Mobile Gefahr

Laptop, iPhone, Blackberry & Co. sind die Kommunikationsmittel, die uns immerzu überall hin begleiten. Die Vielfalt an Funktionen von Smartphones nimmt sehr schnell zu, die Möglichkeiten sind fast ohne Grenzen. Ob nun private oder geschäftliche Kontaktdaten, Termine, vertrauliche Notizen, Bilder oder sogar komplexe Applikationen für Online-Banking, wir vertrauen ihnen alles an. Unsere Begleiter sind jedoch denselben Gefahren ausgesetzt wie der Computer im Büro oder Zuhause. Was viele nicht wahrhaben wollen: Während wir unsere Computer daheim schützen, sind mobile Endgeräte oft offen wie ein Scheunentor!

Viele Handynutzer wissen nichts über die Sicherheitsrisiken ihrer ständigen Begleiter. Während einige Nutzer diese Problematik ignorieren und sich nicht vorstellen können, wer ein Interesse an ihren Daten haben könnte, ist sie anderen überhaupt nicht bewusst. Die Science Fiction von James Bond & Co. ist bereits Realität geworden, ein Horror-Szenario. Jeder, der nur ein wenig technisch versiert ist, ist in der Lage, den Standort eines Mobilfunkgerätes zu ermitteln, fremde SMS und E-Mails zu lesen, das Gerät eines anderen als Gateway zu missbrauchen und im schlimmsten Fall sogar Gespräche zu belauschen. Sogenannte Spy-Software kann man über das Internet für fast alle Plattformen, ob es nun Symbian, iPhone oder Windows 7 ist, bereits für unter 100 Euro kaufen. Neben dieser speziellen Spy-Software sind die Nutzer auch durch Malware gefährdet. In Australien wurden iPhones der neuesten Generation durch den Virus Ikee infiziert. Dieser nimmt Änderungen am Gerät vor und sucht neue Mobiltelefone, um diese zu infizieren. Auch wenn der Virus in diesem Fall recht harmlos war (er ersetzte lediglich das Startwallpaper durch ein Bild von Rick Astley, einem britischen Sänger aus den 80er Jahren): Bei dem Programmierer des Ikee-Virus handelt es sich um einen 21-jährigen Programmierer. Ein Trojaner dagegen, der sich als iPhone Firmware getarnt hatte, wurde von einem elfjährigen Jungen erstellt. Sein iPhone Virus hat die SIM-Karte gesperrt und forderte anschließend von den Betroffenen 5 $ für eine Anleitung zur Beseitigung des Problems.

Dass die bereits genannten Angriffe relativ harmlos aussehen, hat damit zu tun, dass bei den Angreifern Begeisterung für die Technik statt krimineller Energie im Vordergrund stand, aber auf diesem Wege lassen sich auch alle anderen Arten sensibler Information stehlen oder verändern. Durch Lücken in der iPhone-Firmware ist zum Beispiel ein sogenannter Jailbreak möglich, der das Dateisystem so verändert, dass Lese- und Schreibzugriffe auf das Apple-System ermöglicht werden – und schon können Hacker schädliche Malware und Spyware in das Betriebssystem zu Hause oder im Büro einschleusen.

Nicht nur Smartphones und Handys selbst können den Angriffen von Hackern ausgeliefert sein, sondern auch das mobile Zubehör. So können Mobilfunknutzer über Bluetooth-Headsets ausspioniert werden: Dazu braucht man lediglich einen Bluetooth-fähigen Laptop, die entsprechende Software aus dem Netz und die Mac-Adresse des Gerätes. Sobald man mit dem Bluetooth-Headset verbunden ist, kann ein Gespräch über das Mikrofon mitgehört werden. Ursache für die Schwachstelle ist eine mangelhafte Implementierung der Bluetooth-Sicherheitsmerkmale – wie so häufig bei Zubehör: So kann der Nutzer selbst etwa keine PIN in sein Headset eintippen, sondern muss sich auf die Kreativität der Hersteller verlassen. Die ist meistens gleich Null – keine Hürde für einen Angreifer, der nun ein Pairing mit jedem beliebigen anderen Gerät vornehmen und den Nutzer damit abhören kann.

Seit langem sind Angriffe auf 2G-Netze nach dem GSM-Standard bekannt, sie galten bislang aber als sehr aufwändig. Doch wie unlängst auf dem 26. Chaos Communication Congress in Berlin gezeigt wurde, ist mit heutiger Rechentechnik der alte GSM-Verschlüsselungsalgorithmus A5/1 keine große Hürde mehr, er kann durch eine Brute- Force-Attacke, also quasi durch Ausprobieren, gebrochen werden. Mittels einer neuen Open Source-Software geht dies inzwischen schnell und einfach.

Trotz all dem: Man kann sich gegen diese Angriffe schützen, zum einem mit einer gesunden Portion Skepsis, wenn einem etwas Ungewöhnliches auffällt, und zum anderen natürlich mithilfe von entsprechender Software. Regelmäßige Updates der Firmware beziehungsweise der Betriebssysteme oder Virenscanner gehören zum Alltag dazu und sollten unter keinen Umständen vernachlässigt werden. Absolute Sicherheit gibt es nicht. Weitestgehende aber schon – auch beim Einsatz mobiler Technologie im Business-Bereich.


Die zehn wichtigsten Gebote bei WLAN-Nutzung in der Öffentlichkeit

1. WLAN am besten nur dann, wenn es keine andere Alternative gibt
Noch immer ist jede drahtgebundene Verbindung sicherer als WLAN und häufig hat man die Wahl. In den meisten modernen Business-Hotels steht den Gästen in der Lobby WLAN zur Vergügung und ein Ethernet-Zugang per LAN-Kabel auf dem Zimmer, für den man sogar eine Public-IP zum Aufbau eines VPN bekommt.

2. Wählen Sie sich nur über einen bekannten Provider ein
Wenn Sie ein WLAN-Abonnement bei einem der größeren Provider haben, werden Sie natürlich automatisch nach einem Zugang bei Ihrem Provider suchen. Wer sich aber bei einem unbekannten Provider einwählt, geht außer dem WLAN-Risiko noch das unkalkulierbare Risiko eines professionellen und möglicherweise kriminellen Kommunikation-Serverprotokolls ein. Vielleicht steht hinter dem Access- Point ein Server, der nur eines als Aufgabe hat: das gesamte WLAN-Datenaufkommen für unseriöse Zwecke zu sammeln.

3. Minimieren Sie die Online-Zeit
Ein Computer, der nicht online ist, kann nicht geknackt werden. Jeder Versuch, in einen eingebuchten Laptop illegal einzudringen, braucht seine Zeit. Je kürzer diese ist, umso schwieriger wird es.

4. Aktivieren Sie alle auf dem Laptop installierten Schutzeinrichtungen Eine Firewall und ein Virusscanner beeinträchtigen die Performance, aber auch hier gilt: Sicherheit zuerst! Eigentlich sollten diese Einrichtungen stets aktiviert sein. Achten Sie darauf, dass bei Firmenlaptops die Sicherheitseinstellungen aktiviert sind. Fragen Sie Ihren Administrator.

5. Verschicken Sie keine sensiblen Daten per E-Mail
Prinzipiell gilt für die Public -WLAN-Nutzung: Je kürzer, desto besser. Doch auch das hat einen „Grenzwert“: Sensible Firmeninformationen oder persönliche Daten sollten auf keinen Fall im offenen WLAN per E-Mail-Anlage verschickt werden. Wenn es dringend ist, nutzen Sie einen Kommunikator wie Skype oder Google-Talk oder jene, die von Haus aus einen hohen Wert auf Sicherheit legen.

6. Nutzen Sie weitestgehend nur SSL-Verbindungen
Es hört sich etwas unpraktisch an, aber am sichersten ist es, wenn über ein offenes WLAN nur SSLVerbindungen nach dem HTTPS-Protokoll betrieben werden. Hierbei erfolgt die derzeit bestmögliche Verschlüsselung aller Informationen zwischen Client und Host. Bankgeschäfte im WLAN sind also weitaus harmloser als der E-Mail-Versand.

7. Beobachten Sie Ihre WLAN-Verbindung
Konfigurieren Sie Ihr System so, dass Sie in der Taskleiste die beiden kleinen Monitore sehen. Hier erkennt man, ob ein Datenaustausch stattfindet. Falls diese Bildschirme sehr aktiv sind und Sie sicher sind, dass der Datentransfer nicht auf Ihre eigene Aktivität zurückgeht, unterbrechen Sie die Verbindung.

8. Seien Sie wachsam
Wenn Sie sich in einer bestimmten „Laptop-Umgebung“ nicht wohl fühlen, fahren Sie einfach zum nächsten Rastplatz, wechseln Sie das Café oder gehen Sie im Flughafen in einen anderen Bereich.

9. Lassen Sie niemanden auf Ihren Bildschirm und Ihre Tastatur schauen
Diese Sicherheitsmaßnahme ist zwar unabhängig davon, ob Sie online sind oder nicht, gehört aber in das Grundrepertoire eines Mobil-Workers.

10. Lassen Sie den Laptop niemals unbeaufsichtigt
Mittels USB oder CD lassen sich in Sekundenschnelle Applikationen installieren, die alle über die Tastatur getätigten Eingaben protokollieren, um sie später über das Netz zu verschicken. Damit sind in kürzester Zeit alle Passwörter und Zugangscodes ausspioniert.


Kommentare
Noch keine Kommentare.
IHR KOMMENTAR ZUM THEMA
Name:
E-Mail:
(optional)

Kommentar:*
KOMMENTAR SENDEN
ANZEIGE
Neueste Kommentare
Neueste Videos
Am häufigsten gelesen
Neueste Artikel
Am besten bewertet
Flottenkompetenz
Finden Sie wonach Sie suchen!
Flottenkompetenz liefert direkten Kontakt zu überregionalen und lokalen Dienstleistem rund um das Thema Auto.
Suche:
Top RSS Meldungen
ANZEIGE
Flottenmanagement Magazin - 2 / 2011
Die Topthemen:
  • E-Mobility: Erste Restwerte
  • Exklusiver Test: Neuer Audi A6
  • DienstReise: Nachhaltiges Reisen 
Zum Seitenanfang