Menu
A+ A A-

Zur Zielscheibe erkoren

Von Frank Kölmel

Sie werden immer schlauer, unsere kleinen Lieblinge in den eleganten Geschäftstaschen und den schwarzen Aktenkoffern. Handys mausern sich zu Smartphones, Handhelds mutieren zu tragbaren Alles-Könnern: Technik in der Größe eines Brillenetuits ersetzt Videorekorder, Photokameras, Stereoanlagen und natürlich, ganz selbstverständlich - den guten alten PC. Dieser schwerfällige Kamerad ist seinerseits dazu verbannt, in tristen Büroräumen auf seinen Benutzer zu warten - nichts mit aufregenden Geschäftsreisen rund um den Globus. Trotzdem, er hat Grund zum Lachen: Schweres Gerät schützt ihn. Ein Arsenal von Verteidiungstechniken wie Anti-Viren- und Spamfilter, intelligente Firewalls und Intrusion-Prevention-Systemen wurde speziell für ihn und seinen Draht zur Außenwelt, dem Netzwerk, entwickelt. Ein wohlig warmer Schutzpanzer also. Nackt und ausgeliefert stehen dagegen zumeist die kleinen High-Tech-Begleiter da, nur zögerlich wird dem Besitzer bewußt, dass er ein Einfallstor für Viren und Co. bei sich trägt.

Dabei müsste das nicht sein. Neben der wichtigen Regel, seine mobilen Schützlinge nie unbeobachtet irgendwo liegen zu lassen, gibt es verschiedene Möglichkeiten, böswilligen Zeitgenossen den Riegel vorzuschieben.

Generell sollten Remote-Verbindungen nur aktiviert werden, wenn unbedingt nötig. Viel frequentierte Hotspots wie zum Beispiel in Flughafenlounges sind gefährliche Infektionsherde und daher möglichst zu meiden.

Verschlüsselungssysteme bieten einen weiteren Schutz: Kommt zum Beispiel Wireless LAN (WLAN) zum Einsatz, können Mechanismen wie WEP oder WPA etwaige kriminelle Energie schon beträchtlich ausbremsen. Virtual Privat Networks (VPNs) sind in der Lage, nicht gewünschte Netzwerknutzer durch Verschlüsselung, Authentifizierungs- und Autorisierungsprozesse fernzuhalten. Ein auf dem Handheld, Laptop, Notebook oder Smartphone installierter VPN-Software-Client baut einen Tunnel zum zentralen VPN-Gateway, die Daten verkehren dann nur innerhalb dieses abgeschirmten Bereiches. Die VPN-Lösung von Secure Computing zum Beispiel erlaubt die zentrale Konfiguration und Verwaltung aller Remote-Zugänge.

Der Einfall ins Netzwerk sollte zudem durch eine weitere Maßnahme beschränkt werden: Viele Systeme erlauben es, die Clients, die auf das Netzwerk zugreifen dürfen, auf diejenigen zu beschränken, deren MAC-Adresse in eine entsprechende Konfigurationsdatei eingegeben wurden. Es werden also nur Verbindungen zu registrierten Maschinen aufgebaut. Generell ist es äußerst ratsam, Netzwerke ausschließlich für geschlossene Benutzergruppen zu öffnen.

Immer mehr in den Fokus rücken auch Softwarelösungen wie Firewalls und Anti-Virensoftware, die lokal auf Laptops, Handhelds und Smartphones installierbar sind.

Passwortdieben kann überdies eine Zwei-Faktor-Authentifizierung das Geschäft vermasseln. Hierfür kommen Zertifikate in einer Public Key Infrastruktur (PKI) oder Einmal-Passwort-Token in Frage. Die Authentifizierungslösung SafeWord von Secure Computing ist in einigen Handymodellen, wie zum Beispiel von Ericsson, bereits integriert. Sobald eine Verbindung zu einem Service aufgebaut werden soll, wird nach einem Einmal-Password gefragt, welches auf dem Handy generiert und eingegeben wird.Der Einsatz von spezialisierter Technik ist wichtig und ergänzt die kontinuierliche Anpassung der firmeneigenen Sicherheitspolicy. Diese ist hinsichtlich der kleinen technischen Begleiter oftmals ungenügend. Die Geräte werden nicht allzu selten in die Kagegorie \"Persönliches\" eingestuft - deren Fürsorge überlässt man folglich dem Besitzer. Nicht allzu selten füttert derselbige die mobilen Intelligenzen mit \"persönlichen\" Programmen wie Wörterbüchern, Navigationssystemen und Spielen, die zuvor auf dem heimischen PC ohne Virenvorsorge heruntergeladen wurden. Schließt man den PDA dann zwecks Datensynchronisation an den Firmencomputer an, wird unerwünschten Eindringlingen Tor und Tür geöffnet. Handhelds oder Smartphones müssen also heraus aus der Grauzone Privatbereich und hinein in den Verantwortungsbereich des IT-Sicherheitsspezialisten.Welche dieser Empfehlungen schließlich umgesetzt werden, hängt nicht zuletzt von der Bedeutung der zu schützenden Daten ab. Zumindest kann sich heute niemand mehr herausreden, es gäbe keine technische Möglichkeiten.

back to top