Die CeBIT 2012 sorgt sich um das Vertrauen im Cyberspace.
von Annegret Handel-Kempf
Angst herrscht selbst auf der IT-Messe CeBIT in Hannover vom 6. bis 10. März: Schau‘ Dich um, der Cybergangster geht um und will an Dein Smartphone! Schnell Kleingedrucktes lesen, Verschlüsslungen aktivieren, nur gesicherte 3G-Netze, statt schlecht gesicherter GSM-Verbindungen verwenden. Spione, Trojaner, Würmer, Schadsoftware abwehren. Ungenutzte Datenverbindungen deaktivieren. Möglichst wenige Anwendungen downloaden und vor allem Inhalte schützen. Vorsicht ist angesagt. .
Smart ist ein Handy, wenn es zum Internetcomputer wird, der sogar Kalkulationen erstellt und Präsentationen vorführt. Besonders smart wirkt das Phone, wenn es mit trendigen Applikationen als schickes Spielzeug und leichtes Navigationsgerät dient.
Apps erweitern Smartphones um jede nur denkbare Funktion. Solche Anwendungen und Zusatzprogramme, die man blitzschnell über einen ins Betriebssystem integrierten Online-Shop kaufen oder gratis downloaden kann, sind mega-in. Neuerdings auch bei Hackern. Die haben es aktuell besonders auf mobile Endgeräte, also auch auf Tablets und iPads, abgesehen. Außerdem auf Daten in Public Clouds, also in Servern, auf die über das öffentliche Internet zugegriffen wird. Eine Public Cloud ist beispielsweise das virtuelle Mediencenter der Telekom, mit 25 Gigabyte Speicherplatz pro Kunden.
Star-Test-Hacker Sebastian Schreiber: „Für das Verraten einer Sicherheitslücke werden 60.000 bis 120.000 Euro gezahlt“.
Cyber-Gangster spionieren Login- und Kontodaten, Passwörter, Textnachrichten, GPS-Informationen, sowie Telefonate, aus. Wurde ein Smartphone von einem Virus erwischt, ruft es teure Servicenummern an und liest Datenspeicher aus. Hacker „hören“ mit. Spams werden an Premium-Nummern versandt. Besonders brisant: Das Mobilteil wird immer häufiger als Überträger von Schadsoftware in das Firmennetzwerk missbraucht.
Mitarbeiter-Smartphones und scheinbar nützliche Apps importieren gezielte Bedrohungen. Ahnungslose geben auf der weitverbreiteten Android-Plattform Rechte fürs Ausführen eigentlich ungewollter Funktionen, wenn sie eine App herunterladen. Ist eine Trojaner-Applikation einmal genehmigt, hat sie freie Hand.
Mit 129.000 als Apps getarnten Schädlingen rechnet Malware-Bekämpfer Raimund Genes von TrendMicro bis Dezember 2012, wenn Google die Stores der Software-Plattform Android nicht besser kontrolliert. Auf Android kann, laut Genes, jeder eine App einstellen, ohne dass sie auf Sicherheit gecheckt wird. 2011 stammten, dem Datensicherheits-Unternehmen ESET zufolge, mehr als 30 Prozent mobiler Schädlinge von verseuchten Downloads aus dem Android-Market.
Immer mehr Privatmenschen und Firmen legen ihre Daten auf regional oder weltweit verstreuten Servern, den „Clouds“, ab, um via Internet mit Smartphones und Tablets von überall an die Infos heranzukommen. Damit wollen sie Aufwand und Kosten sparen.
Die Cloud treibt die „Consumerization“ der IT an und umgekehrt: In einer Welt, in der die Firmendaten von überall verfügbar sind, wird die Trennung zwischen Privat- und Berufsleben aufgefressen. 2011 wurden mehr Smartphones verkauft als PCs. Die Mitarbeiter wollen zumindest bestimmen, welche Geräte sie für ihre Korrespondenz mit den Wolken nutzen. Für die Einkaufs- und Sicherheitsabteilungen ein Graus.
„Es mangelt an Vertrauen“, sagt CeBIT-Organisator Frank Pörschmann. 2011 hatten, einem BITKOM & Deloitte-Report zufolge, nur 25 Prozent der befragten deutschen Unternehmen keine Sicherheitsprobleme. 2010 waren es 38 Prozent. Für Christoph Caselitz vom Cloud-Rechenzentren-Beschützer Rittal (Halle 11) ist Sicherheit die größte Hürde in der Entwicklung der IT-Nutzung durch die Wirtschaft.
Es geht um viel. Stichwort: „Big Data“. Ein Begriff, der die rasant wachsenden Infozeichenmengen plastisch macht. Cisco zufolge, wird der Datenverkehr über Rechenzentren bis 2015 um das Vierfache auf 4,8 Zettabyte (10 hoch 21 Byte) wachsen. Wir werden von Datenmassen umschlungen, die gespeichert und in Echtzeit für Entscheidungen verarbeitet werden. Auch zum Kundenutzen, etwa wenn Sortiment und Preise superschnell auf das Kaufverhalten abgestimmt werden.
„Managing Trust“ wurde zwangsläufig zum zentralen CeBIT-Thema 2012. Unternehmen dürfen ohne ausreichende Sicherheitschecks ihre Daten nicht in die virtuelle Wolke umziehen, sonst landen ihre Verantwortlichen im Kittchen.
„Überall, wo online Geschäfte gemacht, eingekauft oder Social Networks und Foren besucht werden, kommt man rein“, enthüllt Profi-Hacker Schreiber, der nur auf Aufforderung und gegen Bezahlung seine Test-Attacken als Sicherheits-Check fährt.
Robert Horndasch, Partner bei der Wirtschaftsprüfungsgesellschaft Deloitte (Halle 4, Stand D11), fehlen Maßnahmen zur Vertrauensbildung: „Vor allem mobile Endgeräte werden von den Unternehmen als Sicherheitsrisiko wahrgenommen.“ Infiziert werden Mobiltelefone auch über Kurz-Web-Adressen (URLs), weil der Anwender nicht sieht, was hinter dem Link steckt.
„Es ist sehr, sehr schwierig, ein iPhone sicher zu machen“, warnt SecuSmart-Geschäftsführer Hans-Christoph Quelle. Sein Unternehmen produziert für Android- und Blackberry-Telefone Micro-SD-Securitiy-Cards, die ihre Verschlüsselung mitbringen – Abhören bringt den Spionen bei SecuVOICE, die einfach in den Speicherslot gesteckt wird, nichts. Industriespionage im Topmanagement, sowie in Entwicklung und Forschung, beläuft sich dem Düsseldorfer Kommunikations-Absicherer zufolge auf rund 50 Milliarden Euro. Für iPhones gibt es die Hardware-Lösung noch nicht: „Die kleine Einschubkarte würde deren Design stören“, bedauert Quelle.
Ist das Smartphone verschwunden, können es die Nutzer der „Personal Edition“ von „Trend Micro Mobile Security“ auf einer Google-Karte orten, aus der Ferne sperren und Daten löschen, bevor sie missbraucht werden. Sicherheitslösungen, wie ESET Mobile Security, die zur CeBIT auch für Android auf den Markt kommt, sollen vor Malware und verlorene Telefone vor einem Missbrauch der gespeicherten Daten schützen. IT-Consultant Nicole Britz von der Piraten-Partei warnt jedoch: „Hundertprozentige Sicherheit gibt es nicht.“
Mittlerweile ändern 77 Prozent, einer Studie des IT-Verbands BITKOM zufolge, die Privatsphäre-Einstellungen ihres Netzwerkes, um sich zu schützen. Wurden zu viele Daten freigegeben, kann der Nutzer die entsprechenden Apps unter „Anwendungen“ entfernen.
Gesichtserkennung und Standortübermittlung können peinlich oder mit Blick auf Einbrecher auch gefährlich werden. Soll der Chef wissen, in welcher Bar man gerade abhängt? Die Deaktivierung dieser Funktionen wird dringend empfohlen.
Hinter Statusmeldungen von Freunden verbergen sich oft Links zu verseuchten Seiten. PC-zu-PC-Propaganda verbreitet Würmer, wie Ramnit.C, als Lauffeuer.
Facebook wird sehr gerne mit Malware attackiert, die weite Kreise zieht. Der Facebook-Wurm Koobface beispielsweise verbreitet sich selbst per Nachricht an die Freunde und Kontakte des betroffenen Nutzers.
„Mich werden Sie nie auf Facebook finden“, sagt Sicherheits-Cheftechniker Genes von Trend Micro. „Die USA sind ein Eldorado für Hacker. Facebook ist ein amerikanisches Unternehmen.“
„Piratin“ Britz erwartet von Politik und IT-Industrie, „dass man den Leuten Medienkompetenz vermittelt. Die Menschen schließen ihre Haustüre ab. Aber sie schreiben in Emails Dinge, die sie niemals auf eine Postkarte schreiben würden, weil sie sagen: „Huch, das ist viel zu persönlich““.
Auf der CeBIT gibt es vom Antivirenhersteller ESET Sicherheitsberatung für jedermann an futuristisch aussehenden Security Points (Halle 12, C66). Die Anwender müssen mitziehen, um sich zu schützen. Wem ist schon bewusst, dass Hacker speziell auf Tablets umso mehr Einfallstore finden, je mehr Apps installiert sind? Oder dass manipulierte Trefferlisten von Suchmaschinen Links zu verseuchten Webseiten nach oben setzen, besonders bei aktuellen Themen, wie Katastrophen und Skandalen?
Schreiber warnt besonders davor, die Nacktheit während der Kommunikation im Netz zu unterschätzen: „Wenn Ihre Emails kopiert worden sind, merken Sie es gar nicht. Mehr Sicherheitsbewusstsein ist angesagt, vom Einzelnen bis zum Staat.
2012-03-06 Annegret Handel-Kempf, Wirtschaftswetter
Text: ©Annegret Handel-Kempf
Fotos Themenbanner: ©ap
Infos zu Datenschutz + Cookies
zurück zu: Themen
zurück zu: Startseite
wirtschaftswetter.de
© 2003-2021 Wirtschaftswetter® Online-Zeitschrift