Mobile Security Datensicherheit auf dem Laptop durch Hardware-nahe Mechanismen
Laptops sind aus dem Firmenalltag nicht mehr wegzudenken, sind aber in freier Wildbahn besonders anfällig für Malware und bergen ein großes Diebstahl- und Verlustrisiko. Dieser Artikel beschäftigt sich mit Hardware-nahen Mechanismen, die mobile Geräte und darauf gespeicherte Daten vor unerlaubten Zugriffen schützen.
Anbieter zum Thema

Daten und Informationen, die unterwegs sind, leben gefährlich. Die Tatsache, dass sie mobil genutzt werden, erhöht das Risiko eines Verlustes oder Diebstahls. Auf eine aktuelle Notebook-Festplatte passen problemlos die geschäftlichen Daten eines Unternehmens mit 20 Mitarbeitern. So kann nicht nur die Hardware, sondern vor allem auch wichtiges unternehmenskritisches Wissen in unbefugte Hände gelangen.
Ein weiteres häufiges Risiko stellt das Benutzerverhalten dar: Wer Firmengeräte außerhalb des Büros nutzt, der setzt sie eventuell auch unbedacht privat beim Social Networking und vielleicht auch für den einen oder anderen Download ein. Abhängig von den Unternehmensrichtlinien ist dies nicht verwerflich. Doch da dem Benutzer zu Hause oder in einem Hotspot nicht immer die sichere Internetanbindung des Firmen-LANs zur Verfügung steht, kann dies letztlich als Einfallstor für Malware dienen.
Zum Dritten sind Notebooks und damit deren Daten häufig den Risiken des Alltags ausgesetzt. Die Gefahr einer physikalischen Beschädigung ist unterwegs deutlich höher als im Büro. Zu folgenschweren Missgeschicken gehört nicht nur das Fallenlassen des Geräts oder das Verschütten von Flüssigkeit über selbigem. Auch Überspannung, Verschmutzungen sowie Umwelteinflüsse wie Hitze, Kälte oder eindringendes (Kondens-)Wasser gehören dazu.
Sicheres mobiles Arbeiten steht daher ganz oben auf der Agenda. Dezidierte Security-Anbieter können Firmennetze absichern. Die mobilen Geräte werden dann mit entsprechenden Management-Lösungen nach den Regeln der firmeneigenen Sicherheitspolitik verwaltet. Noch sicherer wird es aber, wenn die Technologie des Notebooks auch lokal ihren Beitrag leistet, indem sie einen eigenen Schutz vor unberechtigtem Datenzugriff bereitstellt.
Schutz gegen Malware
Hardware-nahe Technologien können in allen Belagen zusätzlichen Schutz bieten, selbst im Falle eines Malware-Angriffs. Derartige Mechanismen sind aber ausdrücklich nur als Ergänzung zur professionellen Antiviren-Software zu betrachten.
Mit Technologien wie Execute Disable Bit (XD-Bit) kann ein Prozessor unterscheiden, welche ausführbaren Code-Bits er ausführen soll und welche nicht. Dazu markiert der Prozessor alle Prozessorspeicherorte, die nicht für ausführbaren Code vorgesehen sind. Versucht Malware, ihre ausführbaren Bits in diesen Speicheradressen unterzubringen, so startet sie nicht sondern provoziert einen Ausnahmefehler.
Seite 2: Authentifizierung – Mehr als nur ein Passwort
Authentifizierung – Mehr als nur ein Passwort
Authentifizierung ist ein wichtiger Faktor, wenn es um mobile Sicherheit geht. Verschiedene Technologien stehen für die Erkennung eines Anwenders zur Auswahl.
Convertible Tablets, bei denen die Eingabe von Daten mit Stiften erfolgt, ermöglichen beispielsweise die Unterschriftenerkennung. Viele Notebooks arbeiten heute mit einer integrierten Webcam, die wiederum über eine Gesichtserkennung verfügt.
Solche Methoden erleichtern aber in erster Linie die Anmeldung. Einen wirklichen Sicherheitsmehrwert bietet erst die Erkennung durch das wohl fälschungssicherste Medium, den Fingerabdruck. Mögliche Manipulationen werden durch neue Fingerprint-Scanner praktisch komplett ausgeschlossen.
Sicherheitsfunktionen bei Diebstahl
Eine effektive Authentifizierung kann jedes Notebook für unautorisierte Personen in nutzlose Hardware verwandeln und – viel wichtiger – den Zugriff auf geschäftskritische Daten verhindern. Verwendet der Notebook-Hersteller beim BIOS-Passwort das Challenge-Response-Verfahren, kann der Dieb den Rechner nicht booten und hat keine Möglichkeit, das Passwort zu löschen.
Weitere BIOS-Tools wie etwa die von Toshiba entwickelte Device Access Control Software können die Nutzung von Speichermedien beschränken. Bestimmte Technologien und zusätzliche Dienste ermöglichen auch das Auffinden gestohlener Notebooks. Intels Anti Theft Technologie bietet zum Beispiel den Schutz von Daten durch Service Provider wie Computrace oder andere Sicherheitsanbieter.
Fest im BIOS verankerte Informationen bieten im Fall eines Diebstahls mehrere Optionen: So wird das Notebook nach einer gewissen Anzahl von fehlerhaften Logins in einen Zustand versetzt, der noch nicht einmal das Starten des Betriebssystems zulässt.
Außerdem lässt sich der Rechner remote durch den tatsächlichen Eigentümer sperren. Der Zugriff auf die Harddisk wird durch Verwendung eines Festplattenkennwortes verhindert. Über UMTS-Verbindungen können Daten auch gelöscht oder verschlüsselt werden. Eine solche hardware-basierte Verschlüsselung bleibt auch bei Ausbau der Festplatte bestehen.
Bei entsprechender Unterstützung durch den Internet Service Provider kann der Eigentümer sehen, wo sich das gestohlene Notebook befindet und es zurückfordern. Intel Anti Theft bietet aber auch offline Sicherheit, in dem es nach einem definierten Zeitraum das System generell funktionsuntüchtig macht.
Seite 3: Konstruktionsspezifische Maßnahmen gegen Datenverlust
Konstruktionsspezifische Maßnahmen gegen Datenverlust
Der Schutz gegen physikalische Beschädigungen der Hardware ist ein zentrales Thema für das mobile Arbeiten. Es genügt sich einfach vorzustellen, was passiert, wenn auf Informationen zum Beispiel durch den Sturz eines Notebooks nicht mehr zugegriffen werden kann. Der Einstiegspreis für eine professionelle Datenrettung, die bei physikalischen Beschädigungen nötig wird, beginnt bei professionellen Anbietern bei rund 800 Euro, kann aber je nach Aufwand auch deutlich höher ausfallen.
Leider bietet sich häufig keine andere Alternative, denn viele Informationen auf der lokalen Notebookfestplatte, beispielsweise eine vor Ort erweiterte Präsentation oder ein redigierter Businessplan sind im Moment der Entstehung nur lokal und nicht in einem zentralen Unternehmensbackup gesichert. Solche Arbeitsergebnisse sind dann erst einmal verloren. Notebook-Hersteller tragen also mit ihren konstruktionsbedingten Sicherheitselementen zum Schutz von Informationen und damit zur Sicherung des Unternehmenskapitals bei.
Konstruktive Maßnahmen können dieses Risiko eines physikalisch bedingten Datenverlustes minimieren. Bei spritzwassergeschützten Tastaturen verhindert eine Kombination aus mehreren Mechanismen wie Isolation und doppelseitige Banddichtung das Durchsickern der Flüssigkeit auf die Hauptplatine. So bleibt einem Anwender ausreichend Zeit, um den Rechner ordnungsgemäß herunterzufahren. Datenkorruption durch einen unkontrollierten Systemabsturz oder abgebrochene Speichervorgänge findet so kaum noch statt.
Gegen endgültige Beschädigungen von Daten durch Head Crashs schützen 3D-Festplattensensoren, die eine schnelle Bewegung der Festplatte etwa durch einen Sturz melden. Die Schreib-/Leseköpfe werden umgehend in Parkstellung gebracht und können nun die Oberfläche des Datenträgers nicht mehr beschädigen. Qualitätsnotebooks sind auch für einen Fall aus Höhen bis zu 70-80 cm gewappnet.
Sicherheit durch Usereinstellungen
Diese hardwarenahen Sicherheitstechnologien sind nur ein Ausschnitt und bieten einen zusätzlichen Beitrag zur Notebooksicherheit. Sie ersetzen keineswegs den Einsatz professioneller Lösungen zum Schutz gegen Malware und stringente Regelungen und Tools zur Sicherung eines Unternehmensnetzwerks, die das gesamte Rechenzentrum bis hin zu den mobilen Endpunkten erfassen. Sie bieten zusätzlichen Schutz gegen Gefahren und Nachlässigkeiten, die mobiles Arbeiten mit sich bringen kann.
Wichtig ist aber auch die aktive Mitwirkung des Anwenders. Wer sein Notebook zum Beispiel beim Hersteller registrieren lässt, kann es dort auch als gestohlen melden. Im Fall einer Reparatur kann das Gerät dann schnell als gestohlen identifiziert werden.
Durch regelmäßige Passwort-Wechsel oder durch die Steuerung der Zugriffssoftware wird zudem jeder Benutzer zum Manager seiner eigenen Sicherheit. Dabei kann jeder Eigentümer seine eigenen Sicherheitsprioritäten setzen: Will er die Daten in erster Linie vor der Veruntreuung schützen oder auch tatsächlich sein Notebook wiederbekommen?
Letzteres wird sich leider häufig nicht realisieren lassen. Ersteres ist aber immer möglich. So unterstützt ein gewissenhafter Benutzer die Unternehmenssicherheit und ergänzt die zentralen Mechanismen der Sicherheitspolitik durch ein Bündel vor Ort wirksamer Tools und Handlungsweisen. Damit kann man schon bei der Beschaffung und Auswahl des richtigen Notebooks einiges für die mobile Datensicherheit tun und teuren Folgekosten und Unannehmlichkeiten vorbeugen.
Ulrich Jäger ist Product & Business Development Manager bei der Toshiba Europe GmbH, Computersystems Central Europe.
(ID:2049679)