01.07.2014 Aufrufe

Focus on Security 11-2013 - Securitas

Focus on Security 11-2013 - Securitas

Focus on Security 11-2013 - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> <strong>11</strong>-<strong>2013</strong><br />

über eine Fläche. Vermessen würden<br />

untere Hautschichten. Auf diese Weise sei<br />

auch eine Lebenderkennung implementiert.<br />

Apple speichere so die biometrischen Daten<br />

in einem separaten Bereich des Geräts,<br />

der v<strong>on</strong> außen nicht lesbar sei, nicht in<br />

eine iTunes-Synchr<strong>on</strong>isati<strong>on</strong> übernommen<br />

werde und nicht auf Apple-Server übertragen<br />

werde. Das alles verspreche einzigartige<br />

Sicherheit, zumal auch kein Abbild des<br />

Fingerabdrucks gespeichert werde, s<strong>on</strong>dern<br />

eine Art K<strong>on</strong>densat („Hash“), aus dem sich<br />

das Original nicht wiederherstellen lasse.<br />

Damit verspreche Apple mehr Schutz der<br />

Privatsphäre, der Fingerscan sei einfacher<br />

als die Kennworteingabe. Wer diese lieber<br />

meide, werde jenen mögen. Zum anderen<br />

Diebstahlschutz: In Verbindung mit<br />

dem neuen Betriebssystem iOS 7 könne<br />

ein gestohlenes Gerät nicht mehr in den<br />

Auslieferungszustand versetzt werden. Das<br />

Diebesgut werde wertlos. Das werde sich<br />

herumsprechen.<br />

In der Zeitschrift (Ausgabe 3-<strong>2013</strong>,<br />

S. 12–15) sieht Rüdiger Trost, F-Secure,<br />

in der mobilen Malware eine Bedrohung<br />

mit Zukunftspotential. Wenn immer mehr<br />

professi<strong>on</strong>elle Anwendungen über mobile<br />

Geräte laufen, würden sie auch interessanter<br />

für Entwickler mobiler Malware.<br />

Dabei sei das Betriebssystem mit dem<br />

größten Marktanteil auch das Angriffsziel<br />

Nummer 1: Malware werde vor allem für<br />

Android entwickelt. Ein weiterer wichtiger<br />

Trend sei die Zunahme v<strong>on</strong> Malware, die<br />

eine Verbindung zu Command and C<strong>on</strong>trol<br />

(C & C)-Servern erstellt: 123 der 149 v<strong>on</strong><br />

Januar bis März <strong>2013</strong> v<strong>on</strong> F-Secure neu<br />

entdeckten Bedrohungen sendeten über<br />

eine solche Verbindung Kommandos an das<br />

mobile Gerät, ohne dass der rechtmäßige<br />

Besitzer etwas dav<strong>on</strong> merke. Habe man erst<br />

einmal die K<strong>on</strong>trolle über ein Handy übernommen,<br />

so lasse sich ohne Weiteres damit<br />

Profit generieren – etwa durch die Veranlassung<br />

v<strong>on</strong> L<strong>on</strong>g Distance-Calls, während der<br />

Handy-Besitzer schläft. Mit dem „Online-<br />

Bankraub“ sei auch sch<strong>on</strong> eine noch lukrativere<br />

Disziplin der profitmotivierten Malware<br />

belegt. Malware werde zwar komplexer, lasse<br />

sich aber durch ein Angebot an Malware-<br />

Kits dennoch schnell entwickeln. Botnets<br />

würden mittlerweile auch zur Verbreitung<br />

mobiler Malware benutzt. Zugleich würden<br />

Aktivitäten immer zielgerichteter: Targeted<br />

Attacks seien im Windows-Bereich sch<strong>on</strong><br />

lange verbreitet, spielten aber nun auch im<br />

mobilen Malware-Markt eine große Rolle.<br />

Der Trend gehe zu immer leistungsfähigeren<br />

und kleineren mobilen Geräten, stellt<br />

Armin Leinfelder, baramundi software AG,<br />

im „special“ v<strong>on</strong> im Oktober <strong>2013</strong><br />

fest (S. 38/39). Die Grenzen zwischen den<br />

Geräteklassen würden unscharf. An diese<br />

Entwicklung müsse sich die IT-Administrati<strong>on</strong><br />

anpassen. Auch das Arbeitsverhalten<br />

ändere sich. So würden Dokumente<br />

unterwegs auf einem Mobilgerät beg<strong>on</strong>nen<br />

und später auf dem PC fertiggestellt, E-<br />

Mails und Kalender sollten überall verfügbar<br />

sein. Die Folge für die IT-Administrati<strong>on</strong>:<br />

Es müssten alle Geräte mit den nötigen<br />

Programmen, Daten und Rechten versorgt<br />

werden – und es müssten alle Geräte zuverlässig<br />

abgesichert werden.<br />

Notfallmanagement<br />

In der Zeitschrift (Ausgabe 3-<strong>2013</strong>,<br />

S. 74–76) befassen sich Manuela Reiss und<br />

Marco Sportelli, dokuit, mit der Notfallorganisati<strong>on</strong><br />

der IT. Aus den Ausführungen<br />

des BSI in dem 2008 veröffentlichten<br />

BSI-Standard 100-4 „Notfallmanagement“<br />

lasse sich klar ableiten, dass die Erstellung<br />

eines Notfallhandbuchs keine alleinige<br />

Aufgabe der IT-Organisati<strong>on</strong> sein könne,<br />

s<strong>on</strong>dern sich in ein übergeordnetes Notfallmanagement<br />

einbinden müsse. Die<br />

Autoren behandeln das Zusammenspiel im

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!