Focus on Security 11-2013 - Securitas
Focus on Security 11-2013 - Securitas
Focus on Security 11-2013 - Securitas
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> <strong>11</strong>-<strong>2013</strong><br />
über eine Fläche. Vermessen würden<br />
untere Hautschichten. Auf diese Weise sei<br />
auch eine Lebenderkennung implementiert.<br />
Apple speichere so die biometrischen Daten<br />
in einem separaten Bereich des Geräts,<br />
der v<strong>on</strong> außen nicht lesbar sei, nicht in<br />
eine iTunes-Synchr<strong>on</strong>isati<strong>on</strong> übernommen<br />
werde und nicht auf Apple-Server übertragen<br />
werde. Das alles verspreche einzigartige<br />
Sicherheit, zumal auch kein Abbild des<br />
Fingerabdrucks gespeichert werde, s<strong>on</strong>dern<br />
eine Art K<strong>on</strong>densat („Hash“), aus dem sich<br />
das Original nicht wiederherstellen lasse.<br />
Damit verspreche Apple mehr Schutz der<br />
Privatsphäre, der Fingerscan sei einfacher<br />
als die Kennworteingabe. Wer diese lieber<br />
meide, werde jenen mögen. Zum anderen<br />
Diebstahlschutz: In Verbindung mit<br />
dem neuen Betriebssystem iOS 7 könne<br />
ein gestohlenes Gerät nicht mehr in den<br />
Auslieferungszustand versetzt werden. Das<br />
Diebesgut werde wertlos. Das werde sich<br />
herumsprechen.<br />
In der Zeitschrift (Ausgabe 3-<strong>2013</strong>,<br />
S. 12–15) sieht Rüdiger Trost, F-Secure,<br />
in der mobilen Malware eine Bedrohung<br />
mit Zukunftspotential. Wenn immer mehr<br />
professi<strong>on</strong>elle Anwendungen über mobile<br />
Geräte laufen, würden sie auch interessanter<br />
für Entwickler mobiler Malware.<br />
Dabei sei das Betriebssystem mit dem<br />
größten Marktanteil auch das Angriffsziel<br />
Nummer 1: Malware werde vor allem für<br />
Android entwickelt. Ein weiterer wichtiger<br />
Trend sei die Zunahme v<strong>on</strong> Malware, die<br />
eine Verbindung zu Command and C<strong>on</strong>trol<br />
(C & C)-Servern erstellt: 123 der 149 v<strong>on</strong><br />
Januar bis März <strong>2013</strong> v<strong>on</strong> F-Secure neu<br />
entdeckten Bedrohungen sendeten über<br />
eine solche Verbindung Kommandos an das<br />
mobile Gerät, ohne dass der rechtmäßige<br />
Besitzer etwas dav<strong>on</strong> merke. Habe man erst<br />
einmal die K<strong>on</strong>trolle über ein Handy übernommen,<br />
so lasse sich ohne Weiteres damit<br />
Profit generieren – etwa durch die Veranlassung<br />
v<strong>on</strong> L<strong>on</strong>g Distance-Calls, während der<br />
Handy-Besitzer schläft. Mit dem „Online-<br />
Bankraub“ sei auch sch<strong>on</strong> eine noch lukrativere<br />
Disziplin der profitmotivierten Malware<br />
belegt. Malware werde zwar komplexer, lasse<br />
sich aber durch ein Angebot an Malware-<br />
Kits dennoch schnell entwickeln. Botnets<br />
würden mittlerweile auch zur Verbreitung<br />
mobiler Malware benutzt. Zugleich würden<br />
Aktivitäten immer zielgerichteter: Targeted<br />
Attacks seien im Windows-Bereich sch<strong>on</strong><br />
lange verbreitet, spielten aber nun auch im<br />
mobilen Malware-Markt eine große Rolle.<br />
Der Trend gehe zu immer leistungsfähigeren<br />
und kleineren mobilen Geräten, stellt<br />
Armin Leinfelder, baramundi software AG,<br />
im „special“ v<strong>on</strong> im Oktober <strong>2013</strong><br />
fest (S. 38/39). Die Grenzen zwischen den<br />
Geräteklassen würden unscharf. An diese<br />
Entwicklung müsse sich die IT-Administrati<strong>on</strong><br />
anpassen. Auch das Arbeitsverhalten<br />
ändere sich. So würden Dokumente<br />
unterwegs auf einem Mobilgerät beg<strong>on</strong>nen<br />
und später auf dem PC fertiggestellt, E-<br />
Mails und Kalender sollten überall verfügbar<br />
sein. Die Folge für die IT-Administrati<strong>on</strong>:<br />
Es müssten alle Geräte mit den nötigen<br />
Programmen, Daten und Rechten versorgt<br />
werden – und es müssten alle Geräte zuverlässig<br />
abgesichert werden.<br />
Notfallmanagement<br />
In der Zeitschrift (Ausgabe 3-<strong>2013</strong>,<br />
S. 74–76) befassen sich Manuela Reiss und<br />
Marco Sportelli, dokuit, mit der Notfallorganisati<strong>on</strong><br />
der IT. Aus den Ausführungen<br />
des BSI in dem 2008 veröffentlichten<br />
BSI-Standard 100-4 „Notfallmanagement“<br />
lasse sich klar ableiten, dass die Erstellung<br />
eines Notfallhandbuchs keine alleinige<br />
Aufgabe der IT-Organisati<strong>on</strong> sein könne,<br />
s<strong>on</strong>dern sich in ein übergeordnetes Notfallmanagement<br />
einbinden müsse. Die<br />
Autoren behandeln das Zusammenspiel im