Mobile Sicherheit wahrnehmen
“Pod-slurping” – jetzt auch bei anderen mobilen Geräten

Big DataData & StorageIT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Mobile Sicherheit wahrnehmen

Schon im letzten Jahr hat mich ein Thema beschäftigt, das erst jetzt den Weg in die Headlines der Tagespresse gefunden hat: Die massive Sicherheitsbedrohung durch die wachsende Zahl tragbarer Speichergeräte, die jeder so mit sich herumträgt. Nach einem halben Jahr unbekümmerten Zusehens von Seiten der Industrie hat ein barmherziger Samariter das Schlagwort “pod-slurping” erfunden, und schon ist sich die Welt des Problems bewusst.

Wir dürfen vermuten, dass wir es einzig diesem sexy Wort zu verdanken haben, dass sich die Tagespresse für die Sache zu interessieren begann. Ein Großteil der Medien wird sich aber bald daran “satt berichtet” und die ganze Sicherheitsproblematik wieder vergessen haben – bis zur nächsten Schreckensmeldung.

Keine technischen Kenntnisse nötig
Aber die Geschichte des pod-slurping in den Schlagzeilen kann durchaus auch Irrtümer mit sich bringen. Am meisten besorgt mich der weit verbreitete Glaube, pod-slurping bedürfe irgendwelcher technischer Kenntnisse, wenn nicht sogar einer Portion Fachwissen. Pod-slurping wurde demonstriert mit Programmen, die in Python und Perl geschrieben waren, aber es geht wohl kaum über den Horizont eines durchschnittlichen Diebes, den Ordner “Eigene Dokumente” zu lokalisieren und irgendwelche Office-Dateien per Drag&Drop auf das Wechsellaufwerk zu ziehen.

Es ist ebenfalls klar, dass man dies mit jeder tragbaren Festplatte tun kann, nicht nur einem iPod. Es ist die Art und Weise, wie iPods verwendet werden, die das Sicherheitsrisiko so heimtückisch macht. Würde Tom Cruise mit einer Rüstung aus Hi-Tech-Zubehör verkabelt über Ihrem Computer schweben, würden Sie vermutlich davon ausgehen, dass hier etwas nicht stimmt. Aber wenn die Putzfrau – oder der Putzmann – in Ihrem Büro herumspaziert und währenddessen einem Live-8-Soundtrack auf seinem iPod lauscht, würden Sie das womöglich nicht einmal registrieren.

Andererseits ist es auch irreführend, wenn man das pod-slurping nur dann als Bedrohung sieht, wenn der Dieb – beispielsweise in Form einer Reinigungskraft – sich immer wieder am Computer Ihres Kollegen zu schaffen macht und dabei mit USB-Kabeln herumjongliert. Slurping mit USB Flash-Laufwerken ist weit weniger auffällig, weil die Verbindung direkt ist, das Gerät klein und unauffällig, und weil das Bespielen des Datenträgers keinerlei Geräusche verursacht, die in einem ruhigen Büro durchaus wahrzunehmen wären. Der einzige Trost ist, dass sie üblicherweise viel weniger speichern können als die Festplatte eines iPod.

Passende Netzwerk-Policy hilft gegen die Datensauger
Derartige Sicherheitslöcher können auf relativ einfache Weise gestopft werden, indem man netzwerkweite einschränkende Richtlinien zum Gebrauch von USB-Geräten einführt. Allerdings befürchte ich, dass pod-slurping-Techniken bereits Einzug in die Wireless-Welt gehalten haben. Ich vermute, die Sicherheitsattacken werden mehr und mehr auf die tragbaren Geräte selbst gerichtet, denn dort fehlen Sicherheitsmaßnahmen am ehesten.

Ein erstes Indiz für eine Verlagerung in diese Richtung war die Warnung Ende Juni, der Wurm Commwarrior sei nun in Großbritannien angekommen (wir berichteten). Commwarrior infiziert Mobiltelefone über Bluetooth – und verbreitet sich auf verschiedene Weisen weiter. Und wenn man die Sicherheitslücken in einigen Bluetooth-Speichern und die Kommunikationsmöglichkeiten über Multimedia-Messages betrachtet, müsste man fast überrascht sein, wenn slurping-Attacken nicht auch schon den Smartphone-Sektor erreicht hätten.

Begriffe steigern die Wahrnehmung der Bedrohung – wie wäre es mit “Blackberry shagging”?
Eines ist klar geworden: Damit Benutzer Risiken ernst nehmen, braucht es erst einmal einen sexy klingenden Namen für das Problem. Das dazwischen liegende halbe Jahr könnte man dazu nutzen, strengere Richtlinien zum Schutz der Daten auf den drahtlosen Mobilgeräten der Firmenmitarbeiter zu implementieren. Sollte also vielleicht ein Begriff wie “BlackBerry-shagging” (wörtlich übersetzt: Brombeer-Vögeln) in den Headlines erscheinen, können Sie die Herren in der Chefetage besänftigen und ihnen versichern, dass ihre heiligen Daten bereits gut geschützt sind.

Lesen Sie auch :