Sicherheitsrisiken beim mobilen Arbeiten

Ähnliche Dokumente
Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Sicherheitsaspekte beim Mobile Computing

Symantec Mobile Computing

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Sicherheitsanalyse von Private Clouds

BSI Technische Richtlinie

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Sichere Netzübergreifende Sprachkommunikation (SNS)

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Der Handytrojaner Flexispy im Praxistest

4Brain IT-Netzwerke IT-Sicherheit

Kombinierte Attacke auf Mobile Geräte

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Mobility: Hoher Nutzen

WISO Internet Security 2016

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

BSI Technische Richtlinie

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Industriespionage im Mittelstand

Surfen im Büro? Aber sicher!

Die Vielfalt der Apps. Wohin geht die Reise?

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

VoIP vs. IT-Sicherheit

IT-Grundschutz: Cloud-Bausteine

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Installation der IKARUS mobile.security

Social Impact Studie 2010 So smart sind Österreichs Handybesitzer Wien, am 20. April 2010

BDC GmbH Wien, 2014

Sicherheits-Tipps für Cloud-Worker

IT-Security Herausforderung für KMU s

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Allianz für Cyber-Sicherheit

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

Anforderungen und Umsetzung einer BYOD Strategie

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Malte Hesse

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

DNS-327L SoHo Cloud ShareCenter Network Attached Storage. Verkaufshilfe

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

BSI Technische Richtlinie

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

MimoSecco. Computing. Cloud. CeBIT, Hannover

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen

Der einfache Weg zu Sicherheit

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Erfolgreiches mobiles Arbeiten. Markus Meys

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Verschlüsselung Stefan Baireuther Verschlüsselung

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

Audio/Video - Chat - System User Manual

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Cloud-Computing. Selina Oertli KBW

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen

Point of Information. Point of Information

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Übung - Arbeiten mit Android

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse

Allianz für Cyber-Sicherheit

AltersVorsorgen-Airbag

s Sparkasse Germersheim-Kandel

Cloud Computing mit IT-Grundschutz

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

Lagebild Cyber-Sicherheit

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Einsatz mobiler Endgeräte

ANLEITUNG BUSINESS KONFERENZ APP FÜR DAS IPAD KONFERENZEN MOBILE PLANEN UND BUCHEN.

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Smartphones Arbeitsblatt

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Überblick über aktuelle Services Überblick über aktuelle Cloud Services

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

Daten Monitoring und VPN Fernwartung

Aktuelles, Mitteilungen und Veranstaltungen verwalten

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Neues TAN-Verfahren SecureGo. SecureGo.

Transkript:

Sicherheitsrisiken beim mobilen Arbeiten Dr., BSI, Abteilungsleiter Krypto-Technologie

Überblick Smartphones: Besondere Beispiel: Fakten Gefährdungslage Flexispy Smartphones und Enterprise-Security Lösungsansätze/Einschätzung Fazit

Smartphones: Fakten Smartphones Resultat der Konvergenz von IT und TK Dramatische Auswirkungen auf das persönliche Kommunikationsverhalten die Arbeitsprozesse Treiber für BYOD Fakt: Heutige Sicherheitsfeatures von Smartphones stellen Rückschritt im Vergleich zu klassischen Desktop/Laptoplösungen dar

Mobile Kommunikation: Eine besondere Gefährdung? Bei (temporärem) Verlust / Diebstahl des Gerätes: Kompromittierung aller gespeicherten Daten Lokale E-Mails, Termine, Kontakte, SMS Kommunikationsprofile Bewegungsprofile Gespeicherte Bilder, Dokumente Unbemerkte Manipulation (Trojaner) Versenden aller gespeicherten Daten (s.o.) an einen entfernten Angreifer Mithören von Telefonaten Mithören von Umgebungsgesprächen Echtzeit-Lokalisierung

Mobile Kommunikation: Eine besondere Gefährdung? Bei regulärer Nutzung des Gerätes: Mobilität der Endgeräte Ungesicherte Arbeitsumgebung Beschränkung der Sicherheit von mobilen Endgeräten z.b.schwächen in Betriebssystemen Implementierungsfehler Konfigurationsfehler Schadprogramme, Trojaner-Software Angriffsvektoren über die Infrastruktur

Flexispy, the worlds most powerfull spyphone Many People Cheat. They All Use Cell Phones. their cellphone will tell you what they wont Remote löschbar Since 2005, we've helped catch thousands of cheating partners Let Us Help You Catch Yours (Preis: 359 für 12 Monate)

Flexispy, the worlds most powerfull spyphone

Flexispy for Android: Features Live mithören E-Mail lesen Online Portal Raumüberwachung Telefonprotokoll Download fähig SMS-Lesen GPS Ortung Remote löschbar Facebook Chat 100% unsichtbar Konfigurierbar WhatsApp Chat SIM-Wechsel 8/7 Support

Smartphones: Eine besondere Gefährdung? Niedriges Schutzniveau bei Consumergeräten: Schutzmechanismen leicht überwindbar Sicherheitssoftware kaum verfügbar Attraktives Angriffsziel für Hacker Veröffentlichung von Angriffsmethode Publizität Angriffstools im Internet verfügbar Verkauf von Exploits Einfache Infektion des Zielobjektes über getarnte Apps Folge: Auch hochqualifizierte Angriffsmethoden sind für jedermann leicht zugänglich. Angreifer sind nicht auf den Bereich OK ND beschränkt.

Sicherheitsrisiken - Endgeräte Fremdzugriff auf kritische Datenbestände der IT-Infrastruktur durch fremde Übernahme des mobilen Endgerätes Versteckte Dienstfunktionen per Fernsteuerung Entzifferung der Verschlüsselung der Luftschnittstelle Werksseitig manipuliertes Gerät Vortäuschen einer Basisstation (IMSI-Catcher) Angriffe vom Netzbetreiber Diebstahl der Speichermedien des Smartphones Abfangen der Gespräche während der Weiterübermittlung (Richtfunkstrecken)

Moderne Mobile Kommunikation = Gefährdung der Enterprise-Security? Horrorszenario für Sicherheitsverantwortliche Smartphones ohne besondere Absicherung ohne Governance durch Unternehmens-IT-Bereich mit freier Nutzung der App-Stores und Nutzung von Public Cloud Diensten angebunden an die Unternehmens-IT mit Zugriff auf sensitive Unternehmensinformationen Besondere Bedrohung Smartphones als Einfallstor für Angriffe aus dem Internet auf die Unternehmens-IT

Verlust der Perimeter definierten IT-Sicherheitsstruktur Intranet Gesicherte Übergänge Ungesicherter Übergang Internet Mobilfunknetz

Verlust der Perimeter definierten IT-Sicherheitsstruktur Intranet Gesicherte Übergänge Ungesicherter Übergang Internet Mobilfunknetz

Verlust der Perimeter definierten IT-Sicherheitsstruktur Intranet Gesicherte Übergänge Ungesicherter Übergang Internet Mobilfunknetz

Lösungsansätze Handlungsbedarf und Trend Sicherheitslösungen auf Applikationsebene Separierung: business vs öffentlich/privat Absicherung der Smartphones gegen Malware (zumindest im business compartment) Consumerniveau: nicht ausreichend Separierungsbasierte Ansätze Voraussetzung: Modifikationen/Erweiterungen des OS möglich Konsequenz: derzeit nur ANDROID Handlungsoption gegeben

Lösungsansätze Nutzung der Separationstechnik der Hardware z.b. Trusted-Zone von ARM zusammen mit Mobi-Core Lässt die Separierung kritischer Applikationsanteile zu Durchgängige Separierung Business/Public nicht möglich. Einschätzung: Geeignet für kritische Bürger-Applikationen Nutzung von Separationstechniken im OS z.b. SE-Android, Bizztrust (= Android-Kernel/-Middleware Patch) Lässt Separierung Business/Public zu. Akzeptanz der Herstellercommunity unklar (SE-Android) bzw. Wirksamkeitsanalyse schwierig Einschätzung: Für Szenarien mit mittlerem Bedrohungspotential geeignet.

Lösungsansätze/ Einschätzung des BSI Nutzung von Microkernel / Virtualisierungstechniken z.b. durch Separierung oder Dualboot Separierung von Business/Public plus kritischer Supportdienste Herausforderungen: Powerconsumption, Produktpflege bzw. Useability Einschätzung: Aus Sicherheitssicht die zu bevorzugende Lösung Einschätzung des BSI Virtualisierungstechniken für Smartphones sind weltweit als technologischer Enabler für eine Enterprise-Security-Policy identifiziert. Vgl. Mobile World Congress / Cebit 2012 Deutschland ist in diesem Segment technologisch konkurrenzfähig, wenn nicht gar führend.

Einschätzung des BSI Einschätzung des BSI Erfahrung durch SINA-Technologie: gute und breite Akzeptanz der Virtualisierung-/Separationstechnologie (national/ EU) Lösungen zum Schutz von Verschlusssachen VS-NUR FÜR DEN DIENSTGEBRAUCH sind für den Schutz unternehmenskritischer Informationen aber auch der BOS geeignet.

Fazit Bedarf an innovativer Sicherheitstechnik für Smartphones in Verwaltung und Wirtschaft mit vergleichbaren Anforderungen: Separierung von Anwendungen/Dienste in Sicherheitsdomänen Nutzerfreundlichkeit Motivation: Enabler für eine stringente Enterprise-Security-Policy Sichere mobile Lösungen stellen einen unverzichtbaren Baustein der Cybersicherheit dar. Die gemeinsame Bedarfs- und Bedrohungslage in Verwaltung und Wirtschaft eröffnet Geschäftsmodelle für sichere mobile Lösungen.

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Dr. Godesberger Allee 185-189 D-53175 Bonn Tel: +49-22899-9582-5500 Gerhard.Schabhueser@bsi.bund.de www.bsi.bund.de