22-4-2010 | Aus MONITOR 3/2010 Gedruckt am 23-07-2014 aus www.monitor.co.at/index.cfm/storyid/12780
Strategien

Mobil Business

Mobile Unsicherheiten bewältigen

Bislang hielten sich Malware-Aktivitäten bei mobilen Endgeräten wie Smart Phones noch im Rahmen. Dennoch häufen sich die Anzeichen, dass dies bald ein Ende hat. Dieser Beitrag zeigt, welche Best Practices bei mobilen Anwendungen zu beachten sind und was Unternehmen und Security-Fachleute über unvorhersehbare Sicherheitsfragen im Zusammenhang mit schnurlosen Geräte wissen müssen.

Franz Kaiser

Sind Mobiltelefone und andere schnurlose Geräte wirklich die neue Schwachstelle, wenn es um den Schutz von Informationen außerhalb der Unternehmensnetzwerke geht? Cyberkriminelle rüsten auf und nutzen neue Technologien für ihre Angriffe.

Durch den zunehmenden Gebrauch mobiler Anwendungen wie zum Beispiel Facebook und Twitter können Mitarbeiter Unternehmensnetzwerken schaden, ohne es zu wissen. Unternehmen werden anfangen müssen, sich über eine Strategie zur Abwehr mobiler Bedrohungen ernsthaft Gedanken zu machen, um sicherzustellen, dass ihre Netzwerke vor Bedrohungen aus der mobilen Kommunikation geschützt sind.

Risikofaktor 3G

Franz Kaiser, Country Manager Austria, Switzerland and Central Eastern Europe, Fortinet

Die zunehmende Verbreitung von 3G-Netzwerken - also Netzwerke für Mobilfunkleistungen der dritten Generation mit dem UMTS-Standard für Datenraten bis 7,2 Mbit/s - liefern mehr Bandbreite für mobile Geräte. Doch damit wird auch verstärkt gefährlicher Datenverkehr in die Netzwerke eingeschleust. Zudem bietet 3G Netzwerkanbietern die Möglichkeit, eine größere Bandbreite an fortgeschrittenen, mobilen Services wie Echtzeitzugriff auf High-Quality Audio- und Video-Übertragungen bereitzustellen. Apple hat mit seinem Applikationsportal bereits die Art und Weise beeinflusst, wie Nutzer mit ihren Smart Phones interagieren. Microsoft und Nokia ziehen mit ähnlichen Portalen nach.

Die verstärkte Personalisierung und Kundenanpassung, die mit diesen Portalen möglich wird, bringt allerdings neue Anwendungsmöglichkeiten der Portale - gute wie schlechte - mit sich. Das ist auch die große Sorge der Manager von Unternehmensnetzwerken. Durch die neuen Applikationen sind Nutzer nicht länger an vorinstallierte Applikationen gebunden. Darüber hinaus nutzen Verbraucher ihre Smart Phones immer mehr für geschäftliche wie auch persönliche Zwecke. Das US-Marktforschungsunternehmen iSuppli prognostizierte im März 2009, dass die Anzahl an ausgelieferten Smart Phones im vergangenen Jahr eine Höhe von 192,3 Millionen Stück erreichen wird. Das sind 11,1 Prozent mehr als noch 2008.

Smart Phones; Neue Bedrohung für die Unternehmenssicherheit

Verbraucher personalisieren ihre Smart Phones nicht nur mehr und mehr, die Mobilfunkgeräte werden für Nutzer auch immer unentbehrlicher. Das heißt im Klartext: Kunden geben dafür Geld aus - und wo Geld im Spiel ist, lässt auch die Kriminalität nicht lange auf sich warten. Das Potenzial für Vireninfektionen und Angriffe steigt drastisch an. Smart Phones stellen dabei einen immer größer werdenden Risikofaktor dar. Aufgrund ihrer Fähigkeit des Echtzeitzugriffs auf Unternehmensnetzwerke werden sie verstärkt als mobiles Büro genutzt, so wie es früher bei Laptops der Fall war.

Für Cyberkriminelle eröffnet sich hier die Möglichkeit, Smart Phones als Ausgangspunkt für den Zugriff auf sensible Unternehmensdaten zu nutzen. Fortinet sieht in der verstärkten Verwendung von Smart Phones und anderer schnurloser Geräte sowie dem Einsatz neuer Business Modelle die größte Bedrohung für die Sicherheit in Unternehmen in nächster Zeit.

Integrierte End-to-End Netzwerk-Security-Plattform als Lösung

Im Gegensatz zum traditionellen PC-Markt nimmt der Mobilfunkmarkt eine spezielle Position ein, wenn es um Malware geht. Während für Angriffe auf Desktops und Laptops mit Windows, Mac und Linux nur eine begrenzte Anzahl an Plattformen zur Verfügung steht, steigt die Anzahl mobiler Plattformen mit Google, Android, Apple mobile OS, SymbianOS, Windows Mobile und Palm. Die Schwachstelle im Google Android OS, die Ende 2008 entdeckt wurde, stellt dabei nur die Spitze des Eisbergs dar. Und der mobile Wurm "Sexy View", der im Februar 2009 Schaden anrichtete, weist stark darauf hin, dass wir uns am Wendepunkt zu einem mobilen Botnetz befinden. Die ausgeklügelte Strategie der Verbreitung via SMS, bei der der Wurm auf bösartigen Servern gehalten wird, erlaubt es Cyberkriminellen nämlich, den Wurm immer wieder erfolgreich zu verändern und Funktionalitäten hinzuzufügen oder zu eliminieren.

Zum Schutz mobiler Endgeräte bedarf es eines gemanagten Clients, der Software-Installationen aufdecken und den Dateizugriff überwachen sowie zusätzlich Daten verschlüsseln und Statusmeldungen an einen zentralen Server übermitteln kann. Netzwerkmanager werden Lösungen benötigen, die vielschichtigen Schutz vor so genannten "Blended Threats" bieten und alle Schnittstellen an Endgeräten absichern können. Die ideale Lösung für mobile Clients ist daher eine integrierte End-to-End Netzwerk-Security-Plattform mit beschleunigter Hardware und minimalen Performanceeinbußen für Endgeräte und Verbraucherdienste. Darüber hinaus sollte diese Netzwerk-Security-Plattform Konfigurationsmanagement und -kontrolle durch spezielle Reportingmöglichkeiten bieten sowie die Erstellung flexibel definierbarer Profile und Richtlinien für eine granulare Netzwerk-Segmentierung ermöglichen.

Wie Endverbraucher die Nutzung ihrer Mobiltelefone sicherer gestalten können

Ähnlich wie für PC-Plattformen das Management optimiert werden kann, sollten auch für mobile Plattformen regelmäßig Updates installiert werden. Google erstellte beispielsweise sofort eine Fehlerbehebung als die Schwachstelle in seinem Open Source Betriebssystem Android Ende 2008 entdeckt wurde. Endverbraucher sollten daher stets über aktuelle Bedrohungen aus dem Internet informiert und sich der Gefahren bewusst sein.

Phishing-Betrüger, die es auf Kontoinformationen oder Unternehmensreferenzen abgesehen haben, sind auch für mobile Endgeräte ebenso wie für PCs eine echte Gefahr. Wie sozialen Netzwerken wird auch mobilen Netzwerken, die oft über Sprachvermittlung laufen, stark vertraut. Doch hier ist Vorsicht geboten. Alle eingehenden verdächtigen Nachrichten, deren Ursprung nicht eindeutig ist, sollten stets auf ihre Herkunft geprüft werden. Mit einfachen Antworten auf solche Nachrichten wie "Was bedeutet das?" können Verbraucher sicherstellen, dass der Quelle der Nachricht vertraut werden kann - oder eben auch nicht.

Darüber hinaus sollten sich Nutzer bewusst sein, was sie installieren. Der Wurm SymbOS/BeSeLo beispielsweise nutzte Social Engineering, um sich selbst über MMS zu installieren. Er ermutigte Verbraucher, eine Applikation herunterzuladen, die über die Dateiendung .mp3 oder .jpg verfügte und verbreitete sich dann über die in den Telefonen gespeicherten Kontaktdaten. Verbraucher sollten sich derartiger Gefahren bewusst sein und nichts installieren, was nicht eindeutig aus einer vertrauenswürdigen Quelle stammt.

Um das Risiko vor Angriffen auf mobile Endgeräte zu senken, sollten Nutzer Kommunikationskanäle wie Bluetooth automatisch ausgeschaltet haben und nur aktivieren, wenn sie gebraucht werden. So wird der Zugang für potenzielle Angriffe gesperrt. Mit einfachen, vorbeugenden Maßnahmen können Geräte so effektiv gehärtet und geschützt werden.

Jailbreak für Handys als aktuelle Schwachstelle Nr. 1

Viele Verbraucher nutzen mittlerweile Mobiltelefone mit Jailbreak wie zum Beispiel das iPhone. Das bedeutet, die Telefone werden für die Installation von Fremd-Software geöffnet, was ein erhebliches Sicherheitsrisiko darstellt. Beim iPhone lassen sich mit einem solchen Jailbreak beispielsweise das iPhone der ersten Generation und das iPhone 3G auf die Firmware 3.0 aktualisieren und zudem für andere Software öffnen, die nicht im offiziellen AppStore von Apple verfügbar ist. Verbraucher sollten sich derartiger Risiken unbedingt bewusst sein, wenn sie Funktionalitäten ihrer Mobiltelefone freischalten.

Denn wie gefährdet Mobiltelefone mit Jailbreak sind, zeigt ein Wurm, der es auf Apple iPhones mit Jailbreak abgesehen hat. Erst vor einigen Monaten tauchte der erste Wurm für das iPhone auf. Damals handelte es sich allerdings noch um eine ungefährliche Demonstration, die nur auf die Sicherheitslücke hinweisen sollte, die durch einen Jailbreak entstehen kann. Der neue Wurm nutzt offenbar genau diese Lücke, um sich Zugriff auf Daten zu verschaffen, die auf dem Telefon gespeichert sind. Zudem soll der Schädling von einem iPhone aus weitere Apple-Handys scannen und sich auch dort Zugang verschaffen.

Fazit

Beobachtet man die Entwicklungen im Mobilfunkmarkt, so ist eine deutliche Tendenz zu erkennen: mit der steigenden Verwendung mobiler Applikationen entdecken auch Cyberkriminelle zunehmend einen neuen, lukrativen Bereich für sich. Der Security-Markt wie auch Unternehmen werden auf diese Entwicklungen schnell reagieren müssen, um für diese neue Welle der Cyberkriminalität gewappnet zu sein.

Die FortiGate Systeme im Überblick
Mit FortiGate werden Content-basierende Angriffe aus E-Mail- und Webverkehr wie z.B. Viren, Würmer, unautorisierte Zugriffe und illegale Webinhalte in Echtzeit aufgedeckt und beseitigt, ohne Einbußen bei der Netzwerkperformance. Die FortiGate Systeme bieten eine umfassende Palette an Sicherheitsfunktionen wie Firewall, VPN, Intrusion Detection (IPS) und Bandbreitenmanagement als auch anwendungs-basierende Sicherheits-Dienste wie Antivirus und Content (URL-) Filtering. Größenunabhängig hat jede Appliance der FortiGate-Familie folgende Sicherheitsfunktionen integriert: Firewall, VPN, Intrusion Prevention (IPS), Applikationskontrolle, AntiVirus, AntiSpam, Webfiltering, SSL-Inspection (ab FG80C), Wireless LAN Security, Voice over IP Security und WAN Optimierung (Modelle mit Harddisk).

www.fortinet.com

 

  • Artikel bookmarken
  • del.icio.us
  • Mister Wong
  • Yahoo MyWeb

Userkommentare

DISQUS ist ein Service von disqus.com und unabhängig von monitor.at - siehe die Hinweise zum Datenschutz der DISQUS-Kommentarfunktion

comments powered by Disqus