Fast täglich erscheinen neue Meldungen zur (Un-)Sicherheit mobiler Geräte, die bisweilen geradezu als Einfallstore für Angreifer, Malware und unerwünschte Anwendungen erscheinen. Gleichzeitig benutzt fast jeder Mensch ein solches Gerät im Alltag. Sicher, diverse „Verteidigungsstrategien“ werden immer wieder vorgebracht, obgleich ihr Nutzen mehr als zweifelhaft ist. Hinter jeder Strategie steckt ein bestimmter Typ Anwender/in, deren Reaktion auf Fragen nach der Sicherheit interessante Einblicke liefert.
Verweigerer
Da wäre zunächst der Verweigerer. Stolz zeigt er das altmodische Tastenhandy aus den frühen 2000er Jahren, das gehegt und gepflegt wird. „Man kann damit nur telefonieren! Sonst nichts!“ ist die Botschaft, die vollständige Sicherheit suggeriert.
Über den Autor
Rolf von Rössing ist Geschäftsführer der Forfa AG in Berg (Schweiz) und internationaler Berater in den Bereichen Sicherheit, Governance, Risk und Compliance.
In der Tat, man kann damit gegebenenfalls nur telefonieren. Weniger bekannt ist die Tatsache, dass schon seit etwa 2002 auch Nahfeldkommunikation über Bluetooth, wenig später auch über WLAN möglich ist – mit allen Risiken. Denn auch abgefangene SMS-Nachrichten können Aufschlüsse über den Verweigerer geben.
Forum IT-Sicherheit
Der Hackerangriff auf den Deutschen Bundestag hat auch dem letzten Vorstand die Augen geöffnet. Kein Unternehmen ist gefeit vor Cyberangriffen. Jede noch so kleine Sicherheitslücke in den IT-Systemen kann zum Einfallstor für Spionage- oder Sabotageattacken werden und Schäden in Millionenhöhe verursachen. Die Verunsicherung in den Unternehmen ist jedenfalls groß. Sind die Sicherheitsvorkehrungen wirklich auf dem allerneusten Stand, um die Kronjuwelen des Unternehmens zu schützen? Kennen die Mitarbeiter alle Indizien, die auf einen Angriff hindeuten? Wie lange brauchen die Alarmsysteme, um einen Angriff zu erkennen? Es gibt viele Fragen, aber nur wenige Experten, die fundierte Antworten liefern können. Zusammen mit Bernd-Oliver Bühler, geschäftsführender Gesellschafter der Janus Consulting und Spezialist für IT-Sicherheit, hat die WirtschaftsWoche die Sicherheitsverantwortlichen in deutschen Unternehmen gebeten, aus ihrer Sicht die größten Probleme und mögliche Lösungen vorzustellen.
Alle Beiträge finden Sie auf www.wiwo.de/it-forum
Nicht umsonst existiert selbst für sehr alte Gerätetypen meist frei verfügbare Software, um das alte Schätzchen per USB-Kabel mit einem Laptop zu verbinden und alte Daten auf ein neues Gerät zu übertragen. Wieso also sollte dies nicht auch drahtlos funktionieren? Antwort: es funktioniert durchaus, und das macht auch den Verweigerer höchst verwundbar.
Auenland-Bewohner
Wenden wir uns nun der zweiten Kategorie zu: dem Auenland-Bewohner. Entspannt schweift sein Blick über den Golfplatz, bevor er abschließend erklärt, doch vollkommen uninteressant zu sein. Sein Gerät sei ein offenes Buch, denn da sei ja nichts Wertvolles zu holen. Schutzmechanismen seien völlig überflüssig, zumal ja die Geheimdienste dieser Welt ohnehin Zugriff auf alle Geräte hätten; aber man habe ja auch ein reines Gewissen.
Nun, dem „Herrn der Ringe“ ist zu entnehmen, dass die Bewohner des Auenlands alles andere als unbeobachtet waren. In der Welt der heutigen Mobilgeräte droht sogar noch mehr Ungemach als das Auge Mordors.
Ungeschützte Geräte werden häufig – ohne Wissen des zuständigen Auenlandbewohners – in Angriffswaffen verwandelt, die von kriminellen Attacken auf andere Geräte bis hin zur strafwürdigen Datenweiterleitung fast alles tun, was verboten und schädlich ist. Der Besitzer haftet deliktisch oder zumindest als sogenannter Mitstörer. Betrachtet man die reine Leistungsfähigkeit der meisten Geräte und die vom Provider bereitgestellte Übertragungsgeschwindigkeit, so lässt sich der Datenbestand eines mittelständischen Unternehmens in wenigen Minuten unbemerkt durchleiten.
Tragische Helden
Zur dritten Kategorie zählen häufig jene, die kraft Position und Arbeitslast als Führungskräfte, Vorstände, Aufsichtsräte und dergleichen fungieren: der tragische Held. Stets mit neuester Technik ausgestattet ist er ein Gefangener seiner Gewohnheiten, zumal der getaktete Tagesablauf auch gar nichts anderes zulässt. Die Bedienung des Mobilgeräts erfolgt exakt so, wie es dem tragischen Helden gezeigt wurde, denn er verwendet das Gerät als Mail-Leser, SMS-Leser, Kalender-Leser und dergleichen.