Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

| Autor / Redakteur: Ralph Dombach / Peter Schmitz

Bei der physischen IT-Sicherheit bedienen Hersteller in der Regel drei Gruppierungen von Schutz-Komponenten: Schutz vor Diebstahl, erschweren vor Einsichtnahme und verhindern einer unberechtigten Nutzung.
Bei der physischen IT-Sicherheit bedienen Hersteller in der Regel drei Gruppierungen von Schutz-Komponenten: Schutz vor Diebstahl, erschweren vor Einsichtnahme und verhindern einer unberechtigten Nutzung. (© rock_the_stock - stock.adobe.com)

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen.

Für physische IT-Sicherheit werden vom Handel bevorzugt drei Gruppierungen von Schutz-Komponenten bedient: Systeme zum Schutz vor Diebstahl, zur erschwerten Einsichtnahme und zur Verhinderung einer unberechtigten Nutzung. Abhängig von der Bedrohungshäufigkeit und dem zu schützenden Umfeld gibt es ein breites Spektrum an Optionen, für den Anwender sein Equipment gegen physische Angriffe zu schützen.

Methoden für den Diebstahlschutz

Abhängig vom Einsatzort, gibt es unterschiedliche Schutz-Ansätze. Muss beispielsweise, ein Laptop auf einer Dienstreise gesichert werden, ist anders zu verfahren, als wenn das Gerät im eigenen Büro oder in einem öffentlichen Bereich im eigenen Bürogebäude verwendet wird.

Stationärer Schutz: Für den Schutz vor Diebstahl eines Gerätes empfiehlt sich bevorzugt im Büro die Aufbewahrung in einem verschlossenen „Behälter“. Dies kann, ein Büroschrank, ein Beistellcontainer, ein fest verschraubtes Gehäuse aus Stahl oder Aluminium sein. Auch ein Schreibtisch-Aufsatz, der auf der Arbeitsplatte verschraubt und einem Vorhängeschloss gesichert wird um einen eingeschobenen PC zu sichern ist im Angebot. Hier bietet die Zubehörindustrie die verschiedensten Optionen an, abhängig vom Preis und den Ansprüchen wie auch vom Design. Ein Stahlkäfig wird in einer Schreiner-Werkstatt gute Dienste leisten, während im Beratungsraum einer Bank die Wahl vermutlich eher auf einen absperrbaren Beistellcontainer fällt, der sich optisch an die genutzten Büromöbel angleicht. Dieser hat auch den Vorteil, dass er bzgl. des Gerätemodells bzw. dem Chassis universeller nutzbar ist. Egal ob Laptop, Desktop oder Mini-Tower, in den Schreibtischcontainer passen alle, während der Stahlkäfig üblicherweise für definierte Geräteformen gefertigt wird.

All-in-One-Computer, bei denen sich die Technik im Monitorfuß oder im Monitor selbst verbaut ist, lassen sich per Stahlkäfig schlecht vor Diebstahl schützen. Denn eine Sicherungsmaßnahme wie ein PC-Käfig, würde die Sicht auf den Monitor erschweren oder das Handling der Erweiterungen im Monitorfuß einschränken. Hier kommt dann meistens nur eine Absicherung per Stahlkabel (Kensington-Schloss) in Frage, die das Gerät z.B. an den Metall­rahmen des Schreibtischs bindet. Prädestiniert für diese Sicherung ist beispielsweise ein Apple iMac, bei dem der Standfuß gesichert werden kann, indem durch die Lochöffnung für das Stromkabel zusätzlich das Stahlkabel gezogen wird.

Stahlkabel, mit denen IT-Equipment gesichert wird, gehören heute zum Standard. Jedoch sollte man deren Wirkung nicht überschätzen. Sie dienen eher zur Abschreckung von Gelegenheitsdieben, denn einen professionellen Dieb mit entsprechendem Equipment halten Sie nicht lange auf. Erleichternd kommt für Diebe hinzu, dass mitunter die Anwender die „Stahl-Fessel“ falsch verwenden. Paradebeispiel ist die gesicherte Docking-Station bei der ein Laptop selbst jedoch ungesichert bleibt. Ebenso beliebt ist es, die Basis-Seite des Stahlkabels an Dingen zu sicheren, die ohne weiteres angehoben oder mit geringem Aufwand geöffnet werden können, wie Standlampen oder auch Arbeitsplatz-Stühle.

Schutz auf Reisen: Bei Reisen sind jedoch der Sicherungstechnik oft Grenzen gesetzt, nicht zuletzt weil fast niemand bereit ist, entsprechendes Equipment „mitzuschleppen“ um die IT-Komponenten abzusichern. Eine Alternative, die auf Abschreckung beruht sind akustische Warnsysteme, wie sie oft in Ausstellungsräumen Verwendung finden. Sogenannte „elektronische Leinensicherungen“ lassen einen akustischen Alarm (> 100db) ertönen, wenn die „Leine“ entfernt wird oder zwei Komponenten sich funktechnisch nicht mehr erreichen können. Dies empfiehlt sich vor allem dann, wenn die Geräte über keine Buchse verfügen, um ein Stahl-Kabel anzubringen. Diese Akustik-Alarme können für Smartphones, Tablet-Systeme aber auch normale PCs genutzt werden. Je nach System wird die Leinensicherung dabei auf das Gerät angeklebt oder über die Steckerbuchse (sofern machbar) verbunden. Dieses Verfahren hat jedoch nur seinen Nutzen, wenn Personen auf den Alarm zeitnah reagieren! Denn ansonsten manipuliert ein Dieb die Alarmeinheit (Trennen vom Stromnetz; Entnahme von Batterien etc.) und entwendet unerkannt das nun verstummte Gerät.

Wer gezwungen ist, sein IT-Equipment während der Reise aus den Augen zu lassen, kann mit einem „Luggage Tracking System“ wie zum Beispiel LugLoc den Standort seiner Gerätschaften verfolgen. Basis dieser Systeme zum Wiederfinden von verloren gegangenem bzw. entwendetem Equipment ist ein GPS-Lokalisierungs-System. Damit kann der Besitzer feststellen, wo sich sein Gepäck bzw. IT-Equipment befindet. Nachteilig ist jedoch, dass sich die GPS-Tracker von der Größe einer Zündholzschachtel bis zur Zigarettenschachtel bestenfalls in einer Tasche oder einem großen Gerät verstecken lassen. Der Einbau in Computer ist nur in den seltensten Fällen möglich.

Hier empfiehlt es sich mittels Tracking-Software auf die vorhandenen Ortungsfunktionen von Smartphones, Tablets und Notebooks zurück zu greifen. Zusätzlich zu den Herstellereigenen Funktionen wie z.B. „Mein iPhone suchen“, bzw. „Meinen Mac suchen“ von Apple oder „Mein Gerät suchen” von Microsoft gibt es auch Anbieter wie Prey die einen eigenen Service anbieten. Für einige Android-Geräte sind derartige Funktionen auch additiv in der Security-Software enthalten, wie bspw. der Diebstahlschutz bei der Kaspersky Internet Security für Android. Vorteil dieser Lösungen ist es, dass man zumindest den Datenbestand per Remote löschen kann und so der Dieb „nur“ die Hardware erbeutet, ohne auf die ggf. wertvolleren Daten zugreifen kann.

Ergänzendes zum Thema
 
Im Gespräch mit Dipl. Ing. (fh) Nina Buchert, Inhaberin von „Mein-Computer-Spinnt“

Methoden zur erschwerten Einsichtnahme

Die Löschung des Datenbestands eines gestohlenen Geräts per per Remote-Zugriff zählt neben der Verschlüsselung beim Diebstahlschutz noch immer zu den besten Möglichkeiten um die Einsichtnahme in die Daten durch Unbefugte zu verhindern. Zwar ist das keine rein physische Sicherheit, aber die besten Ergebnisse sind oft durch eine Kombination von Soft- und Hardware zu erreichen.

Reine Hardware sind beispielsweise Blickschutzfilter, die vor einigen Jahren einen Hype erlebten. Dank cleverer Technik, beschränken sie die Lesbarkeit eines Displaybilds auf einen begrenzten Blickwinkel. Wer von der Seite her versucht mitzulesen, scheitert am Filter. Diese Schutzoption ist für PC, Notebooks, Tablets aber auch Smartphones verfügbar. Das Unternehmen 3M bietet hier eine umfangreiche Palette an Blickschutzfiltern an. Für Anwender, die auf Reisen oder öffentlichen Orten mit vertraulichen Daten arbeiten, sind sie seit Jahren eine bewährte Methode um unerwünschte Mitleser auszusperren. Ein angenehmer Nebeneffet ist auch der Schutz des Bildschirmes vor Kratzern und anderen kleineren Beschädigungen.

Spionageabwehr: Spionage kann auf vielfältigen Weg erfolgen. Ein Richtmikrofon, welches den Dialog der Gesprächspartner wiedergibt oder eine Abhöreinrichtung ist eine etablierte Basis-Technologie. Aber nicht nur akustische Wellen lassen sich abhören, sondern auch elektromagnetische Wellen verraten viel durch Analyse der Abstrahlung (TEMPEST). Dabei kann von der Bildschirmstrahlung bis hin zur Tastatur alles abgehört werden. Der Security-Anbieter Kaspersky Lab nannte hier in einem Bericht aus dem Jahr 2015 die Möglichkeit Tastaturanschläge auf 20 Meter zu verfolgen. Diese Abstrahlung kann man nur durch spezielle Abschirmungen vermeiden bzw. reduzieren! Etablierter Anbieter derartiger Geräte ist das Unternehmen Siemens mit seiner Produktreihe „SITEMP Tempest Computer“ (pdf). Diese Systeme verfügen über eine elektromagnetische Abschirmung nach den Kriterien der SDIP 27 Class A/B.

Methoden zur Verhinderung einer unberechtigten Nutzung

Hat ein Dieb es geschafft, Notebook oder Smartphone zu stehlen, sollte man versuchen, die Geräte wieder zu erhalten, bevor Schaden entsteht oder zumindest versuchen, die Datennutzung zu verhindern (siehe Datenlöschung per Remote) und die Verwendung des gestohlenen Guts zu erschweren.

Bei PC-Systemen bietet sich es hier beispielsweise an, die Nutzung des Geräts durch Sperren von Ports oder Laufwerken zu erschweren. Für USB-Buchsen ist das Angebot recht umfangreich. So bietet beispielsweise Lindy Port-Schlösser für USB-Ports (Typ A) und Mini-DisplayPort/Thunderbolt-Ports an, mit denen sich der Zugriff auf die Schnittstellen ohne passenden „Schlüssel“ verhindern lässt. Das Angebot zum Schutz von SD/CF-Kartenslots und für CD-ROM-Laufwerke ist dann wieder deutlich reduziert bis nicht existent.Hier gibt es hier keine Standardlösungen – wenn überhaupt, dann nur „Bastel-Tipps“ oder mit etwas Glück spezifische Einzelangebote, wie z.B. für Lenovo-Thinkpads. Oft hilft da dann nur die Deaktivierung der Devices via BIOS/UEFI-Menü oder über das Betriebssystem selbst.

Verschlüsselung: Die beste Möglichkeit, den Zugriff auf die Daten zu verhindern ist nach wie vor, eine verschlüsselte Festplatte. Denn ohne entsprechende Passwörter sind die gespeicherten Daten nicht oder nur mit sehr, sehr hohem Aufwand zu dechiffrieren. Je nach Nutzung ist auch der Gebrauch von persönlichen Festplatten, die an einen Laptop oder Desktop-PC angedockt werden üblich. Mitunter ist her keine eigene Verschlüsselungsoption implementiert. Neben den ins Betriebssystem integrierten Verschlüsselungsfunktionen wie zum Beispiel Bitlocker gibt es auch plakative Umsetzungen. Zu nennen sind hier Speicherplatten, die beispielsweise ein sichtbares Zahlenfeld haben, wie der „Memory Safe“ von Intenso oder die DataLocker HDD und SSD.

Datensicherheit am Beispiel von BitLocker

IT-Sicherheit in Unternehmen

Datensicherheit am Beispiel von BitLocker

02.11.17 - Ein Sicherheitsgurt, der nicht angelegt wird, oder ein Feuerlöscher, der im Keller verstaubt, statt im Büro bereitzustehen – so ähnlich gehen leider einige mit dem Thema IT-Sicherheit um. Denn obwohl sie über Sicherheitsmaßnahmen verfügen, setzen sie diese nicht ein. Gerade im Business-Bereich gibt es ein trauriges Beispiel: Windows 10 mit der Datenverschlüsselung BitLocker. Dabei ist die Anwendung denkbar einfach. lesen

Bei diesen via USB 3 angeschlossenen Speichermedien, kann ein numerischer Zugriffscode definiert werden. Die Verschlüsselung erfolgt bei beiden Systemen via AES mit 256bit. Analog dazu ist auch der Gebrauch von USB-Speichersticks mit Verschlüsselung eine Option. Derartige Sticks werden wie auch entsprechende Festplatten von vielen Herstellern angeboten. Aber wo „Security draufstehe, ist nicht unbedingt immer Security drin“. So berichtet Kaspersky Lab in seinem Artikel „Ist Ihr verschlüsselter USB-Stick tatsächlich sicher?“ über einen Fachvortrag auf der Black Hat 2017 US von den Sicherheitsforschern Ellie Bursztein, Jean-Michel Picod und Rémi Audebert, dass es mit der Qualität/Sicherheit der Sticks nicht so weit her ist. So war es beispielsweise möglich, die mit Epoxidharz eingegossenen Bauteile durch den Einsatz von Aceton herauszulösen, da real andere Harze verwendet wurden als angegeben.

Fazit

Physische IT Sicherheit für PCs, Smartphones und Laptops ist grundsätzlich machbar. Je sicherer das angestrebte Niveau ist, umso höher sind jedoch die nötigen finanziellen Investitionen, die durch den Anwender zu berücksichtigenden Mechanismen und auch die Funktions-Einschränkungen, die ein Nutzer ggf. zu erdulden hat. Als ersten Schritt empfiehlt es sich daher, die Anwender im sicheren Umgangs mit Ihrem IT-Equipment zu unterweisen und erst dann mit der der Anschaffung von entsprechenden Sicherheitslösungen zu beginnen. Bei Neuanschaffungen empfiehlt es sich allerdings von vornherein auch die physische Sicherheit zu berücksichtigen und zudem auf Qualität zu achten, statt nur auf einen günstigen Einkaufspreis.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45386883 / Physische IT-Sicherheit)