Anbieter zum Thema
Gefährdungen durch FMC
Begleitend mit dem Gewinn durch die verbesserte Erreichbarkeit resultiert aus der Zusammenführung von Diensten und Schnittstellen auch eine spezifische Gefährdungslage durch die Verwendung von FMC.
Eine besondere Rolle spielt dabei das mobile Endgerät, das als Dual-Mode-Gerät simultan über WLAN und über GSM/UMTS eine Netzverbindung unterhält. Über WLAN ist das Gerät ein Teilnehmer der lokalen Infrastruktur, und über GSM/UMTS können gleichzeitig nicht nur Sprachverbindungen sondern insbesondere auch beliebige Datenverbindungen über das Internet geöffnet werden. Das Mobiltelefon mutiert so zum Koppelelement zwischen LAN-Infrastruktur und Internet – eine Rolle, die eigentlich nur ausgesprochen abgesicherten Netzelementen wie Firewalls vorbehalten ist.
Erschwerend kommt hinzu, dass mit Bluetooth typischerweise noch eine weitere angreifbare Schnittstelle präsent ist (die in der Vergangenheit zumindest hinsichtlich verschiedener Implementierungen deutliche Schwächen gezeigt hat).
Durch diese Rolle des mobilen Endgeräts besteht unmittelbar die Gefahr, dass ein mobiles Endgerät als Transportwirt für eine schadenstiftende Software fungiert. Dabei geht es zunächst weniger um die potentielle Infektion des mobilen Endgeräts, sondern über die direkte Internet-Verbindung des mobilen Endgeräts kann eine schadenstiftende Software auf das Endgerät geladen werden, die beispielsweise im Rahmen eines Synchronisationsvorgangs über eine andere Schnittstelle in die weitere Infrastruktur getragen wird.
Natürlich können durch schadenstiftende Software mobile und drahtlose Systeme auch selbst betroffen und derart gestört werden, dass die eigentliche Applikation der Telekommunikation nur noch unzureichend nutzbar ist. Beispielsweise startet das Gerät nach einer Infektion nicht mehr oder man kann nicht mehr telefonieren oder das Telefonbuch wird gelöscht usw. Darüber hinaus gibt es für mobile Endgeräte zusätzliche Möglichkeiten einer Infektion über unterschiedliche Kommunikationsschnittstellen (Bluetooth, lokaler Angriff über WLAN, Internet via WLAN, Internet via GPRS). Trojanische Pferde sind mittlerweile auch für PDAs und Smartphones vorhanden. Computer-Viren sind für Spezialbetriebssysteme für Mobiltelefone, PDAs und Smartphones aber auch für Windows Mobile zwar noch nicht verbreitet, jedoch ist eine steigende Tendenz erkennbar.
Vereinfacht wird die Infektion durch ein fehlendes oder nicht genutztes Berechtigungskonzept. In der Regel ist der Benutzer zugleich der Administrator, wodurch die Installation von Fremdsoftware und Manipulation bestehender Software keinen Restriktionen unterworfen ist. Signierte Software findet sich nicht bei allen Herstellern, speziell im Bereich privat genutzter bzw. entwickelter Software, so dass die Überprüfung der Signaturen häufig deaktiviert wird.
Weiterhin sind mobile Endgeräte besonders dadurch gefährdet, dass sie einerseits leicht zu transportieren sind, oft die gleichen (sensiblen) Daten (Texte, Tabellen, Zeichnungen, E-Mails, ...) wie auf dem Bürorechner enthalten und in der Regel über schwächere Sicherheitsmechanismen verfügen als PCs.
Moderne Mobiltelefone und Smartphones sind aufgrund dieser Gefährdungen wie mobile PCs und mobile Datenträger einzustufen.
weiter mit: Gefährdung: LAN, WLAN und VoIP-Infrastruktur
(ID:2014110)