Gefährdete Daten: Mobile Computing, Anwendungen und Benutzerdaten – Technologie
Zum Inhalt springen

Gefährdete Daten: Mobile Computing, Apps und Benutzerdaten

Mobile Computing ist ein Paradigmenwechsel weg von Personalcomputern und ihrer Infrastruktur hin zu sehr großen und flexiblen Netzwerken lose verbundener Plattformen. 

Anzeigen

Es gibt neue Plattformen, Betriebssysteme, Anwendungen (Apps) und spannende neue Ansätze für alte Probleme. Während der Paradigmenwechsel an Dynamik gewinnt, weitet sich die Anwendung der Technologie auf Bereiche aus, die bei der Entwicklung der Technologie noch nie berücksichtigt wurden. Anforderungen zur Risikominderung werden in der Regel ignoriert, da die Benutzerfreundlichkeit, Erschwinglichkeit und Erschwinglichkeit der Geräte ihre Verwendung erzwingen. Benutzer sind oft naiv, was die Risiken für ihre Informationen angeht, und genießen die Vorteile ihrer Nutzung, ohne groß über die potenziellen Gefahren nachzudenken.

Mobile Geräte, die keine Identifizierung und Authentifizierung der Benutzer erfordern, gelten als anonyme Benutzer. 

Anonymität ist ein Problem, da es unmöglich ist, die Verantwortlichkeit für Benutzeraktionen durchzusetzen oder den Zugriff auf Ressourcen auf der Grundlage zuvor gewährten Zugriffs zu vermitteln. Tatsächlich stehen alle Vermögenswerte mobiler Geräte jedem anonymen Benutzer ausschließlich auf der Grundlage des physischen Zugriffs auf das Gerät zur Verfügung. Die Verfügbarkeit ist wichtig, da die von Mobilgeräten unterstützten Anwendungen immer mehr auch E-Commerce-Transaktionen umfassen und datenschutzbezogene Daten verwalten. 

Die Transparenz von Anwendungen ist ein Problem. Es wurde festgestellt, dass Anwendungen, die vertrauliche Informationen speichern, die Informationen in Zwischendateien speichern, die ohne Wissen oder Zustimmung des Benutzers, der die Informationen erstellt hat, an Dritte weitergegeben werden.

Paradigmenwechsel in der Computertechnologie neigen dazu, Probleme zu ignorieren, die ihre Akzeptanz erschweren oder verzögern würden, wie zum Beispiel die Informationssicherheit. Bei der Umstellung auf Client-Server- und drahtlose Netzwerke gab es Phasen, in denen Schutzanforderungen ungelöst blieben und ernsthafte Probleme auftraten. Mobile Computing geht einen ähnlichen Weg. Das Ignorieren alter Lehren macht sie nicht weniger wichtig, sondern bedeutet lediglich, dass sie neu gelernt werden müssen. An diesem Punkt sind die Schutzmaßnahmen gut verstanden, sodass der Weg zu einer sicheren Lösung nicht so schmerzhaft sein muss, wie die Erfahrungen der Vergangenheit zeigen.

Die Umgehung der Schutzmaßnahmen der Vorgängergeneration hat für Plattformen handfeste Vorteile. 

Die Verwaltung wird erheblich vereinfacht und ein erheblicher Verarbeitungs- und anderer Overhead entfällt, was zu Leistungsvorteilen führt. Maßnahmen, die mit einer Irritation des Benutzers einhergehen, werden eliminiert, was die Benutzererfahrung und -zufriedenheit verbessert und die Akzeptanz erleichtert.

Mobile Geräte sind für einen Großteil ihrer Kommunikation auf das Internet angewiesen. Das Abhören oder Hijacking des Internets ist gut bekannt und es werden häufig Angriffe durchgeführt, um Daten zu stehlen. Verschlüsselung kann diesen Angriff abwehren, wenn die Maßnahme eingesetzt wird. Die Zuverlässigkeit der Kommunikation ist ein wichtiges Thema, da zeitkritische Anwendungen darauf angewiesen sind, um umsatzgenerierende Transaktionen abzuschließen und ein zufriedenstellendes Benutzererlebnis für eine Vielzahl von Aktivitäten zu bieten. Wir kommen schnell über das Problem der abgebrochenen Anrufe hinaus.

Das Fehlen gemeinsamer Schutzmaßnahmen ist kein triviales Thema und birgt Risiken, die lange als minimiert galten. Der Gerätediebstahl, der es dem Dieb ermöglichen soll, das Gerät für den vorgesehenen Zweck zu verwenden, weicht dem Diebstahl zum Zweck des Zugriffs auf bestimmte Daten, in der Regel, um sie mit anderen gestohlenen Daten zu verpacken und sie mit Hintergedanken an einen Kunden zu verkaufen. Der Diebstahl von Mailinglisten zum Verkauf an Spammer ist im Vergleich zum Diebstahl von Daten mit der Absicht eines groß angelegten Betrugs oder Identitätsdiebstahls ein Ärgernis.

Unternehmen stellen Anwendungen aktuellen und potenziellen Kunden zur Verfügung, die kaum oder gar keinen Einblick in die Anwendungen haben, und verlassen sich darauf, dass der Anbieter Datensicherheitsanforderungen erfüllt, die außerhalb der Anforderungen oder Bedenken des Anbieters liegen. Da sich die Erwartungen der Anbieter auf ein geschäftskritisches Niveau entwickeln, wird die Erfüllung der Kundenerwartungen für Anbieter immer wichtiger, was die Anforderungen verkompliziert und immer ausgefeiltere Anwendungen erfordert.

Auch Unternehmen stellen ihren Mitarbeitern mobile Geräte als Produktivitätstools zur Verfügung, ohne sich ernsthafte Gedanken darüber zu machen, welche Unternehmensdaten von den Geräten verarbeitet, gespeichert oder übertragen werden. 

Das Konfigurationsmanagement mobiler Computerplattformen ist bestenfalls informell. 

Der einfache Zugriff auf Anwendungen birgt jedes Mal Risiken, wenn eine neue Anwendung eingeführt wird. Wenn man die Verwendung sensibler Informationen mit der Plattform zulässt, wenn nicht sogar fördert, setzt man diese Informationen einer weitgehend undefinierten und kaum verstandenen Reihe von Risiken der Kompromittierung, des Integritätsverlusts und der Nichtverfügbarkeit aus.

E-Commerce-Anwendungen, die Transaktionen und Zahlungsinformationen verwalten, sind für den Payment Card Industry Data Security Standard (PCI DSS) von Interesse. Wenn das Host-Mobilgerät keine grundlegenden Schutzmaßnahmen bietet, ist die DSS-Konformität unwahrscheinlich, was eine Reihe schwerwiegender Probleme aufwirft. Der Wert der mit der nächsten Generation von Transaktionsverarbeitungsanwendungen verbundenen Informationen steigt und fördert die Ausführung raffinierter Angriffe, um die wertvollsten Vermögenswerte zu stehlen.

Wir befinden uns weiterhin in den Anfängen bösartiger Aktivitäten, die auf Mobilgeräte abzielen. In letzter Zeit kam es zu mindestens einem groß angelegten Angriff auf sich bewegende Ziele. Mit zunehmender Technologienutzung und Perfektionierung der Angriffsstrategien sind komplexere Angriffe wahrscheinlich. Es kommt weiterhin zu Angriffen mit Schadsoftware, obwohl außer dem Mangel an erkannten algorithmischen Schwachstellen, die ausgenutzt werden können, offenbar keine ernsthaften technischen Hindernisse für deren Durchführung vorliegen.

Die Integration mobiler Computer in Architekturen, die geschäftskritische Anwendungen unterstützen, bleibt eine ungenutzte Chance. 

Wie lange dies noch zutrifft, ist eine ernsthafte Frage. Der Austausch des Desktop-PCs hat zwingende wirtschaftliche Gründe – er muss geschehen. Die Verknüpfung mobiler Apps mit Servern erfolgt bereits versuchsweise. Dies wird den Einsatz für Tablets und andere sich entwickelnde mobile Geräte erheblich erhöhen. Die Anforderungen der Unternehmen an robuste Lösungen werden Technologieanbieter unter Druck setzen, die sichere Erweiterung von Anwendungsplattformen über Messaging und E-Commerce hinaus zu ermöglichen, die auf herkömmliche Schutzbedürfnisse zurückgreifen.

Ob die mobile Computertechnologie für groß angelegte Anwendungen „bereit für die Hauptsendezeit“ ist, bleibt abzuwarten. Offensichtlich müssen Anwendungsentwickler und -architekten noch viele Lehren hinsichtlich der Einhaltung gesetzlicher Datenschutzanforderungen sowie weniger formaler Erwartungen an die Vertraulichkeit der Benutzer ziehen. In Produktionsumgebungen mit großen Benutzerzahlen und großen Unternehmensumsätzen ist es unwahrscheinlich, dass die Early Adopter-Toleranz gegenüber Problemen besteht, die als technische Störungen interpretiert werden könnten.

Da mobiles Computing noch in den Kinderschuhen steckt, ist das Fehlen sinnvoller Schutzmaßnahmen für Informationsprozesse, die plattformübergreifend gespeichert und übertragen werden, ein ernstes Problem. Der Einsatz von Technologie für neue Anwendungen ohne Berücksichtigung der Risiken sowohl seitens der Anwender als auch der Technologieanbieter erhöht die Wahrscheinlichkeit und das Ausmaß potenzieller Schäden, die durch gut durchdachte und ausgeführte Angriffe entstehen können. Es klingelte, der Unterricht beginnt in Sitzungen.