You are on page 1of 49

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co.

/ Seite 2 von 49

Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co.


Martin Zuckermandel

Version 1.2 Februar 2011

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 3 von 49

INHALT
Einleitung........................................................................................................................................................................................ 4 Bedrohungen .................................................................................................................................................................................. 5 Hardwareverlust ........................................................................................................................................................................ 6 Diebstahl .................................................................................................................................................................................... 8 Physikalische Beschdigung eines mobilen Computers ............................................................................................................ 9 Verkauf ...................................................................................................................................................................................... 9 Softwareangriffe ...................................................................................................................................................................... 10 Manahmen zur Abwendung der Bedrohungen.......................................................................................................................... 10 Kennzeichnen der Gerte ........................................................................................................................................................ 11 Warnung / Hinweis auf dem Gert .......................................................................................................................................... 11 Benutzerkonten & Passwrter ................................................................................................................................................ 13 Das Mobile Gert sperren ....................................................................................................................................................... 15 Belohnung................................................................................................................................................................................ 17 Gert im Auto verstecken ........................................................................................................................................................ 18 Rume Abschlieen ................................................................................................................................................................. 18 Das Gert mitnehmen ............................................................................................................................................................. 19 Notebookschlo ...................................................................................................................................................................... 19 Absicherung von WLAN und Bluetooth ................................................................................................................................... 23 Systeme auf dem aktuellen Stand halten ................................................................................................................................ 25 Firewall .................................................................................................................................................................................... 26 Viren- und Spywareschutz ....................................................................................................................................................... 27 Viren ................................................................................................................................................................................... 28 Wrmer............................................................................................................................................................................... 29 Spyware .............................................................................................................................................................................. 29 Verschlsselung ....................................................................................................................................................................... 31 Verschlsselung in einem Container .................................................................................................................................. 33
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 4 von 49

Verschlsselung der gesamten Festplatte .......................................................................................................................... 34 Datensicherung........................................................................................................................................................................ 37 Imagesicherung................................................................................................................................................................... 38 Klassische Datensicherung .................................................................................................................................................. 39 Firmen ................................................................................................................................................................................. 39 Privatpersonen ................................................................................................................................................................... 40 Datenrettung ........................................................................................................................................................................... 40 Datenvernichtung .................................................................................................................................................................... 41 Sicherheitsrichtlinie ................................................................................................................................................................. 42 Dokumentation........................................................................................................................................................................ 44 Online-Speicherplatz ............................................................................................................................................................... 46 Downloadmglichkeiten: ............................................................................................................................................................. 49

EINLEITUNG

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 5 von 49

Lieber Leser, mit dieser Broschre halten Sie eine Sammlung von Tipps und Tricks zur Absicherung Ihrer mobilen Gerte in Hnden. Schon vor Jahren habe ich mich mit dem Thema Notebook-Sicherheit befasst da dies jedoch nun aktueller denn je ist, bekam ich so viele Punkte zusammen, dass ich mich entschloss, diese unter anderem in diesem Bchlein fr Sie zu sammeln und einfach sowie verstndlich aufzuzeigen, worauf Sie als Notebook Besitzer achten sollten. Da in den letzten Jahren auch immer strker Handys und Organizer wichtige Daten beinhalten, habe ich oftmals auch diese Gerte in die Artikel einbezogen. Natrlich musste ich die Unmenge der Mglichkeiten auf ein Ma begrenzen, welches ein normaler Computerbenutzer berblicken kann und diesen nicht berfordert. Auerdem habe ich die Informationen relativ einfach gehalten, so dass der Einstieg fr Sie leicht fllt. Die Tipps und Tricks, die Sie hier finden, knnen Sie in der Regel sofort in der Praxis einsetzen einige Themen wie z.b. Firewalls sollten Sie jedoch bitte von einem Fachmann konfigurieren lassen. Ich freue mich, dass Sie mit dem Erwerb dieser Broschre schon einen Schritt getan haben, um Ihre Hardware sowie Ihre Daten so sicher wie nur mglich zu behandeln. Viel Spa und Erfolg Martin Zuckermandel

BEDROHUNGEN
Unter Bedrohungen verstehe ich alles, was Ihnen als Besitzer von mobilen Gerten schaden kann.
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 6 von 49

Dazu zhlen ganz eindeutige Punkte wie z.b. Diebstahl oder Virenangriffe, aber auch Dinge, die man normalerweise nie als Gefahr einstufen wrde. Hiermit meine ich z.b. den Verkauf eines Notebooks. Dieser allzu normale Vorgang kann mehr Gefahren bergen, als sich mancher vorstellen kann

HARDWAREVERLUST
Ein Notebook zu verlieren, ist eine der hufigsten und mglichsten Bedrohungen fr Sie. Wieso Bedrohung? Nun, weil zum einen natrlich ein finanzieller Verlust eintritt. Dieser kann ggf. durch eine Versicherung beglichen werden. Andererseits jedoch verlieren Sie Zeit, wenn Sie ein neues Gert bzw. ein Ersatzgert beschaffen, die Software installieren und konfigurieren sowie die Daten wiederherstellen oder neu erstellen mssen. Von dem rger gar nicht zu sprechen! Ein Verlust also kann nicht nur mit einem Geldwert bemessen werden. Falls Sie keine Datensicherung haben sollten, dann werden Sie merken, wie wichtig diese doch ist. Existenzen knnen an fehlenden Backups scheitern. Ein weiterer Grund weshalb ich bei dem Verlust eines Notebooks von Bedrohung spreche ist das, was ein eventueller Finder mit den Daten anstellt: Hat man Glck, bekommt man das Gert zurck. Ich wage jedoch zu behaupten, dass dies nicht oft der Fall sein wird. Hat man zumindest ein wenig Glck, wird der Inhalt des Gertes gelscht und dieses dann weiterverkauft bzw. Teile davon verkauft. Gehrt man zu den etwas Unglcklicheren, kann man unter Umstnden seine wertvollen bzw. wichtigen Dokumente, die auf dem Gert gespeichert waren, als verloren betrachten oder etwaige Bilder, Videos oder andere Daten im Internet bewundern. In noch schlimmeren Fllen entsteht ein Reputations- oder Imageschaden bzw. ein finanzieller Schaden fr eine Person oder gar eine Firma. Stellen Sie sich vor, kritische Dokumente, die auf Ihrem Firmen- oder auch Privatlaptop gespeichert wurden, geraten in die falschen Hnde. Denken Sie bitte ruhig einige Minuten darber nach Haben Sie etwas darber nachgedacht? Ich mchte Ihnen einige Beispiele geben. Was knnte eine dem kriminellen nicht abgeneigte Person mit folgenden Daten anstellen: Benutzerdaten und Passwrter E-Mails mit wichtigen persnlichen oder beruflichen Informationen Bankdaten PIN-Nummern Kontaktdaten Zugngen zu Onlineshops, Portalen oder Foren Seriennummern von Programmen Dokumente mit persnlichen oder firmeninternen Informationen

Na ist Ihnen schon etwas eingefallen? Sicherlich, oder?! Im schlimmsten Fall knnte Sie der Verlust des Gertes und der Zugang von Dritten zu diesen Daten ruinieren. Ob das nun bezogen auf Ihren Ruf, Ihr Vermgen oder auch Ihre persnlichen Verhltnisse ist, das ist wohl eher zweitrangig.
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 7 von 49

Um noch einmal auf die oben genannten Beispiele einzugehen: Mit Benutzerdaten und Passwrtern erlangt man schnellen Zugriff zu normalerweise verwehrten Inhalten. Diese Inhalte sind nicht umsonst gesichert. Stellen Sie sich doch einfach vor, dass jemand mit Ihren Kontodaten fr ein Online-Auktionshaus einen richtig teuren Sportwagen kauft oder lassen Sie es nur eine paar andere, teure Artikel sein. Schnell stehen Sie auch als Betrger dar, wenn man mit Ihrem Konto Artikel verkauf, das Geld kassiert, aber nichts liefert. Denken Sie auch an Zugangsdaten fr Ihr Social-Networking Konto. Der Diebstahl einer Identitt kann richtig unangenehm werden. Wenn man sich als andere Person ausgeben kann, dann gibt es schon so einiges an Bsartigkeiten, die man anstellen knnte. Und heutzutage, dank des anonymen Internets und der Ahnungslosigkeit vieler, die sich auf jenen Portalen anmelden, ist das einfacher denn je. Wissen Sie denn wirklich, dass die Person mit der Sie in Kontakt bers Web sind, auch diese Person ist? Was wre, wenn ein guter Bekannter oder Geschftspartner auf einmal ausfllig zu Ihnen wird? Was, wenn in Ihrem Namen anstige Mails versendet oder rechtswidrige Foreneintrge vorgenommen werden? Was knnten Sie nicht alles Bses anstellen, wenn Sie Zugriff auf die E-Mail Konten Ihres schlimmsten Feindes oder Widersachers htten auch wenn Sie das in der Realitt nicht durchfhren wrden denken Sie doch einfach einmal darber nach. Manche Personen machen dies jedoch auch mit gestohlenen Mailkonten von Personen, die sie gar nicht kennen aus Spa, Langeweile oder einfach deswegen, weil man anderen damit sehr viel rger bereiten kann. Und das Sie so manch bse Mail nicht geschrieben haben, mssen Sie erst mal beweisen bzw. erklren. Vor allem einem erzrnten Bekannten oder Geschftspartner oder der Polizei! Haben Sie vor kurzem mal wieder etwas im Internet bestellt? Dank der Mglichkeit der Lieferung mit Bankeinzug bekommen Sie die Ware meist ganz schnell und unbrokratisch. Wieso sollten anderen Personen nicht auch mit Ihren Kontodaten und Ihrer Anschrift etwas bestellen knnen? Man kann ja auch immer eine alternative Lieferadresse angeben. Der Geschdigte wird dort jedoch wenig Erfolgversprechendes finden, wenn der Dieb einigermaen clever plant und bestellt. ber erbeutete Zugangsdaten zu Bankkonten brauche ich wohl nicht viele Worte verlieren. Das sollte sich von selbst erklren. Glcklicherweise legen die Banken immer mehr Wert auf IT-Sicherheit und bieten so weniger Angriffsflche als vor einigen Jahren. Auch Kontaktdaten knnen vor allem im Geschftsumfeld kritisch sein. Mge das nun ein Konkurrent sein, der sicher nichts dagegen hat, an diese Daten zu kommen oder einfach jemand, der sich einen Spa daraus macht, mit bsen Mails oder Telefonanrufen Ihren Ruf zu schdigen oder ausgewhlte Personen zu belstigen. Stellen Sie sich doch auch einmal vor, ein Manager verliert die Daten seiner Stars. Au Backe! Zu den Zugngen zu Onlineshops, Portalen und Foren habe ich im Punkt mit den Benutzerdaten und Passwrtern schon genug geschrieben. Vielfltig sind die Mglichkeiten, etwas kaputt zu machen. Auch wenn es sich erst einmal harmlos anhren mag, aber auch Seriennummern zu Programmen auf dem Computer sind nicht unkritisch. Mit frei erhltlichen Tools werden erst mal alle Nummern gesammelt und dann entweder zum Verkauf angeboten oder auf einschlgigen Serial-Sites fr jedermann zugnglich gemacht. Der rger kommt dann auf Sie als ehrlicher Kufer zurck. Sie mssen erklren, wieso die Seriennummern ffentlich gemacht wurden. Zudem kann es sein, dass Ihre legale Seriennummer gesperrt wird und Ihr Softwareprodukt nicht mehr funktioniert. Dokumente ob privater oder beruflicher Natur sind hchstkritisch und das Ausma an Schaden unlimitiert fr Sie. Wie wrden Sie sich fhlen, wenn Sie wissen, dass Ihre schnen Bilder oder sogar Ihr Tagebuch nun in den Hnden eines anderen sind? Auch verlorene Firmeninterna knnen je nach Grad desastrs fr den Mitarbeiter oder die ganze Firma sein. Ob das nun Kundendaten, Geschftsberichte, Entwicklungsdokumente o.. sind Ihrem Geschft ist das sicher nicht zutrglich vor allem wenn diese an die ffentlichkeit oder an die falschen Personen kommen!

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 8 von 49

Wir sehen also Der Verlust eines Notebooks, respektive eines Smartphones oder PDA`s ist kein Pappenstiel. Es kann zu einer gigantischen Katastrophe werden! Normalerweise kmmert man sich nicht darum und macht sich daher auch keinerlei Gedanken. Sie haben nun bereits einen Schritt in Richtung Sicherheit getan, da Sie wissen, welche katastrophalen Auswirkungen dies doch haben kann.

DIEBSTAHL
Der Diebstahl eines mobilen Computers unterscheidet sich erst einmal nicht sehr von dem Verlust. Was ich wirklich als grten Unterschied betrachte, ist der Fakt, dass das Gert absichtlich entwendet wurde. Der Diebstahl wird also mit einem Vorsatz ausgefhrt. Auch hier muss man wieder in Gefahrenklassen einteilen: Wer Glck im Unglck hat, dessen Gert wird neu installiert und als Hehlerware verkauft oder selbst genutzt. Personen die etwas weniger Glck haben, wurden Opfer von Personen, die an mehr als nur dem Geld fr die Hardware interessiert sind.

Aber befassen wir uns doch erst einmal mit dem normalen Diebstahl ohne Absicht etwas mit den Daten anzustellen. Hier unterscheide ich grob zwischen folgenden Arten: Einem Gelegenheitsdiebstahl Einem Diebstahl Einem organisierten Diebstahl durch eine Bande

Zu dem Gelegenheitsdiebstahl mchte ich sagen, dass dies einfach ein glcklicher Umstand fr den nicht ganz gesetztreuen Brger ist, etwas ohne explizite Planung, unerkannt und zgig einzuheimsen und dann zu verschwinden. Diese Personen mchten in der Regel das Diebesgut schnell loswerden und verkaufen dies dann manchmal ziemlich dumm via Auktion oder auch ber oder an Dritte, die das Ganze etwas professioneller angehen. Einem Gelegenheitsdiebstahl kann man gut vorbeugen. Als Diebstahl bezeichne ich ein Eigentumsdelikt, welches schon seit lngerem geplant war. Das heit, dass der Dieb mit dem Vorsatz des Diebstahls nach guten Mglichkeiten sucht, etwas mitgehen zu lassen. Es muss sich nicht um bestimmte Gter handeln. Aber es ist definitiv gewollt und eben kein Zufall. Der organisierte Diebstahl ist fr mich eine erweiterte Form des Diebstahls. Banden brechen ein und entwenden grere Mengen an Diebesgut. Oder aber eine Bande arbeitet zusammen, um ein ahnungsloses Opfer zu verwirren und dann zu bestehlen. Dies muss nicht unbedingt immer nur physikalisches Gut sein. Aber darauf gehe ich spter im Buch noch genauer ein.
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 9 von 49

Wichtig ist, dass alle diese Arten von Diebstahl darauf abzielen knnen, die Ware schnell in Geld umzusetzen oder aber auch mit den auf dem Gert befindlichen Daten etwas anzustellen was immer das auch sein mag. Natrlich besteht auch die Mglichkeit, dass der Dieb das Gert fr sich selbst nutzt. Eine weitere Art von Diebstahl, die ich hier separat anfhre, ist die sogenannte Industriespionage. Stellen wir uns doch einen von z.b. Konkurrenten oder kriminellen Organisationen angeheuerten Profi vor, der im gnstigen Zeitpunkt und nach langer Vorbereitung und Planung z.b. das Gert entwendet um an wichtige Daten zu kommen. Ein Angriff muss also nicht immer nur in technischer Hinsicht (das allseits beliebte Hacken) erfolgen, sondern kann auch als Manipulation (Social Engineering die Manipulation von Anderen, um eigene Ziele zu erreichen) oder Diebstahl oder auch als Kombination verschiedener Methoden erfolgen. Natrlich muss nicht immer das komplette Gert gestohlen werden. Manchmal reicht das Anzapfen der Gerte fr wenige Minuten um Daten zu extrahieren oder Schdlinge einzuschleusen, die dann alles aufzeichnen und an den Angreifer senden. Wenn Sie das nchste Mal im Mbelmarkt oder in einem Elektrogromarkt bummeln, prfen Sie doch mal die Computer. Viele davon sind noch nicht einmal gesperrt. Auch z.b. in Arztpraxen wenn Sie alleine im Behandlungszimmer warten ist das keine Seltenheit. Meistens knnten Sie auch etwas zwischen die Tastatur und den Computer stecken oder den Computer bedienen. Vom Prinzip ist das auch nichts anderes: Daten einsehen, Computer manipulieren, Dateien herunterladen oder einen Schdling implantieren. So einfach geht das! Natrlich sollten Sie dies nie tun!

PHYSIKALISCHE BESCHDIGUNG EINES MOBILEN COMPUTERS


Nun noch ein Punkt, der im Gegensatz zu den beiden vorangegangenen vergleichsweise harmlos wirkt. Ihr Gert kann jederzeit absichtlich oder auch unbeabsichtigt beschdigt werden. Ob das nun ein versehentliches Fallenlassen des Gerts ist, ein Autounfall oder auch absichtliche Zerstrung durch ein paar Rabauken oder gar missgnstige Kollegen. Alles ist mglich! In diesem Fall kann man mit etwas Vorsorge das schlimmste an Schaden jedoch abwenden. Beispiele: Ihre Festplatte ist defekt und die darauf gespeicherten Dateien sind nicht mehr lesbar Ihr Notebook fllt auf den Boden und ist defekt

VERKAUF
Sicher fragen Sie sich, wieso der Verkauf eines Gerts eine Bedrohung sein kann?

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 10 von 49

Nun der Verkauf an sich ist nicht die Bedrohung, aber das Unwissen, mit dem man einen Verkauf durchfhren kann, ist das Problem! Einige Beispiele: Vor kurzem habe ich mir ein gebrauchtes Smartphone bei einer Online Auktionsplattform gekauft. Das Gert kam auch recht zgig und war in einem tollen Zustand. Als ich mich durch die Menus durchkmpfte, fand ich auf einmal private Fotos. Dann entdeckte ich viele SMS. Auerdem etliche Kontakte und Rufnummern, die der Vorbesitzer wohl alle nicht gelscht hatte. Auch meiner Frau kauften wir ein neuwertiges, aber gebrauchtes Handy. Und auch dort fanden wir einige SMS Nachrichten sogar mit Kontodaten - und sehr persnliche Nachrichten. Als ich vor lngerer Zeit ein gebrauchtes Notebook privat ber eine Online Auktion kaufte, war das System nicht gelscht oder formatiert. Es befanden sich das Betriebssystem, Programme sowie persnliche Daten auf dem Laptop.

In allen Fllen habe ich die Daten zwar umgehend gelscht, aber Sie sehen, wie gefhrlich es sein kann, unbedarft und uninformiert solche Gerte zu verkaufen oder zu verschenken. Kritisch ist das natrlich vor allem bei Firmen, die alte Computer verkaufen oder gar Mitarbeitern, die alte Gerte ohne das Einverstndnis der Firma verkaufen. Das ist ein alltgliches Phnomen.

SOFTWAREANGRIFFE
Ein sehr umfangreicher Punkt sind Softwareangriffe. Darin habe ich alles gesammelt, was Ihrer Software (Betriebssysteme, Programme und Daten) schaden kann. Diese knnen vernichtet, manipuliert oder auch gestohlen werden. Hier ein paar Beispiele fr Softwareangriffe: Ihr System, welches nicht durch einen Virenscanner geschtzt ist, wird Opfer eines Virus. Infolge dessen ist Ihr System unbrauchbar geworden. Sie haben keinen Zugriff mehr auf die Software und Ihre Daten Sie haben unbedarft eine E-Mail einer fremden Person gelesen und den darin befindlichen Anhang geffnet. Ein Trojaner wurde auf Ihrem System installiert, welcher dem Angreifer ermglicht, persnliche Daten einzusehen oder gar Ihr System fernzusteuern Whrend einer LAN-Party lscht ein Teilnehmer all Ihre persnlichen Daten aus Ihren Verzeichnissen. Sie haben diese freigegeben, jedoch vergessen diese mit Zugriffsrechten zu schtzen. Zudem hatten Sie keine Firewall installiert Durch eine bekannte Sicherheitslcke gelingt es einem Angreifer auf Ihr System zuzugreifen, whrend Sie im Internet surfen. Ihre Passwrter werden gendert und Ihre Daten gestohlen. Sie knnen nicht mehr in das Betriebssystem einloggen Sie surfen in einem ffentlich zugnglichen WLAN und ihr Computer wird von weiteren Personen, die auch mit diesem WLAN verbunden sind, nach privaten Daten durchsucht

MANAHMEN ZUR ABWENDUNG DER BEDROHUNGEN

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 11 von 49

Nachdem wir nun etwas ber die Gefahren und Bedrohungen gelernt haben, verschaffen wir uns einen berblick ber die gelufigsten Manahmen zur Abwendung bzw. Vermeidung dieser Bedrohungen. Wichtig ist, dass eine Einzelmanahme nie den gewnschten Sicherheits-Erfolg bringen wird. Nur eine Kombination aus verschiedenen Manahmen ist sinnvoll und gewhrleistet grtmgliche (jedoch nie komplette) Sicherheit. Aus diesem Grunde habe ich am Ende jeder Manahmenbeschreibung eine Infobox platziert, die zeigt, gegen welche Art von Bedrohung diese sinnvoll ist.

KENNZEICHNEN DER GERTE


Eine Mglichkeit, die unsere Chancen deutlich erhhen kann, Gerte fr Diebe unattraktiv zu machen bzw. verlorene Gerte zurckzubekommen, ist die Kennzeichnung mittels Gravur oder Bedruckung. Diese Methoden sind relativ kostengnstig realisierbar und fr Privatpersonen ebenso geeignet wie fr Unternehmen. Viele Anbieter haben dies sogar schon standardmig als Option in Ihrem Angebot. So knnen zuknftige Bestellungen immer mit einer vordefinierten Bedruckung oder Gravur ausgeliefert werden. Bei Privatpersonen liegen die Kosten auch in einem angemessenen Rahmen. Sinn des Ganzen ist es, dem potentiellen Dieb die Lust auf einen Diebstahl zu nehmen, indem man sein Gert markiert. Falls es doch zu einem Diebstahl kommt, kann die Gravur in Kombination mit anderen Manahmen helfen, das Gert ausfindig zu machen, bzw. es von einer ehrlichen Person zurckzubekommen. Natrlich ist eine Markierung der Gerte keine Hilfe bei Datendiebstahl. Auch sollten Sie sich darber bewusst sein, dass eine Individualisierung in Form einer Markierung den Verkaufswert mindern kann. Wer mchte schon gerne ein Gert mit dem Namen eines anderen haben?! Weiterfhrende Beispiellinks: www.notebookdesign.com

WARNUNG / HINWEIS AUF DEM GERT


Eine Warnung bzw. ein Hinweis auf dem Gert? Aber ja!
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 12 von 49

Hier erst einmal einige Bilder, um das Ganze etwas zu visualisieren:

Abbildung 1: Eine professionelle Lsung: Diese Labels sind nur mit enormem Aufwand zu entfernen und hinterlassen dabei einen Warnhinweis, der einen Weiterverkauf unmglich macht. Zudem wird die Chance des Wiederauffindens durch eine Online-Datenbank des Anbieters erhht

Eine weitere, kostengnstige Variante ist das Anbringen eines Stickers an das Gert. Hier knnen Sie entsprechende Texte formulieren. Im Beispiel wird das Wort Finderlohn deutlich hervorgehoben und erweckt so Interesse. Der Hinweis auf ein registriertes Notebook dient der Abschreckung ob das nun stimmt oder nicht! Eine simple Telefonnummer verrt nicht zu viel ber die Herkunft des Gertes und steigert dadurch nicht das Interesse zum Schnffeln. Ob man eine feste Summe beim Finderlohn eintrgt oder nicht, sollte man abwgen. Es hngt auch viel vom Wert des Gertes ab, welches gestohlen wurde. Dem derzeitigen Besitzer muss einfach klar sein, dass er mit Ehrlichkeit etwas erreicht, was unsere Chancen erhht, das Gert zurckzuerhalten. Sie sollten sparsam mit den Angaben zu Firma, Anschrift etc. sein, da dies das Interesse an den Daten erhhen kann. Entsprechende Etiketten gibt es als ganz einfache Ausfhrung, jedoch auch als nur sehr schwer entfernbare Sicherheitslabels. Natrlich kann eine Kennzeichnung auch mittels Gravur o.. erfolgen. Hier knnen Sie die fr Sie jeweils beste und wirtschaftlichste Methode auswhlen. Als Privatperson wrde ich persnlich einen entfernbaren Sticker oder ein Label anbringen das mindert den Wiederverkaufswert nicht Bevor Sie sich nun daran machen, Ihr Gert so zu kennzeichnen, machen Sie sich bitte Gedanken ber die Kritikalitt eines Verlustes. Firmen wrde ich grundstzlich zu einer professionellen Variante raten, in der ein Dienstleister das Bedrucken bzw. Labeln durchfhrt und auch ein Online-Tracking System pflegt. So knnen Sie Ihr Gert schnell auch dort als gestohlen melden. Der Dienstleister bernimmt dann die Suche nach dem Gert.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 13 von 49

Privatpersonen oder kleinen Firmen rate ich zu kostengnstigeren Stickern oder Labeln. Machen Sie sich Gedanken ber den Inhalt oder ziehen Sie einen Profi zu Rate. Es muss jeweils individuell abgewogen werden, ob eine Warnung oder eine Bitte mehr Sinn macht.

BENUTZERKONTEN & PASSWRTER


Grundstzlich sollten Sie kein ungesichertes Benutzerkonto auf Ihrem Computer aktiviert haben (Gastkonto deaktivieren). Je nach Betriebssystem gibt es hier unterschiedliche Voreinstellungen und Vorgehensweisen. Zudem muss jedes aktive Benutzerkonto mit einem sicheren Passwort ausgestattet sein. Ein mit einem Passwort geschtztes Benutzerkonto kann nicht vor Diebstahl schtzen, jedoch Angreifer abhalten, die nur wenig Zeit haben, an Ihr System zu gelangen (z.b. bei kurzer Abwesenheit). Dazu mssen Sie Ihren Computer bei Abwesenheit ausschalten oder sperren. Sie sollten sich aber bewusst sein, dass es grundstzlich bei den meisten Betriebssystemen (z.b. Windows) kein Problem ist, das Passwort fr jeden erdenklichen Benutzer zurckzusetzen, wenn das Notebook z.b. gestohlen wurde. Das ist eine Sache von wenigen Minuten. Daher sollten kritische Daten grundstzlich verschlsselt werden (wird spter noch behandelt).

Abbildung 2: Ein Blick auf die Benutzerverwaltung von Windows 7 - Das Gastkonto ist deaktiviert, der Benutzer "Martin" ist durch ein Kennwort geschtzt

Um ein Passwort zu knacken existieren auerdem verschiedene Varianten. Zum einen kann man natrlich versuchen, das Passwort zu erraten. Das klappt evtl. bei Familie, Kollegen oder Bekannten, die vertraute Begriffe als Passwort verwenden. Normalerweise werden fr Angriffe auf Passwrter jedoch Brute-Force Attacken bzw. Wrterbuchattacken genutzt. Was heit das nun? Stellen Sie sich vor, ein Programm greift eine Passwort Datenbank mit allen erdenklichen Kombinationen aus wahlweise Buchstaben, Zahlen, Sonderzeichen an und probiert so nach und nach jede Kombination aus. Das ist eine Brute Force Attacke. Bei schwachen und kurzen Passwrtern ist das eine sehr erfolgversprechende Methode. Erreicht das Passwort
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 14 von 49

jedoch eine gewisse Lnge, kann eine Brute-Force Attacke mit der heutigen Technik nicht mehr erfolgversprechend angewendet werden. Eine Grenze fr Passwrter, die mit Brute Force nur mit enormem Zeitaufwand geknackt werden knnten sieht man heute bei ca. 8 Zeichen. Besser machen Sie Ihr Passwort noch etwas lnger. Unter einer Wrterbuchattacke stellen Sie sich bitte einen Angriff vor, der versucht mit einem hinterlegten Wrterbuch, also einer Datei mit tausenden oder Millionen von Begriffen, Ihr Passwort zu erraten. Es werden alle Begriffe nacheinander getestet. Im Internet und in Szenekreisen existieren viele dieser Wrterbuch Dateien. Wrterbuchangriffe sind sehr erfolgreich bei einfachen Passwrtern und auch vielen Gerten wie Routern, bei dem das Standard Passwort nicht gendert wurde, da viele Hersteller ein Passwort haben und dies fr viele Gerte einsetzen. Die beiden Mglichkeiten der Attacke lassen sich natrlich auch kombinieren. Nun fragen sie sich sicher, wieso z.b. eine Zahl wie 1234567890 nicht sicher ist, obwohl diese Kombination 8 Zeichen berschreitet. Nun es gibt die Mglichkeit, Brute Force Angriffe auch nur auf eine Zeichenkombination zu starten, z.b. nur auf Zahlen. Und wenn ein Brute-Force Angriff nur auf Zahlen losgelassen wird, ist das Erraten die Passworts 1234567890 schnell erfolgreich abgeschlossen. Auerdem knnten solche Kombinationen auch in Wrterbchern stehen. Daher immer Zeichen kombinieren. Hier einige Richtlinien fr ein sicheres Passwort: Mindestens 8 Zeichen lang Bestehend aus GRO- und kleinbuchstaben, Zahlen (123) und Sonderzeichen (!%) Keine bekannten Worte bzw. mit Ihnen verbundene Namen etc. verwenden Nicht aufschreiben Nicht weitergeben Sie sollten sich das Password merken knnen (ggf. einen Satz bilden) Ob das Passwort regelmig gendert werden muss, ist eine Grundsatzfrage. Falls es eine Richtlinie (z.b. in Firmen) vorsieht, knnen Sie es sich z.b. dadurch leichter machen, dass Sie immer nur ein Zeichen tauschen (Apf3lbaum!1, Apf3lbaum!2, Apf3lbaum!3, etc.)

Beispiele fr sichere Passwrter: 23asJI%q!! (mind. 8 Zeichen und drei von vier Zeichenkategorien) A2411b!gw (Merksatz: Am 24.11 bin ich geboren worden)

Beispiele fr unsichere Passwrter: Katze111 (zwar 8 Zeichen, aber bestehend aus einem bekannten Wort und Zahlen) 1235523 (Mit Brute Force schnell geknackt) Holzhaus (kann mit Wrterbuchattacke geknackt werden)

Fassen wir also nochmal zusammen: Unntige Konten lschen oder sperren Fr Administratorkonten sichere Passwrter vergeben Fr Ihr Benutzerkonto sichere Passwrter vergeben Computer bei kurzfristiger Abwesenheit ausschalten oder sperren

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 15 von 49

Bei Smartphone und Handys kann es sinnvoll sein, das Gert bei Inaktivitt zu sperren, damit dieses nur durch Eingabe eines Codes wieder genutzt werden kann.

Abbildung 3: Windows 7 untersttzt Sie bei der Wahl des Kennworts mit Tipps zur Kennworterstellung

DAS MOBILE GERT SPERREN


Eine ganz einfache aber effektive Methode, um das Gert vor unberechtigtem Zugriff zu schtzen, ist das Sperren Ihres Computers. Im gesperrten Zustand kann kein Unberechtigter das System bedienen bzw. darauf zugreifen. Auerdem ist der Arbeitsbereich nicht zu sehen, sondern nur eine Eingabemaske fr die Benutzerkennung oder ein Bildschirmschoner. blicherweise ist ein angemeldeter Benutzer mit Passwort Voraussetzung, um den Computer berhaupt sperren zu knnen. Sie mssen jedoch beachten, wo das Sperren eines Computers Sinn macht: Im Bro, wenn Sie kurz Ihren Arbeitsplatz verlassen In einem Ladengeschft sollten Sie Ihren Computer grundstzlich sperren

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 16 von 49

Bei einer Konferenz, Versammlung oder Schulung bitte auch das Gert bei kurzer Abwesenheit sperren Auf einer LAN-Party, wenn Sie einmal nicht am Platz sind Eine Sperre des Computers hilft natrlich nicht gegen Beschdigung oder Diebstahl, aber man kann damit verhindern, dass whrend einer kurzen Abwesenheit auf das Gert zugegriffen werden kann. In Kombination mit anderen Manahmen, wie z.b. dem Sichern mit einem Notebookschlo, erhhen Sie die Sicherheit weiterhin. Bei Handys sollten Sie auch einen Schutz aktivieren oder zumindest bei lngerer Abwesenheit das Gert ausschalten.

Abbildung 4: Ein gesperrtes Windows 7 System

Abbildung 5: Das System ist gesperrt. Zugang ist nicht mglich

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 17 von 49

Abbildung 6: Das System war nicht gesperrt. Der Angreifer kann sich im System "umsehen"

Einige Beispiele kann ich noch nennen: Beim Bummeln durch groe Mbelhuser ist es mir schon oft passiert, dass ich mich vor einem Computer befand, der nicht fr die ffentlichkeit gedacht ist und welcher nicht gesperrt war. Direkter Zugriff auf das Warenwirtschaftssystem war mglich. Beim Besuch im Autohaus waren sich die Berater der Gefahren auch nicht bewusst. Der Computer des Beraters an dem Finanzierungen etc. vorgenommen werden, war nicht gesperrt - und niemand in der Nhe. Hier fehlt es deutlich an Sicherheitsbewusstsein und entsprechender Schulung.

BELOHNUNG
Eine Belohnung erhht unsere Chancen, das gestohlene oder verlorene Gert wieder zu erhalten. Geben Sie im rtlichen Fundbro eine Meldung mit Hinweis auf Belohnung ab. Inserieren Sie in Zeitungen oder kontaktieren Sie das Lokalradio. Achten Sie aber auf eine realistische und motivierende Belohnung wgen Sie ab, was Ihnen das Gert bzw. die Daten wert sind. Beispiel: Wrden Sie ein Notebook fr 50 Finderlohn abgeben, wenn das Gert 800 Euro wert ist? Denken Sie wirklich mal darber nach und versuchen Sie sich in andere Menschen hineinzuversetzen Viele wrden das Gert wohl nicht abgeben Wren Sie bereit das Gert fr 250 Finderlohn abzugeben? Mit einem guten Gewissen und einer schnen Summe Geld? Die Chance, das Gert zurckzuerhalten, wre schon betrchtlich hher.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 18 von 49

Eventuell ist es auch ratsam, keine Summe zu versprechen. Eine groe Belohnung kann manchmal mehr Interesse wecken. Und wenn der Kontakt erst mal aufgebaut ist, dann steigen Ihre Chancen. Bei sehr kritischen Daten sollten Sie nicht ffentlich machen, wer Sie sind oder zu welcher Firma das Notebook gehrt. Die Art wie Sie den Hinweis auf Belohnung anbringen, kann variieren (Gravur, Sticker, etc.)

GERT IM AUTO VERSTECKEN


Grundstzlich gilt: Nehmen Sie das Gert mit und lassen Sie es nicht im Auto liegen. Wenn ein Gert jedoch unbedingt im Auto bleiben muss, dann bitte nicht offen auf z.b. dem Beifahrersitz prsentieren. Versuchen Sie zumindest, es so unscheinbar wie mglich zu verstauen, z.b. unter einem Sitz, in einer schlecht einsehbaren Ecke im Kofferraum, in der Radmulde. Versuchen Sie einfach, so wenig wie mglich Aufmerksamkeit zu erregen. Je nach Automodell haben Sie eventuell auch die Mglichkeit, das Gert in einem Fach einzusperren oder zu sichern. Hier noch eine Info zu einem diesbezglichen Gerichtsurteil: Aus dem Urteil des Landgerichts Kln (AZ: 24 S 62/06) geht hervor: Lsst man sein Notebook im Auto liegen, hat man im Falle eines Diebstahls keinen Anspruch auf Schadensersatz durch die Versicherung. Denn diese beurteilt das zurcklassen des Notebooks als sehr leichtfertig und schliet somit einen Versicherungsschutz aus. Unerheblich, so die Richter sei auerdem, ob das Gert verpackt oder gut sichtbar im Auto gelegen hat. Ausreichend sei allein die Tatsache, dass es im Falle des Fahrzeugaufbruchs gestohlen werden knnte.

RUME ABSCHLIEEN
Ob Sie nun in Ihrem Bro arbeiten, ein Seminar in einem Schulungszentrum besuchen oder an einer Konferenz teilnehmen. Denken Sie daran, beim Verlassen den Raum und natrlich auch die Fenster abzuschlieen bzw. abschlieen zu lassen, so dass kein Unberechtigter diesen whrend Ihrer Abwesenheit betreten. Somit sinkt das Risiko, dass Dritte etwas mitnehmen und beschdigen knnen. Auch das Risiko eines Datendiebstahls ber den physikalischen Weg wird stark vermindert (z.b. Ausbau der Festplatte). Gegebenenfalls existiert auch eine Kameraberwachung, die Ihnen noch mehr Sicherheit verschaffen sollte, falls explizit auf die Kameraberwachung hingewiesen wird.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 19 von 49

Hier noch einige Beispiele: Whrend einer Fortbildung bei lngerer Abwesenheit (z.b. Mittagessen) den Raum absperren lassen Ihr Bro bei Abwesenheit absperren, wenn kein Kollege anwesend ist

DAS GERT MITNEHMEN


Eine einfache aber sehr effektive Variante, die Gerte zu schtzen ist es, diese mitzunehmen. Wenn keine ausreichende Sicherungsmglichkeit vorhanden ist (z.b. Meeting, Veranstaltung, Schulung, Treffen), dann sollten Sie Ihre Gerte einfach mitnehmen, sofern das mglich ist. Einfach aber effektiv!

NOTEBOOKSCHLO
Die Benutzung eines Notebookschlosses (umgangssprachlich Kensington Lock) kann uns helfen, Gelegenheitsdiebe von unserem kostenbaren Gut fernzuhalten. Bei einem Notebookschloss handelt es sich in der Regel um ein von Kunststoff ummanteltes Stck Drahtseil, welches man hnlichem einem Fahrradschlo um fest installierte oder angebrachte Gegenstnde wickelt und dann das Notebook daran befestigt. Das Ende dieses Drahtseils wird dann direkt in das mobile Gert eingesteckt, danach wird das Schlo mittels Schlssel oder Zahlencode abgesperrt. Sehr viele Notebooks, aber auch Monitore, Beamer usw. verfgen ber einen Kensington-Lock-Anschluss. Einige dieser Anschlsse sind hochwertig verbaut und halten
Abbildung 7: Gut zu erkennen ist hier der kleine Schlitz auf der linken Seite. Hier kann man ein Notebookschlo anbringen

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 20 von 49

Diebstahlversuchen stand (dort sind diese ffnungen meist in Metall verbaut), andere sind nur aus billigem Plastik (bzw. in das Plastik gefrst) und schnell beschdigt.

Abbildung 8: Ein Notebookschlo im geffneten Zustand

Abbildung 9: Ein Notebookschlo im geschlossenen Zustand

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 21 von 49

Das gleiche gilt auch fr die Kensington Locks selbst. Es gibt meist sehr gnstige Schlsser zu kaufen, die aber keinen Schutz bieten, weil das Material so billig ist, dass man mit ein paar krftigen Zgen das Schlo entfernt hat, weil wichtige Stifte abgebrochen sind. Ebenfalls ist die Qualitt des Stahlseils entscheidend. Hier besser auf gute Testergebnisse achten und ein paar Euro mehr ausgeben. Alternativ gibt es auch Notebookschlsser mit Alarmfunktion (z. b. mit Sensoren, die Alarm schlagen, falls sie zu weit voneinander entfernt werden). Hauptschlicher Verwendungszweck ist das kurzzeitige Sichern von Gerten. Bei lngerfristiger Abwesenheit gilt es nimmer noch, die Gerte mitzunehmen oder den Raum abzusperren.
Abbildung 10: So wird das Notebookschlo angebracht

Verwendungsmglichkeiten wren z.b.: In der Bibliothek das Notebook absperren, damit man kurz ein anderes Buch holen kann Bei einer Konferenz das Notebook absperren, damit man kurz auf die Toilette gehen kann

Grundstzlich sollten Sie sich bewusst sein, dass mit einem Kensington Lock Gelegenheitsdiebe abgehalten werden, da diese normalerweise nicht das Werkzeug dabei haben, um ein Schlo zu durchtrennen - was zudem Aufmerksamkeit anderer Leute auf sich ziehen knnte. Ein langfristiger Diebstahlschutz ist dies aber nicht! Bitte lassen Sie daher die Gerte so kurz wie nur mglich unbeaufsichtigt.

Abbildung 11: Das Kabel sollte an einem festen Gegenstand befestigt werden

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 22 von 49

Abbildung 12: Das Schlo ist befestigt. Nun liegt die Sicherheit an der Qualitt der Bauteile

Abbildung 13: So sieht ein Notebook mit angebrachtem Notebookschlo aus

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 23 von 49

ABSICHERUNG VON WLAN UND BLUETOOTH


Diese noch relativ neuen Datenbertragungstechniken sind nur einige aus der groen Welt der Wireless Technik jedoch die gebruchlichsten. Der groe Vorteil ist auch gleich der grte Nachteil. Grenzenlose Datenbertragungsfreiheit bedeutet auch, dass Dritte auf Ihre Daten zugreifen knnen. Diese gehen nicht mehr durch ein Kabel sondern liegen frei in der Luft. Daher sollten Sie wirklich zweimal darber nachdenken, ob es nicht Alternativen gibt zur drahtlosen Dateibertragung fr Sie gibt. Es gibt viele Methoden des WLAN- und Bluetooth-Hacking einfache Programme machen dies sogar Ungebteren mglich. Von daher bedeutet der Betrieb eines WLAN bzw. das Nutzen von Bluetooth eine Gefahr fr Sie. Hier ein interessanter Artikel aus der Quelle heise.de: berraschend schnell hat der Bundesgerichtshof (BGH) eine schriftliche Begrndung zu seinem am 12. Mai verkndeten "WLAN-Urteil" geliefert. Das oberste deutsche Gericht besttigte, dass der Betreiber eines Funknetzes als sogenannter Strer fr Urheberrechtsverletzungen haftet, die ber seinen DSL-Anschluss begangen wurden, wenn er den WLAN-Zugang nicht "marktblich" abgesichert hat. Im verhandelten Fall ging es um die Klage eines Musiklabels, das P2P-Tauschbrsen nach illegalen Angeboten eines bestimmten Songs durchforsten lie. Bei Treffern stellte man Strafanzeige, lie von der Staatsanwaltschaft den Anschlussinhaber zur ermittelten IP-Adresse herausfinden und mahnte den vermeintlichen Delinquenten ab. Der Beklagte war in der fraglichen Zeit jedoch in Urlaub. Er hatte erklrt, dass sein Router, eine Fritzbox, von seinem Arbeitgeber ohne aktiviertes Funknetz eingerichtet worden sei. Das Gert habe sich in einem abgeschlossenen Broraum befunden, auerdem habe er vor Urlaubsantritt die Sammelsteckdose der PC-Anlage abgeschaltet. Dem schenkte der BGH genau wie das LG Frankfurt als erste Instanz keinen Glauben. Der Klger habe die IP-Adresse nach eigenen Angaben immerhin mit einer "zuverlssigen und eingehend berwachten Software" erfassen lassen. Deshalb knne das Gericht davon ausgehen, "dass der WLAN-Router des Beklagten zum fraglichen Zeitpunkt aktiviert war" und der Sammelstecker entgegen seiner Darstellung nicht ausgeschaltet gewesen sein konnte. Und wenn Privatpersonen einen WLAN-Anschluss in Betrieb nehmen, sei es "zuzumuten zu prfen, ob dieser Anschluss durch angemessene Sicherungsmanahmen hinreichend dagegen geschtzt ist, von auenstehenden Dritten fr die Begehung von Rechtsverletzungen missbraucht zu werden." Dieser Pflicht ist der Beklagte dem Gericht zufolge nicht nachgekommen. Er habe die "zum Kaufzeitpunkt marktblichen Sicherungen" nicht wirksam eingesetzt. Der Beklagte hatte den aufgedrucken, individuellen WPA-Schlssel der Fritzbox nicht gendert. Er htte laut BGH diese 16stellige, auf der Unterseite der Fritzbox vermerkte Zeichenkombination, sofort durch ein "persnliches, ausreichend langes und sicheres Passwort" ersetzen mssen. Grundstzlich gilt, nur ausgeschaltetes WLAN und BLUETOOTH sind sicher. berlegen Sie, ob ein WLAN-Netz wirklich bentigt wird. Falls ja, dann bitte so sicher wie mglich konfigurieren (lassen). Das alles sind jedoch nur Hrden die durchaus mit etwas Arbeit genommen werden knnen, aber die meisten Amateur-Hacker abhalten: 1. Administratorkennung ndern a. Bei Routern, die Benutzerkonten nutzen, diese ndern bzw. umbenennen b. Fr die Benutzer ein starkes Passwort vergeben

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 24 von 49

2.

3.

4.

5.

6.

7.

8.

9.

10.

11. 12.

13.

Starke, aktuelle Verschlsselung (WPA2) mit einem starken und langen Passwort verwenden a. Whlen Sie die strkste, verfgbare Verschlsselung, die der Router anbietet (mindestens WPA). Falls Ihr USB Clientgert (USB WLAN-Stick) diese nicht untersttzt, am besten ein kompatibles kaufen. Nicht am der Verschlsselungsstrke sparen. b. Dazu vergeben Sie ein sehr langes und starkes Passwort, welches Sie sich gut merken knnen oder entsprechend sicher aufbewahren. MAC Zugriffsfilter a. Jedes Netzwerkgert hat eine MAC-Adresse. Das ist eine weltweit einmalige Nummer. Sie knnen den Router so einstellen, dass nur bestimmte MAC-Adressen auf diesen zugreifen drfen (z.b. darf der WLAN Stick Ihres Computers eine Verbindung zu dem Router aufbauen). Achtung: MAC-Adressen lassen sich auch flschen und der Datenverkehr kann abgehrt werden, so dass der Angreifer Ihre MAC-Adresse bernehmen kann Router ausschalten, wenn nicht bentigt a. Entweder manuell ausschalten oder eine Timer-Funktion nutzen. So machen wir es potentiellen Angreifern schwerer, da sie unser WLAN 1. Gar nicht finden oder 2. Nur langsam Daten sammeln knnen DHCP Server deaktivieren a. DHCP ist ein Dienst, der IP Adressen an alle anfragenden Computer verteilt. Somit weist er diesen quasi automatisch einen Platz zu und erlaubt es den Computern, im Netzwerkbereich des DHCP Servers zu kommunizieren. Dies sollten Sie bei sich Deaktivieren und Ihren Computern manuell eine Adresse zuweisen. Somit bekommt der Angreifer nicht automatisch eine passende Adresse. Ungewhnliche IP Adressen / Subnetze verwenden. a. Nicht den Standard wie 192.168.1.x / 255.255.255.0 verwenden. Hier werden Netzwerkkenntnisse vorausgesetzt. Subnetting verwenden, falls mglich a. Mit Subnetting knnen Sie Netzwerkbereiche noch einmal manuell anpassen und vergrern oder verkleinern. So ist es mglich, z.b. ein Netz nur auf 2 IP Adressen zu beschrnken. Dies ist jedoch erweitertes Netzwerkwissen und wird nicht von jedem Gert untersttzt. SSID ndern a. Die SSID ist der Name Ihres WLAN-Netzwerks. ndern Sie den Standardnamen, aber passen Sie auf, dass der Name keine Rckschlsse auf Sie ziehen lsst SSID Broadcast deaktivieren a. blicherweise plaudert Ihr Router die SSID (den Namen Ihres WLAN Netzwerks) in aller ffentlichkeit aus. Deaktivieren Sie diese Einstellung. Ihre SSID wird nicht mehr publiziert. Dies sollten Sie machen, nachdem Sie den SSID Namen gendert haben. Sie mssen dann mit Ihrem Computer die SSID, zu der verbunden werden soll, manuell eingeben Router Firmware aktualisieren a. Je aktueller die Firmware desto besser. Neue Funktionen und behobene Sicherheitslcken knnen das Ergebnis sein Remote Management deaktivieren a. Router bieten die Mglichkeit, z.b. vom Internet aus konfiguriert zu werden. Deaktivieren Sie diese Option Gert so platzieren, dass wenig Daten nach auen gelangen bzw. Sendeleistung verringern a. Das ist etwas tricky, aber wenn der Angreifer kein Signal empfangen kann, dann wird auch kein Angriff erfolgen Idealerweise einen 802.11a Router und WLAN-Karte kaufen

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 25 von 49

a.

Ein in Deutschland nicht weit verbreiteter Standard. Daher auch weniger anfllig fr Angriffe. Auerhalb von Gebuden darf der 802.11a Standard in Deutschland ohne Genehmigung nicht genutzt werden, da dieser mit 5 GHz militrische Einrichtungen stren kann. Diese Manahme ist fr Sie zur Information aufgenommen worden, wird jedoch nicht empfohlen.

Bluetooth fr Computer und Handys sollten Sie grundstzlich ausschalten. Falls Sie es doch einmal bentigen, dann bitte nur temporr aktivieren und genau darauf achten, wem Sie Zugriff gewhren.

SYSTEME AUF DEM AKTUELLEN STAND HALTEN


Angriffe auf Ihr System ob nun physikalisch oder mit Software sind meist erfolgreich, wenn Ihre Software nicht auf einem aktuellen Stand ist. Dann werden nmlich Sicherheitslcken ausgenutzt, um z.b. Zugriff auf Ihr System zu erhalten. Versuchen Sie also, Ihre Gerte auf einem aktuellen Patchstand (Programmaktualisierung, Nachbesserung der Software) zu halten, damit bekannte Sicherheitslcken nicht mehr ausgenutzt werden knnen. Das gilt fr das BIOS des Notebooks, das Betriebssystem, die Software und natrlich auch fr die Handyfirmware und Software.

Abbildung 14: Windows Update informiert uns, dass ein neues und wichtiges Update zum Download verfgbar ist

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 26 von 49

FIREWALL
Den Begriff Firewall hrt man wohl oft im Zusammenhang mit Virenscannern. Jedoch handelt es sich bei einer Firewall um etwas ganz anderes als einen Virenscanner. Ein Virenscanner prft Dateien, und Verbindungen auf Schadcode. Eine Firewall regelt die Verbindungen. Stellen Sie sich doch einfach eine Kontrollstation auf der Autobahn vor. Zuerst mssen die Autos an eine Schranke fahren. Die Firewall ist die Schranke. Es wird geprft, ob die Fahrzeuge durch diese Schranke drfen, also die Berechtigung haben, weiterzufahren. Wenn die Fahrzeuge die Schranke passiert haben, kommt die Fahrzeugkontrolle. Hier wird das Fahrzeug auf unerlaubte Gegenstnde bzw. Gefahren geprft. Diese Rolle bernimmt der Virenscanner. Eine Firewall ist also ein Regelwerk, welches den Datenverkehr berwacht und reguliert. Dieses Regelwerk ist grundstzlich in Software beinhaltet, welche als Programm installiert werden kann. Es gibt auch Hardware Firewalls, also Gerte, die ausschlielich als Firewall verwendet werden. Software Firewalls sind grundstzlich einfacher angreifbar als Hardware-Firewalls, da man das Betriebssystem, auf dem diese Firewall luft manipulieren und die Firewall somit deaktivieren kann. Bei Hardware Firewalls wird in der Regel ein eigenes, abgesichertes Betriebssystem verwendet, welches schwerer angreifbar ist. Zudem sind Hardware Firewalls meist leistungsfhiger und werden fr die Absicherung von z.b. groen Datennetzen. eingesetzt. Software Firewalls finden blicherweise in Privatcomputern ihren Einsatz. Ebenso aber auch auf z.b. auf Firmennotebooks zur zustzlichen Absicherung der Gerte. Software Firewalls gibt es als kostenlose oder kommerzielle Programme. Hardware Firewalls knnen mehrere Tausend Euro kosten. Grundstzlich sollte die Konfiguration und Administration ein Fachmann mit den bentigten Netzwerk- und Sicherheitskenntnissen durchfhren.
Abbildung 15: Die erweiterte Konfiguration der Windows 7 Firewall ermglicht sehr komplexe Regeln

Ein ganz simples Beispiel: Ihr Router verfgt ber eine Firewall. Dieser ist so konfiguriert, dass zwar alle Daten aus Ihrem Netz in das Internet drfen (z.b. wenn Sie im Internet surfen und eine Seite ffnen), aber er verbietet es Objekten aus dem Internet auf Ihr lokales Netz zuzugreifen. Ausnahmen sind Antworten von z.b. Internetseiten, die von Ihrem Netz aus aufgerufen wurden. Die Firewall

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 27 von 49

merkt sich, was Sie anfordern und erlaubt dann die entsprechende Rckantwort aus dem Internet (Stateful Inspection). Angreifer jedoch, die versuchen in Ihr System einzudringen werden blockiert. Eine Firewall kann jedoch auch ein viel komplexeres Regelwerk ber viele Netzwerkschichten umfassen. So knnen Sie z.b. bestimmte IP Adressen oder Anwendungen und Dienste freigeben oder sperren in jeweils ein- oder ausgehende Richtungen. Die Konfiguration einer Firewall ist sehr aufwendig und birgt fr unerfahrene Benutzer viele Stolperfallen. Lassen Sie dies daher einem wirklich erfahrenen Experten konfigurieren. Es ist jedoch unbestritten, dass zur Absicherung im Netzwerk eine Firewall Pflicht ist. Noch ein Best Practice bzw. eine Regel fr die bestmgliche Sicherheit, die allerdings viel Aufwand erfordert: Sperren Sie bei einer neuen Firewall erst einmal Alles und geben Sie dann nach und nach nur die Ports, Adressen und Programme frei, kommunizieren mssen.

VIREN- UND SPYWARESCHUTZ


Jedes Notebook und heutzutage auch schon viele Handys bentigen unbedingt einen funktionierenden und aktuellen Virenund Spyware Schutz. Unter Virus oder Spyware knnen Sie sich virtuelle Schdlinge (Programme) vorstellen, die zumeist bsartige Absichten haben.

Abbildung 16: Mit der kostenlosen Version von "Avast Antivirus" wird ein Virenscan durchgefhrt

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 28 von 49

Ein aufflliges Zeichen eines Viren- oder Trojaner Befalls ist z.b. ein deutlich langsameres System, da die Schadsoftware hufig viele Systemressourcen nutzt. Zudem reagiert das System ungewhnlich und gegebenenfalls erkennen Sie auch neue Anwendungen, die bislang nicht liefen. Es kann sprichwrtlich zu Chaos in Ihrem Rechner kommen. Ebenfalls ist es wichtig zu wissen, dass viele Virusinfektionen in Firmen von Innen eingeschleust werden. Das heit, dass die Sicherheitssoftware der Firma zwar arbeitet und alle Gefahren ber das Internet abblockt. Was aber passiert, wenn ein Mitarbeiter sein Notebook nach einer Dienstreise wieder in das Firmennetzwerk einbindet und dieses mit einem Virus versucht ist? Oder was passiert, wenn Ihre Kinder mittels USB Stick etwas ganz tolles auf Ihrem Computer installieren wollen? Die meisten Angriffe kommen aus dem Inneren, wie wir nun schon wissen. Deshalb ist es einerseits erforderlich, dass sich die Benutzer dieser Risiken bewusst sind und sich entsprechend der Sicherheitsrichtlinien, die hoffentlich existieren, verhalten. Andererseits wird aber auch ein hoher Sicherheitsstandard der IT-Abteilungen bentigt, der alle Eventualitten einschliet (z.b. Sicherheitsschleusen, Virensignaturaktualisierugen auch auerhalb des Firmennetzwerks, keine Administrator Rechte fr Benutzer, etc.). Hier eine kleine bersicht der wichtigsten Schdlinge:

VIREN
Ein Virus ist ein Schadprogramm, welches sich berwiegend passiv verbreitet. Das heit, dass der Virus an einem Programm oder an einer Datei angeheftet ist bzw. diese berschreibt. Wenn nun dieses Programm gestartet wird, dann startet auch dieser Virus. Nun werden neue Opferdateien gesucht, an die sich der Virus anhngt. So kann dieser sich schnell verbreiten. Frher geschah dies meist ber Disketten, die verseucht waren. Heutzutage im allumfassenden Internet ist das Risiko noch viel grer. Es gibt viele verschiedene Arten von Viren - und Aktionen die diese ausfhren knnen. Diese werde ich in diesem Buch bis auf einige Beispiele aufgrund der vielen Varianten jedoch nicht weiter beschreiben. Fakt ist jedoch, dass Viren direkt keine Hardware zerstren knnen, sondern nur Software angreifen. Auch sind Viren keine dummen Programme, sondern knnen regelrechte High-Tech Waffen darstellen, die sich selbst modifizieren, tarnen und schtzen.
Abbildung 17: Der Echtzeitschutz - eine der wichtigsten Komponenten eines Viren- und Spywarescanners. Hier werden alle Dateien auf die zugegriffen wird - je nach eingestellten Regeln - geprft

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 29 von 49

Beispiele: Sie infizieren Ihr System mit einem Virus, der als unscheinbare Datei an einer E-Mail angehngt war Ein Bekannter will bei Ihnen ein tolles Programm via USB Stick installieren. Den Virus aus seinem verseuchten System erhalten Sie gleich dazu. Ein Virus beschdigt Ihr Betriebssystem. Ihr Computer startet nicht mehr Ein Virus lscht all Ihre Word Dateien Sie infizieren andere Systeme in Ihrem Netzwerk, weil Sie sich ein Programm aus einer unserisen Quelle installiert haben. Dieses Programm enthielt einen Virus. Das hat groe Beeintrchtigungen auf das Firmennetzwerk in welchem Sie arbeiten

WRMER
Ein Wurm unterscheidet sich grundlegend von einem Virus durch sein aktives Verhalten. Wrmer sind Programme, die sich selbststndig verbreiten. Einmal aktiv kopiert sich der Wurm selbst weiter, z.b. indem dieser Ihr Adressbuch nutzt, um sich als Mailanhang an Ihre Kontakte zu versenden. Wird dieser Anhang dann von Ihrem Kontakt geffnet, ist der Wurm auch auf diesem System aktiv und verbreitet sich weiter. Der Wurm sorgt auch dafr, dass dieser beim Systemstart automatisch gestartet wird und unter Umstnden Gegenmanahmen wie Virenscanner deaktiviert werden. Es gibt heutzutage auch noch andere Arten von Wrmern, die sich z.b. ber Online-Chatprogramme (ICQ), Handys, etc. verbreiten knnen. Aufgrund dieser Aktivitt knnen sich Wrmer massiv und schnell verbreiten, nach weiteren Schwachstellen suchen und so das Internet berfluten und zeitweise lahmlegen. Wir knnen also erkennen, dass Viren und Wrmer in der Regel aktiv Schaden verursachen. Bitte stellen Sie sich auch vor, was ein Wurm durch seinen rasante Verbreitung in einem groen Firmennetz verursachen kann, welches nicht konsequent sicherheitstechnisch gepflegt wird (was nicht immer einfach ist)

SPYWARE
Im Gegensatz dazu ist Spyware meist darauf ausgelegt, keine Aufmerksamkeit zu erregen. Stellen Sie sich doch einfach einen Spion vor, der Sie und Ihr System berwacht. Spyware wird meist als Dateianhang bertragen und aktiviert. Sie kann jedoch auch ber Webseiten auf Ihr System gelangen. Diese Webseiten fhren im Hintergrund kleine Programme (Skripte) aus, die sich dann in Ihr System hngen. Bei Spyware kann es sich um ein einfaches Cookie (Datei, die von einer Website erzeugt wird, um z.b. Ihre Benutzerdaten zu speichern) handeln, aber auch um komplexe Programme, die Ihr Surfverhalten beobachten, Ihre Standardinternetseiten ndern, Ihre Dateien zu einem Server kopieren oder Ihre Tastatureingaben aufzeichnen. Es gibt unbegrenzte Mglichkeiten.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 30 von 49

Auch technisch gibt es sehr ausgereifte Spyware. Manche Programme legen mehrere Prozesse im System an, um sich so selbst vor dem Lschen zu schtzen oder einen Virus- und Spyware Scan unmglich zu machen. Ihnen werden die Rechte geraubt, diese Programme unschdlich zu machen. Es ist teilweise wie bei einer Hydra, die fr jeden abgeschlagenen Kopf zwei neue dazubekommt. Hat man nicht die richtige Software, bleibt einem nur die Neuinstallation eines Systems. Als kleines Beispiel fr einen aktiven Schutz vor Skripten im Internet mchte ich hier noch das Addon NoScript fr den Firefox Browser erwhnen. Dort werden Abbildung 18: Das Tool Spybot steht uns mit vielfltigen Funktionen im Kampf gegen Spyware zur Seite erst einmal alle Skripte von Webseiten unterbunden. Wenn man nun eine vertrauenswrdige Website aufruft, kann man explizit erlauben, dass diese Webseiten auch Skripte ausfhren drfen. Das ist eine tolle, wenn auch zeitaufwendige Methode, um Spyware- und Virenbefall vorzubeugen. Manchmal jedoch nicht ganz fr Einsteiger geeignet. Tglich entstehen neue Viren- und Spyware Programme. Was macht man nun dagegen? Nun, man kauft sich einen Virenscanner bzw. ein Antispywareprogramm oder eine Kombination von beiden. Heutzutage wachsen die beiden Programme immer mehr zusammen, so dass es viele Komplettpakete gibt. Es gibt viele Anbieter von Sicherheitssoftware. Und jedes Jahr werden die Karten um das Rennen beste Antivirus/Antispyware-Software neu gemischt. Von daher rate ich Ihnen, PC Fachmagazine zu lesen oder Test-Websites zu besuchen und sich zu informieren. Jede Software hat ihre Vor- und Nachteile in den Bereichen Erkennung, Umfang, Preis, Geschwindigkeit, etc. Ich mchte auch noch erwhnen, dass eine Software allein meist kein allzu groer Schutz ist. Manche Programme kann man in Kombination nutzen, um so die Sicherheit zu erhhen. So nutze ich z.b. neben meinem normalen Antivirusprodukt immer noch die Freeware Spybot: Search and Destroy ein kostenloser Spyware Scanner, der das primre Sicherheitsprogramm gut ergnzt. Ebenfalls ist es essentiell, dass die Aktualisierungen (Updates) fr diese Programme regelmig heruntergeladen werden (ideal stndlich) und auch ein aktiver Wchter die ganze Zeit das System sichert. Natrlich mssen Sie ein aktives Abo beim
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 31 von 49

Antiviren-Hersteller abschlieen, damit Sie diese Aktualisierungen bekommen. blicherweise sind bei Programmen, die Sie kaufen knnen fr 1 Jahr Sicherheitsupdates inklusive. Auerdem muss das Programm richtig konfiguriert sein, sonst knnen Schlupflcher entstehen. Sie sehen schon, eine Sicherheitssoftware sollte nicht von einem Laien installiert und konfiguriert werden. Am wichtigsten ist jedoch, dass Sie selbst vorsichtig und umsichtig agieren (z.b. im Internet oder Umgang mit fremden Dateien).

Abbildung 19: Der Aktualisierungsvorgang eines Virenscanners

Holen Sie sich Hilfe und zwar kompetente Hilfe! Auch wenn es mal etwas kostet. Ein Bekannter, der sich auskennt kann Ihnen da richtige Lcher im Sicherheitssystem hinterlassen. Das sollte Ihnen bewusst sein! Zum Abschluss dieses Themas kann ich Ihnen noch einige kostenlose Virenscanner aufzeigen: Avast Antivirus Personal Edition AVG Antivirus Free Edition Avira Antivir

Diese Programme liefern Ihnen einen kostenlosen Grundschutz. Sie drfen jedoch keinen Schutz wie bei kommerziellen Sicherheitssuites erwarten. Dafr besteht die Mglichkeit, diese kostenlosen Varianten zu hherwertigen Paketen zu erweitern.

VERSCHLSSELUNG
ibmmp xjf hfiu ft ejs Sie fragen Sich, was das soll? Ganz einfach: Das war eine verschlsselte Nachricht! Versuchen Sie doch mal, den Text oben um jeweils einen Buchstaben des Alphabets zurckzusetzen. Aus dem b wird dann ein a.
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 32 von 49

Aus dem wirren Buchstabensalat wird dann: Hallo wie geht es Dir Toll, oder? Schon vor sehr langer Zeit existierte Verschlsselung. Vor allem fr militrische Zwecke wurde diese genutzt. Auch z.b. im Mittelalter wurden geheime Botschaften mittels Kryptografie bermittelt. Oder denken Sie an die Enigma. Die Enigma war eine Verschlsselungsmaschine, welche im zweiten Weltkrieg verwendet wurde. Das einfachste Prinzip der Verschlsselung sieht einen Sender und einen Empfnger vor. Durch einen vorher vereinbarten Code bzw. Vorgehensweise kann nur der Empfnger eine Nachricht entschlsseln, wie oben am Beispiel einer sehr simplen Verschlsselung demonstriert, bei der einfach die Buchstaben verschoben werden. Wer das jedoch nicht wei, der steht erst einmal ratlos da. Oder kennen Sie noch die Zaubertinte? Eine unsichtbare Schrift, die nur durch spezielle Verfahren wieder sichtbar gemacht werden kann. Einfach aber effektiv. Das Ganze geht jedoch noch sehr viel komplexer. Willkommen in der Welt der Kryptografie! Die Enigma galt lange Zeit als unknackbar. Die Nachricht wurde eingegeben und daraus ein verschlsselter Code erstellt, der damals sehr komplex und stark war. Dieser wurde dann per Morsezeichen versendet. Nur diejenigen, die das entsprechende Wissen um den wechselnden Entschlsselung Code hatten, konnten diese Nachricht entschlsseln. Daher spricht man in den Kryptografie Welt auch hufig von Schlsseln. Unter anderem auch durch menschliche Fehler konnte die Enigma geknackt werden. Mehr darber knnen Sie lesen unter http://www.kryptowissen.de/enigma.html. Weitergehende Informationen zu Verschlsselung, Verschlsselungsalgorithmen etc. wrden den Rahmen dieses Buches sprengen hierfr gibt es kompetente sowie informative Bcher und Internetartikel. Heutzutage spricht man hauptschlich in der Computerwelt von Verschlsselung. In Zeiten der globalen Vernetzung ist die Sicherheit der Daten enorm wichtig geworden. Durch die enorm schnelle Entwicklung der Computertechnologie werden immer bessere und komplexere Verschlsselungstechnologien bentigt, da die Angreifer immer mehr Ressourcen (Prozessorleistung, also hhere Geschwindigkeit) fr Angriffe auf verschlsselte Daten bzw. verschlsselte bertragungen nutzen knnen. Ein kleines Beispiel: Als damals Wireless LAN in den Anfngen steckte, erfand man die WEP Verschlsselung (was so viel bedeuten soll wie genauso sicher wie Netzwerkkabel). Daten, die ber das Wireless LAN gesendet werden, sind also so unkenntlich gemacht, dass Dritte diese nicht lesen knnen.

Abbildung 20: Enigma Maschine (Quelle: Wikipedia)

Wir sehen im Prinzip nichts anderes als eine Enigma-Verschlsselung. Es gibt einen Sender und einen Empfnger, die beide den Schlssel kennen. Und nur diese knnen die Daten schreiben bzw. lesen. Es dauerte nicht lange, bis WEP geknackt wurde. Weil es u.a. Schwchen in der Verschlsselung gab, die durch die wachsende Rechengeschwindigkeit der Prozessoren, die fr die Angriffe genutzt wurden, geknackt werden konnte. So geht es vielen Verschlsselungstechnologien.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 33 von 49

Jedoch gibt es auch heute Verschlsselungstechnologien, die unterschiedlich stark und performant (schnell) sind. Diese lassen sich auch kombinieren, um die Verschlsselung noch strker zu machen. Doch je mehr wir kombinieren, desto langsamer wird auch die Zugriffsgeschwindigkeit auf die verschlsselten Daten, weil jede Ver- und Entschlsselung natrlich Rechenzeit des Prozessors kostet. Stellen Sie sich einfach vor, dass die Daten auf Ihrem Gert in einem unverschlsselten Zustand fr jeden einsehbar sind. Wollen Sie das wirklich? Ich gehe stark davon aus, dass Sie Nein sagen. Also, was knnen wir tun? Wir machen die Daten fr Dritte unbrauchbar, sprich unleserlich einfacher gesagt wir verschlsseln diese. Grob unterscheide ich zwischen diesen zwei Mglichkeiten.

VERSCHLSSELUNG IN EINEM CONTAINER


Eine kurze Einleitung: Wenn Sie den Computer einschalten, wird erst einmal die vorhandene Hardware geprft und initialisiert. Danach wird gecheckt, von welchem Medium (CD-ROM, Festplatte, USB Stick, etc.) gestartet werden soll. Das auf diesem Medium installierte Betriebssystem (z.b. Windows also die Grundoberflche mit der Sie arbeiten) wird gestartet. Sie melden Sich normalerweise daran an und knnen dann mit der installierten Software (Programme) arbeiten und auf Ihre Daten zugreifen. Stellen Sie sich nun vor, dass es auf Ihrem Computer bzw. auf einer Festplatte Ihres Computers einen Bereich (Container gibt, der von einem Verschlsselungsprogramm bereitgestellt wird. Mit einem vorher definierten Code bzw. Passwort knnen Sie den Deckel zu diesem Bereich ffnen und auch wieder schlieen. Wenn der Deckel geschlossen ist, kann niemand auf die Daten zugreifen. Nur wenn Sie Ihren Code eingeben, haben Sie die Mglichkeit, den Deckel wieder zu ffnen und die Daten zu lesen oder in diesen Bereich zu schreiben. Wir sprechen hier von einem verschlsselten Container. Alles, was sich darin befindet, ist sicher vor Zugriffen Dritter, solange der Verschlsselungsalgorithmus und Ihr Zugangscode stark sind. Achten Sie ebenfalls darauf, dass der Code nicht zu simpel ist und geheim bleibt. Simple Codes (Passwrter) sind heutzutage in Minuten geknackt und die ganze Verschlsselung ist sinnlos. Noch einmal zur Wiederholung: Einen kleinen Teil des Datenspeichers des Computers nutzen wir als verschlsselten Container, in dem wichtige Daten liegen. Alles andere ist unverschlsselt. Der Container kann z.b. im Falle eines Diebstahls angegriffen werden und Sie mssen hoffen, dass der Verschlsselungsalgorithmus und ihr Passwort stark genug sind. Stellen Sie sich den Computer als Bankgebude vor und den Container als Safe im Bankgebude. Einbrecher knnen in das Gebude eindringen (z.b. gehackter Computer oder Diebstahl), bentigen jedoch Spezialwerkzeug und Knowhow und den Safe zu knacken. Die Sicherheit des Safes haben Sie durch die Wahl der Verschlsselung und des Passwortes definiert. Wichtig ist, dass der Angreifer wenn er einmal den Computer gestartet hat, Zugriff auf Ihr Betriebssystem und Ihre Programme hat und so evtl. Hinweise auf das Entschlsseln der Daten finden bzw. Spione einschleusen kann. Es ist auch mglich, dass im Speicher oder in den temporren Dateien (Hilfsdateien, die nicht mehr bentigt werden, aber eventuell
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 34 von 49

noch kritische Daten oder Teile davon beinhalten) noch etwas zu finden ist. In der Bank sind also Bros, in denen man Hinweise oder Werkzeuge finden kann, die einem den Angriff erleichtern. Simple Passwrter wie Namen oder hnliches sind sofort geknackt. Alternativ besteht die Mglichkeit, in einem verschlsselten Container noch ein Geheimfach zu erstellen, welches durch ein zweites Passwort geschtzt ist. Somit liegt das Interesse von Angreifern auf dem eigentlichen Container, aber die kritischen Daten befinden sich in einem geheimen Ordner, der den Angreifern nicht bekannt ist. Solche versteckten Ordner knnen Sie z.b. mit dem Programm Truecrypt (Freeware, also kostenlos) erstellen. Stellen Sie sich hierzu wieder das Bankgebude mit dem Safe vor. Angreifer wollen den Safe knacken. Aber hinter einer verborgenen Wand befindet sich der eigentliche Safe, der niemandem bekannt ist. Eine tolle Idee! Vergessen Sie nicht, bei lngerer Abwesenheit den Container zu schlieen bzw. diesen automatisch schlieen zu lassen und beenden Sie alle Programme, die Zugriff auf Daten daraus haben. Um Spionen vorzubeugen, die ungesehen in Ihrem System laufen und z.b. Passwrter notieren oder Daten eines geffneten Verschlsselungscontainers sammeln, bentigen Sie einen Viren- und Spyware Schutz.

VERSCHLSSELUNG DER GESAMTEN FESTPLATTE


Im vorhergehenden Beispiel haben wir nur bestimmte Bereiche verschlsselt, die auf einem Datentrger liegen. Also quasi nur den Safe im Bankgebude abgesichert. Wre es nicht auch toll, das ganze Gebude so zu sichern, dass niemand mehr reinkommt und so viel weniger Chancen hat, Hinweise oder Hilfsmittel zu finden, um Ihre kritischen Daten zu knacken. Das heit, wir verschlsseln nicht nur einen Datenbereich sondern den ganzen Datentrger. Das komplette Betriebssystem wird verschlsselt und ohne Zugriffscode bleiben Angreifer auen vor. Die Geschwindigkeit des Computers sinkt dann zwar etwas, aber dafr sind Ihre Daten auch ein ganzes Stck sicherer. Hier mchte ich auch gleich anmerken, dass es keine 100% Sicherheit gibt. Es gibt nur ein Maximum an mglicher Sicherheit, aber nie komplette Sicherheit. blicherweise luft diese Komplettverschlsselung so ab, dass Sie sich vor dem Systemstart ausweisen, also authentifizieren mssen, bevor berhaupt etwas startet. Vergleichen Sie dies mit einer Sicherheitskontrolle der Bank, die von allen Seiten zugangsgesichert ist. In der Regel geben Sie ein vordefiniertes Passwort aus. Wichtig ist auch hier, dass Sie auf vorhandene Spione achten, die die ganze Verschlsselung zunichtemachen knnen. Also bitte einen aktuellen Viren- und Spyware Scanner installieren, aktivieren und aktuell halten sowie allem Achtsamkeit walten lassen! Programme wie z.b. auch wieder Truecrypt bieten dieses Feature kostenlos. Achten Sie unbedingt darauf, einen Wiederherstellungsdatentrger zu erstellen, falls es zu einem Defekt des Systems kommt, denn sonst haben auch Sie keinen Zugriff mehr auf die Daten.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 35 von 49

Abbildung 21: Mit dem Programm Truecrypt knnen wir whlen, ob wir einen verschlsselten Container erstellen, eine Partition verschlsseln oder das ganze System absichern mchten

Es gibt auch noch weitere Verschlsselungsmethoden, wie z.b. das EFS (Encrypted File System) von Windows. Hier werden Daten in bestimmten Verzeichnissen fr einen bestimmten Benutzer verschlsselt. Nur dieser Benutzer kann die Daten lesen, alle anderen Benutzer nicht. Jedoch gibt es einen Zweitschlssel. Der Administrator (Systemverwalter) hat die Mglichkeit, diese Daten auch wiederherzustellen.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 36 von 49

Abbildung 22: Mit Hilfe von Truecrypt knnen Sie auch Ihre mobilen Festplatten oder USB Sticks verschlsseln und so konfigurieren, dass sich diese beim Anschlieen und nach der Authentifizierung automatisch ffnen

Ein Hinweis, welches alle Verschlsselungstechnologien betrifft: Sichern Sie Ihre Daten regelmig auf alternativen Datentrgern. Natrlich haben Sie dann wieder eine Schwachstelle. Daher sollte das Backup wirklich gut abgesichert sein (z.b. im Safe aufbewahren oder die Sicherung auch in einem Container verschlsseln). Kein Backup zu machen ist grundstzlich leichtfertig und bei verschlsselten Daten noch viel kritischer, da eine Wiederherstellung dieser verschlsselten Daten sehr viel schwieriger zu bewerkstelligen ist falls berhaupt mglich.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 37 von 49

DATENSICHERUNG
Die Datensicherung ist eines der Top-Themen in Bezug auf die IT-Sicherheit. Gut, sie rettet uns nicht vor einem Datendiebstahl, aber sie sorgt dafr, dass wir wieder an unsere Programme, Einstellungen und Daten kommen, wenn das Gert verloren, entwendet oder beschdigt wurde. Leider nehmen viele Personen und Unternehmen die Datensicherung immer noch nicht ernst genug. Meist wird sich erst damit befasst, wenn es schon zu spt ist. Hier ein paar Beispiele: Eine Firma verliert die kompletten Daten der Buchhaltung durch einen Programmfehler und kein Backup ist vorhanden Ein Onlineshop ist defekt und kein Backup ist vorhanden. Kunden knnen den Server nicht erreichen und kaufen die Ware bei Mitbewerbern Ein Familienvater verliert seine ber Jahre gesammelten, digitalen Familienfotos und Videos durch einen Festplattendefekt und kein Backup ist vorhanden Durch ein Versehen wurden alle Lohndaten gelscht es kann kein Monatslohn berwiesen werden und kein Backup ist vorhanden

Wir sehen Datensicherung ist fr JEDEN wichtig. Egal ob es nun nichtmaterielle Werte sind, die verlorengehen (die Bilder des Familienvaters) oder kritische Daten, die zu unabsehbaren Katastrophen fhren knnen. Heutzutage darf es fr niemanden mehr die Ausrede geben, man habe keine Datensicherung erstellt. Das gilt fr Computer gleichermaen wie fr Smartphones. Datensicherung ist heute ein zumeist unkompliziertes und einmal eingerichtet- ein zuverlssiges Verfahren, um die Programme und Datenbestnde zu sichern. Da die Vielfalt der Betriebssysteme und Gerte so gro ist, halte ich die Informationen ber Backups allgemein. Die Backups werden in der Regel Zeit- oder Ereignisgesteuert ausgefhrt: Zeitgesteuertes Backup bedeutet, dass regelmige Intervalle (z.b. tglich, wchentlich, monatlich, Uhrzeit) im Backupprogramm hinterlegt sind. Das Backup wird dann zum jeweiligen Zeitpunkt automatisch ausgefhrt Ein Ereignisgesteuertes Backup kann verschieden Auslser haben. Sie knnen z.b. Backup Programme so definieren, dass vor dem Herunterfahren noch eine Datensicherung ausgefhrt wird. Noch mglich wre beispielsweise das Starten einer bestimmten Anwendung. Wenn diese Anwendung nun gestartet wird, wei das Backup Programm im Hintergrund, dass eine Sicherung ausgefhrt werden soll. Es gibt etliche dieser Auslser Natrlich besteht auch jederzeit die Mglichkeit entweder zustzlich oder ausschlielich die manuelle Ausfhrung der Backups zu verwenden. Das ist z.b. sinnvoll bei Gerten, die nicht zu bestimmten und regelmigen Zeiten aktiv sind

Ein wichtiger Punkt ist zudem noch die Art der Sicherungserstellung. Hier gibt es drei unterschiedliche Methoden: Bei der Vollsicherung wird immer der gesamte Inhalt gesichert. Diese Sicherung ist komplett, dauert aber am lngsten. Eine Vollsicherung ist zudem die Grundlage fr die folgenden, beiden Sicherungsvarianten Bei der differentiellen Sicherung wird in greren Abstnden (z.b. am Freitag) eine Vollsicherung erstellt. Montags bis Donnerstags jedoch werden tglich nur die Unterschiede der letzten Vollsicherung gesichert. Das heit, am Montag wird das gesichert, was an diesem Tag neu an Daten hinzugekommen ist. Am Dienstag wird das gesichert, was Montag und Dienstag hinzugekommen ist also genau das, was sich seit der letzten Vollsicherung gendert hat.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 38 von 49

Am Mittwoch wird das gesichert, was am Montag, Dienstag und Mittwoch an Daten dazugekommen ist. Wenn nun eine Rcksicherung von z.b. Mittwoch notwendig ist, muss zuerst die Vollsicherung wiederhergestellt werden und dann nur noch die Tagessicherung vom Mittwoch. Diese Sicherungsart ist schneller als die Vollsicherung, jedoch langsamer als die folgende, Inkrementelle Sicherung. Dafr jedoch ist die Wiederherstellung viel einfacher Bei der inkrementellen Sicherung wird ebenfalls in greren Abstnden (z.b. Freitag) eine Vollsicherung erstellt. Montags bis Donnerstags werden ebenso die Unterschiede zur letzten Vollsicherung gesichert. Der Unterschied ist jedoch, dass am Montag nur die Daten vom Montag gesichert werden. Am Dienstag werden nur die Daten vom Dienstag gesichert. Am Mittwoch nur die Mittwochsdaten. Wenn das System nun am Mittwoch ausfllt, msste zuerst die Vollsicherung, dann die Tagessicherung vom Montag, danach Dienstag und auch noch Mittwoch wiederhergestellt werden. Die Sicherung dauert nicht lange, das Wiederherstellen ist jedoch sehr mhsam.

Technisch unterscheide ich fr dieses Buch grob zwei Methoden fr die Datensicherung:

IMAGESICHERUNG
Unter Imagesicherung verstehe das Klonen des bestehenden Systems. Es wird also von dem Gert bzw. der Festplatte(n) eine 1:1 Kopie angelegt. Man knnte auch sagen, der aktuelle Stand des Systems wird eingefroren und als Sicherung abgelegt. Es kann bei Bedarf dann wieder auf das komplette Sicherungsabbild oder nur auf einzelne Dateien daraus zurckgegriffen werden. Das hat den Vorteil, dass nicht nur einzelne Daten zurckgesichert werden knnen, sondern auch komplette Installationen mit dem Betriebssystem, Programmen, Einstellungen und Daten.

Mit den heutigen Technologien ist das Erstellen einer Imagesicherung auch kein groes Problem mehr und diese funktioniert bis auf wenige Ausnahmen, die etwas mehr Aufmerksamkeit bedrfen (Datenbanken, etc.) einwandfrei. Durch Komprimierung (eine Reduktion der Datenmenge durch Kompressions-Algorithmen) kann die Gre dieser Sicherungsdatei deutlich reduziert werden. Hierbei prft das Komprimierungsprogramm, ob und welche Daten zusammengequetscht werden knnen, ohne dass ein Verlust von Informationen entsteht. Je nach Dateityp kann das ein sehr niedriger bis sehr hoher Komprimierungsfaktor sein. Textdateien lassen sich z.b. enorm komprimieren. Der Vorteil ist geringerer Platzbedarf der komprimierten Datei und natrlich eine schnellere Datenbertragung auf das Sicherungsmedium. Im Gegenzug kostet die Komprimierung natrlich etwas mehr an Rechenzeit, die jedoch normalerweise zu Genge vorhanden ist.

Die meisten Programme bieten zahlreiche Zusatzoptionen wie z.b. der Check, ob die Sicherung auch korrekt erstellt wurde, Passwortsicherung, Verschlsselung der Sicherungsdateien, usw. Heutzutage kann man auch im laufenden Betrieb das komplette Gert sichern. Es ist also nicht mehr ntig, das Arbeiten whrend dieser Zeit vollstndig auszusetzen. Ebenfalls knnen Sie eine Sicherung eines Gertes auch auf einem vllig anderen Rechner wiederherstellen (Bare-Metal Restore)
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 39 von 49

Programme zur Imagesicherung sind als Freeware und kostenpflichtige Software vorhanden. Je nach Funktionsumfang gibt es unterschiedliche Preisklassen. Hier sollten Sie sich individuell beraten sollen und unbedingt prfen, ob neben dem Backup auch eine Testwiederherstellung funktioniert! Denn ein Backup ohne getestete Wiederherstellung und Wiederherstellungsplan ist nur der halbe Job!

Abbildung 23: Das Hauptfenster des Windows 7 Sicherungsprogramms

KLASSISCHE DATENSICHERUNG
Bei der klassischen Datensicherung handelt es sich um das Kopieren von vorher festgelegten Verzeichnissen und Dateien auf ein Sicherungsmedium. Das kann als einfache Dateikopie erfolgen, aber auch als hochkomplexer Backup-Vorgang in groen Rechenzentren. Auch hier gibt es kostenlose und kostenpflichtige Programme vom einfachen Heimbenutzer-Backup bis zur zentral verwalteten Unternehmenslsung mit unzhligen Optionen und Einstellungsmglichkeiten. Da es unmglich ist, hier fr jeden spezifische Tipps zur Datensicherung der jeweiligen Systeme und Computer zu verffentlichen, gebe ich Ihnen konkret noch folgende Ratschlge:

FIRMEN
Schulen Sie Ihre Mitarbeiter (Benutzer und Administration) Holen Sie sich externen Support, um wirklich alle Eventualitten zu beachten ein Ausfall der Daten bzw. ein Verlust der Daten ist viel teurer als eine anstndige Beratung und Installation durch Fachleute Testen Sie Backup und Wiederherstellung

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 40 von 49

Erstellen Sie einen Notfallplan

PRIVATPERSONEN
Machen Sie sich schlau, informieren Sie sich Holen Sie sich einen zuverlssigen und professionellen Dienstleister, der Sie bert, Ihnen alles erklrt und zusammen mit Ihnen die Datensicherung einrichtet und testet. Testen Sie Backup und Wiederherstellung Halten Sie immer ein Backup vorrtig Sichern Sie regelmig

DATENRETTUNG
Wenn Ihnen doch einmal das Unglck passieren sollte, Daten gelscht zu haben oder eine Ihrer Festplatten den Geist aufgibt, knnen Sie immer noch hoffen. Zum einen sind Dateien noch nicht gleich vernichtet, wenn sie gelscht oder formatiert wurden, sondern lediglich verborgen bzw. ausgeblendet. Mit entsprechenden Programmen knnen Sie diese wiederherstellen bzw. wiederherstellen lassen. Letzteres empfiehlt sich, wenn Sie keinerlei Erfahrung damit haben, da sonst im ungnstigsten Fall bei Fehlbedienung die Daten endgltig verloren sein knnen. Auch sollten Sie sich merken, dass Sie, wenn Sie den Bedarf an einer Wiederherstellung haben, so wenig wie mglich mit dem Datentrger arbeiten sollten, auf dem Sie etwas retten mchten, so dass das Risiko sinkt, dass die verlorene Datei doch noch berschrieben wird.

Abbildung 24: Haben sie eine Datei unter Windows bislang nur gelscht, besteht die Mglichkeit diese ber den Papierkorb wiederherzustellen. Gelschte Dateien unter Windows werden zuerst in eine Art Zwischenordner geschoben, welcher Papierkorb genannt wird.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 41 von 49

Wenn ein Hardwaredefekt Ihr Problem ist und die Festplatte nicht mehr erkannt wird oder nicht mehr gelesen werden kann, dann besteht die Mglichkeit, diese mit speziellen Tools und Equipment zu retten und die Daten zu kopieren. Hier rate ich Ihnen aber dringend, einen professionellen Dienstleister zur Datenrettung zu beauftragen. Diese sind spezialisiert und verfgen ber die ntige Technologie dazu.

DATENVERNICHTUNG
Nicht nur die Rettung von Daten ist wichtig, sondern auch das Vernichten. Erinnern Sie sich noch an ein Beispiel, als ich die Gefahren erklrt habe. Ich habe ein gebrauchtes Gert gekauft und fand dort noch persnliche Daten des Vorbesitzers. Genau dies kann Ihnen auch passieren, wenn Sie Ihr Gert verkaufen und nicht ausreichend auf eine nachhaltige Lsung Ihrer Daten geachtet haben. Wie im Punkt Datenrettung beschrieben, besteht die Mglichkeit, gelschte oder formatierte Dateien wiederherzustellen, solange diese nicht durch neue Dateien berschrieben wurden. Denn gelschte oder formatierte Dateien werden nicht auf dem Datentrger vernichtet, sondern nur ausgeblendet und zum berschreiben freigegeben.

Abbildung 25: Die Festplatten eines Netzwerspeichersystems (NAS) werden gerade komplett gelscht. Alte Daten werden durch das berschreiben vernichtet

Daher mssen wir dafr sorgen, dass die gelschten Daten oder Festplatten nicht mehr rekonstruiert werden knnen. Zum einen knnen Sie natrlich die Festplatte ausbauen und vernichten, - was aber bei einem Verkauf hinderlich wre. Es gibt viele Programme, die von Ihnen definierte Bereiche der Festplatte so berschreiben, dass diese mit normalen Mitteln nicht mehr wiederherstellbar sind. Ob und wie oft man die Datentrger berschreiben muss, ist umstritten. Wichtig ist jedoch, dass Sie dies mindestens einmal komplett machen. Fr Handys und Smartphones gilt die Devise: Auf Werkseinstellung zurcksetzen und dann noch einmal alles kontrollieren (Kontakte, SMS, Bilder, Dateien, etc.).

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 42 von 49

Hier noch ein interessanter Artikel von Heise.de: Seit Jahrzehnten hlt sich die Mr, dass man Daten auf Festplatten mehrfach mit unterschiedlichen Mustern berschreiben muss, um sie wirklich sicher zu lschen. Und das obwohl selbst spezialisierte Datenrettungsunternehmen unumwunden zugeben: Wenn eine Festplatte auch nur einmal mit Nullen berschrieben wird, sind alle Daten unwiederbringlich verloren. Der Forensikexperte Craig Wright wollte mit dieser Legende endlich aufrumen. In einer wissenschaftlichen Untersuchung hat er zusammen mit Kollegen Festplatten verschiedener Hersteller und unterschiedlichen Alters unter die Lupe genommen, Daten unter kontrollierten Bedingungen berschrieben und die magnetischen Oberflchen anschlieend mit einem Magnetkraftmikroskop untersucht. Das Paper wurde auf der ICISS 2008 vorgestellt und bei Springer in den LECTURE NOTES IN COMPUTER SCIENCE verffentlicht (Craig Wright, Dave Kleiman, Shyaam Sundhar R.S.: Overwriting Hard Drive Data: The Great Wiping Controversy). Das Ergebnis: Ob uralte 1-GByte-Platte oder (zum Zeitpunkt der Studie) aktuelles Laufwerk, nach einmaligem berschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu knnen, praktisch null. Na ja, nicht ganz: Wenn es um ein einziges Bit geht, von dem man ganz genau wei, wo es steht, dann kann man es (in einem der genannten Beispiele) mit 56 Prozent Wahrscheinlichkeit korrekt rekonstruieren. Fr ein Byte msste man dann aber schon 8 Mal richtig liegen, was nur noch mit 0,97 Prozent Wahrscheinlichkeit klappt. Tja, und bei greren Datenmengen jenseits von einem Byte ... Das hindert freilich die Anbieter von Datenlschprogrammen nicht, Software feilzubieten, die nach jahrzehntealten, fr Disketten entwickelten Sicherheitsstandards Daten bis zu 35-mal berschreibt. Das gibt dem Lschenden das psychologisch wichtige Gefhl es grndlich gemacht zu haben, ist aber reine Zeitverschwendung. Viel wichtiger fr sicheres Lschen ist es, auch tatschlich alle Kopien der zu lschenden Daten zu berschreiben. Hat man ein sensibles Dokument auf einem PC bearbeitet, so gengt es bei weitem nicht, die Datei zu berschreiben. Denn im Laufe der Bearbeitung sind die Daten unzhlige Male in temporre Dateien, Backups, Schattenkopien, Auslagerungsdateien und wer wei wohin gespeichert worden. Um wirklich sicher zu gehen, dass auf einer PC-Festplatte nichts mehr zu retten ist, muss man sie Sektor fr Sektor vollstndig berschreiben. Das kostet zwar Zeit, aber kein Geld: Der dd-Befehl jeder x-beliebigen Linux-Distribution tut's ganz vorzglich.

SICHERHEITSRICHTLINIE
Sicherheitsrichtlinien sollten vor allem im Firmenbereich eingesetzt werden. Ich erwhne diese hier nur zur Komplettierung weitere Infos knnen Sie bei entsprechenden Fachpersonen erhalten. Es handelt sich um Anweisungen, wie sich das Personal im Umgang mit Daten, Computern, etc. zu verhalten hat. Ziel ist es Risiken zu minimieren und das Personal auf Gefahren aufmerksam zu machen.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 43 von 49

Abbildung 26: Auszug einer Beispielsicherheitsrichtlinie.

Die Sicherheitsrichtlinien sollten durch entsprechend geschultes Personal ausgearbeitet werden. Einige Beispiele fr Inhalte einer Sicherheitsrichtlinie: Anweisungen zu sicheren Passwrtern Keine Passwrter notieren Keine PIN-Nummern am Handy anbringen Gerte bei Abwesenheit sperren Belehrungen zur Absicherung von mobilen Rechnern Anweisungen zum Datenschutz

Weitere Hilfe und Untersttzung erhalten Sie z.b. unter www.bsi.de

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 44 von 49

DOKUMENTATION
Im professionellen Bereich ist eine Dokumentation unabdingbar. Jedoch auch Heimbenutzer knnen davon profitieren. Nun ist die Frage was genau ist eine Dokumentation im IT-Bereich? Ich wrde es in diesem Satz zusammenfassen: Unter Dokumentation verstehe ich eine Aufzeichnung aller relevanten Informationen und Schritte, die ntig sind, um ein System wieder in den gewnschten Zustand zu bringen. Beispiel: Eine Firma hat einen neuen Server installiert und konfiguriert. Zustzlich zu einer funktionierenden Sicherung sollte auch eine Dokumentation erstellt werden. Darin findet man z.b. die grundlegenden Infos wie Computername, Serverfunktion, Garantiebedingungen und Daten, verwendete Hardware. Zudem sollten Screenshots und Beschreibungen von u.a. den Diensten des Systems, der installierten Software, der Netzwerkkonfiguration, besonderer Einstellungen, Benutzerrechte etc. erstellt werden. Sicher fragen Sie sich jetzt, wieso das wichtig ist da ja eine Sicherung vorhanden ist. Es ist jedoch so, dass das Einspielen einer Datensicherung das letzte Mittel ist, welches man zur Rettung eines Systems durchfhrt. Zudem kann man die Dokumentation auch zur Kontrolle bentigen, um Einstellungen im Problemfall zu vergleichen. Sind nur einige Teile oder z.b. nur ein Softwareprogramm beschdigt, dann kann man mithilfe einer Dokumentation das System wieder in den ursprnglichen Zustand bringen, indem man z.b. die Software sauber neu installiert und gem Dokumentation konfiguriert. Eine komplette Daten- oder Systemwiederherstellung ist im professionellen Umfeld nicht so einfach zu bewerkstelligen, da zum einen die Server stndig genutzt werden und zum anderen auch eine stabile und konsistente Wiederherstellung gewhrleistet werden muss, was diverse Herausforderungen mit sich bringt. Versuchen Sie also, die wichtigsten Einstellungen und Details Ihres Systems in eine formlose Dokumentation zu bertragen. Screenshots (Bildschirmfotos) knnen Sie ganz einfach mit jedem Betriebssystem erstellen und in ein Textverarbeitungsprogramm einfgen.

Abbildung 27: Beispiel einer Richtlinie fr die Dokumentation von Kabelkennzeichnungen

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 45 von 49

Notieren Sie sich z.b. die Rechnerkonfiguration (System, Garantie, Hardware), dann die Softwarekonfiguration (welche Programme installiert, besondere Optionen und Einstellungen), die Systemkonfiguration (Netzwerkeinstellungen, Benutzereinstellungen, etc.) und die Lizenzkonfiguration (Lizenzschlssel) und alles, was Ihnen wichtig erscheint. Denken Sie immer daran, was Sie bentigen, wenn das System einmal defekt ist und Sie dieses ohne Datensicherung wiederherstellen mssten. Weitere, hilfreiche Informationen erhalten Sie unter www.bsi.de

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 46 von 49

ONLINE-SPEICHERPLATZ
Online-Festplatten sind momentan In. Was genau bedeutet aber Online-Festplatte? Nun, im Endeffekt ist es nichts weiter als eine Festplatte, die ber das Internet erreichbar ist. Etwas genauer gesagt ist es das Recht, einen gewissen Anteil an Speicherplatz bei einem Anbieter nutzen zu knnen. Sie zahlen in der Regel eine monatliche Gebhr und erhalten im Gegenzug Festplattenplatz, welcher ber das Internet verfgbar ist. Damit knnen Sie dann z.B. Dateien gemeinsam mit weiteren Personen, die Sie zum Zugriff berechtigt haben, nutzen. Dateitausch ist ebenso mglich. Nun denken Sie sich sicherlich Und was bringt mir das?. Erst einmal nicht viel. Erst die jetzt folgenden Details machen das Ganze fr Sie interessant: Diesen Online-Festplattenspeicher knnen Sie auch als Zielmedium fr Datensicherungen nutzen. Vor allem fr mobile Notebook- oder Smartphonenutzer ist das eine interessante Option. Nun kommt eventuell der Einwand, da dies ja prinzipiell keine schlechte Idee sei, aber was ist mit der Sicherheit? Auch dort geben sich die professionellen Anbieter keine Ble. Die Hochsicherheits-Rechenzentren in denen sich die OnlineFestplatten, bzw. die Server mit den Festplatten, befinden sind in der Regel auf dem modernsten Stand, mehrfach abgesichert (Brandschutz, Ausfallschutz, Datensicherheit) und der Speicherplatz selbst wird tglich bzw. mehrmals tglich gesichert. So haben Sie im Notfall Zugriff auf mehrere Versionen Ihrer gesicherten Daten (z.b. Montag Mittag, Montag Abend, Dienstag Mittag, Dienstag Abend). Ein sehr wichtiger Punkt ist auch die Verbindung zwischen Ihrem Computer und der Online-Festplatte. Diese kann verschlsselt werden. Zudem knnen Sie den Onlinespeicherplatz z.b. als normales Laufwerk in Windows einbinden oder mittels anderer bertragungsmethoden den Datenabgleich durchfhren. Damit Sie sich das ganze leichter vorstellen knnen, erklre ich es hier am Beispiel eines Windows-Laptops: Sie sind hufig unterwegs und sind mittels UMTS Karte jederzeit online. Sie haben ein Verzeichnis mit wichtigen Dateien, welche Sie auch stndig bearbeiten. Eine Datensicherung ist z.b. via USB-Stick mglich, aber hier besteht das Risiko, das dieser Stick verloren geht oder gestohlen wird. Daher haben Sie sich 20 Gigabyte Onlinespeicherplatz gekauft. Vom Anbieter dieser Online-Festplatte haben Sie ein Tool heruntergeladen, welches diesen Online-Speicherplatz auf Knopfdruck als ein normales Windows-Laufwerk verbindet. Zudem haben Sie einen Synchronisierungsjob eingerichtet, welcher Ihren Datenordner auf dem Laptop mit einem Ordner auf der Onlinefestplatte synchronisiert. Sie haben nun einige nderungen an den Dokumenten vorgenommen und bauen eine Verbindung zu dem Online-Speicher auf. Eine verschlsselte Verbindung wird initiiert und das Laufwerk ist in Windows verfgbar. Nun starten Sie die Synchronisierung. Da immer nur genderte Dateien in Richtung Online-Festplatte verschoben werden, ist der Kopiervorgang schnell abgeschlossen. Die Daten auf der Online-Festplatte garantieren Ihnen immer einen aktuellen Stand Ihrer kritischen Daten. Egal wo Sie sich befinden. Und zur Not natrlich auch ohne das Notebook, sondern z.b. mit den Zugangsdaten auch von einem anderen PC aus (hier sollten Sie jedoch vorsichtig sein, wenn es sich um einen fremden Computer handelt). Natrlich mssen Sie auch bei dieser Variante auf ein starkes Kennwort fr den Zugang zum Online-Speicher achten. Ebenfalls muss die Verbindung verschlsselt aufgebaut werden. Hilfsprogramme der Anbieter untersttzen Sie dabei. Falls Sie sich nicht sicher sind, konsultieren Sie am besten einen Experten. Ein Hinweis zum Schlu: Wenn Sie Daten in Richtung Online-Festplatte kopieren wird die Datenbertragungsrate immer durch Ihren maximalen Upload limitiert. Dies knnen meist 512-1024Kbit bei normalen DSL Anschlssen, aber auch weniger bei mobilen
Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 47 von 49

Datenverbindungen sein. Hier ist es wichtig, mittels der korrekten Datensicherungsstrategie (z.b. nur nderungen bertragen) das Datenvolumen und damit die Dauer der Sicherung klein zu halten. Mein Fazit zu Online-Festplatten: Ich finde diese Mglichkeit zur Datensicherung sehr praktisch. Wenn Sie alles beachten, was Sie in diesem Ratgeber gelesen haben (Passwortsicherheit etc), dann steht Ihnen ein effektives Mittel zur Datensicherung zur Verfgung. Als Hauptbackuplsung fr mobile Nutzer oder als redundantes Offsite Backup fr kleinere Broumgebungen. Ein zuverlssiger Anbieter ist z.b. Strato mit seinem HiDrive. Bitte nutzen Sie nur Dienstleister, die etabliert und geprft sind. Von allzu billigen Mchtegern-Speicherplatz-Anbietern rate ich Ihnen dringend ab. Wenn Sie sich nicht sicher sind, erkundigen Sie sich besser bei einem Fachmann oder konsultieren Sie Tests im Internet oder Computermagazinen.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 48 von 49

Vielen Dank fr Ihr Interesse an diesem Buch. Ich hoffe, Sie konnten bzw. knnen einige Anregungen und Tipps umsetzen. ber Lob, Kritik, Korrekturen und Vorschlge freue ich mich. Senden Sie diese bitte an: martin@zuckermandel.de oder schreiben Sie mir in das Gstebuch unter: www.zuckermandel.de

Wenn Ihnen das Buch gefallen hat, freue ich mich sehr ber einen Gstebucheintrag unter www.zuckermandel.de. Gerne drfen Sie dieses Ebook auch auf Ihrer Internetseite zum Download anbieten, solange der Inhalt unverndert ist und Sie einen Hinweis auf meine Seite www.zuckermandel.de anbringen. Sie drfen kein Geld fr dieses Ebook verlangen.

Besuchen Sie meine Homepage regelmig, um weitere kostenlose Bcher, Videos und Aktualisierungen zu erhalten.

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de

Martin Zuckermandel / Bedrohungen und Mglichkeiten der Absicherung fr Notebook, PDA & Co. / Seite 49 von 49

DOWNLOADMGLICHKEITEN:
Virenscanner & Anti-Spyware Avast Antivirus Home Edition: AVG Antivirus: Avira Antivirus: Spybot Search & Destroy: http://www.shareware.de/avast-home-edition/ http://www.shareware.de/avg-anti-virus-free/ http://www.shareware.de/antivir-personal-free-antivirus/ http://www.shareware.de/spybot-search-destroy/

Verschlsselung TrueCrypt: http://www.shareware.de/truecrypt/

Datenvernichtung Eraser http://www.shareware.de/eraser-portable/

Dieses E-Book ist kostenlos und wurde geschrieben von Martin Zuckermandel - www.zuckermandel.de