Sicherheitsaspekte beim Mobile Computing



Ähnliche Dokumente
Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Die Smartcard im microsd-format

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

IT Security Investments 2003

Sichere Netzübergreifende Sprachkommunikation (SNS)

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

BSI Technische Richtlinie

Malte Hesse

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Symantec Mobile Computing

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Mobility: Hoher Nutzen

Sicherheitsaspekte der kommunalen Arbeit

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

Treuhand Dialogik Cloud

Point of Information. Point of Information

Aufgabe 12.1b: Mobilfunknetzwerke

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

DATENSICHERUNG MOBILE ENDGERÄTE

Aufbau und Funktion eines VPN- Netzwerkes

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

AIRWATCH. Mobile Device MGMT

DATENSICHERUNG MOBILE ENDGERÄTE

Einsatz mobiler Endgeräte

Collax PPTP-VPN. Howto

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Anforderungen und Umsetzung einer BYOD Strategie

33,57 41,97 50,37 41,97 58,77 50,37

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

IT-Grundschutz: Cloud-Bausteine

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Informationssicherheit ein Best-Practice Überblick (Einblick)

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Maintenance & Re-Zertifizierung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Neues vom IT-Grundschutz: Ausblick und Diskussion

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Cisco Security Monitoring, Analysis & Response System (MARS)

Installationsanleitung Webserver - Datenkommunikation

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Von Perimeter-Security zu robusten Systemen

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Deutsches Forschungsnetz

Virtual Desktop Infrasstructure - VDI

Strategie und Umsetzung der Informatikunterstützung

Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit:

Anleitung WLAN BBZ Schüler

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Daten Monitoring und VPN Fernwartung

Entwicklung und Einsatz von Signaturserverdiensten

Sicherheitsanalyse von Private Clouds

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft

Lizenzen auschecken. Was ist zu tun?

Mobilgeräte an der WWU

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Der Handytrojaner Flexispy im Praxistest

1 Was ist das Mediencenter?

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Flugsportvereinigung.Kassel1Zierenberg.e.V.. Mitglied(im(Hessischen(Luftsportbund(und(im(Landessportbund(Hessen(

Social Impact Studie 2010 So smart sind Österreichs Handybesitzer Wien, am 20. April 2010

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

SEH WHITEPAPER USB-TO-NETWORK (UTN) Nutzung von nicht-netzwerkfähigen USB-Outputgeräten (GDI-Drucker, Multifunktionsgeräte, Kopierer) über das Netz

Expertenumfrage: Mobile Applications

HOB WebSecureProxy Universal Client

Der schnelle Weg zu Ihrer eigenen App

Anleitung auf SEITE 2

Virtual Private Network

Sicherheit mobiler Endgeräte - Handy im Ausland

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Online-Umfrage. DigiBib-Anwendertreffen WB am im hbz

statuscheck im Unternehmen

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Dynamische Verschlüsselung in Wireless LANs

Transkript:

Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de

Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte 2

Verbreitung Smartphones Januar 2012 3

Risiko Smartphone 19.01.2012 4

Vom Smartphone ins Firmennetzwerk via Symbian: 3 % Windows Mobile/ Windows Phone: 18 % Apple/IOS: 30 % Android: 21 % BlackBerry: 29 % Quelle: Studie The Impact of Mobile Devices on Information Security, Januar 2012 5

Angriffsszenarien auf mobile Endgeräte Szenario: Diebstahl, (zeitweiser) Verlust Sicherheitsmechnismen wirkungslos Angriff in fünf Minuten durchführbar Absaugen des Dateisystems mittels eines fremden Rechners Installation von Schadsoftware/Apps itunes Verbindung zur Hintergrundinfrastruktur notwendig Undokumentierter Datenabgleich Verbindliche Zustimmung in den AGB verankert WLAN oder GSM Über Schwachstellen sind Angriffe ohne Kabel über WLAN oder GSM möglich Lokal ist Angriff durch WLAN-Maskerade ohne Kabel zu erwarten Bedrohte Informationen Bei Absaugen des Dateisystems E-Mails Kontakte Termine/Kalender Lokalisierungsinformationen Bewegungsprofile Sonstige Daten, z.b. Fotos Bei Installation von Schadsoftware/Apps Telefonate Raumgespräche Echtzeitlokalisation Unbemerkter Versand von Daten an Dritte (siehe oben) 6

Angriffsszenarien auf mobile Endgeräte: FlexiSPY Spycall (Babyruf) Spiegelung von SMS und E-Mail Protokollierung der Verbindungsdaten Speicherung der Zellinformationen GPS-Ortung Dreierkonferenz, d.h. Mithören eines Gespräches 7

Angriffsszenarien auf mobile Endgeräte: FlexiSPY GPS-Ortung 8

Lösungen für die Regierungskommunikation Aufgaben des BSI: Erstellt Sicherheitsanforderungen für sichere Lösungen Prüft und bewertet Lösungen Berät Anwender und Hersteller Lässt Lösungen entwickeln (falls kommerzielle Lösungen nicht verfügbar sind) 9

Sichere mobile Arbeitsplätze SINA-Produktportfolio: Seit über zehn Jahren im nationalen und internationalen Behördeneinsatz Verwendung bei der Bundeswehr Sicherheitslösung zum Schutz unterschiedlich klassifizierter Daten Gemeinschaftliche Entwicklung des BSI und der Secunet AG 10

Sichere mobile Arbeitsplätze GeNUCard: Mobile Security Device für Laptops VPN für Datenkommunikation Authentisierung über Smartcard Integrierte Firewall für Verbindungskontrolle GeNUCard 2 im Zulassungsverfahren beim BSI 11

Grundsätzliche Erkenntnisse Fachverfahren häufig außerhalb der Standard-IT kein einheitlicher Sicherheitsprozess Gefahrenfaktoren direkte Internet-Anbindung prinzipiell angreifbar Anbindung an das Hausnetz Verbindungen zu weiteren Netzen Kein Patch-Management Vorhandene Sicherheitsmechanismen werden nicht genutzt 12

Welche Kernfragen müssen wir uns stellen? Ist das IT-Verfahren direkt mit dem Internet verbunden? Sind die Informationen in dem IT-Verfahren oder in anderen, damit vernetzten IT-Verfahren, besonders sensitiv hinsichtlich der Vertraulichkeit/Integrität? Ist das IT-Verfahren oder ein anderes, damit vernetztes IT-Verfahren, besonders kritisch für die Handlungsfähigkeit des Staates (hinsichtlich Verfügbarkeit)? 13

Typische Sicherheitsmängel aus IS-Revisionen (1/2) Geringe Verantwortungsübernahme für das Thema Informationssicherheit durch Führungskräfte Unvollständige, inkonsistente und nicht an der Vorgehensweise des BSI Standards 100-2 orientierte Sicherheitskonzepte Keine rechtzeitige Einbindung der IT-Sicherheitsbeauftragten in Beschaffungen und Projekte Keine oder unzureichende Schulung und Sensibilisierung, insbesondere für die Zielgruppe der normalen Mitarbeiter Lückenhafte Überwachung des physischen Zutritts zu Gebäuden und unzureichende Kontrolle von Besuchern sowie Reinigungskräften 14

Typische Sicherheitsmängel aus IS-Revisionen (2/2) Veraltete Release-Stände von Betriebssystemen und Applikationen sowie Deaktivierung verfügbarer Sicherheitsmechanismen Keine Netzwerkzugangskontrolle, die ausschließlich autorisierten dienstlichen Endgeräten den Zugang zum Behördennetz ermöglicht Keine, beziehungsweise unzureichende Maßnahmen zu Netzwerkmanagement und -überwachung Keine Schnittstellenkontrolle und Verschlüsselung mobiler Datenträger und mobiler Endgeräte Kein angemessenes Änderungs- und Versionsmanagement 15

Prävention 16

Vielen Dank! Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de