Technologien für Unified Communications & Collaboration unter der Lupe

Fixed Mobile Convergence (FMC) – Erreichbarkeit kontra Sicherheit

16.07.2008 | Autor / Redakteur: Dr. Simon Hoff, Daniel Meinhold, Dr. Michael Wallbaum / Andreas Donner

FMC-Lösungen sind sehr attraktiv, bergen aber auch enorme Sicherheitsrisiken
FMC-Lösungen sind sehr attraktiv, bergen aber auch enorme Sicherheitsrisiken

Maßnahmen Endgeräte – Härtung des Endgeräts

Ein wichtiges Element zum Schutz vor Gefährdungen, die das Endgerät betreffen, ist die Deaktivierung von nicht benötigten bzw. sicherheitskritischen Funktionen, um die Angriffsfläche möglichst gering zu halten. Die verbliebenen Schnittstellen, Dienste und Leistungsmerkmale sollten nur bei Bedarf aktiviert und weitestgehend abgesichert werden. Dies trifft insbesondere auf mobile Endgeräte zu, die über mehrere Kommunikationsschnittstellen verfügen (z.B. GSM/UMTS, Bluetooth, WLAN).

Maßnahmen Endgeräte – Absicherung der Kommunikationsschnittstellen

Während der Nutzer praktisch keinen Einfluss auf die Absicherung der GSM/UMTS-Funkschnittstelle besitzt, welche automatisch über die in den GSM/UMTS-Standards spezifizierten Mitteln abgesichert wird, obliegt ihm dennoch die Absicherung der WLAN- und Bluetooth-Schnittstelle. Bezüglich der Absicherung der WLAN-Kommunikation sei auf das folgende Kapitel zu den Maßnahmen im Bereich des Netzwerks verwiesen sowie auf die „Technische Richtlinie Sicheres WLAN“ des BSI bzw. auf den Baustein WLAN der BSI IT-Grundschutz-Kataloge. Für eine Absicherung der Bluetooth-Schnittstelle kann beispielsweise die Informationsschrift „Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte“ des BSI zu Rate gezogen werden.

Maßnahmen Endgeräte – Absicherung von gespeicherten Daten

Um einen Datenverlust, insbesondere von sensiblen Daten, zu verhindern, sollten nach Möglichkeit erst gar keine Daten mit erhöhtem Schutzbedarf auf dem Endgerät gespeichert werden. Die Praxis zeigt immer wieder, dass auch bei Vorhandensein einer Sicherheitslösung, aufgrund von Termindruck oder einer zu komplexen Bedienung, auf diese verzichtet wird und die Daten somit ungesichert auf dem mobilen Endgerät abgelegt werden.

Aus diesem Grund sollten nach Möglichkeit alle Daten auf dem Mobiltelefon verschlüsselt abgelegt werden, sowohl Daten auf dem internen Speicher als auch auf separaten Speicherkarten. Wichtig ist auch hier, dass die Nutzer über die Risiken aufgeklärt werden. Somit sind organisatorische Regelungen für den Umgang mit Daten auf mobilen Endgeräten ein essentieller Bestandteil eines Sicherheitskonzepts für FMC.

Maßnahmen Endgeräte – Sperrung des Mobiltelefons für Nutzereingaben

Eine effektive Maßnahme, um einen Missbrauch des mobilen Endgeräts zu verhindern, ist eine Sperrung bei Nichtbenutzung. Im Idealfall wird diese nach einem einstellbaren Zeitintervall automatisch aktiv, sollte jedoch im Bedarfsfall auch manuell aktiviert werden können. Bei einem gesperrten Gerät steht nur ein eingeschränkter Dienstumfang (Annahme von Rufen, Absetzen von Notrufen) zur Verfügung. Zum Entsperren muss der Nutzer sich am Endgerät entsprechend authentisieren, beispielsweise durch eine PIN.

Auch hier sollte der Benutzer entsprechend aufgeklärt und mit der Nutzung dieser Funktion vertraut gemacht werden. Diese Sperre sollte zusätzlich auch erzwungen werden können, so dass der Nutzer diese nicht manuell aus Komfortgründen deaktiviert.

Maßnahmen Endgeräte – Schutz vor schadenstiftender Software

Wie bei den Gefährdungen bereits erläutert, besteht auch für Handys, Smartphones und PDAs eine zunehmende Gefahr durch schadenstiftende Software (z.B. Viren, Würmer, Trojaner und Spyware), die einerseits das Gerät unbrauchbar machen aber auch – trotz Verschlüsselung – zum Abhören genutzt werden kann. Da das mobile Endgerät in einer FMC-Lösung integraler Bestandteil der IT-Infrastruktur wird und universell Dienste und Anwendungen unterstützt, ist der Einsatz einer entsprechende Schutzsoftware dringend angeraten. Allerdings liegen Produktverfügbarkeit und Funktionsumfang noch deutlich hinter dem Stand der entsprechenden Schutzsysteme für PCs zurück.

Maßnahmen Endgeräte – Schutzmaßnahmen für das Herunterladen von Inhalten

Um ein Einfallstor für schadenstiftende Software zumindest einzuschränken, sollten Maßnahmen gegen das Herunterladen von Inhalten (Applikationen, MMS, Besuch von Webseiten) ergriffen werden. Dazu gehört beispielsweise auch, dass eine Verbindung über das Internet nur nach Bestätigung durch den Nutzer aufgebaut werden darf. Eine Ausnahme bilden geeignet authentisierte Computer, die dem Vertrauensbereich der lokalen IT- bzw. TK-Infrastruktur zugeordnet sind und zu denen eine verschlüsselte Verbindung aufgebaut wird.

Weiterhin sollte das mobile Endgerät so konfiguriert werden, dass eine Bestätigung durch den Nutzer vor dem Herunterladen von Inhalten (inklusive MMS) erforderlich ist. Beim Zugriff auf aktive Inhalte können grundsätzlich die für andere Endgerätetypen (PCs) festgelegten Schutzmaßnahmen sinngemäß auch auf mobile Endgeräte übertragen werden.

weiter mit: Gefährdung: Sicherheitsmaßnahmen an Servern und Anwendungen

Ergänzendes zum Thema
 

Abkürzungen und ihre Bedeutung

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014110 / Konvergenz)