[IT-RESULTING IM FOKUS]



Ähnliche Dokumente
Smartphones, Pads, Apps, Socialnetworks und Co

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobility: Hoher Nutzen

:: Anleitung Hosting Server 1cloud.ch ::

Smartphone-Sicherheit

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

IT-Security Herausforderung für KMU s

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bewusster Umgang mit Smartphones

AV-TEST. Sicherheitslage Android

ANYWHERE Zugriff von externen Arbeitsplätzen

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

ICS-Addin. Benutzerhandbuch. Version: 1.0

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Zugriff auf Unternehmensdaten über Mobilgeräte

Installation und Bedienung von vappx unter ios

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Anforderungen und Umsetzung einer BYOD Strategie

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Virtual Private Network. David Greber und Michael Wäger

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Cloud Security geht das?

EDV-Service-Germany. Handy schützen

Firmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik

Informatik für Ökonomen II HS 09

Cloud-Computing. Selina Oertli KBW

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Anwendertage WDV2012

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

Kundeninformationen zur Sicheren

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Windows 10 - Probleme

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Vorsicht beim Surfen über Hotspots

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Erfolgreiches mobiles Arbeiten. Markus Meys

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Umfassende Unternehmenslösung für Mobilgeräte

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

oder ein Account einer teilnehmenden Einrichtung also

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

Benutzeranleitung Remote-Office

Kombinierte Attacke auf Mobile Geräte

Sicherheitsaspekte beim Mobile Computing

Anwenderleitfaden Citrix. Stand Februar 2008

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Mobile Banking und APPs Banking der Zukunft. -Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Sicherheitsanalyse von Private Clouds

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Schumacher, Chris Druckdatum :11:00

Datensicherheit und Co. IHK Potsdam,

SSH Authentifizierung über Public Key

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Grundlagen der Verschlüsselung

Sicherer Datenaustausch mit Sticky Password 8

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Mobilgeräte an der WWU

Verwendung des IDS Backup Systems unter Windows 2000

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

BitDefender Client Security Kurzanleitung

Sicherheit in der -Kommunikation.

Installation und Bedienung von vappx unter Android

Updatehinweise für die Version forma 5.5.5

Surfen im Büro? Aber sicher!

Terminabgleich mit Mobiltelefonen

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Bes 10 Für ios und Android

Symantec Mobile Computing

VERSCHLÜSSELUNG

Authentisierung in Unternehmensnetzen

Fernwartung ist sicher. Sicher?

4Brain IT-Netzwerke IT-Sicherheit

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Einführung Inhaltsverzeichnis

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Enrollment Anleitung für Google Android Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. September 2015

Web Interface für Anwender

Identity & Access Management in der Cloud

Transkript:

Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1

Themen Übersicht über typische Bedrohungen für Mobilgeräte Sicherheit der Daten auf den Mobilgeräten Sicherheit der Übertragungswege Mögliche Lösungswege www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 2

Was ist das Besondere an mobilen Geräten? Bei mobilen Geräten handelt es sich häufig um Consumer-Geräte Sie können leicht entwendet werden Sie werden in unsicheren Netzwerken (WLAN!) verwendet Der Anwender kann beliebig Programme installieren Sie können soviel wie ein herkömmlicher Rechner Der Einfluss der IT-Verwaltung und Benutzer auf die Plattform (OS, Programme) ist sehr klein Sicherheitstechnologie ist kaum vorhanden www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 3

Was sind typische Bedrohungen? Gefährdung der Datensicherheit, also der Verfügbarkeit, Vertraulichkeit und Integrität von Daten durch: Hardwaredefekt der Geräte Bewusste Manipulation (Rooten/Jailbreak) Diebstahl bzw. Verlust des Gerätes Unsichere Programme bzw. Apps Gezielte Angriffe www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 4

Sicherheit von Applikationen bzw. Apps Viele Apps übermitteln vertrauliche Daten Unzureichende Prüfung durch Store-Betreiber Pseudo-Sicherheit durch Store-Bindung App-Anbieter sind häufig sorglos Schadsoftware, u. a. in den Stores: CaaS Crime as a Service Remote Forensic Tools www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 5

Gezielte Angriffe: Angriffswege Mobile Geräte sind angreifbar via Direktzugriff und Manipulation Extrahieren der Daten Installation von Schadsoftware Manipulation der Hardware Zugriff auf die Kommunikationswege GSM WLAN Bluetooth/NFC Kommunikationspartner Shoulder Surfing www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 6

Gezielte Angriffe: Was ist möglich? Diebstahl von auf dem Gerät liegenden Daten besonders gefährlich: Zugangsdaten Verfolgen der Position (Tracking) Abhören von Telefongesprächen/SMS Übernahme der Identität des Besitzers Kostenverursachung durch Anrufe/SMS Nutzung des Telefons als Wanze (Mikrofon, Kamera) Nutzung als Relay-Station für Angriffe Übernahme von angeschlossenen PCs Störung der Geräte Diebstahl von Zugangsdaten zu Organisationen, z. B. VPN, E-Mail oder WLAN www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 7

Sicherheit der Daten auf den Mobilgeräten Authentisierung Sperrbildschirm: Häufig nur eine Applikation, verhindert nicht den physikalischen Zugriff Passwort- bzw. PIN-Authentisierung Musterauthentisierung Mehrfaktorauthentisierung mit Token bzw. Smartcard Biometrische Verfahren www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 8

Sicherheit der Daten auf den Mobilgeräten Mögliche Angriffe auf die Datenverschlüsselung Ausspähen/Erraten der Passphrase, mit der die Schlüssel geschützt sind (z. B. Smartphone-PIN) Auslesen des Schlüssels aus dem Speicher Abgreifen der Daten vor dem Verschlüsseln Ausnutzen von Fehlern in der Implementierung Ausnutzen von Fehlern im Kryptoalgorithmus www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 9

Sicherheit der Daten auf den Mobilgeräten Sicherheit ist nur gewährleistet, wenn kein Direktzugriff auf das Gerät möglich ist keine Apps installiert werden leider unrealistisch mindestens sollte man aber eine sichere Authentisierung wählen, z. B. eine Passphrase > 8 Zeichen nicht jede App installieren www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 10

Sicherheit der Daten auf den Mobilgeräten Alternative Aufbewahrung der Daten SD-Cards/USB-Speicher Kein Remote-Wipe möglich Verschlüsselung häufig nicht möglich Speicherung der Daten auf Servern ( Private Cloud ) Unter anderem Terminal Services Häufig eine gute Idee! Speicherung der Daten in der Public Cloud Compliance? BDSG Firmen-Know-How im Ausland? PRISM, Tempora www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 11

Sicherheit der Daten auf den Mobilgeräten Fazit Ihre Daten sind auf Mobilgeräten nicht sicher www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 12

Sicherheit der Übertragungswege Bluetooth Verschlüsselung teilweise unsicher (zu kurze PIN) Teilweise (alte) Fehler in der Implementierung Angriffe mittels AT-Befehlen Opfer zu Neuaufbau der Verbindung zwingen Gegenmaßnahmen Bluetooth, wenn möglich, abschalten 16-Zeichen für PIN Vorsicht bei Neuanforderung der PIN-Eingabe! www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 13

Sicherheit der Übertragungswege NFC Near Field Communication In Smartcards und Mobilgeräten Unter anderem für Micropayments Verschlüsselung Aufgabe der Applikation Berührungslos konzeptionell nicht sicher Man in the Middle per Relay möglich Ausspähen von Daten möglich Gegenmaßnahmen Deaktivieren von NFC Bei Smartcards Schutzhülle verwenden www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 14

Sicherheit der Übertragungswege WLAN/WiFi Diverse Angriffsszenarien gegen WEP/WPA/WPA2 WLAN-Clients senden Probe-Requests Öffentliche WLANs ermöglichen Man in the Corner Gegenmaßnahmen: Keine öffentliche WLAN-Netze verwenden Auch nicht sichere WPA2-Netze Für WLAN-Betreiber gilt: WPA2-EAP einsetzen Ansonsten: Vorsicht bei Zertifikatswarnungen Verbindungen durch VPN schützen www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 15

Sicherheit der Übertragungswege GSM Entwickelt Ende der 80er-Jahre 900MHz-Bereich D1- und D2-Netz 1800MHz-Bereich E-Netz Authentisierung des Anwenders per SIM-Karte PIN häufig aus Gerät auslesbar, ausspähbar Keine Authentifizierung der Basisstation gefälschte Basisstation möglich Verschlüsselung der übermittelten Pakete meistens per A5/1-Algorithmus (Telekom seit 2014 A5/3) A5/1 ist schon seit den 90er-Jahren gebrochen www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 16

Sicherheit der Übertragungswege GPRS/EDGE Paketbasierte Datenübertragung per GSM ( 2G ) für Internetzugriff und MMS Die Sicherheitseigenschaften sind dieselben wie bei GSM www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 17

Sicherheit der Übertragungswege UMTS/HSPA Schnellere Datenübertragung ( 3G ) Verschlüsselung A5/3 (Kasumi) Angriff möglich ( Sandwich -Angriff) Problem: Degradierung auf GPRS/EDGE/GSM möglich Die Sicherheitseigenschaften sind daher effektiv dieselben wie bei GSM www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 18

Sicherheit der Übertragungswege LTE Noch schnellere Datenübertragung ( 4G ) Gilt aktuell als abhörsicher DoS per Störsender einfacher als bei UMTS Die Sicherheitseigenschaften sind besser als bei GSM, aber die Verbreitung ist gering www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 19

Sicherheit der Übertragungswege Welche Angriffe sind möglich? Passives Abhören einer Datenübertragung Aufstellen einer eigenen Basisstation IMSI-Catcher Lokalisieren des Anwenders Abhören und Modifizieren der Datenübertragung Blockieren von Verbindungen Session Hijacking Übernahme der Identität Denial-of-Service auf Basistationen Fehler im GSM-Konzept Telefon belegt alle Kanäle einer Basisstation Einspielen von Schadsoftware auf der SIM-Karte www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 20

Sicherheit der Übertragungswege Fazit Kommunikation mit Mobilgeräten ist nicht sicher www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 21

Mobile Device Security Wie können Sie sich trotzdem schützen Provokativ: keine Telefone benutzen Möglichst sichere Plattformen benutzen wenig Apps installieren sichere Apps verwenden sichere Passphrase Nutzen von Kryptotelefonen teilweise Snake Oil (reine Applösungen) SiMKo3, Secusmart, GSMK In großen Organisationen: MDM bzw. MAM einsetzen www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 22

Mobile Device Security Grundlage ist immer ein ganzheitliches Sicherheitskonzept: Physische Sicherheit Gebäude- und Zugangsschutz Informations- Sicherheit State-of-the-Art Security Produkte & Technologien Organisatorische Sicherheit Security Policies, Prozesse, Mitarbeiter+Management Awareness www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 23

Mobile Device Security Trennung privat/dienstlich Samsung Knox Blackberry 10 Kryptotelefone Mobile Application Management-Lösungen www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 24

BYOD und PUOCE Mobile Application Management (MAM) Apps für speziellen Einsatzzweck in der Regel: E-Mail, Kontakte, Kalender Bekanntestes Beispiel: Good for Enterprise Container mit eigener Verschlüsselung Verbindung durch Zwangs-VPN große Unterschiede zwischen den Produkten, insbesondere was die Sicherheit angeht nur so sicher wie die Plattform daher nur ergänzend zu MDM einsetzbar Alternative: Terminalservices (Citrix Receiver) www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 25

Mobile Device Security Mobile Device Management (MDM) Inventarisierung der Geräte Zentrale Konfigurierbarkeit Komfort und Sicherheit Zentrale Softwareverwaltung Zentrale Datenverwaltung Backup/Restore, Wipe Firmeneigener App-Store! Ausblenden der Hersteller-Stores Nur die wichtigsten Anwendungen (E-Mail, Messenger, soziale Netzwerke, Foto), kein WhatApp, XING & Co.! Spezielle Apps wie HootSuite Terminallösungen wie Citrix Receiver Was möglich ist, hängt von der Mobilplattform ab! www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 26

Zusammenfassung Ganzheitlicher Ansatz der IT-Sicherheit Einsatz mobiler Geräte vermeiden Daten nicht auf Geräten speichern Daten verschlüsseln Übertragungswege verschlüsseln Auf aktuelle Softwarestände achten Geräte so oft wie möglich ausschalten Unbenutzte Schnittstellen abschalten Mobile Device Management einsetzen Sicherheitsbewusstsein der Anwender verbessern www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 27

Ihre Fragen bitte tobias.elsner@add-yet.de Vielen Dank für Ihre Teilnahme www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 28