Im Gegensatz zu einem am Arbeitsplatz befindlichen Rechner sind mobile Geräte wie Laptops und Smartphones häufig gemeinsam mit ihren Nutzer:innen unterwegs.
Daraus ergeben sich automatisch neue Angriffspunkte.
Mobile Geräte können verloren gehen oder gestohlen werden.
Im Rahmen von Grenzkontrollen ist es möglich, dass mobile Geräte auf Verlangen ausgehändigt werden müssen.
Darüber hinaus ist ein temporärer Zugriff auf mobile Geräte möglich, wenn diese unbeaufsichtigt zum Beispiel im Zug, bei einer Konferenz oder unter Umständen auch im Hotelzimmer stehen gelassen werden.
Sowohl bei einem temporären Zugriff als auch bei dauerhaftem Verlust ist es möglich, dass Unbefugte versuchen, an Daten auf einem mobilen Gerät zu gelangen.
Welche Zugriffe möglich sind, hängt sowohl von der Konfiguration als auch davon ab, ob das Gerät ein- oder ausgeschaltet ist. Darüber hinaus muss man bei einigen Zugriffen berücksichtigen, dass diese nur mit spezieller Ausrüstung und entsprechendem Fachwissen möglich sind.
Ein Threat Model (übersetzt in etwa „Bedrohungsmodell“) beschreibt, mit welchen Bedrohungen man rechnet und plant entsprechende Gegenmaßnahmen. Um Gegenmaßnahmen zu priorisieren, ist es wichtig sich zu überlegen, wie wahrscheinlich eine bestimmte Bedrohung ist.
So kann man sich zum Beispiel bei einer Auslandsreise fragen:
Allgemein gilt: Um so wichtiger und sensibler Daten sind, desto mehr Maßnahmen sollten zum Schutz der Daten ergriffen werden.
Ist das Gerät eingeschaltet und der Bildschirm nicht gesperrt, ist der Zugriff auf alle Daten und Dienste möglich, auf die auch der:die legitime Nutzer:in Zugriff hat. Mobile Geräte sollten daher niemals in eingeschaltetem Zustand und mit ungesperrtem Bildschirm zurückgelassen werden (auch nicht für einen kurzen Gang zur Toilette).
Ist der Bildschirm gesperrt und Gerät durch Biometrie oder ein sicheres Passwort geschützt, muss für den Zugriff die Bildschirmsperre überwunden werden. In dieser Situation ist ein Angriff auf das laufende Betriebssystem über die Hardware des Geräts möglich. Wenn es sich nicht vermeiden lässt, ein Gerät unbeaufsichtigt zu lassen, sollte es ganz ausgeschaltet sein (heruntergefahren, nicht nur im Standby).
Ist ein Gerät ausgeschaltet, aber die Festplatte nicht verschlüsselt, sind prinzipiell Zugriffe auf alle auf dem Gerät gespeicherten Daten möglich. Dazu kann entweder die Festplatte ausgebaut und an ein anderes Gerät angeschlossen oder das Gerät mit einem geeigneten Live-System gebootet werden.
Es gibt verschiedene Möglichkeiten, mobile Geräte vor unbefugtem Zugriff auf Daten und Dienste zu schützen. Im folgenden Abschnitt stellen wir einige dieser Maßnahmen vor und beschreiben, was sie bewirken (Vorteile) und welche Einschränkungen sie mit sich bringen.
Sobald ein Rechner im eingeschalteten Zustand unbeaufsichtigt ist, sollte eine Bildschirmsperre aktiviert werden, so ist kein simpler Zugriff von Unbefugten möglich. Häufig gibt es dafür auch ein Tastenkürzel.
Das Gerät bleibt jedoch über die Hardware (z.B. USB-Schnittstellen, Docking-Station-Ports) angreifbar.
Ist ein BIOS-Passwort gesetzt, lassen sich BIOS-Einstellungen nicht mehr ohne Kenntnis des Passworts ändern. Dies gilt insbesondere für die Boot-Reihenfolge, so dass die Nutzung eines Live-Systems (Booten von externem Datenträger) nicht mehr möglich ist. Bei der Einrichtung sollte darauf geachtet werden, dass eine mögliche Option, auch für ein BIOS-Boot-Menü das Passwort zu erfordern, auf jeden Fall aktiviert wird.
Das Passwort sollte an sicherer Stelle verwahrt werden, da bei Verlust des Passworts ein Reset des Geräts notwendig ist, um wieder Einstellungen am BIOS vornehmen zu können. Einige Hardwarehersteller implementieren „Master Passwords“, mit denen ein BIOS-Passwort umgangen werden kann.
Je nach Betriebssystem gibt es unterschiedliche Standard-Verfahren zur Verschlüsselung von Festplatten:
Eine Festplattenverschlüsselung schützt effektiv vor Zugriff auf die gespeicherten Daten.
Bei Verlust des Passworts und fehlendem Recovery-Key ist kein Zugriff auf die Daten mehr möglich. Daher ist es ratsam, den Recovery Key an einem sicheren Ort zu hinterlegen.
Gegen viele Handy- und Tablet-Betriebssysteme existieren jedoch praktikable Angriffe, welche die Geräteverschlüsselung umgehen. Datenforensik-Firmen stellen spezielle Produkte her, die diese Angriffe ausführen können. Da diese Angriffe meist Schwachstellen in der Software ausnutzen, empfehlen wir das Betriebssystem auf den Geräten stets aktuell zu halten und Geräte nicht mehr zu verwenden, wenn sie vom Hersteller keine Updates mehr bekommen.