Diebstahl von Daten

Vorsicht bei Hotspots

07.06.2013

Mobile Security

Zusätzlich zur Verschlüsselung von Daten, sind bei der Konfiguration eines Computers weitere Sicherheitsaspekte zu beachten. So empfiehlt Kaspersky, die Freigabe von Ordnern und Laufwerken nur für den Zeitraum der gewollten Datenübertragung zuzulassen. Ist der Vorrat an Musikdateien und anderen Medien für den Urlaub also aufgestockt, oder sind bestimmte interne Unternehmensdokumente, die man überarbeiten möchte, übertragen, sollte man das Ausloggen nicht vergessen. Man möchten ja nicht all seine Netzwerk-Partner dazu einladen, ungeniert in den eigenen Dateien zu stöbern. Zwar bieten zahlreiche Hotspot-Setups auch Technologien zur Abschirmung jedes Computers von den anderen Teilnehmern im Netzwerk, jedoch existiert keine direkte Methode, das tatsächliche Vorhandensein dieser Funktion auch zu überprüfen.

Ferner empfiehlt Kaspersky, sensitive Unternehmensdaten nur in verschlüsselter Form zu speichern. Programme zu diesem Zweck sind mittlerweile kostenlos erhältlich und werden als GPL-Software (General Public License) vertrieben. Mit ihnen können verschlüsselte Containerdateien, die sich nur mit einem Passwort öffnen lassen, erstellt werden.

Grundlegende Sicherheitsvorkehrungen

Eine Voraussetzung für einen ausreichend hohen Schutz ist natürlich ein entsprechend sicheres Passwort, das aus mindestens acht Zeichen bestehen und sowohl Groß- als auch Kleinbuchstaben sowie Zahlen und nicht alphanumerische Symbole enthalten sollte. Auch hier gilt: eine Containerdatei nur bei Bedarf öffnen und unmittelbar darauf wieder schließen. Letztendlich ist auch der sicherste Tresor nutzlos, wenn die Tür offen stehen bleibt. In dem Maße, wie die Sicherheit von WiFi-Netzwerken verbessert wird, haben diese Vorsichtsmaßnahmen einen weiteren Vorteil: Geht der Laptop verloren, bleiben private Daten auch weiterhin privat.

Verkaufspotential für Reseller

Hier eröffnen sich Security-Resellern neue Geschäftschancen. Ihre Kunden verlangen nach einer effizienten IT-Sicherheitslösung. Diese beginnt mit dem Basisschutz vor Schadcode und reicht über Module zum Netzwerkschutz, insbesondere eine Firewall bis hin zu einem HIPS (Host Intrusion Prevention System).

Diese Software führt komplexe Analysen zur Bewertung unbekannter Programme auf dem PC durch. Sie liefert eine Einstufung der Bedrohungen und darauf basierend die Zuordnung von Zugangsrechten. Wird ein Programm als verdächtig eingestuft, erhält es keinen oder nur begrenzten Zugang zu wichtigen Ressourcen wie Betriebssystem, Netzwerk, vertraulichen Daten, Systemprivilegien und bestimmten Geräten. Dadurch wird das Risiko einer Infektion durch Schadcode gemindert.

Die derzeit existierenden Methoden zur Verschlüsselung von drahtlosem Datenverkehr übersteigen häufig das Know-how der User und etwas Ähnliches wie eine Plug-and-Play-Lösung ist hier bisher nicht in Sicht. Hier sind also IT-Dienstleister gefragt, die für Ihre Kunden, etwa Hotspot-Betreiber, maßgeschneiderte Sicherheitslösungen zusammen stellen müssen. (rw)

Zur Startseite