(firmenpresse) - Köln/Lindau - "Sicherheit ist ein menschliches Grundbedürfnis", so beschreibt Udo Helmbrecht, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI) http://www.bsi.de, die Erwartungshaltung der Bürger. Wolfgang Redtenbacher, Leiter der Arbeitsgruppe IT-Sicherheit im BSI, hält die Sicherheitslage insgesamt für "katastrophal". In der breiten Öffentlichkeit wird das Thema jedoch noch häufig unterschätzt. Technische Innovationen in der IT- und TK-Branche finden in einem so rasanten Tempo statt, dass Sicherheitsexperten mit dieser Entwicklung kaum Schritt halten können. "Früher gehörten Hightech-Geräte im Kleinformat wie Kameras oder Wanzen nur zum Repertoire von James Bond. Heute besitzen Millionen von Konsumenten solche miniaturisierten technischen Geräte", so die Einschätzung von Marc Emde, Mitglied der Geschäftsleitung der Kölner Kirch Personalberatung http://www.kirchconsult.de.
Â
Technische Modernisierungen bringen die weltweit vernetzte Kommunikation voran. Unerwünschte Nebenwirkungen bleiben aber nicht aus, wie Emde an verschiedenen Beispielen illustriert: "Digitalisierung, Datenübertragungsbandbreiten und Speichermöglichkeiten haben ein derart hohes Niveau bei den sich rapide entwickelnden Kommunikations- und Unterhaltungsgeräten, die häufig nur so gross wie eine Zigarettenschachtel sind, erreicht, dass selbst durchdachte Sicherheitsrichtlinien damit in breiter Front unterlaufen werden können." Laut Emde kann es noch schlimmer kommen. Der Höhepunkt sei durch die Speicherfähigkeiten der mobilen Geräte noch nicht erreicht. Durch die drahtlose Vernetzung könnten noch deutlich komplexere Angriffe erfolgen. "Ob WLAN, UMTS oder Bluetooth: drahtlose Breitbandzugänge auf Basis des IP-Protokolls wurden ohnehin über einen ganzen Zeitraum in ihrem Risikopotenzial unterschätzt. Jetzt aber werden nicht nur Notebooks damit ausgerüstet, sondern auch das ganze Produktfeld der Smartphones, PDAs und ähnlicher Geräte", schätzt Emde die Situation ein.
Â
Die Situation ähnelt ein wenig dem Märchen vom Hasen und vom Igel. Die Entwicklungsabteilungen der Elektronikindustrie sind fast immer als erste am Ziel. Die Security-Experten haben das Nachsehen und können in vielen Unternehmen und sonstigen Einrichtungen keinen hohen Sicherheitsstandard garantieren. Konzentriert man sich heute bei den Unternehmensnetzwerken darauf, auch Notebooks, Remote-Zugänge, Heimarbeitsplätze und den generellen Internetzugang der Mitarbeiter mit allen seinen Tücken von Java, Javascript, Flash, Browser- und Mailschwachstellen sicher zu machen, zeigen Geräte wie der erfolgreiche MP3-Player iPod von Apple, wie leicht man das ganze Arsenal an Netzwerksicherheit unterlaufen kann. Speicherkapazitäten von 128 MByte oder mehr, schnelle Firewire und USB 2.0 Schnittstellen versetzen die kleinen Geräte in die Lage, in kürzester Zeit grosse Datenmengen zu kopieren. Das Marktforschungsunternehmen Gartner http://www4.gartner.com/Init hat in seinem aktuellen Report "How to Tackle the Threat From Portable Storage Devices" deutlich auf die Gefahren hingewiesen, die von allen Geräten mit leistungsfähigen Miniaturspeichermedien ausgehen. Ob Digitalkameras, Handys oder Memory-Sticks, portable Speichermedien sind auf dem Siegeszug. Nicht nur gezielter Datendiebstahl kann hier zum Problem werden. Auch das Einschleusen von nichtlizensierter Software, von Viren und Trojanern, gehört zum Gefahrenpotenzial, das mit dieser technischen Entwicklung einhergeht.
Â
Über ihre Verwendung als Datenspeicher hinaus sind die multimedialen Miniaturgeräte aber auch selbst Zielscheibe von Angriffen. In den letzten Wochen wurde nicht nur der erste Handy-Wurm Cabir gemeldet, der Handys mit dem Betriebssystem Debian angreift, sondern auch der erste Virus mit Zielrichtung Windows Mobile, jener Windowsvariante für Pocket-PC und Smartphone. Je mehr die portablen Geräte in ihrem Funktionsumfang zu Alleskönnern verschmelzen, die PDA, Digitalkamera, Musicplayer und Handy integrieren, um so vielfältiger werden die Möglichkeiten des gewollten oder unabsichtlichen Missbrauchs. "Mutet es mittelalterlich an, dass in Saudi-Arabien etwa Mobiltelefone mit Digitalkamera aus ethisch-religiösen Gründen verboten sind, so hat das gleiche Verbot für die Belegschaften von Automobilherstellern handfeste Gründe der Wettbewerbsspionage. Und mit dem Verbot der iPods in vielen Armee-Dienststellen folgt das britische Verteidigungsministerium im Wesentlichen den Empfehlungen von Gartner", so Michael Sander, Geschäftsführer der TCP Terra Consulting Partners GmbH http://www.terraconsult.de in Lindau.
Â
Ein wesentlicher Bestandteil des Problems ist die extrem hohe Innovationsgeschwindigkeit bei den portablen Geräten. Innovationswellen in Abständen von nur sechs bis 12 Monaten machten es praktisch unmöglich, die geeigneten technischen Antworten in Form von neuen Sicherheitstechniken zu finden. "Nur eine konsequent umgesetzte Sicherheitsstrategie hilft weiter. Und diese Strategie muss die Verwundbarkeit durch permanente technische Innovationen einkalkulieren. Aber der Mensch ist im Grunde der Hauptrisikofaktor für die Datensicherheit und Datenintegrität, daher muss eine kohärente Sicherheitsstrategie den Mitarbeiter auch immer in den Blick nehmen", empfiehlt Sander. Technische Lösungen seien immer nur Instrumente, aber keine Garantien.
Â