Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Herzlich Willkommen
Allgemeine Betrachtungen Herausforderungen & Gefahren Lösungswege & Herangehensweisen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 2
Allgemeine Betrachtungen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 3
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 4
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 5
Einige Zahlen im Vergleich (Absatz in Deutschland): Tablet Durchschnittspreis 2012: 500 (2011: 524 ) Anteil ipad: 60% (Android: knapp ein Drittel) Tablet Umsatz 2012: 1,6 Mrd Notebook Umsatz 2012: 3,9 Mrd (minus 2,2% zu 2011) Desktop Umsatz 2012: 2,4 Mrd (minus 0,7% zu 2011) Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 6
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 7
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 8
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 9 Herausforderungen
Nach Einschätzung der Gartner-Expertin Milanesi werden im Jahr 2016 40 Prozent der Belegschaften mobil sein und zwei Drittel dieser mobilen Mitarbeiter ein Smartphone nutzen Schlüsselfaktor für die Mobilität sollen aber Tablets sein: Gartner erwartet, dass Firmen weltweit 2016 mehr als drei Mal so viele Tablet-Computer anschaffen wie 2012. In gerade einmal zwölf Monaten haben Firmen ihren Widerstand gegen Apple aufgegeben und akzeptieren dessen Geräte im Unternehmen mehr und mehr. Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 10
Der App Boom hält an 21 Millionen Deutsche nutzen Apps auf ihren Mobiltelefonen Im Durchschnitt hat jeder Smartphone-Nutzer 23 Apps installiert, jeder siebte sogar mehr als 40 Prognose: 23 Millionen Smartphones werden 2012 in Deutschland verkauft 2011: 16 Millionen Smartphone Umsatz 2012: 7,9 Mrd Die Zahlen beruhen auf der Basis einer Forsa Umfrage bzw. Auf Erhebungen der EITO / Bitkom Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 11
Nutzung privater Smartphones für den Job 43 Prozent der ITK-Unternehmen erlauben private Geräte am Arbeitsplatz Bring your own Device soll Arbeitgeber attraktiver machen; 40 Prozent wollen als moderner Arbeitgeber wahrgenommen werden 60 Prozent von ihnen haben dafür spezielle Regeln aufgestellt 81 Prozent erwarten eine höhere Mitarbeiterzufriedenheit; 74 % erwarten Effizienzsteigerungen 53 Prozent lehnen private Endgeräte am Arbeitsplatz ab Zahlen laut Branchenbefragung Bitkom Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 12
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 13
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 14 Gefahren
Risiken und Ihre Folgen Mitarbeiter nutzen Mobilgeräte häufig privat und beruflich Viele Mobilgeräte enthalten sensible Daten, sowohl private wie auch berufliche Oft gehen Mitarbeiter mit ihren Mobilgeräten unachtsam um Viele Unternehmen glauben, dass sie einen Vorfall durch illegales Abhören eines Smartphones nicht bemerken würden. In vielen Fällen ist ein verloren gegangenes Mobilgerät Auslöser für einen erlittenen Datenbruch Der Schaden liegt geschätzt bei 150 bis 200 je Datensatz Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 15
Angriffsziel: Gerätehardware und Zubehör Diebstahl oder Verlust Nutzung durch Fremde / Dritte Smartphones und Tablets sind nicht für Multi User Betrieb ausgelegt! Wartungsarbeiten Findet die Wartung innerhalb Ihres Vertrauensbereiches statt? Hinterlegung bei Besuch Weitere Angriffsziele: Betriebssystem und Dienste Anwendungen Infrastruktur Kommunikation Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 16
Angriffsziele und ihre Folgen Mögliche Folgen durch direkten Zugriff auf das Gerät Hardwarezerstörung oder -manipulation Spionage von Merkmalen und Kopie Analysieren von Nutzungsspuren Manipulation der Geräteausstattung Einsatz manipulierter fremder Geräte Einschleusung von Schadsoftware Informationsdiebstahl (Daten und Kennungen) Unerlaubte Nutzung von Diensten Rechtemisbrauch Jail Break Änderung von Daten Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 17
Angriffsziele und ihre Folgen Mögliche Folgen ohne direkten Zugriff auf das Gerät DoS, Pufferüberlauf, Brute Force Attacken Ausspionieren von Authorisierungsdaten Ausführung von Schadcode Übernahme von Sessions Angriff bei Synchronisation Spoofing Sniffing Aufzeichnung von Bewegungsprofilen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 18
Angriffsziele und ihre Folgen Übergeordnete Angriffe Viren Würmer Trojaner Backdoors Folgen Datenverlust Negativimage Weitere Informationen: Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen (BSI; www.bsi.bund.de) Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 19
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 20 Einsatzszenarien
Einsatzszenarien für mobile Endgeräte und entsprechender Dienste Mobiltelefonierer nutzt: - Sprachtelefonie - SMS/MMS -E-Mail gespeichert werden: - Nutzdaten - Kontakte - Aufenthaltsort Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 21
Einsatzszenarien für mobile Endgeräte und entsprechender Dienste Offline User nutzt (offline): -Musik - Spiele - Multimedia Anwendungen nutzt - drahtlose oder direkte Kommunikation für Installation und Synchronisation gespeichert werden: - i.w. Dokumente und Multimediadaten - evtl. Adressbücher Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 22
Einsatzszenarien für mobile Endgeräte und entsprechender Dienste mcommerce nutzt (offline): - Bezahlen per Internet - Bezahlen mit dem Handy - virtuelle Nahverkehrsausweise Zahlvergänge müssen vertraulich und nachvollziehbar sein Zahlung nur für erhaltene Leistungen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 23
Einsatzszenarien für mobile Endgeräte und entsprechender Dienste Außendienstmitarbeiter Datenzugriff über WLAN Netzwerke (Kunden, öffentlich, ) möglich Nutzt Informationsdienste Nutzt Kommunikationsdienste Alle Daten des Endgerätes sind schützenswert Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 24
Einsatzszenarien für mobile Endgeräte und entsprechender Dienste Endgeräte als Virtualisierungsclients Für Daten, die per Web übermittelt werden Als VDI Clients Gespeichert werden: - Web Browser Cache - Web Browser Verlauf Wenige schützenswerte Daten Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 25
Lösungswege & Herangehensweisen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 26
Es gibt keine Allheil Lösung Keine Lösung bietet 100% Sicherheit Organisatorische Ansätze sollten im Vordergrund stehen Formale Aspekte sind zu berücksichtigen Technische Lösungen allein reichen nicht aus Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 27
Tipps für die mobile Nutzung von Endgeräten 1. Vor dem Kauf Erarbeitung einer unternehmensweiten Strategie für mobile Sicherheit Gerneralprüfung Features, Sicherheitsanorderungen, Risikobewertung Klassifizierung von Daten und Geräten 2. Zugangsschutz Nutzung von PINs und Passwörtern Zugangscodes geheim halten Gerätesperren Default Kennwörter ändern Dubiose Mehrwertdienste (0800, 0900, 0180, ) nicht zurückrufen Keine Angabe von persönlichen Daten bei undurchsichtigen Angeboten Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 28
Tipps für die mobile Nutzung von Endgeräten 3. Netzzugänge Deaktivieren Sie WLAN und Bluetooth, wann möglich Seien Sie vorischtig bei öffentlichen WLAN Hotspots Aktivieren Sie die Ortung (GPS) nur für Navigationsfunktionen u.ä. 4. Verantwortungsbewusstsein schaffen Aufklärung der Mitarbeiter über die Verantwortlichkeit zur Sicherheit ihrer Daten Schulungen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 29
Tipps für die mobile Nutzung von Endgeräten 5. Verständnis für Datenschutzprobleme auf Mobilgeräten wecken Problem: BYOD Problem: Datensicherheit Problem: Datenschutz 6. Richtlinien und Leitlinien für Mitarbeiter, aber auch Auftragnehmer Methoden zur Überwachung Kontrolle der Verfahren Umsetzung Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 30
Tipps für die mobile Nutzung von Endgeräten 7. Apps (Anwendungen für mobile Endgeräte) Installieren Sie Apps nur aus vertrauenswürdigen Quellen Achten Sie auf klare und eindeutige Preisinformationen Prüfen Sie die von der App verlangten Zugriffsrechte sorgfältig 8. Abwehr von Hackerangriffen und Malware-Infects Patching Virenscanner und Firewall Application Control Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 31
Tipps für die mobile Nutzung von Endgeräten 9. Verlust des Gerätes Verschlüsselung Sperren der SIM Karte Remote Reset, Remote Wipe 10. Verkauf, Entsorgung Einfaches Löschen des Gerätes genügt nicht Entnahme der SIM Karte Abgabe der Geräte bei vorgesehenen Stellen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 32
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 33 Spyware (Live Demo)
Installation von Malware auf Smartphones und Tablets Durch direkten Zugriff auf das Gerät Per Bluetooth Per USB Durch Link per Webseite oder E-Mail Durch Schadsoftware im App Store Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 34
Zugriff auf Smartphone- und Tablet-Daten durch Malware Unterstützt Symbian-OS-Smartphones, Apple iphone, Android, Windows Mobile und RIM-Blackberry-Geräte Geo Ereignis-Positionierungsdaten und LifeBlog-Datenbank Verwendet spezielle Datenbanken, um Zellkoordinaten zu GPS umzuwandeln, und zeigt die den Vorfall jedes Ereignisses auf der Karte an. Zusätzlich kann die Software GPS und Zellkoordinaten aus dem EXIF-Header von Kameraschnellschüssen herausziehen und auf der Karte anzeigen. Backup Reader für iphone mit Passwortschutz ermöglicht das Extrahieren und die Analyse von Daten in durch itunes erstellten Backup-Dateien - auch wenn diese passwortgeschützt sind Verlängerter Ereignis-Log in Smartphones. Einfache Anrufprotokolle in Smartphones werden zu einem erweitertem Event-Log umgewandelt, der die Aufzeichnungen aller Anrufe, gesendeter oder empfangener SMS-Nachrichten, GPRS und Wi-Fi-Aktivitäten enthält Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 35 www.oxygen-forensic.com
Zugriff auf Smartphone- und Tablet-Daten durch Malware Erweiterte Phonebook-Information. Z.B.: Bilder der Kontakte, Anrufergruppen, Kurzwahl, Adressfelder, mehr als 5 Zahlen desselben Typs, letzte Kontaktänderungen, Datum und Zeit. Das Umgehen von ActiveSync und Vista Sync Center, um Daten aus Windows-Mobile-Geräten zu extrahieren. Mit dieser Anwendung lassen sich die wichtigen Benutzerdaten ändern Gelöschte Protokolle in Windows-Mobile-Geräten. Zugang zu PIM. VOL-Ordnern und -Daten, die entfernte Kontakte, gelöschte Anrufprotokolle und viele andere wichtige Informationen speichern MMS- und E-Mail-Anhang. Heutzutage werden Mobiltelefone oft als E-Mail-Client verwendet oder um Schnappschüsse und Videos zu teilen. Oxygen Greift auf die Anhängen in MMS- und E-Mail-Nachrichten zurück. Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 36 www.oxygen-forensic.com
Zugriff auf Smartphone- und Tablet-Daten durch Malware Add-ons. Erlaubt es, zusätzliche Eigenschaften zu aktivieren. Gegenwärtige Erweiterungen sind das Geo Event Positioning, der Web Browser Analyzer und Timeline. Der Web Browsers Analyzer ermöglicht die Extraktion und die Analyse von Cache-Ordnern des mobilen Web-Browsers. Das Phone Activity Add-on fasst alle Aktivitäten des Telefongebrauchs in eine chronologische Liste mit erweiterbaren Gruppierungen, Sortierung und Filterung zusammen SMS-Nachrichten vom Telefonspeicher gelöscht. Smartphones speichern Nachrichten nicht auf die SIM-Karte, sondern verwenden stattdessen den Telefonspeicher. Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 37 www.oxygen-forensic.com
Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 38
Vielen Dank für die Aufmerksamkeit! Pause Techdemo Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 39