diskretion

Ein Handy wird PCs immer ähnlicher. Es kann viele Daten speichern, im Internet surfen und Geschäfts-E-Mails abrufen. Kluge Funktionen, die das mobile Gerät den gleichen Risiken aussetzen wie einen Rechner. Hier sollten die Netzbetreiber mit Services ansetzen. Sie könnten die Schmutzdaten in ihren Mobilnetzen herausfiltern, bevor diese das Gerät des Kunden überhaupt erreichen.


 


Die letzten Hürden sind genommen, so dass mobil Kommunizieren nun einfach überall reibungslos funktioniert. Es ist genug Bandbreite vorhanden, die dank 4G noch wachsen wird. Die Akkus der mobilen Geräte halten sie über Tage am Leben, in denen die Nutzer mit sanftem Fingerstrich Dokumente, Musik und Anwendungen auf den GByte großen Speicher laden. IDC erwartet, dass es bis Ende des Jahres bereits bis zu einer Milliarde mobiler Internet-Nutzer geben wird – Tendenz steigend. Viele davon sind Berufstätige, dessen Handy sich zum mobilen Büro gewandelt hat.


 


Inzwischen ist das mobile Gerät zu einem Schmelztigel für Berufliches und Privates geworden, da es für beide Zwecke genutzt wird. Dadurch aber vermischen sich berufliche und private Daten, die auf ihm abgerufen und abgelegt werden. Dieser Trend zur „Consumerization of IT“ lässt sich heute schon nachweisen. In einer Umfrage der Enterprise Strategy Group von 2010 unter 174 Firmen gaben bis zu 40 Prozent der befragten Unternehmen an, dass ihre Mitarbeiter heute vertrauliche Firmendaten wie Kundeninformationen auf ihren Mobilgeräten speichern. Und je jünger der Angestellte, desto stärker seine Erwartung, dass er sein privates, intelligentes Handheld im Firmennetz nutzen darf.


 


Mobile Geräte ins Visier genommen


 


Dies ist unter Management- und Sicherheitsaspekten eine höchst problematische Entwicklung. Da die Hürden fallen, wird nun uneingeschränkt und unkontrolliert mobil kommuniziert. Für Hacker und organisierte Kriminelle werden die Geräte als Ziel immer attaktiver. So nimmt das Volumen und die Aggressivität von Schadcode für mobile Geräte seit Jahren zu, auch wenn sie noch lange nicht an das Bedrohungsniveau für PCs heranreicht.


 


Aus anfänglich harmlosen Schadcode (Skull Virus) entwickelten sich bereits erste finanziell motivierte Attacken. 2009 wurde mit Sexy Space der erste SMS-Wurm für Symbian Betriebssysteme identifiziert. Wer sein Gerät mit diesem Schädling infizierte, musste feststellen, wie der Wurm automatisch SMS an alle Adressen des Telefons versendete. Anderer Schadcode nutzte den SMS-Dienst, um Nachrichten gezielt an teure Premium-Nummern zu versenden. Netzprovider berichten, dass bis zu 12 Prozent der MMS-Nachrichten bereits mit Viren infiziert sind.


 


Solche Wellen von Nachrichten, die Mobilfunkprovider unvorbereitet treffen, überfluten deren Infrastruktur und beeinträchtigen die verfügbare Netzkapazität. Laut GSM Association beträgt der Spam Anteil bei SMS heute zwischen 20 – 30 Prozent. Nimmt diese Entwicklung einen ähnlichen Verlauf wie bei E-Mail, würden mehr als 90 Prozent aller übertragenen SMS irgendwann Spam sein.


 


Im Gegensatz zu PC-Arbeitsplätzen hinkt der Einsatz von Sicherheitssoftware auf den Smartphones noch deutlich hinterher. Nur ein relativ kleiner Anteil solcher Geräte ist heute mit Sicherheitssoftware geschützt. Vielen Nutzern ist noch nicht klar, dass sie Sicherheitsrisiken ausgesetzt sind. Andere glauben, dass es ausschließlich in der Verantwortung des Service Providers liegt, ihre Verbindungen und Endgeräte zu schützen.


 


Auch wenn ein Mobiler Service Provider hier einen wichtigen Beitrag leisten kann und muss, darf der Nutzer die Sicherheitsverantwortung nie komplett delegieren. Denn das Smartphone ist einfach über zu viele Angriffsvektoren erreichbar, die ein Mobilfunkbetreiber nicht absichern kann. Hierzu gehören USB-Anschlüsse, WiFi- und BlueTooth-Verbindungen sowie verschlüsselte Verbindungen, die erst auf dem Endgerät wieder decodiert werden. Und noch immer ist der Diebstahl eines Smartphones die wahrscheinlichste Ursache für Datenverlust.


 


Unerwünschte Inhalte zentral herausfiltern


 


Der Mobilfunkanbieter ist in der ausgezeichneten Lage, über seine Infrastruktur einen wichtigen Sicherheitsbeitrag zu leisten. Alleine schon aus Eigeninteresse sollte er seinen Kunden ein „sicheres“ Gefühl geben. Mit steigender Kundenzufriedenheit bindet er Anwender längerfristig an sein Unternehmen. Außerdem kann er einen Teil der Kontrolle über die Sicherheit zurückgewinnen, da der Provider meist nur wenig Einfluss auf die Software des Smartphones nehmen darf. Der Netzbetreiber kann außerdem Sicherheitsdienste für andere Geräte etablieren, die an sein Netz gekoppelt sind. Das gilt für IPTV Set Top Boxen, Spiele-Konsolen oder zukunftsträchtige M2M (Machine to Machine) Applikationen. Solche Maßnahmen stärken sein Image, was in der schnelllebigen Telekommunikationsbranche ein enormer Geschäftsvorteil gegenüber der Konkurrenz bedeutet.


 


Damit die Dienste skalieren und einer Provider-Infrastruktur gerecht werden, müssen mehrere Bedingungen erfüllt sein. Die Dienste müssen einem Policy-Management gehorchen, die über eine zentrale Sicherheitsplattform im Netz abgewickelt werden. Diese Plattform sollte unabhängig von jeweiligen mobilen Betriebssystemen und Endgeräten sein. Auf diese Weise kann der Provider flexibel neue Sicherheitsdienste basierend auf Attributen des Nutzers definieren.


 


Außerdem lassen sich so skalierbare Security-Services implementieren, ausrollen und über Self-Service Portale von den Teilnehmern individuell anpassen. Premium Services, die für Anwender einen hohen Quality-of-Service (QoS) und Mehrwert bieten, helfen zusätzlich bei der Generierung neuer monatlichen Umsätze und steigern so die wichtige Kenngröße „Average Revenue Per User“ (ARPU). Nachfolgende Security Services eignen sich in besonders Weise als netzbasierter Dienste:


Anti-Spam Schutz: Der Netzanbieter stoppt großflächige Messaging- oder SMS-Spam-Attacken, bevor sie die mobilen Geräte seiner Kunden überschwemmen. Zudem vermeidet der Provider den Verlust eigener Netzbandbreite und kann seinen Kunden bessere Service-Qualität anbieten. Saubere Messaging-Ströme in Senderichtung verhindern zudem, dass eigenen Kunden auf Blacklists anderer Provider geraten.


Antivirus und Content Filter für Web Browsing: An verschiedenen Stellen im Netz wird infizierter Datenverkehr analysiert, gemäß definierter Regeln gelöscht oder in Quarantäne gestellt. Der Betreiber erkennt, ob mobile Endgeräte mit Viren infiziert sind und initiiert in Absprache mit den Besitzer des Smartphones die Entfernung des Schadcodes „Over the Air“.


Messaging Security und Archivierung der Nachrichten: Neben Antispam und Antivirenschutz für alle Arten von Messaging wie Email, IM, SMS und MMS kann der Provider seinen Kunden die zentrale Archivierung der unterschiedlichen Nachrichtenformate anbieten. Der Anwender ist über das Self-Service Portal in der Lage, seine gesendeten und empfangenen Nachrichten jederzeit wiederherstellen.


Data Loss Prevention: Gerade Firmenkunden, deren Mitarbeiter vertrauliche Daten auf ihren mobilen Smartphones ablegen, werden von dem Service vor dem unerlaubten Abfluss der Daten geschützt. Bei Übereinstimmung des gesendeten Inhaltes mit bestimmten Templates oder Regeln wird der Sender auf die mögliche Schutzverletzung aufmerksam gemacht oder der Transfer sofort unterbrochen.


Parental Control: Die Ministerpräsidenten der Länder in Deutschland haben Anfang Juni den neuen Jugendschutzstaatsvertrag unterzeichnet. Er soll Kinder und Jugendliche vor Webseiten und Angeboten in Internet schützen, die ihre Entwicklung beeinträchtigen. Technische Lösungen, so genannte Jugendschutzsysteme, sollen den Eltern künftig von den Internet Service-Providern aktiv angeboten werden, damit diese den Internetkonsum ihrer Kinder besser steuern können. Über entsprechende Portale der Provider verhindern Eltern den Zugriff auf pornographische und andere dubiose Webseiten und blocken auch den Empfang von nicht altersgemäßen Inhalten über die diversen Nachrichtendienste.


 


Skalierbarkeit bei maximaler Granularität


 


Um sämtliche Kunden eines großen Mobilfunkanbieters wie T-Mobile zu schützen, werden hohe Anforderungen an die Skalierbarkeit gestellt. Berücksichtigt man zudem die Vielzahl der unterschiedlichen Kundenwünsche, wird schnell klar, dass eine große Granularität der möglichen Policies und Services unabdingbar ist. Skalierbarkeit bei maximaler Granularität – heruntergebrochen bis auf Regeldefinitionen für jeden individuellen mobilen Nutzer sind wichtige Voraussetzungen.


 


Ein Provider wird eine solche Lösung nur einsetzen, wenn sie heutige und zukünftige Anforderungen an seine Netzinfrastruktur abdeckt. Hierzu zählen die uneingeschränkte Unterstützung aller mobilen Protokolle und Services sowie die transparente Integration in die Netze unterschiedlicher Hersteller. Nur so erzielt der Provider einen Kostenvorteil und ein schnelleres Time-to-Market.


 


Herzstück der netzbasierten Sicherheitslösung ist ein „Policy Control Framework“ (PCF). Es identifiziert Nutzer im Netz, ordnet ihnen automatisch definierte Sicherheitsservices zu und kontrolliert ständig ihren aktuellen Status.


 


Der Operator wird nicht in der Lage sein, für Millionen seiner Kunden die Policies ständig anzupassen. Deshalb haben seine Kunden über ein Self-Service-Portal selbst die Wahl, ihre Sicherheitseinstellungen individuell zu modifizieren. Denn Firmennutzer und private Kunden haben gegensätzliche Vorstellungen. Eltern möchten beispielsweise einstellen, dass ihre Kinder nur zu bestimmten Zeiten mobil surfen oder über soziale Netze kommunizieren dürfen.


 


Das zentrale Sicherheitssystem analysiert kontinuierlich die Verbindungen und Daten und vergleicht sich mit dem vereinbarten Sicherheitspolicies. Bei Missbrauch werden definierten Maßnahmen durchgesetzt (Policy-Enforcement). Mobile Anwender werden informiert, Verbindungen geblockt, Schadcode eliminiert oder in Quarantäne isoliert.


 


 


 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: KI – Online-Händler sind die Pioniere

Künstliche Inteligenz

Mehr erfahren
Quelle: WIN-Verlag

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.