136082

BSI-Kongress: Sicherheitsprobleme bei mobiler Technologie

11.05.2005 | 10:31 Uhr |

Mobile Technologie bietet viele Vorteile, man muss sich aber auch einer Reihe von Sicherheitsrisiken bewusst sein: Technische Schwächen der Geräte und der Faktor Mensch gehören mit dazu.

Mobile Technologie - dazu gehören mobile Geräte wie PDAs genauso wie drahtlose Kommunkationsverbindungen sowie mobile Anwendungen (beispielsweise für Aussendienstmitarbeiter) bringen Produktivitätszuwächse und Kostensenkungen für Unternehmen und auch im privaten Bereich gelten sie zum Teil schon als unentbehrliche Hilfe. Mit dem Ausblick auf die neuen Perspektiven muss man sich aber auch einer Reihe von Sicherheitsrisiken bewusst sein.

Prof. Dr. Claudia Eckert von der Technischen Universität Darmstadt hat auf dem derzeit tagenden IT-Sicherheitskongress des BSI eine Reihe der Probleme herausgearbeitet. So müssen zum einen sicherheitskritische Daten beziehungsweise digitale Inhalte wirksam geschützt werden. Des Weiteren sollte die Tatsache, dass Daten zum Teil in vertrauenswürdigen und dann auch wieder in nicht vertrauenswürdigen Umgebungen ausgetauscht werden, nicht aus dem Blick verloren werden. Was das Thema Daten angeht, ist auch das An- und Abkoppeln eines Geräts an die statische IT-Infrastruktur eines Unternehmens von sicherheitsrelevanter Bedeutung.

Wie in beinahe allen Tätigkeitsbereichen kommt eine weitere Rolle der Person zu, die vor dem entsprechenden Gerät sitzt. Wohin Unachtsamkeit beispielsweise führen kann, belegt eine Studie für London aus dem Jahr 2004: Knapp 5000 Laptops, beinahe 5900 PDAs und über 60.000 Mobile Phones wurden in nur sechs Monaten in Taxis verloren. Zum Vergleich: Bei den Laptops entspricht dies einer Steigerungsrate von rund 70 Prozent gegenüber 2001. Aber natürlich fällt auch die unsachgemäße Einspielung von Patches oder etwa die Deaktivierung von Authentifizierungsprotokollen (zwecks der Bequemlichkeit) in die Hände des Benutzers mobiler Technologien.

Sicherheitsrisiken entstehen auch durch technische Unzulänglichkeit mobiler Geräte. So sind Authentifizierungsmaßnahmen meist schwacher Natur, starke Verfahren fehlen. Da Geräte in einer Vielzahl unterschiedlicher Umgebungen zum Einsatz kommen, kann der Nutzer auch beim Eingeben eines Passwortes beobachtet werden. Zu guter letzt: Anwendungen können bei mobilen Geräte unter Umständen auf andere Anwendungen zugreifen und manipulieren, da sie in der Regel kein Speicherschutzkonzept verfolgen, so Eckert.

Was die drahtlose Kommunikation angeht, sollten Anwender ebenfalls auf der Hut sein. So sind Man-in-the-Middle-Attacken in GSM und GPRS-Netzen möglich. Ein weiteres Beispiel betrifft UMTS: Hier liegen keine Ende-zu-Ende-Verbindung von Teilnehmer zu Teilnehmer vor, was ebenfalls gewisse Risiken birgt.

Sicherheits-Tag bei PC-WELT

0 Kommentare zu diesem Artikel
136082