Mobile Device Management

Handlungsbedarf bei mobilen Endgeräten

| Autor / Redakteur: Martin Teslinski* / Julia Mutzbauer

Mithilfe eines Mobile Device Managements (MDM) können mobile Endgeräte vor Hackerangeriffen geschützt werden
Mithilfe eines Mobile Device Managements (MDM) können mobile Endgeräte vor Hackerangeriffen geschützt werden (© imaginando - stock.adobe.com)

Für bekannte Internetfirmen wie Twitter, Netflix und Spotify wurde die Bedrohung aus dem Cyberspace bereits real. Mindestens genauso viel Schadenspotenzial birgt ein gezielter Angriff auf die IT-Strukturen des Bundes, der Bundesländer und Kommunen. Dabei gibt es große Unterschiede in Bezug auf die Absicherung mobiler Endgeräte von öffentlichen Institutionen. Ein Gastbeitrag von Martin Teslinski von sector27.

Bei Hackerangriffen auf bekannte Internetfirmen wurden Unmengen an persönlichen Nutzerdaten gestohlen und anschließend veröffentlicht. Die Unternehmen erlitten einen wirtschaftlichen Schaden und verloren an Glaubwürdigkeit. IT-Sicherheit spielt aber auch für Bund, Länder und Kommunen eine wichtige Rolle. Nicht erst seit der Hackerattacke auf das Smartphone von Bundeskanzlerin Angela Merkel stellt sich auch für die Bundesländer und Kommunen die Frage, welche Auswirkungen ein Cyber­angriff auf die IT-Infrastrukturen öffentlicher Institutionen hätte.

Trojaner legt Kammergericht Berlin lahm

Schadsoftware

Trojaner legt Kammergericht Berlin lahm

08.10.19 - Das Computersystem des Kammergerichts Berlin ist vorübergehend vom Netz genommen worden. Das Gericht ist derzeit nur telefonisch, per Fax und postalisch zu erreichen. lesen

Smartphones sind beliebte Angriffsziele

Einmal auf einem Smartphone oder Tablet eingeschleust, kann ein Trojaner das mobile Endgerät (Mobile Device) als Spion umfunktionieren. Mikrofon, Kamera und Kommunikationsdienste wie eMails liefern dann rund um die Uhr Daten. Vertrauliche Informationen aus dem Bundestag oder internationalen Zusammenkünften wie dem G8-Gipfel bleiben nicht mehr geheim.

Behörden und Verwaltungsstellen könnten manipuliert oder lahmgelegt, die Wasserver- und Abwasserentsorgung beeinträchtigt, persönliche Daten über jeden einzelnen Bürger veröffentlicht oder zur Erpressung genutzt werden. Dass solche Szenarien durchaus realistisch sind, zeigte der Vorfall Anfang dieses Jahres, bei dem ein ­Hacker massenhaft Daten – darunter Kontodaten, private Fotos und Adressen sowie eMails – von Bundestagsabgeordneten und Landespolitikern gestohlen und veröffentlicht hat.

Mobile Devices werden für Kriminelle zunehmend beliebte Ziele: Sie sind oft unzureichend abgesichert und bieten über Apps und den mobilen Zugang zum Internet zahlreiche Angriffsflächen. Mithilfe eines Mobile Device Managements (MDM) können die beruflich genutzten mobilen Endgeräte auf Bundes-, Landes- und kommunaler Ebene in die IT-Infrastruktur integriert, zentral verwaltet und damit gegen mögliche Angriffe von außen sowie ungewollten Datenverlust abgesichert werden.

Doch MDM ist nicht gleich MDM. Abhängig von der Sicherheits­stufe und der politischen Ebene gelten verschiedene Mindeststandards an die Software: Für die Verwaltung der Geräte in Stellen des Bundes gibt es weitaus striktere Vorgaben als auf Landesebene und in den Kommunen.

MDM auf Bundesebene

Die Sicherheitsanforderungen an ein MDM-System in Stellen des Bundes sind sehr hoch: Es kann nie hundertprozentig ausgeschlossen werden, dass sicherheitskritische Informationen mit der Geheimhaltungsstufe VS-NfD (Verschlusssache – Nur für den Dienstgebrauch) über ein Mobile Device abgerufen werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verfasste 2017 daher 40 technische und organisatorische Regeln für ein MDM auf Bundesebene und legte damit ein klar definiertes Sicherheitsniveau fest. Die IT-Verantwortlichen in den Stellen des Bundes sind verpflichtet, sich an dieses Regelwerk zu halten.

Zu den Anforderungen an ein Gerätemanagement gehört demnach unter anderem der Verbleib der Nutzungsdaten in der IT-Infrastruktur des Betreibers. Gelangen Daten über kompromittierte Geräte – beispielsweise durch Jailbreak oder Rooting – nach außen, müssen diese ausrangiert werden. Für Stellen des Bundes, die ihr MDM ganz oder teilweise von einem externen Cloud-Anbieter beziehen, gelten zudem die „Mindeststandards des BSI zur Nutzung externer Cloud-Dienste“. Verwaltet das MDM außerdem mehrere Mandanten, müssen diese über die Software klar voneinander getrennt werden.

Um den Gefahren ausgehend von (unsicheren) Apps entgegenzuwirken, dürfen Benutzer(gruppen) nur über Berechtigungen und Apps verfügen, die für ihre Aufgabenerfüllung notwendig sind. Die Zugriffsrechte laufen zentral über das MDM und müssen zuverlässig zugeordnet und kontrolliert werden können. Auf dieses Mobile Application Management (MAM) geht das BSI in seinen Vorgaben nicht ein.

Bitte lesen Sie auf der nächsten Seite weiter.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46171278 / System & Services)