarien für mobile Endgeräte zu erschließen, die in Kapitel 4 detailliert erörtert werden. Damit sind die Ausgangspunkte dafür gelegt, sich in Kapitel 5 den möglichen technischen und organisatorischen Sicherheitsmaßnahmen zu widmen. Dieses Kapitel endet mit konkreten Einsatzszenarien, in dem mögliche Umsetzungen praxisnah dargestellt werden. Im nachfolgenden Kapitel werden fundierte Empfehlungen für eine sichere Integration der mobilen Geräte anhand einer Handlungsempfehlung aufgezeigt. Die Arbeit endet mit einer Zusammenfassung des Dargestellten sowie einem Ausblick auf zukünftige Entwicklungen.

1.3 Anmerkungen zur Sprache und zur Literaturauswahl

Der übliche Sprachgebrauch für Themen der Informatik macht es unvermeidlich, Ausdrücke in englischer Sprache stellenweise unübersetzt zu verwenden und auch einschlägige Abkürzungen zu benutzen. Beide erschließen sich für den Leser aber aus dem Zusammenhang oder den meist unmittelbar beigefügten Erklärungen. Zusätzlich wurde ein Abkürzungsverzeichnis1 erstellt, das ebenfalls als Verständnishilfe dienen kann.

Einige Aspekte der hier zu behandelnden Themen entwickelten sich in dem Zeitraum, wäh- rend die Arbeit entstand, weiter. Es wurde danach gestrebt, einen möglichst aktuellen Stand zu betrachten und auch neueste Tendenzen so weit wie möglich zu berücksichtigen. Gerade für die technischen Spezifikationen und Details war es jedoch unausweichlich, einen be- stimmten Sachstand als Grundlage zu wählen. Die Literaturlage legte es nahe, sich in dieser Beziehung am Buch "Mobile Security", herausgegeben von Evren Eren und Kai-Oliver Det- ken, zu orientieren. Zudem empfahl es sich, auf einige nur im Internet verfügbare Dokumente zurück zu greifen, um der Aktualität des Themas gerecht werden zu können. Die Schnellle- bigkeit des Mediums bedingt es, dass die Adressangaben (URLs) möglicherweise schnell veralten. Soweit im Literaturverzeichnis nicht anders aufgeführt, waren die Verweise am 11.04.2007 noch aktuell. Zudem sind die verwendeten Dokumente auf beiliegender CD ab- gelegt. Die Nennung von Marken- und Warennamen erfolgt ohne Gewährleistung der freien Verwendbarkeit. Falls im Text ausschließlich die männliche Form (z. B. "Anwender") verwendet wird, geschieht dies zur Verbesserung der Lesbarkeit. Selbstverständlich sind in allen Zusammenhängen auch die weiblichen Äquivalente (z. B. "Anwenderin") gemeint.

2 Grundlegende Begriffe der IT-Sicherheit

Um sich mit dem Thema IT-Sicherheit zu beschäftigen ist es zunächst notwendig, wichtige Definitionen und Begriffe für dieses Themengebiet einzuführen, da in der Literatur keine allgemeinen Begriffsdefinitionen zur Verfügung stehen. Hierbei kommen die klassischen Schutzziele der IT-Sicherheit, die Begriffe Bedrohung, Risiko und Schwachstelle sowie der Schutzbedarf und die Risikoanalyse zur Sprache.

2.1 Schutzziele

Sicherheit ist ein elementares Grundbedürfnis des Menschen, das gilt im realen Leben genauso wie in der Informationstechnik. Der Begriff „Sicherheit“ hat jedoch viele Bedeutungen. Im Zusammenhang mit Informationssystemen lässt sich Sicherheit nach [BSI-GSK 2006] folgendermaßen definieren:

„IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Gefährdungen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß beschränkt sind. IT-Sicherheit ist also der Zustand, in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maßnahmen geschützt sind.“

Nach dieser Definition stützt sich die IT-Sicherheit auf die drei Säulen: Vertraulichkeit, Integrität und Verfügbarkeit der Informationen bzw. Daten. Diese werden als die drei klassischen Schutzziele der IT-Sicherheit bezeichnet und werden im Folgenden näher erläutert.

2.1.1 Vertraulichkeit

Ein IT-System2 gewährleistet Informationsvertraulichkeit (engl. confidentiality), „[…] wenn es keine unautorisierte Informationsgewinnung ermöglicht“.3 Das bedeutet, dass gespeicherte Daten vor unbefugter Weitergabe geschützt werden müssen. Dies erfordert die Festlegung von Maßnahmen und Kontrollen zulässiger Informationsflüsse zwischen den Subjekten4 des IT-Systems.

2.1.2 Integrität

Die Datenintegrität (engl. integrity) des IT-Systems ist gewährleistet, „[…] wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert zu manipulieren“5. Datenintegrität soll sicherstellen, dass Daten nicht ohne Berechtigung geändert oder gelöscht werden kön- nen und hat damit mit der Sicherheit beim Schreiben oder Übermitteln von Daten zu tun. Diese Eigenschaft der Integrität erfordert die Festlegung von Rechten zur Nutzung von Da- ten, wie auch die Rechtevergabe an die Subjekte, so dass sie für entsprechende Zugriffe autorisiert sind. Um zu verhindern, dass manipulierte Daten weiterverarbeitet werden, sind in Umgebungen, wo eine Manipulation nicht verhindert werden kann (z. B. in Netzen), Techni- ken notwendig, um die manipulierten Daten erkennen zu können und somit einen möglichen Schaden zu beschränken.6

2.1.3 Verfügbarkeit

Ein System gewährleistet die Verfügbarkeit (engl. availability), „[…] wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beein- trächtigt werden können“7.Mit dieser etwas komplizierten Definition ist die eigentliche Funkti- on des IT-Systems gemeint. Das System muss mit den erforderlichen Funktionen und Daten zu einem gewissen Zeitpunkt zur Verfügung stehen. Nach [Schneier 2001, Seite 115] betrifft die Verfügbarkeit in Bezug auf Sicherheit „[…] die Zusicherung, dass ein Angreifer keine legi- timen Benutzer daran hindert, einen angemessenen Zugang zu ihren Systemen zu erhalten.“

2.1.4 Weitere Schutzziele

Neben diesen drei klassischen Schutzzielen der IT-Sicherheit werden in dem Zusammen- hang oft noch die Begriffe Authentizität und Verbindlichkeit genannt. Unter Authentizität wird die Echtheit und Glaubwürdigkeit des Subjektes verstanden, welche sich anhand einer ein- deutigen Identität und durch charakteristische Eigenschaften auszeichnet. Die Authentizität eines Subjektes wird durch Maßnahmen der Authentifizierung überprüft. Hier muss nachge- wiesen werden, dass eine behauptete Identität mit dessen charakteristischen Eigenschaften übereinstimmt. Bei der Verbindlichkeit in IT-Systemen ist die Eigenschaft gemeint, dass durchgeführte Aktionen im Nachhinein nicht durch Subjekte abgestritten8 werden können.

2.2 Schwachstelle, Bedrohung und Risiko

2.2.1 Schwachstelle und Verwundbarkeit

Unter einer Schwachstelle (engl. weakness) wird die „[…] Schwäche eines Systems oder einen Punkt, an dem das System verwundbar werden kann, bezeichnet“.9 Bei einer Verwundbarkeit (engl. vulnerability) handelt es sich um „[…] eine Schwachstelle, über die die Sicherheitsdienste des Systems umgangen, getäuscht oder unautorisiert modifiziert werden können“.10 Werden Schwachstellen an IT-Systemen ausgenutzt, so kann es zu Beeinträchtigungen in der Integrität, Vertraulichkeit oder auch der Verfügbarkeit kommen. Als Beispiele seien hier infrastrukturelle Schwachstellen wie Stromausfall oder softwarebedingte Schwachstellen wie der Buffer-Overflow11 genannt.

2.2.2 Bedrohung

Eine Bedrohung (engl. threat) „[…] zielt darauf ab, eine oder mehrere Schwachstellen oder Verwundbarkeiten gezielt auszunutzen, um einen Verlust der Integrität, Vertraulichkeit oder Verfügbarkeit zu erreichen oder um die Authentizität von Subjekten zu gefährden“.12

2.2.3 Risiko

Unter dem Risiko (engl. risk) einer Bedrohung wird „[…] die Wahrscheinlichkeit (oder relative Häufigkeit) des Eintritts eines Schadenereignisses und die Höhe des potentiellen Schadens, der dadurch hervorgerufen werden kann“13, verstanden. Mit einer Bedrohungs- und Risiko- analyse wird festgestellt, welche tatsächlichen Bedrohungen bestehen und welche Bedeu- tung sie für das System besitzen. Hierbei wird zum einen die Eintrittswahrscheinlichkeit für die Bedrohung abgeschätzt und zum anderen das Schadenspotential ermittelt.14 Die folgen- de Abbildung stellt den Zusammenhang zwischen Schwachstelle, Bedrohung und Risiko grafisch dar.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Zusammenhang zwischen Schwachstelle, Bedrohung und Risiko15

2.2.4 Angriff

Nach [Eckert 2004, Seite 16] wird unter einem Angriff (engl. attack) ein „[…] nicht autorisier- ter Zugriff bzw. einen nicht autorisierten Zugriffsversuch auf das System“ verstanden. Diese Definition beinhaltet jedoch nicht das Abhören von Datenverbindungen, so dass hier zum besseren Verständnis eine ergänzende Definition notwendig wird. Ein Angriff kann demnach auch als „[…] eine vorsätzliche Form der Gefährdung, nämlich eine unerwünschte oder un- berechtigte Handlung mit dem Ziel, sich Vorteile zu verschaffen bzw. einen Dritten zu schä- digen“16, verstanden werden. Auch Versuche, die Verfügbarkeit von IT-Systemen zu beein- trächtigen, zählen als Angriffe.

Grundsätzlich wird zwischen aktiven und passiven Angriffen unterschieden, wobei sich aktive Angriffe durch Modifikation von Datenobjekten gegen die Integrität oder Verfügbarkeit eines IT-Systems richten. Passive Angriffe betreffen dagegen die unautorisierte Informationsgewinnung und zielen damit auf den Verlust der Vertraulichkeit ab.17 Ein typisches Beispiel für einen passiven Angriff ist das Abhören von Datenleitungen in vernetzten Systemen. Als Beispiel für aktive Angriffe sei hier das Verändern oder Entfernen von Datenpaketen aus einem Strom von übertragenen Nachrichten genannt.

2.3 Schutzbedarf und Risikoanalyse

Der Schutzbedarf von IT-Systemen beschreibt den Bedarf an technischen und organisatorischen Schutz, den beteiligte IT-Systeme benötigen, um den Verlust der Vertraulichkeit, Integrität und Verfügbarkeit der übertragenen, verarbeitenden oder gespeicherten Daten zu reduzieren oder zu verhindern. Ein wichtiges Kriterium für den Schutzbedarf von Daten ist der Grad der Sensibilität. Je sensibler die zu verarbeitenden Daten für das Unternehmen oder die Behörde sind, umso höher ist ihr Schutzbedarf und dem folgt ein erhöhter Aufwand an technischen und organisatorischen Schutzmaßnahmen.

Um den Schutzbedarf von IT-Systemen zu ermitteln kann eine detaillierte Analyse der bestehenden Sicherheitsrisiken der einzelnen IT-Systeme durchgeführt werden. In ihr werden die Auswirkungen möglicher konkreter Schadensfälle sowie eine Abschätzung ihrer Größe detailliert untersucht. Diese Methode führt zu angemessenen und effektiven Sicherheitsmaßnahmen, ist aber auch relativ komplex und sehr zeitaufwändig, was dazu führen kann, dass für kritische Systeme nicht schnell genug Sicherheitsmaßnahmen ergriffen werden können.18 Zusätzlich erfordert sie detaillierte Kenntnisse bezüglich der möglichen Gefährdungen und der Maßnahmen, diese Risiken abzudecken.

Das Bundesamt für Sicherheit in der Informationstechnik stellt mit dem BSI-Standard 100-3 „Risikoanalyse auf Basis von IT-Grundschutz“ [BSI-1003 2005] eine geeignete Methodik zur Verfügung, um alle Risiken, die der Einsatz von IT-Systemen mit sich bringt, vollständig zu betrachten.

Mit der Darstellung einer als pauschal angenommenen Gefährdungslage lässt sich der Aufwand der Feststellung des Schutzbedarfes durch den Verzicht einer expliziten und aufwändigen Risikoanalyse erheblich reduzieren. Das BSI bietet mit dem Standard 100-2 „ITGrundschutz-Vorgehensweise“ [BSI-1002 2005] ein vereinfachtes Verfahren für die Ermittlung des Schutzbedarfs zur Verfügung. Da eine Einschätzung der Höhe des Schadens häufig nicht genau bestimmt werden kann, werden für den Schutzbedarf verschiedene Kategorien definiert. Der Schutzbedarf wird in die folgenden drei Schutzbedarfskategorien unterteilt und auf qualitative Aussagen beschränkt.19

- normal: Die Schadensauswirkungen sind begrenzt und überschaubar. x hoch: Die Schadensauswirkungen können beträchtlich sein.
- sehr hoch: Die Schadensauswirkungen können ein existentiell bedrohliches, katast- rophales Ausmaß erreichen.

Der Schutzbedarf orientiert sich in diesem Verfahren an den möglichen Schäden, die mit einer Beeinträchtigung des betroffenen IT-Systems verbunden sind. Bei der Feststellung des Schutzbedarfs werden die maximalen Schäden und Folgeschäden betrachtet, die aus einem Verlust der Vertraulichkeit, Integrität oder Verfügbarkeit der verarbeitenden Daten entstehen können. Hierzu „[…] werden aus Sicht der Anwender realistische Schadensszenarien nach dem Prinzip „Was wäre, wenn…?“ betrachtet und die zu erwartenden materiellen oder ideellen Schäden beschrieben“20. Diese Schadensszenarien werden eingeteilt in:

- Verstöße gegen Gesetze/Vorschriften/Verträge
- Beeinträchtigungen des informationellen Selbstbestimmungsrechts
- Beeinträchtigungen der persönlichen Unversehrtheit
- Beeinträchtigungen der Aufgabenerfüllung
- Negative und Innen- oder Außenwirkung
- Finanzielle Auswirkungen

Häufig treffen dabei für einen Schaden mehrere Schadenskategorien zu. So kann beispiels- weise der Ausfall einer IT-Anwendung die Aufgabenerfüllung beeinträchtigen, was direkte finanzielle Einbußen nach sich zieht und gleichzeitig auch zu einem Imageverlust führt.

Diese relativ allgemein gehaltenen Definitionen sollten als Anhaltspunkte für die besonderen Gegebenheiten der eigenen Organisation genutzt werden, da diese nicht immer angemes- sen sind. Hier gilt es, die Schutzbedarfskategorien anzupassen und ggf. zu ergänzen. Bei- spielsweise ist in [BSI-1002 2005, Seite 42] für die Schutzbedarfskategorie "normal" und das Schadensszenario "finanzielle Auswirkungen" die Festlegung zu finden: "Der finanzielle Schaden bleibt für die Institution tolerabel." Was aber heißt für ein Unternehmen "tolerabel"? Für ein großes Unternehmen sind einige hunderttausend Euro kein großer Verlust, bei klei- neren und mittleren Unternehmen kann dagegen ein Schaden in solcher Höhe ernsthafte Auswirkungen haben.

Bei der Abgrenzung der Schadenskategorien müssen daher die Besonderheiten der betrachteten Organisation berücksichtigt werden. Das Szenario "finanzielle Auswirkungen" kann an die Höhe des Umsatzes oder des Gewinns eines Unternehmens angepasst oder das Szenario "Beeinträchtigung der Aufgabenerfüllung" abhängig vom Vorhandensein von Ausweichverfahren bei dem Ausfall einer IT-gestützten Anwendung beschrieben werden.

Begleitend zur IT-Grundschutz-Vorgehensweise und der Risikoanalyse auf Basis von IT- Grundschutz existieren daneben die IT-Grundschutzkataloge des BSI [BSI-GSK 2006], ei- nem breit anerkannten und umfangreichen Regelwerk, welches Standard- Sicherheitsmaßnahmen für typische IT-Systeme und Einsatzumgebungen enthält. Einzelne Gefährdungen und Schutzmaßnahmen werden dabei in verschiedenen Bausteinen zusam- mengefasst, die sich dann speziell mit einem Themenbereich befassen und modular ein- setzbar sind.

3 Grundlagen mobiler Endgeräte

3.1 Begriffsdefinition

Ein mobiles Endgerät ist nach Anlehnung an [Fritsch et al. 2004, Seite 42] ein „[…] elektronisches Gerät, welches zum einen die grundlegenden Anforderungen an ein Kommunikationsgerät erfüllt und zum anderen Eigenschaften hat, die die mobile Nutzung des Gerätes möglich machen.“ Damit die Geräte sich für den mobilen Einsatz eignen, müssen sie folgende grundlegende Eigenschaften21 aufweisen:

- kleine Abmessungen
- geringes Gewicht
- integrierter Flachbildschirm
- netzunabhängige Stromversorgung durch einen Akku bzw. eine Batterie

Diese aufgeführten Eigenschaften erfüllen eine Vielzahl von Geräten. Diese lassen sich in Systeme die zur reinen Datenspeicherung22 dienen und Systeme, auf denen Daten gespei- chert und verarbeitet werden können, unterscheiden. Für die weitere Betrachtung sind jene Geräte interessant, welche dem Benutzer die Verarbeitung von Informationen ermöglichen. Diese lassen sich grundsätzlich in die Mobilitätsklassen Mobiltelefon, Smartphone, PDA und Notebook unterteilen.

Abbildung 2: Mobilitätsklassen23

Abbildung in dieser Leseprobe nicht enthalten

Diese Klassen unterscheiden sich nach dem Grad ihrer Mobilität, der zur Verfügung stehen- den Leistung und Speicherkapazität, den verschiedenen mobilen Anwendungen sowie in den Hard- und Softwarearchitekturen.24 Für die weiteren Sicherheitsbetrachtungen wird eine zusätzliche Eingrenzung des Begriffs „mobiles Endgerät“ notwendig.

Notebooks bzw. Laptops sind in erster Linie mobile Standardcomputer, die sich in der Regel nur aufgrund ihrer Form und ihres Einsatzfeldes von einem Desktop-PC unterscheiden. Die Geräte setzen auf die gleiche Systemarchitektur auf und bieten dem Nutzer nahezu den glei- chen Funktionsumfang. Aufgrund der mobilen Nutzung heben sie sich jedoch deutlich von den Sicherheitsanforderungen eines normalen PC ab. Aufgrund dieser zu speziellen Anfor- derungen werden sie in dieser Arbeit nicht weiter betrachtet, wobei die dargestellten Bedro- hungen und Sicherheitsmaßnahmen in Teilen auch für diese Mobilitätsklasse gelten. Auch die Klasse der Mobiltelefone, die zwar immer leistungsstärker werden und mit mehr Funktio- nen aufwarten, sind im Sinne dieser Betrachtung keine mobilen Endgeräte, da sie nicht die benötigten Funktionen zum mobilen Arbeiten bereitstellen. Der eigentliche Hauptzweck eines Mobiltelefons ist immer noch die ortsunabhängige Sprachkommunikation.

Wenn man diese beiden Mobilitätsklassen ausklammert, bleiben PDAs und Smartphones als „wirkliche“ mobile Endgeräte übrig. Der Unterschied zwischen diesen beiden Klassen ist mi- nimal. Smartphones kombinieren die Eigenschaften eines Mobiltelefons mit denen eines PDAs. Sie beinhalten demnach eine Telefoniefunktion25 und sind in der Regel deutlich hand- licher als ein PDA. Während PDAs ein berührungsempfindliches Display (Touchscreen) be- sitzen, sind bei Smartphones nur Eingaben über die Tastatur möglich. Die Geräteklassen unterscheiden sich zusätzlich in den Betriebssystemen und in ihrer Leistungsfähigkeit.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Beispiele mobiler Endgeräte26

Bei der Sicherheitsbetrachtung spielen sie die gleiche Rolle wie PDAs, da ihre Architektur und die Einsatzszenarien mit der eines PDAs gleichzusetzen sind. Im weiteren Sinne wird daher der Begriff „mobiles Endgerät“ im Folgenden gleichbedeutend mit PDA und Smartpho- ne gebraucht.

3.2 Geschichtliche Entwicklung

Die Kategorie der Personal Digital Assistants (PDAs) wurde Anfang der 90er Jahre durch das Newton MessagePad der Firma Apple begründet. Die Idee war es, einen kleinen Com- puter zu entwickeln, der alle Aufgaben einer Sekretärin, wie z. B. Termine und Kontakte zu verwalten, übernehmen sollte. Ausgestattet waren die noch recht unhandlichen Geräte mit einem Touchscreen Display, worüber die Eingaben - und das war das eigentlich Revolutio- näre - mit einer neu entwickelten Handschriftenerkennung vorgenommen wurden.

Mitte bis Ende der 90er Jahre entwickelten sich die Geräte deutlich weiter und durch die Fir- ma Palm Computing Inc. mit Ihrem PalmPilot und dem Betriebssystem Palm OS wurden die Geräte massentauglich. Zu dieser Zeit war Palm das Synonym für PDAs und Palm OS ein Quasi-Standard für alle Endgeräte dieser Art. Ende der 90er Jahre hat dann auch Microsoft das Marktpotenzial dieser Geräte entdeckt und ein eigenes Betriebssystem, Windows Com- pact Edition (CE), veröffentlicht. Erst im Jahr 2000 schaffte Microsoft es, mit dem PocketPC auf dem PDA-Markt konkurrenzfähig zu werden. Im Gegensatz zu Palm liefert Microsoft nur das Betriebssystem, die Hardware wurde von Lizenznehmern entwickelt. Das hat sich bis heute nicht verändert.

Die aktuelle Generation der PDAs steht Notebooks nur noch in wenigen Punkten nach, Kommunikationsprotokolle wie Bluetooth oder Wireless-LAN (WLAN) werden ebenso unterstützt wie die umfangreichen Softwareangebote verschiedenster Hersteller.

3.3 Architektur mobiler Geräte

Jedes mobile Endgerät stellt heute einen leistungsfähigen Computer dar, dessen abstrakte Struktur grundsätzlich der eines herkömmlichen Arbeitsplatzrechners entspricht. Die Geräte können daher in ähnlicher Weise aufgegliedert werden nach:

- Hardware
- Betriebssystem
- Anwendungen
- Schnittstellen

Die Geräte enthalten zudem spezialisierte, für den jeweiligen Einsatzzweck benötigte Hard- warekomponenten. Die Bestandteile des Systems sind auf niedrigen Stromverbrauch ausge- richtet und besitzen für den mobilen Einsatz spezialisierte Benutzungsschnittstellen. Im Ge- gensatz zu bekannten Personalcomputern sind die enthaltenen Hardwarebausteine nur mit einem sehr hohen Aufwand veränderbar. Der Austausch oder die Erweiterung integrierter Komponenten ist nicht möglich, jedoch lassen sich die Geräte z. B. durch Steckkarten um bestimmte Funktionen erweitern.27 Die folgende Abbildung zeigt den allgemeinen Aufbau eines mobilen Endgerätes mit wichtigen Komponenten aus einem hardware-orientierten Blickwinkel.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Blockschaltbild eines mobilen Endgerätes28

3.4 Mobile Betriebssysteme

Nach [BSI-MOB 2006, Seite 7] ist „[…] das Betriebssystem der Software-Teil eines Gerätes, der zwischen den Hardware-Komponenten und den Anwendungen vermittelt.“ Alle Anwen- dungen und deren gespeicherte Daten werden vom Betriebssystem kontrolliert. In den mobi- len Geräten werden spezielle Betriebssysteme verwendet, die konzeptionell den Betriebs- systemen der PCs ähnlich sind. In ihrer Umsetzung unterscheiden sie sich allerdings von den Vertretern stationärer Systeme, da sie die speziellen Benutzerschnittstellen und ein auf- wändiges Energiemanagement unterstützen müssen und deutlich geringere Hardwareres- sourcen zur Verfügung haben.29 Darüber hinaus unterstützen sie im Allgemeinen Kommuni- kationsverfahren30 wie etwa GSM, UMTS, Bluetooth und / oder WLAN.

Neben dem Windows CE Betriebssystem von Microsoft, dem zurzeit am meisten verbreite- ten Vertreter mobiler Betriebssysteme, sind am Markt derzeit auch Geräte mit Palm OS, Symbian OS, Mobile-Linux und RIM (Research in Motion) zu finden. Auf die Beschreibung der Unterschiede dieser Betriebsysteme und deren Grundfunktion soll an dieser Stelle ver- zichtet werden. Um aber den Zusammenhang zwischen einem sicheren Gesamtsystem und dem Betriebssystem deutlich zu machen, werden die für die Sicherheitsbetrachtung wichti- gen Mechanismen eines Betriebssystems kurz angesprochen.

Eine der zentralen Sicherheitsaufgaben des Betriebssystems bei mobilen Endgeräten ist der Speicherschutz. Dieser dient der Zuordnung von Speicherbereichen zu Anwendungen und Diensten und ist teilweise in der Hardware umgesetzt. Anwendungen dürfen ausschließlich den zugewiesenen Speicher kontrolliert benutzen. Der Speicherschutz stellt damit sicher, dass sich mehrere aktive Anwendungen nicht gegenseitig beeinflussen können. Neben dem Speicherschutz gilt es auch, Zugriffe auf das Dateisystem zu kontrollieren, da im Dateisys- tem neben Benutzerdaten oft auch sicherheitsrelevante Konfigurations- und Systemdaten abgelegt sind. Der Dateizugriffschutz bietet damit die Möglichkeit, Benutzern und Anwen- dungen ggf. den Zugriff auf das Dateisystem zu verweigern. Eine weitere Aufgabe des Be- triebssystems ist es, durch integrierte Zugangskontrollen dem Benutzer einen definierten Zugang zum System und damit zu den gespeicherten Daten zu ermöglichen.31 Diese Sicherheitsfunktionen werden von den aktuellen Betriebsystemen unterschiedlich umgesetzt und bedeuten nicht, dass man allein damit ein sicheres Gesamtsystem vorzuliegen hat. Denn nur die korrekte Implementierung und Nutzung dieser Mechanismen kann zu einem sicheren System beitragen. Des Weiteren sind die Sicherheitsfunktionen aktueller Betriebsysteme für mobile Geräte in der Art ihrer Ausprägung nicht vergleichbar mit stationären Systemen, wie im weiteren Verlauf dieser Arbeit dargestellt wird.

3.5 Kommunikationssysteme

Für die eigentliche Kommunikation der mobilen Endgeräte mit der Außenwelt sind die verschiedenen Kommunikationssysteme zuständig. Neben der eigentlichen Telefonie, wie sie bei Smartphones relevant ist, werden die Schnittstellen zum notwendigen Datenaustausch zwischen anderen IT-Systemen und Endgeräten benötigt.

Grundsätzlich lässt sich eine Trennung zwischen drahtgebundenen und drahtlosen Kommunikationsarten herstellen.32 Zu den drahtgebundenen Schnittstellen, welche zum lokalen Datenaustausch und zu Servicezwecken genutzt werden, zählen die serielle Schnittstelle und der Universal Serial Bus (USB).

Bei den drahtlosen Kommunikationsarten lässt sich eine weitere Untergliederung in Nah- und Weitbereiche vornehmen.33 Für die Kommunikationssysteme „Global System for Mobile Communication“ (GSM) und „Universal Mobile Telecommunications System“ (UMTS) sind zusätzliche komplexe Infrastrukturen notwendig, die von so genannten Providern zur Verfü- gung gestellt werden. Zu den Kommunikationssystemen für den Nahbereich zählen die Infra- rot-Schnittstelle / Infrared Data Association (IrDA), Bluetooth und das Wireless Local Area Network (WLAN).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Kommunikationssysteme34

Diese Kommunikationsschnittstellen sind in der Regel fest in die mobilen Endgeräte integriert und die Steuerung erfolgt über das Betriebssystem. Zusätzlich lassen sich bei einigen Geräte Erweiterungen der Schnittstellen über Steckkarten vornehmen.

3.6 Mobile Anwendungen

Der mittels mobiler Geräte erzielbare Mehrwert ist aus nachvollziehbaren Gründen von den auf den Geräten nutzbaren Anwendungen abhängig. Die Geräte können beliebig leistungs- fähig und mit allen verfügbaren Schnittstellen ausgestattet sein - so lange keine Anwendun- gen existieren, die den Benutzer bei seiner Arbeit unterstützen, erscheint die Verwendung mobiler Geräte wenig sinnvoll. Um diesen Zweck zu erfüllen müssen sich die mobilen An- wendungen in die interne Informations- und Kommunikationsinfrastruktur einbinden lassen.

Standardmäßig bieten alle mobilen Geräte integrierte Anwendungen zur Verwaltung und Erstellung persönlicher Informationen. Diese Anwendungen werden unter dem Obergriff „Personal Information Manager“ (PIM) zusammengefasst. Zu den wichtigsten Anwendungen gehören:

- Messaging: Zum Verwalten von E-Mail Nachrichten, SMS und MMS
- Terminkalender: Beinhaltet die Verwaltung von Terminen inklusive Alarmfunktion
- Notizen / Memos: Zum Vermerken kleinerer Notizen und Texte
- Kontaktverwaltung: Zum Verwalten von Kontakten
- Aufgabenliste: Klassische ToDo-Liste meist mit Prioritätssystem

Die Funktionen der aufgeführten Anwendungen sind mit einem stationären Groupware- Client35 vergleichbar, nur ist der Funktionsumfang im Vergleich auf den mobilen Geräten deutlich eingeschränkt. Für den mobilen Betrieb der Geräte müssen die PIM-Daten auf den Geräten zwischenge- speichert werden, da nicht von einer ständigen Netzwerkverbindung, wie es bei großen Groupware-Lösungen36 der Fall ist, ausgegangen werden kann. Der Abgleich dieser Daten mit dem Arbeitsplatz oder zentralen Systemen wird als Synchronisierung bezeichnet. Bei der Synchronisierung werden die auf dem Gerät abgelegten und die im internen Netz befindli- chen Daten in Relation zueinander gesetzt und bei Änderungen automatisch die jeweils ver- altete Version durch die aktualisierte ersetzt37, sofern das vom Benutzer gewünscht ist.

Abbildung 6: Ausgewählte PIM-Anwendungen38

Abbildung in dieser Leseprobe nicht enthalten

Neben der Verwaltung von PIM-Daten stellen Office-Anwendungen eine weitere Applikati- onsgruppe dar, die auf vielen Geräten zu finden sind. Diese ermöglichen Tabellenkalkulatio- nen, die Verarbeitung von Präsentationen und insbesondere Textverarbeitung auf den Gerä- ten. Aufgrund der Bauform und der eingeschränkten Leistung erscheint hier jedoch nur die Nutzung als Lesegerät praktikabel. Das Erzeugen umfangreicher Dokumente ist aufgrund der beschränkten Funktionsvielfalt der jeweiligen Anwendungen nicht möglich.

Weiterhin stehen in vielen Geräten mobile Browser zur Verfügung, mit denen der Zugriff auf das Intra- und Internet ermöglicht wird. Zudem sind Anwendungen zur Multimediaverarbeitung wie Audio- und Videoplayer und Programme zur interaktiven Unterhaltung der Benutzer (Spiele) standardmäßig in den Geräten enthalten. Zusätzlich zu den vorinstallierten Anwendungen kann der Benutzer den Funktionsumfang seines mobilen Endgerätes nach seinen Bedürfnissen mit weiteren Programmen von Drittanbietern erweitern.

4 Bedrohungsszenarien

Bei dem Einsatz mobiler Endgeräte in Unternehmen und Behörden existieren eine Reihe von vielfältigen Bedrohungen und Risiken. In dieser Betrachtung sind vor allem diejenigen inte- ressant, die die klassischen Schutzziele der IT-Sicherheit Vertraulichkeit, Integrität und Ver- fügbarkeit betreffen.

4.1 Übersicht der Bedrohungen

Für die Untersuchung der Bedrohungsszenarien bei dem Einsatz mobiler Endgeräte in Unternehmen und Behörde ist die Darstellung als Angriffsbaum (engl. attack-tree) gewählt worden. Diese Methode geht auf den Sicherheitsexperten Bruce Schneier39 zurück, der diese Methode entwickelt hat. Angriffbäume ermöglichen es, Angriffszenarien auf IT-Systeme systematisch darzustellen, um sich dadurch einen umfassenden Überblick über die Sicherheit des Gesamtsystems zu verschaffen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Angriffsbaum

Im Rahmen eines Projektes der Technischen Universität Berlin im Auftrag des Bundesminis- teriums des Innern wurde die Methodik der Angriffsbäume aufgegriffen und diese auf mobile Geräte übertragen40. Der hier abgebildete Angriffsbaum basiert auf den Ergebnissen dieses Projekts, wurde jedoch in einigen Punkten fortentwickelt, ohne Anspruch auf Vollständigkeit zu erheben. Um eine erste fokussierte Sichtweise auf die bedeutendsten Bedrohungen zu erlangen, wurde bewusst ein pragmatischer Ansatz gewählt und die Betrachtung auf Bedrohungen für Nutzdaten und Kennwörter beschränkt.

Nach [BSI-MOB 2006, Seite 16] lässt sich grundsätzlich „[…] jede potentielle Bedrohung da- nach unterscheiden, ob ein Angreifer im Besitz des Gerätes ist oder nicht.“ Hat der Angreifer beispielsweise durch Diebstahl physischen Zugriff auf das mobile Gerät erlangt, hat er auch Zugriff auf die gespeicherten möglicherweise sensiblen Daten. Um an zusätzliche Informati- onen zu gelangen, kann sich der Angreifer durch die weitere Nutzung des Gerätes die Identi- tät des eigentlichen Benutzers aneignen. Auch kann er das Gerät als Mittel für Angriffe auf die Infrastruktur der Unternehmen oder Behörden missbrauchen. Weiterhin besteht die nicht zu unterschätzende Gefahr, dass ein Gerät manipuliert wird. Dazu werden - unbemerkt vom Nutzer - Änderungen an der Hard- oder Software vorgenommen, die teilweise nur Minuten dauern können. Das Ziel solcher Angriffe ist es, an Informationen zu gelangen, ohne dabei entdeckt zu werden.

Hat ein Angreifer keinen physischen Zugang zu dem mobilen Gerät, bestehen Gefahren durch die Angreifbarkeit über die Kommunikationswege. Hierüber kann das mobile Gerät selbst, aber auch die Infrastruktur der Organisation bedroht und kompromittiert werden. Solche Angriffe auf die Kommunikationskanäle können aktiv mit der direkten Beeinflussung des Datenverkehrs oder passiv durchgeführt werden. Passive Angriffe zielen auf eine Informationsgewinnung ab, ohne hierbei den Datenverkehr zu verändern.41

Neben den genannten Bedrohungen existieren weitere, die eher übergeordnet anzusehen sind. Das sind zum einen Bedrohungen durch Schadsoftware wie Viren, Würmer oder Trojaner und zum anderen Gefahren, die von dem Benutzer eines Gerätes selbst ausgehen. Bei letzterem spielen Punkte wie das Fehlverhalten der Nutzer, die Vertraulichkeits- bzw. Integritätsverluste von Daten herbeiführen bzw. ermöglichen können oder das Social Engineering, d.h. das gezielte Ausnutzen der Schwachstelle Mensch, eine Rolle.

Zusammengefasst lassen sich die folgenden Bedrohungsszenarien, die die größten Risiken bei dem Einsatz mobiler Geräte darstellen, identifizieren:

- Verlust und Diebstahl
- Manipulation an der Soft- und Hardware
- Angriffe auf die Kommunikation
- Bedrohung durch Schadsoftware, wie Viren, Würmer und Trojaner
- Der Benutzer als Bedrohung

Diese Szenarien sollen in den nächsten Abschnitten detailliert beschrieben werden.

4.2 Gefahren durch Verlust und Diebstahl

4.2.1 Einführung

Mobile Geräte sind vom Markt kaum noch wegzudenken; sie sind inzwischen längst unverzichtbar für die tägliche Arbeit geworden. Sie ermöglichen den Mitarbeitern an jedem Ort der Welt den Zugriff auf das firmeneigene Netzwerk - eine Flexibilität, auf die heute größtenteils niemand mehr verzichten möchte. Dafür werden die Geräte ständig mitgeführt, was zu einem nicht zu unterschätzenden Problem führt. Denn aufgrund ihrer Größe sind mobile Geräte besonders anfällig für einen Verlust oder Diebstahl.

Die Szenarien sind vielfältig. Sie reichen von einem einfachen Liegenlassen in Restaurants oder Taxis bis hin zu gezielten Diebstählen. Der Verlust eines mobilen Gerätes wird meist zu spät bemerkt, beispielsweise genau dann, wenn das zuvor verlassene Taxi längst hinter der nächsten Ecke verschwunden ist. Dass diese Verluste nicht allzu selten passieren, beweist eine weltweite Umfrage42 unter Taxifahrern, die von der Firma Pointsec durchgeführt wurde. In acht Ländern wurden im Jahr 2006 pro Land etwa 250 Taxifahrer befragt und die Ergebnisse anhand der Anzahl von Taxis pro Stadt hochgerechnet.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Taxi Survey43

Die Ergebnisse dieser Umfrage belegen den großen Umfang vergessener bzw. verlorener mobiler Endgeräte. Allein in einem halben Jahr haben Fahrgäste in Londoner Taxis etwa 5000 PDAs, 55000 Mobiltelefone, 3000 Laptops und 900 USB-Sticks liegen gelassen. Die Umfrage ergab weiterhin, dass auch in deutschen Großstädten wie München und Berlin der Verlust mobiler Endgeräte in Taxis an der Tagesordnung ist. In München waren es in 6 Mo- naten rund 1900 verloren gegangene mobile Geräte wie PDAs und Smartphones, in Berlin etwa 1100.

4.2.2 Datendiebstahl

Der Verlust eines mobilen Gerätes bedeutet für den Besitzer in der Regel mehr als nur den Verlust der Hardware und der Verfügbarkeit darauf bereitgestellter Anwendungen. Der Verlust der gespeicherten Informationen auf dem Gerät ist meistens gravierender als der eigentliche materielle Schaden. Die gespeicherten Informationen haben in der Regel einen sehr viel höheren Wert als die Wiederbeschaffung des Gerätes.44

4.2.2.1 Sensibilität der Daten

Der typische Nutzer speichert private Daten wie beispielsweise Zugangsdaten zum Online- Banking, PINs oder Transaktionsnummern und Kreditkartennummern auf dem Gerät ab. Diese sollten zum Schutz der Privatsphäre nur dem Eigentümer des Gerätes zugänglich sein. Die Folgen eines Verlustes sind vergleichbar mit dem Verlust einer Geldautomatenkar- te mit auf der Rückseite notierter Geheimzahl. Geschäftsleute speichern hingegen vertrauli- che Unternehmensdaten wie Angebote, Konstruktionsunterlagen, strategische Planungsda- ten oder sensible Adressinformationen und Kalender- oder Meetingnotizen auf den Geräten ab45. Die Geheimhaltung dieser Informationen kann für das Unternehmen unter Umständen existenziell sein.

Mögliche Schäden bewegen sich zwischen Imageverlust und spürbaren finanziellen Auswirkungen für das Unternehmen, wenn solche sensiblen Informationen an die Öffentlichkeit gelangen oder gegen das Unternehmen selbst genutzt werden. Für den mobilen Zugang zum Unternehmensnetzwerk werden auf dem Gerät auch notwendige Zugangsdaten gespeichert, die bei Verlust ein weiteres erhebliches Sicherheitsrisiko für die Infrastruktur des Unternehmens darstellen können.

4.2.2.2 Schwacher Zugangsschutz

Bei Verlust oder Diebstahl eines mobilen Gerätes sind alle Daten auf dem Gerät und zusätz- lichen Speichern, die nicht durch besondere Maßnahmen abgesichert wurden, in den Hän- den des neuen Besitzers. Dieser hat mit dem physischen Zugang zum Gerät die potentielle Möglichkeit, sich Zugriff auf die gespeicherten Informationen zu verschaffen. Wenn er das Gerät völlig ungeschützt findet, stehen ihm sofort alle Daten des Gerätes uneingeschränkt zur Verfügung.

[...]


1 Zudem werden die Bedeutungen der Abkürzungen auch dort im Text mehrfach wiedergegeben, wo dies für das bessere Verständnis hilfreich erschien.

2 „[…] geschlossenes oder offenes, dynamisches, technisches System mit der Fähigkeit zur Speicherung und Verarbeitung von Informationen.“ [Eckert 2004, Seite 2]

3 Eckert 2004, Seite 8

4 „[…] Benutzer eines Systems und alle Objekte, die im Auftrag von Benutzern im System aktiv sein können, wie z. B. Prozesse, Server und Prozeduren“ [Eckert 2004, Seite 3]

5 Eckert 2004, Seite 8

6 vgl. Eckert 2004, Seite 7 ff.

7 Eckert 2004, Seite 7

8 vgl. Eckert 2004, Seite 6 und 11

9 Eckert 2004, Seite 13

10 ebd.

11 „[…] Programme, in denen aufgrund einer fehlenden Eingabeüberprüfung Pufferbereichsüberläufe […] nicht korrekt abgefangen werden“ [Eckert 2004 , Seite 14]

12 Eckert 2004, Seite 14 f.

13 ebd.

14 vgl. Eckert 2004, Seite 15

15 nach Eckert 2004, Seite 16

16 BSI-GSK 2006, Glossar

17 vgl. Eckert 2004, Seite 16

18 vgl. IEC 2004, Seite 4

19 vgl. BSI-1002 2005, Seite 41 ff.

20 BSI-1002 2005, Seite 44

21 vgl. Schulte 2006

22 Bsp. USB-Sticks, MP3-Player

23 Idee nach Horster 2006, Seite 112

24 vgl. Horster 2006, Seite 112

25 auch beinhalten PDAs vermehrt diese Funktion, jedoch vorrangig zum Zweck der Datenübertragung

26 entnommen aus http://www.pdm.com.co (11.04.2007)

27 siehe dazu BSI-MOB 2006, Seite 5 f.

28 entnommen aus BSI-MOB 2006, Seite 7

29 vgl. BSI-MOB 2006, Seite 7

30 siehe dazu nächsten Abschnitt

31 vgl. BSI-MOB 2006, Seite 7 f.

32 ebd.

33 ebd.

34 nach BSI-MOB 2006, Seite 10

35 Bsp. Microsoft Outlook

36 Bsp. Exchange, Lotus Notes

37 vgl. Fritsch et al. 2004, Seite 44

38 selbst erstellte Screenshots eines Microsoft „Windows Mobile 5.0“ Gerätes

39 vgl. Schneier 2001, Seite 309 ff.

40 vgl. Lutterbeck et al. 2003, Seite 211 ff.

41 vgl. BSI-MOB 2006, Seite 16

42 vgl. Pointsec 2006

43 entnommen aus www.pointsec.com (11.04.2007)

44 vgl. Kraus 2002, Seite 2

45 ebd.

Ende der Leseprobe aus 88 Seiten

Details

Titel
Personal Digital Assistants (PDAs) und Smartphones: Sicherheitsaspekte mobiler Endgeräte
Hochschule
Hochschule für Technik und Wirtschaft Berlin
Note
2
Autor
Jahr
2007
Seiten
88
Katalognummer
V75264
ISBN (eBook)
9783638696180
ISBN (Buch)
9783638712286
Dateigröße
1771 KB
Sprache
Deutsch
Schlagworte
Sicherheitsaspekte, Einsatz, Endgeräten, PDAs, Smartphones
Arbeit zitieren
Steffen Marx (Autor:in), 2007, Personal Digital Assistants (PDAs) und Smartphones: Sicherheitsaspekte mobiler Endgeräte, München, GRIN Verlag, https://www.grin.com/document/75264

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Personal Digital Assistants (PDAs) und Smartphones: Sicherheitsaspekte mobiler Endgeräte



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden