Datenschutz und Sicherheit bei Mobile Devices



Ähnliche Dokumente
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Symantec Mobile Computing

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Sicherheits-Tipps für Cloud-Worker

Sicherheitsanalyse von Private Clouds

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Sichere Netzübergreifende Sprachkommunikation (SNS)

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Von Perimeter-Security zu robusten Systemen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Daten Monitoring und VPN Fernwartung

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Mobility: Hoher Nutzen

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

Anforderungen und Umsetzung einer BYOD Strategie

Bewusster Umgang mit Smartphones

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Mobilgeräte an der WWU

Neues TAN-Verfahren SecureGo. SecureGo.

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE

Präsentation Von Laura Baake und Janina Schwemer

Sicherheitsaspekte beim Mobile Computing

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

4Brain IT-Netzwerke IT-Sicherheit

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

3. Verbraucherdialog Mobile Payment

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

-Verschlüsselung viel einfacher als Sie denken!

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Die Vielfalt der Remote-Zugriffslösungen

AV-TEST. Sicherheitslage Android

Cloud Computing mit IT-Grundschutz

Tess Relay-Dienste mobil nutzen

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Datenschutzkontrolle im World Wide Web

Die Smartcard im microsd-format

Sicherheit der Komponenten der Telematik-Infrastruktur

Datenschutz und Informationssicherheit

Der schnelle Weg zu Ihrer eigenen App

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien,

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

FEHLER! TEXTMARKE NICHT DEFINIERT.

BSI Technische Richtlinie

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Verbindungsaufbau mit Bluetooth. Lexware pay macht sich überall bezahlt

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

AIRWATCH. Mobile Device MGMT

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Allianz für Cyber-Sicherheit

Smart Home. Quickstart User Guide

Datensicherheit und Co. IHK Potsdam,

Android Testautomatisierung mit dem Framework Robotium

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

D , neue Perspektiven für die elektronische Kommunikation

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

IT-Security Herausforderung für KMU s

ErstE schritte mit EntErtain to go

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Sicherheit für Mobilgeräte

Wie verändern sich die Bedürfnisse unserer Gesellschaft in der Kommunikation? Jörg Halter, Partner

MimoSecco. Computing. Cloud. CeBIT, Hannover

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Virtual Desktop Infrasstructure - VDI

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

«Zertifizierter» Datenschutz

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Mediadaten KINO&CO Netzwerk

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Kurzanleitung BKB-E-Banking-Stick

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Leitfaden zur Nutzung von binder CryptShare

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Entwicklung und Einsatz von Signaturserverdiensten

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Computeria Urdorf. Treff vom 25. März Clouds

Elektronische Vergabe. einfach, sicher, wirtschaftlich

Blue Code: App für mobiles Zahlen mit dem Smartphone startet in Tirol durch!

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Transkript:

Datenschutz und Sicherheit bei Mobile Devices Matthias Hirsch 20. BDIP-Expertenforum, 19.05.2014, Berlin 1

Übersicht Das BSI Aufgaben, Zielgruppen, Dienstleistungen Mobile IT-Sicherheit Sicherheit von Smartphones und Tablets BSI-Dienstleistungen zu mobiler IT-Sicherheit Sicherheitskomponenten für mobile Systeme Sichere Mobile Systeme für die Bundesverwaltung Unabhängige Prüfungen Sicherheitsempfehlungen, Standards 2

Übersicht Das BSI Aufgaben, Zielgruppen, Dienstleistungen Mobile IT-Sicherheit Sicherheit von Smartphones und Tablets BSI-Dienstleistungen zu mobiler IT-Sicherheit Sicherheitskomponenten für mobile Systeme Sichere Mobile Systeme für die Bundesverwaltung Unabhängige Prüfungen Sicherheitsempfehlungen, Standards 3

Das BSI ist die unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Gründung 1991 Geschäftsbereich des BMI 574 Mitarbeiter (2013) Haushaltsbudget: ~ 80 Mio. (2012) BSI-Gebäude in Bonn 4

Das BSI Zentrale Meldestelle für IT-Sicherheit Einheitliche und verbindliche Sicherheitsstandards Schutz der Netze des Bundes Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes (2009) Warn- und Beratungsfunktion Prüfung, Zertifizierung und Akkreditierung Erkennung und Abwehr von Angriffen 5

Das BSI Zielgruppen des BSI Operativ: Bundesverwaltung Informativ: Bürger, Öffentlichkeit BSI Kooperativ: Wirtschaft, Forschung, Medien 6

Das BSI Produkte und Dienstleistungen Regierung und Verwaltung IT-Sicherheitsberatung Entwicklung von Kryptosystemen CERT Bund Betrieb des Regierungsnetzes Unterstützung E-Government Cyber-Abwehrzentrum Unterstützung von Großprojekten, z.b. npa, Galileo Wissenschaft Mitwirkung beim IT-Sicherheitsforschungsprogramm des BMBF Finanzielle Förderung von Kompetenzzentren für die IT-Sicherheitsforschung: BSI ist einer der Assessoren Kooperation mit Universitäten Bürger Sensibilisierungskampagnen BSI-Internetangebote Informationsmaterialien Service-Center für Privatanwender Wirtschaft Zertifizierung von Produkten BSI IT-Grundschutz Kooperation mit ISPs Kooperation mit UP KRITIS Allianz für Cyber-Sicherheit 7

Das BSI Sicherheit in der Informationstechnik: Schutz gegen unbefugte Vertraulichkeit Integrität / Authentizität Verfügbarkeit Kenntnisnahme Veränderung (Manipulation) Vorenthaltung von Daten und Diensten 8

Das BSI Gefährdung der IT-Sicherheit durch Staaten Hacker Organisierte Kriminalität Hacktivismus 9

Übersicht Das BSI Aufgaben, Zielgruppen, Dienstleistungen Mobile IT-Sicherheit Sicherheit von Smartphones und Tablets BSI-Dienstleistungen zu mobiler IT-Sicherheit Sicherheitskomponenten für mobile Systeme Sichere Mobile Systeme für die Bundesverwaltung Unabhängige Prüfungen Sicherheitsempfehlungen, Standards 10

Mobile IT-Sicherheit Sicherheit der Dienste, die durch mobile Geräte bereitgestellt werden und der Daten, die durch mobile Geräte übertragen, verarbeitet und gespeichert werden. Mobile Netze Mobile Endgeräte Dienste Infrastrukturen 11

Mobile Endgeräte Mobiltelefone ( Handies ) Laptops, Notebooks Smartphones und Tablets Anwendersicht: Mobiltelefon und Laptop in einem Gerät 12

Smartphones und Tablets Unterschied zum PC/Laptop: Smartphones und Tablets sind i.d.r. immer eingeschaltet, immer sofort verfügbar sind immer da wo der Nutzer ist: Das Smartphone kennt den räumlichen Standort des Nutzers, seine zurückgelegten und geplanten Strecken, aufgesuchte Orte, verarbeiten die gesamte Fernkommunikation des Nutzers: Telefon, E-Mail, SMS, Chats, Kommunikation in sozialen Netzwerken und Portalen sind an wesentlich mehr Dingen des Lebens beteiligt: Vor Ort bezahlen, (Mobile Payment, Mobile Banking, Abrechnungen über mobile Netze), überall erreichbar sein, überall kommunizieren, navigieren, berufliche Nutzung (BYOD: privates Smartphone für Zugriff auf Firmendaten) 13

Smartphones und Tablets Smartphones und Tablets sind noch stärker als PC auf den Nutzer, sein Verhalten, seine Kommunikation und sein Umfeld zugeschnitten. Sie sind die wahren PC (= Personal Computer) 14

Sicherheit von Smartphones und Tablets Smartphones und Tablets sind noch stärker als PC auf den Nutzer, sein Verhalten, seine Kommunikation und sein Umfeld zugeschnitten. Sie sind die wahren PC (= Personal Computer) ein sehr lohnendes Ziel für Hacker, Nachrichtendienste, organisierte Kriminalität Betroffen sind Privacy des Nutzers Sicherheit von geschäftlichen Prozessen Sicherheit bei beruflicher Nutzung 15

Sicherheit von Smartphones und Tablets Angriffsvektoren: Allgemeine (aus der PC-Welt bekannte) Angriffe + Smartphone-/Tablet-spezifische Angriffsvektoren Zuverlässigkeit der Hardware Unsichere räumliche Umgebung Malware: Viren, Trojaner, Abgriff von Daten in (mobilen) Netzwerken Zuverlässigkeit des Betriebssystems Abgriff von Daten auf zentralen Servern Zuverlässigkeit von Apps Zugriff auf Daten und Dienste über Geräte-Schnittstellen 16

Sicherheit von Smartphones und Tablets Zuverlässigkeit der Hardware: Hohe Packungsdichte Tendenz: All in one Chip Wenige Chiphersteller als Zulieferer für alle großen Mobile Phone Hersteller HW-Specs werden gegenüber Dritten nicht veröffentlicht Für unabhängige Prüfer: Black Box Unabhängige Prüfung zu zeitaufwendig für die hohe Frequenz neuer Modelle 17

Sicherheit von Smartphones und Tablets Zuverlässigkeit der mobilen Betriebssysteme: Open Source basierte OS: Vorteil: Prinzipiell evaluierbar (Specs und Source Code stehen zur Verfügung) Nachteil: Verteilte Verantwortung für Security Patches. Auf propritären Sources basierende OS (Sources gehören Unternehmen): Vorteil: Zentral gemanagte Sicherheitsverantwortung, schnelle Patches Nachteil: Specs und Source Code stehen nicht bei allen Herstellern zur Verfügung (Black Box-Situation) Sandboxing: Mobile OS separieren Apps zum Schutz vor Malware OS-Hersteller unterliegen im Hinblick auf Datenschutz und Sicherheitsinteressen ausländischer Gesetzgebung (keine Wirksamkeit von BDSG oder EU-Richtlinien) 18

Sicherheit von Smartphones und Tablets Zuverlässigkeit von Apps: Nutzerverhalten bei Smartphones/Tablets: Häufiges, schnelles Runterladen von vielen Apps möglich Oft von kleinen SW-Unternehmen. Qualitätsmanagement? Stehen bei der Programmierung Datenschutz und Sicherheit im Vordergrund? Oft relativ preiswert, weil: Nutzer bezahlt die App oft mit seinen persönlichen Daten Sicherheitslücken durch unklare Definition von erwünschtem / unerwünschten App-Verhalten Sicherheitsüberprüfung durch App Stores: Black Box-Tests (Laufzeit-Inspektion) Sicherheitstests unterliegen Sicherheitsverständnis und Geschäftsmodell des Store-Betreiber 19

Übersicht Das BSI Aufgaben, Zielgruppen, Dienstleistungen Mobile IT-Sicherheit Sicherheit von Smartphones und Tablets BSI-Dienstleistungen zu mobiler IT-Sicherheit Sicherheitskomponenten für mobile Systeme Sichere Mobile Systeme für die Bundesverwaltung Unabhängige Prüfungen Sicherheitsempfehlungen, Standards 20

Herausforderung Mobile IT-Sicherheit IT-Industrie Mobile IT-Sicherhe it Private und gewerbliche Nutzer Staat 21

BSI-Dienstleistungen für mobile IT-Sicherheit Bereitstellung von Sicherheitskomponenten für mobile Systeme Bereitstellung sicherheitsgeprüfter mobiler Systeme für die Bundesverwaltung Unabhängige Prüfungen Veröffentlichung von Sicherheitsempfehlungen und Standards 22

Sicherheitskomponenten für mobile Systeme Prinzip: Separate Sicherheitskomponente mit eigenem Prozessorsystem und SW, die in Verbindung mit Tablets und Smartphones betrieben wird. Auslagerung sicherheitsrelevanter Funktionen aus dem Smartphone/Tablet. Verbindung zum Smartphone/Tablet über NFC, Bluetooth, USB oder Micro-SD-Card Sicherheitskomponente enthält alle privaten Schlüssel, insbes. elektronische Identität 23

Sicherheitskomponenten für mobile Systeme Sicherheitsvorteile von Smartcards: Hochspezialisiert auf Sicherheit Unabhängig evaluiert und zertifiziert Langjähriger Einsatz, langjährige Erfahrung der Hersteller und Zusammenarbeit mit BSI Leicht integrierbar, adaptierbar an unterschiedlichste Systeme (bspw. als SD-Karten oder als NFC-Chips) Verwendbar als e-id in Verbindung mit etablierten Sicherheitsdiensten (PKI, Zertifizierungsdienste) 24

Sicherheitskomponenten für mobile Systeme Beispiele für den mobilen Einsatz von Smartcards: SIM (Zugang zu Mobilnetz) npa Quelle: Samsung Sicherheitsanker für Smartphones der Bundesverwaltung 25

npa Ziel Nachhaltige Nutzbarmachung des npa mit mobilen Endgeräten wie Smartphones und Tablets Rückblick Steigende Anzahl mobiler Geräte mit integrierter NFC-Schnittstelle Aber: Inkompatibilitäten bestehender NFC-Controller zum npa Geringe Anzahl kompatibler Smartphones (z.b. Sony Xperia L) 26

npa Komplexe Kommunikation i. Vgl. zum Standard-Szenario Tag auslesen Übertragung großer Daten (Zertifikatskette) Unterstützung von Extended Length-APDUs erforderlich Von derzeit verbauten NFC-Controllern nicht unterstützt Lange Kommunikationsverbindung Stabiles Feld erforderlich Browser-Plug-in-Abhängigkeit Integration in Browser aufwendig Keine standardisierten Schnittstellen Smartphones verfügen über keine Sicherheitsfunktionalität Z.B. schlechte Zufallszahlen für kryptographische Operationen 27

npa Umstellung eid-infrastruktur auf alternative eid-aktivierung erfolgt Abhängigkeit von Browser-Plugins entfällt Mobile eid-client Software bereits verfügbar Teilnahme am NFC-Forum durch BSI Aufnahme EL-APDUs in den Standard Aufbau eines Zertifizierungsschemas für NFC-Devices Höhere Feldstärke-Anforderungen in Diskussion Smartphones verfügen über neue Sicherheitsfunktionalitäten Secure Elements (im NFC-Controller / Neue SIM-Karten) Z.B. Nutzung als Zufallszahlengenerator 28

Übersicht Das BSI Aufgaben, Zielgruppen, Dienstleistungen Mobile IT-Sicherheit Sicherheit von Smartphones und Tablets BSI-Dienstleistungen zu mobiler IT-Sicherheit Sicherheitskomponenten für mobile Systeme Sichere Mobile Systeme für die Bundesverwaltung Unabhängige Prüfungen Sicherheitsempfehlungen, Standards 29

Sichere mobile Systeme für die Bundesverwaltung SiMKo3 (T-Systems) Samsung Galaxy S3 und S4 und Tablet Gehärtetes Android auf Separation Kernel SecuSUITE (SecuSmart/Blackberry) Blackberry Z10 und Q10 Beide Systeme durch BSI zugelassen für VS-NfD Sichere Sprache (Ende-zu-Ende-verschlüsselt) Sichere Datendienste über VPN zu Gateways in Hausnetzen Beide Systeme mit Smartcard-Sicherheitsanker Adaptiert als Micro-SD-Card 30

Sichere mobile Systeme für die Bundesverwaltung Beide Systeme bieten separierte Arbeitsbereiche: Sicher / Dienstlich: Nur Sicherheitsüberprüfte Apps PIM Secure Browsing Office-Suite Sicheres Telefonieren Privat / Offen: Alle weitere Apps Keine Verbindung zum dienstlichen Bereich Sicherheitslücken wirken sich nicht auf dienstlichen Bereich aus Umschalten jederzeit ohne neu zu booten SiMKo3: Separierung durch Separation Kernel (Trust2Core) SecuSUITE: Separierung durch Betriebssystem (BB OS) Nutzersicht: 2 Geräte in 1 Motivation für Nutzer, keine weiteren Geräte zu verwenden ( Schatten-IT ) In der Bundesverwaltung: Kein BYOD! 31

Übersicht Das BSI Aufgaben, Zielgruppen, Dienstleistungen Mobile IT-Sicherheit Sicherheit von Smartphones und Tablets BSI-Dienstleistungen zu mobiler IT-Sicherheit Sicherheitskomponenten für mobile Systeme Sichere Mobile Systeme für die Bundesverwaltung Unabhängige Prüfungen Sicherheitsempfehlungen, Standards 32

Unabhängige App-Prüfungen Prinzip: App-Prüfungen unabhängig von App Stores Transparente Prüfkriterien, Bewertungen, Sicherheitsklassifizierungen Geplant: Rahmenvertrag des Bundes mit Prüfdienstleistern: Prüfung von Apps für SecuSUITE und SiMKo3 Prüfung von Apps für den Bundes-App Store (www.govapps.de) Geplant: Veröffentlichung von Programmierrichtlinien für App-Programmierer 33

Übersicht Das BSI Aufgaben, Zielgruppen, Dienstleistungen Mobile IT-Sicherheit Sicherheit von Smartphones und Tablets BSI-Dienstleistungen zu mobiler IT-Sicherheit Sicherheitskomponenten für mobile Systeme Sichere Mobile Systeme für die Bundesverwaltung Unabhängige Prüfungen Sicherheitsempfehlungen, Standards 34

Standards und Empfehlungen Veröffentlichungen von Standards, Empfehlungen Cybersicherheitsempfehlung (CSE) zu ios CSE zu Android wird in Kürze veröffentlicht Publikationen zu BYOD und Consumerization, MDMs Siehe www.bsi.bund.de 35

Kontakt Vielen Dank für Ihre Aufmerksamkeit Matthias Hirsch Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat K15 (Sicheres mobiles Arbeiten) Godesberger Allee 185 189 53179 Bonn matthias.hirsch@bsi.bund.de Tel.: +49 3018 9582 5515 Fax: +49 3018 109582 5514 www.bsi.bund.de www.bsi-fuer-buerger.de 36