Risiken und Nutzen mobiler Arbeitsplätze



Ähnliche Dokumente
Info-Veranstaltung Sicherheit im Netz

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

ANYWHERE Zugriff von externen Arbeitsplätzen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Kurzanleitung BKB-E-Banking-Stick

Anleitung zur Nutzung des SharePort Utility

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Kombinierte Attacke auf Mobile Geräte

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Vorsicht beim Surfen über Hotspots

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Virtual Private Network

Adressen der BA Leipzig

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

IT-Security Herausforderung für KMU s

Anleitung. Gast-WLAN

Informatik für Ökonomen II HS 09

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

TeamSpeak3 Einrichten

Sicherheits-Tipps für Cloud-Worker

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Grundlagen der Verschlüsselung

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/ Chur

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Anwenderleitfaden Citrix. Stand Februar 2008

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen


SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Checkliste wie schütze ich meinen account

Step by Step Webserver unter Windows Server von Christian Bartl

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Root-Server für anspruchsvolle Lösungen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Die Vielfalt der Remote-Zugriffslösungen

transfer.net Erste Schritte mit transfer.net

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Informationen zum neuen Studmail häufige Fragen

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

:: Anleitung Hosting Server 1cloud.ch ::

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

1 DOWNLOAD DER SOFTWARE

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Kundenleitfaden zur Sicheren per WebMail

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Lizenzen auschecken. Was ist zu tun?

Kurzanleitung SEPPmail

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Anleitung auf SEITE 2

Schwachstellenanalyse 2012

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Ein wilde Reise durch die IT-Nacht

Wireless Installationshandbuch

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Verwendung des IDS Backup Systems unter Windows 2000

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Daten Sichern mit dem QNAP NetBak Replicator 4.0

USB 2.0 Ultimate Card Reader

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

INHALTSVERZEICHNIS. Vorbereitung:

Die Verwendung von IMAP für alte programme und alte Handys

Erfolgreiches mobiles Arbeiten. Markus Meys

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Anleitung für Konfiguration von eduroam unter Windows XP

Mobility: Hoher Nutzen

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober Telecom Liechtenstein AG

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

EDV-Service-Germany. Handy schützen

Beispiel Zugangsdaten -Konto

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Anleitung für Webcasts

FTP-Leitfaden RZ. Benutzerleitfaden

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: Erstellt: M. Döring Seite 1

1. Einführung. 2. Die Mitarbeiterübersicht

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Transkript:

IT-Workshopreihe Nutzen, Praxis, Erfahrungen Risiken und Nutzen mobiler Arbeitsplätze Alle Daten immer im Zugriff! Alle Daten immer geschützt? Christian Schülke 14. September 2006

Referent Christian Schülke Jahrgang 1970 Geburtsort Duisburg Wohnort Langen E-Mail Web openbc cs@schuelke.net http://www.schuelke.net https://www.openbc.com/hp/christian_schuelke/ 1983 Erster eigener Computer 1986 Erster eigener PC 1988 Erste selbständige Tätigkeit / PC-Service 1989 Erste PC-Netzwerkinstallation 1990 Erster Kontakt mit dem Internet 1994 Internet-Technologie als Schwerpunkt 1998 Fokus auf Netzwerk- und IT-Sicherheit 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 2

IT-Partner Hessen ein starkes Team ein ausdauerndes Team Christian Schülke schuelke.net 18 Jahre Peter Scholz Soft Service Computer GmbH 17 Jahre Peter Steffan Peter Steffan Consulting 10 Jahre Andreas Fritz SoftwAIR GmbH 14 Jahre 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 3

Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 4

Vorstellung Mich kennen Sie nun. Aber wer sind Sie? 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 5

Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 6

IT-Sicherheit - Hintergrund und Definitionen Die 4 Säulen der Sicherheit Vertraulichkeit Zu bearbeitende vertrauliche Daten dürfen nur berechtigten Personen zugänglich sein. Ein Verlust liegt bereits vor, wenn nicht genügend Sorgfalt bezüglich der Geheimhaltung eingehalten wird Integrität Daten müssen während der Verarbeitung unverfälscht, vollständig und widerspruchsfrei bleiben Authentizität Der Empfänger muß sicher sein können, wer der wirkliche Absender eines Dokumentes ist. Der Absender muß Gewißheit haben, daß die gesendeten Daten nur an den beabsichtigten Empfänger gelangen Verfügbarkeit IT-Dienstleistungen, IT-Funktionen, Informationen und Daten müssen jederzeit in voller Funktionalität benutzbar sein. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 7

IT-Sicherheit - Hintergrund und Definitionen Schutzwürdige Daten Welche Daten müssen aus betrieblicher Sicht geschützt werden? Notwendige Daten für den Betriebsablauf, z.b. Auftragsmanagement, Buchhaltung, Personaldaten, Projektdaten, etc. Betriebsgeheimnisse, z.b. Konstruktionspläne, Patente, Forschungsergebnisse Daten, die aufgrund aktueller gesetzlicher Verordnungen besonders gesichert sein müssen Welche Formen von Missbrauch wären möglich, wenn vertrauliche Informationen Ihres Unternehmens oder Ihrer Behörde in die Hände Dritter gelangten? Welche Konsequenzen hätte es für Sie, wenn wichtige Informationen - z. B. während einer Datenübertragung oder auf ihrem Server - verändert würden? Als Ursache kann nicht nur böse Absicht unbekannter Dritter, sondern auch technisches Versagen in Frage kommen. Was würde geschehen, wenn in Ihrer Organisation wichtige Computer oder andere IT- Komponenten plötzlich ausfielen und einen längeren Zeitraum (Tage, Wochen,...) nicht mehr nutzbar wären? Könnte die Arbeit fortgesetzt werden? Wie hoch wäre der mögliche Schaden? 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 8

IT-Sicherheit - Hintergrund und Definitionen Die Sicherheitspolicy Legt grundsätzlichen Richtlinien und Zielsetzungen fest Definiert schutzwürdige Objekte Bestimmt personelle und organisatorische Zuständigkeiten Erstellung von Leitlinien für den Umgang mit Hard- und Software sowie Daten Fortwährender Prozess BSI IT-GSHB 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 9

IT-Sicherheit - Hintergrund und Definitionen Verantwortlichkeiten 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 10

IT-Sicherheit - Hintergrund und Definitionen Sicherheit leben! Sicherheit im Alltag: Türen abschliessen Fenster schliessen Keine Unbekannten ins Haus lassen Auto verschliessen PIN für die EC Karte (2-Faktor-Authentifizierung) Angelerntes, anerkanntes, instinktives, alltägliches Verhalten Der Umgang mit IT-Sicherheit muß genauso selbstverständliche Alltagsroutine werden! Der Mitarbeiter ist wichtigstes Sicherheitsinstrument! Akzeptanz als Sicherheitsfaktor nicht unterschätzen! 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 11

Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 12

Einsatzbereiche mobiler Geräte Der Nutzen mobiler Arbeitsplätze Zugriff auf aktuelle Daten (Echtzeit) Schnelleres, flexibleres Arbeiten möglich Kurze Reaktionszeiten (z.b. Servicetechniker vor Ort) Wettbewerbsvorteil 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 13

Einsatzbereiche mobiler Geräte Genutzte Dienste Customer Relationship Management Systeme Auftragsbearbeitung Supportsysteme, FAQ, Knowledgebase Terminkalender E-Mail Kontaktdaten/Adressbücher Terminal Server/Citrix o.ä. Datenbanken Mobile Zahl-/Ticketsysteme 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 14

Einsatzbereiche mobiler Geräte Lokationen Flughafen Lobby Bahnhof Internet Cafe Hotelzimmer Im Zug/Flugzeug Auf Messen/Veranstaltungen Public Hotspot 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 15

Einsatzbereiche mobiler Geräte Kommunikationswege WLAN Direkte Netzwerk- oder Internetverbindung GSM/GPRS/UMTS Freie Internet-Einwahl Direkte Einwahl ins Unternehmen Providerbetriebene VPN-Lösungen Bluetooth Synchronisation zwischen Notebook und Mobiltelefon Mobiltelefon als Internet-Anbindung nutzen Infrarot Dateiaustausch zwischen Geräten 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 16

Einsatzbereiche mobiler Geräte Netzwerk Grundlegender Aufbau 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 17

Einsatzbereiche mobiler Geräte Statistiken 82% der Unternehmen haben leidvolle Erfahrung mit Angriffen (IDC) Safenet 2006 Nur 12 % aller PDA haben verschlüsselte Daten Rund 50% aller Notebooks verschlüsselt Nur 25% der USB Medien verschlüsselt Sicherheitsvorfälle (Ubitexx PDA & Smartphone Studie) 62% Geräteverlust 46% Datenverlust 23% Datendiebstahl 23% Unauthorisierter Zugriff 23% Virusbefall des Netzwerks durch Handheld Centennial Software Deutschland UK 45% haben USB-Device/Speicherkarte für mindestens einen Tag verlegt In 15% befanden sich darauf wichtige Daten 65% verlegt / 60% hatten sensible Daten gespeichert 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 18

Einsatzbereiche mobiler Geräte Risiko Sensible Informationen dürfen nicht in falsche Hände geraten Zugangsmöglichkeiten ins Unternehmensnetzwerk müssen vor mißbräuchlicher Nutzung geschützt sein 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 19

Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 20

Notebook vs. PDA vs. Smartphone Gemeinsamkeiten Sensible Daten auf dem System vorhanden Geräte sind oft unbeaufsichtigt Geräte gehen leicht verloren oder werden geklaut Häufig schlecht geschützt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 21

Notebook vs. PDA vs. Smartphone Unterschiede Notebook Wenige Betriebssysteme Windows, MacOS, Linux Weite Verbreitung der Geräte und der Betriebssysteme Viel Standardsoftware verfügbar Große Entwicklergemeinde Gute Bedienbarkeit (Display, Tastatur) 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 22

Notebook vs. PDA vs. Smartphone Unterschiede PDA Verschiedenste Betriebssysteme Windows mobile / Pocket PC Windows CE Palm OS Symbian OS / Sync ML Weniger Standardsoftware Kleine Entwicklergemeinde Ausreichende Bedienbarkeit 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 23

Notebook vs. PDA vs. Smartphone Unterschiede Mobiltelefon/Smartphone Verschiedenste Betriebssysteme Wenig Tools und Software Wenige Entwickler Positiv: Häufig Unterstützung von Java Vereinfacht die Entwicklung von eigenen Programmen Schlechte Bedienbarkeit 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 24

Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 25

Risiken der Nutzung Übersicht Physischer Schaden Abhören Softwareschwächen Heutige Standardbedrohungen Nutzung fremder Netze Passwörter Datenhaltung Zuschauer Funktionelle Brücke 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 26

Risiken der Nutzung Physischer Schaden Verlust Verloren (Im Taxi vergessen ) Diebstahl Der Finder oder Dieb kann Zugriff auf die enthaltenen Daten nehmen Er kann evtl. mit den vorhandenen Daten Mißbrauch treiben Er kann evtl. im Netz die Identität des rechtmäßigen Besitzers annehmen und dadurch auch Zugriff auf weitere geschützte Daten erhalten Schaden Systemfehler Plattencrash 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 27

Risiken der Nutzung Abhören Funkübertragungen können von Dritten abgehört und aufgezeichnet werden Mittels Richtantennen deutlich größere Entfernung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 28

Risiken der Nutzung Softwareschwächen Sicherheitslücken im Betriebsystem Sicherheitslücken in den Zusatzprogrammen, Treibern, etc. Sicherheitslücken in Anwendungsprogrammen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 29

Risiken und Bedrohungen Heutige Standardbedrohungen Viren Phishing Trojaner Spyware Keylogger SPAM DoS/dDoS Würmer Exploits Identitätsdiebstahl Hacking, sniffing, probing, scanning Dialer 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 30

Risiken und Bedrohungen Nutzung fremder Netze Unbekannter Sicherheitszustand Unbekannte Schutzmechanismen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 31

Risiken und Bedrohungen Passwörter Wir müssen uns viele verschiedene Passwörter merken Passwörter sollen kryptisch sein Passwörter darf man sich nicht aufschreiben Passwörter sollen sich regelmäßig ändern 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 32

Risiken und Bedrohungen Datenhaltung Festplatte enthält Standard-Filesystem Ist somit an beliebigen anderen PC lesbar Externe Datenträger sind mit besonderen Risiken verbunden Verlegen/Verlieren Kein Schutz durch Password/Verschlüsselung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 33

Risiken und Bedrohungen Zuschauer Sitznachbarn können den Bildschirm einsehen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 34

Risiken und Bedrohungen Funktionelle Brücke Notebook bildet eine Brücke zwischen dem geschützten internen Netz und dem Internet via GMS/GPR/UMTS Umgehung von Firewall/Contentfilter Notebook kann unliebsame Daten und Programme einschleppen Motto: Wer drin ist, dem trauen wir! 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 35

Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 36

Technische Hintergründe Internet-Kommunikation Sehr alte Protokolle Keine Sicherheitsfunktionen angedacht Klartext-Übertragung Jede Zwischenstation kann mitlesen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 37

Technische Hintergründe Internet-Kommunikation 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 38

Technische Hintergründe WLAN Standard IEEE802.11 Ad-hoc Modus (direkte Kommunikation zwischen Endgeräten) Infrastructure Modus (Kommunikation über Access Point) Risiken Störung durch Fremdsysteme/eingeschränkte Verfügbarkeit Sicherheitskritische Grundeinstellungen Schwachstellen in den Softwarekomponenten Abhören/Vortäuschen eines gültigen Access-Points Schutzkomponenten Netzwerkname (SSID) MAC-Adress Filter WEP (wired equivalent privacy) IEEE802.11i WPA (Wi-Fi protected access) 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 39

Technische Hintergründe GSM-Mobilfunk Standard GSM (Global system for mobile communication) HSCSD (High speed circuit switched data) GPRS (Generell packet radio service) UMTS (Universal mobile telecommunications system) Risiken Abhören Geräteverlust Schutz User-Authentifizierung mittels PIN Anmeldedaten werden im Funknetz verschlüsselt übertragen Kommunikation zwischen Mobiltelefon und Basisstation verschlüsselt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 40

Technische Hintergründe Bluetooth Offener Industriestandard (IEEE02) Asynchrone verbindungslose Übertragung Synchrone verbindungsorientierte Übertragung Risiken Verschlüsselung nicht vorgeschrieben Unsichere Voreinstellungen Schwache PINs/unsichere Geräteschlüssel Abhören Attacken (Bluejacking/Bluebugging/Bluesnarfing) Schutzmechanismen Paarung und Verbindungsschlüssel Unbenutzte Profile/Services ausschalten Sichere PIN wählen Gerät auf nicht sichtbar stellen 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 41

Technische Hintergründe Bluejacking Bluejacking bedeutet, dass Benutzer von Mobiltelefonen über Bluetooth Wireless-Technologie anonym Visitenkarten verschicken können. Durch Bluejacking werden in den Geräten gespeicherte Daten NICHT geändert oder gelöscht. Die Visitenkarten werden häufig benutzt, um statt der üblichen Kontaktinformationen originelle Mitteilungen (etwa zum Flirten) zu senden. Bluejacker warten, bis sie das Telefon des Empfängers piepen hören, und beobachten die Reaktion des Empfängers. Dann senden sie eine weitere, persönlichere Mitteilung an das entsprechende Gerät. Auch beim Bluejacking müssen sich beide Geräte in einem Umkreis von 10 Metern zueinander befinden. Telefonbesitzer, die Bluejacking- Mitteilungen in Form von Kontakten erhalten, sollten diese Kontakte nicht in ihr Adressbuch aufnehmen. Geräte, die auf "nicht sichtbar" eingestellt sind, können per Bluejacking nicht erreicht werden. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 42

Technische Hintergründe Bluebugging Bluebugging bedeutet, dass Hacker sich über Bluetooth Wireless- Technologie Zugriff auf Mobiltelefon-Befehle verschaffen können, ohne den Benutzer des Telefons darüber in Kenntnis zu setzen. Durch diese Schwachstelle können Hacker Anrufe tätigen, Textnachrichten senden und lesen, Kontakte im Adressbuch einsehen und erstellen bzw. ändern, Telefongespräche mithören und Verbindungen zum Internet herstellen. Dazu muss der Hacker sich (falls er nicht über Spezialausrüstung verfügt) in einem Umkreis von 10 Metern zum Mobiltelefon befinden. Bluebugging unterscheidet sich von Bluesnarfing und betrifft nicht unbedingt die gleichen Telefone. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 43

Technische Hintergründe Bluesnarfing Bluesnarfing bedeutet, dass Hacker über Bluetooth Wireless- Technologie auf Daten zugreifen können, die in einem Bluetoothfähigen Mobiltelefon gespeichert sind, ohne den Benutzer des Telefons darauf aufmerksam zu machen. Zu den auf diese Weise abrufbaren Informationen gehören das Adressbuch und zugehörige Bilder, der Kalender und der IMEI-Code (International Mobile Equipment Identity). Wenn das Telefon auf "nicht sichtbar" eingestellt wird, ist das Aufspüren und Anzapfen des Geräts um einiges schwieriger. Wenn der Hacker keine Spezialausrüstung hat, muss er sich in einem Umkreis von 10 Metern zum Gerät befinden. Außerdem benötigt er ein Gerät mit spezieller Software. Nur bestimmte ältere Bluetooth-fähige Mobiltelefone sind anfällig für Bluesnarfing. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 44

Technische Hintergründe Infrarot/IrDA Spezifikation durch Infrared Data Association 1994 Reichweite bis 2 Meter Abstrahlwinkel +/- 30 Risiken Keine Verschlüsselung implementiert Keine Authentisierung implementiert Schutz Direkte Sichtverbindung nötig Nur Einschalten bei Bedarf 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 45

Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 46

Schutzmöglichkeiten Physisch Notebook beaufsichtigen An die Kette legen Alles abschalten, was nicht erforderlich ist (BT, WLAN) 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 47

Schutzmöglichkeiten Diebstahlsichere Festplatte Herzlichen Glückwunsch Festplatte! Heute vor 50 Jahren stellte IBM die erste Festplatte mit 5 MB Kapazität vor. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 48

Schutzmöglichkeiten BIOS Features Anwender- und Adminkennwort zum booten vergeben Festplattenkennwort Kein Booten von externen Geräten (CD/USB) TPM (Trusted platform module) Herstellervereinigung zur Schaffung sicherer Geräte Zertifikats-/Schlüsselverwaltung integriert Verschlüsselung integriert Teilweise mit Biometrie gekoppelt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 49

Schutzmöglichkeiten Software Betriebssystem regelmäßig updaten Software-Updates einspielen Datensicherung Laufende Daten System-Image Firewall strikt konfigurieren Anti-Virus Programm 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 50

Schutzmöglichkeiten Passwörter 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 51

Schutzmöglichkeiten Passwörter Wie gestalte ich sichere Passwörter? Keine Eigennamen, Geburtstage, etc. Keine Wörterbucheinträge Regelmäßig ändern Kryptisch, wahllos (Groß-/Kleinbuchstaben, Ziffern, Sonderzeichen) IhmFa23.Fk! Und wie merke ich mir so ein Passwort? Ich habe meine Frau am 23. Februar kennengelernt! Hilfsmittel Password Safe Programme SingleSignOn Lösungen One-Time-Passwörter (OTP) (z.b. RSA-Token) Automatische Anmeldung deaktivieren 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 52

Schutzmöglichkeiten Screensaver Aktivieren mit Zeitvorgabe Mit Password sichern Bei Verlassen des PC von Hand starten Tools einsetzen Sperren bei entfernen mittels Funk-Token Bsp.: Bluetooth Mobiltelefon 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 53

Schutzmöglichkeiten Datenhaltung Daten verschlüsseln Varianten File/Folder Verschlüsselung Verantwortung liegt beim Benutzer Windows Encrypting File System (EFS) Inline Verschlüsselung Spezielle Hardware nötig Partitionsverschlüsselung Stellt 100% sicher, daß die Verschlüsselung nicht umgangen werden kann Spezielle Daten-Container z.b. truecrypt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 54

Schutzmöglichkeiten Datenhaltung Wichtige Anforderungen für Datenträgerverschlüsselung gesicherte Schlüsselablage gesicherte Authentifizierung noch vor dem eigentlichen Betriebssystem Start ( Preboot-Authentication ) volle Transparenz für Benutzer zuverlässige Datenwiederherstellung im Desaster-Fall ( Lost-Password Szenario ) hohe Performance einfache zentrale Verwaltung und Anbindung an Verzeichnisdienste Spezielle externe Medien mit Verschlüsselung Festplatte mit Biometrie USB-Stick mit 2-Faktor-Authenitfizierung und Zertifikat 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 55

Schutzmöglichkeiten Datenhaltung Bsp.: Keyfile generieren Bsp.: verschlüsselte Daten 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 56

Schutzmöglichkeiten Datenübertragung Kommunikation verschlüsseln (z.b. VPN) Abgesicherte Protokolle verwenden HTTPS, SSL, SSH Citrix Anmeldeprozeduren z.b. bei Hotspot absichern Firewall läßt nur Verbindungen zwischen Login-Server und meinem Client zu 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 57

Schutzmöglichkeiten Biometrie Erfassung von individuellen Körpermerkmalen Fingerabdruck Netzhaut Stimme Schreibstil Gestik Mimik Auf Redundanz achten Lost password scenario Ausreichende Anzahl Finger für Identifikation registrieren 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 58

Schutzmöglichkeiten Mobiltelefon Sperr-Optionen im Mobiltelefon Telefonschutz Dieser Code schützt das Telefon und persönliche Daten vor der Nutzung mit einer anderen SIM Karte 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 59

Schutzmöglichkeiten PDA Schutz Leistungsmerkmale von Schutzprogrammen Schutz gegen unbefugte Benutzung des PDA Schnittstellen-Kontrolle: GPRS, GSM, IrDA, BT, WLAN, HotSync Firewal mit Integritätscheck und Quarantäne VPN Client Einfache und sichere Verschlüsselung aller Dateiformate Wahlweise Passwort - Symbol PIN oder biometrische Handschrifterkennung Alarmmechanismen bei Falschanmeldung Sichere Verschlüsselung Schutz gegen unbefugte Deinstallation 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 60

Schutzmöglichkeiten Blackberry Admin kann bei Verlust die Handykarte im System sperren Somit kein Zugriff mehr möglich Zeitabhängig auto-logoff Bei einstecken in Halfter auto-logoff Kommunikation ist verschlüsselt 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 61

Schutzmöglichkeiten Zuschauer Spezielle Filterfolien schränken das Blickfeld auf das Display ein Verwendet z.b. in Geldautomaten 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 62

Agenda Vorstellung IT-Sicherheit Grundlagen Einsatzbereiche mobiler Geräte Notebook vs. PDA vs. Smartphone Risiken der Nutzung Technische Hintergründe Schutzmöglichkeiten Zusammenfassung 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 63

Zusammenfassung Zusammenspiel der Komponenten Sicherheit im mobilen Umfeld ist sehr komplex. Das richtige Zusammenspiel vieler einzelner Bausteine entscheidet. 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 64

Zusammenfassung Gelebte Sicherheit durch verantwortungsund handlungsbewußte Mitarbeiter! 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 65

Zusammenfassung??? Fragen Diskussion 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 66

Vielen Dank für Ihre Aufmerksamkeit! Adresse Telefon Fax E-Mail schuelke.net internet.security.consulting Christian Schülke Konrad-Adenauer-Strasse 41 D-63225 Langen +49 6103 5715573 +49 6103 5715574 info@schuelke.net 2006 Christian Schülke 14.09.2006 Risiken und Nutzen mobiler Arbeitsplätze Seite 67