Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

30.08.2005

Vorsicht, Notebook zerstört sich selbst

Wolfgang Miedl arbeitet Autor und Berater mit Schwerpunkt IT und Business. Daneben publiziert er auf der Website Sharepoint360.de regelmäßig rund um Microsoft SharePoint, Office und Social Collaboration.
Mit der wachsenden Zahl von portablen Rechnern entstehen neue Sicherheitsrisiken. "Agententricks" wie selbstzerstörende Festplatten oder heimtelefonierende Laptops sollen die Gefahren durch Diebstahl reduzieren.

Wenn es um IT-Sicherheit geht, dominieren Themen wie der Schutz von Firmennetzen vor Hacker- und Virenattacken. Relativ wenig Aufmerksamkeit genießt der Bereich Notebook-Diebstahl - und das, obwohl mit der wachsenden Verbreitung von Mobilrechnern auch die Risiken für die Gesamt-IT erheblich zunehmen und einen besseren Datenschutz erfordern.

Tools wider den Laptop-Klau

Produkt Hersteller Beschreibung Web

Authention 2.0 Digitronic AG Festplattenverschlüsselung www.digitronic.de

Safeguard Easy Utimaco Festplattenverschlüsselung www.utimaco.de

Lost Data Destruction Beachhead Solutions Fern- oder ereignisgesteuertes www.beachhead Löschen von Dateien oder solutions.com Festplatten

Computrace Absolute Software Aufspüren gestohlener Notebooks www.absolute.com

Cyber Angel Security Cyber Angel Security Aufspüren gestohlener Notebooks www.sentryinc.com

Xtool Stealth Signal Aufspüren gestohlener Notebooks www.stealthsignal.com

Ztrace Gold Ztrace Aufspüren gestohlener Notebooks www.ztrace.de

Dead on Demand Disc Ensconce Data Selbstzerstörende Festplatten www.ensconcedata.com Technologies

Anti-Theft Caveo Notebook-Alarmanlage www.caveo.com/

Hier lesen Sie …

• wie sich Daten auf einem Notebook optimal schützen lassen;

• wie sich die Daten oder ganze Rechner zerstören lassen, wenn sie in fremde Hände geraten;

• warum sogar eine chemische Keule die Waffe der Wahl sein kann.

Mehr zum Thema

www.computerwoche.de/go/

*72474: Unterwegs sicher arbeiten;

153504: Praxistest: Festplattenverschlüsselung;

569670: Sicherheitskonzepte für mobile Mitarbeiter.

Beispiele für das Ausmaß der Gefahren gibt es viele: So hat etwa die australische Regierung zugegeben, dass ihren Behörden in den vergangenen Jahren mehr als 1000 Laptops abhanden gekommen sind, darunter allein 537 aus dem Verteidigungsministerium. In den USA wiederum häufen sich gezielte Diebstähle von Sozialversicherungsnummern: Erst kürzlich kamen etwa einer Personalverwaltungsfirma zwei Geräte abhanden, auf denen die Mitarbeiterdaten von Motorola gespeichert waren. Spektakulär war vor fünf Jahren ein dreister Laptop-Diebstahl von einem Konferenzpodium weg, der den CEO von Qualcomm traf.

Langfinger haben es dabei nicht nur auf attraktive Datenbestände oder wertvolle Hardware abgesehen, sondern nutzen ihr Diebesgut oft auch als Einbruchswerkzeug. So sollen laut Gartner 57 Prozent aller Netzangriffe auf Laptop-Diebstähle zurückzuführen sein. Geht man wie IDC davon aus, dass in den USA schon im Jahr 2008 Notebooks die Hälfte des gesamten PC-Bestands ausmachen, wird deutlich, dass hier großer Handlungsbedarf besteht.

Um das Schadensrisiko bei einem Laptop-Diebstahl so gering wie möglich zu halten, bietet sich eine Reihe von Maßnahmen an. Zunächst sollten stets die allgemein verfügbaren Sicherheitsvorrichtungen als Basisschutz berücksichtigt werden. Das beginnt beim Bios-Passwort und dem Windows-Login. In Kombination mit dem seit Windows 2000 verfügbaren Dateisystem EFS (Encrypting File System) lässt sich auf Wunsch fast die gesamte Festplatte verschlüsseln. Für versierte Hacker stellen diese Funktionen allerdings keine allzu großen Hürden dar, da sie zu knacken sind.

Einen deutlich wirksameren Schutz der gespeicherten Daten bieten spezielle Tools zur Festplattenverschlüsselung, so etwa "Authention 2.0" von der Chemnitzer Digitronic AG oder Utimacos "Safeguard Easy". Beide Lösungen setzen auf eine Authentifizierung per USB-Stick- oder Smartcard-Token. Wird das Token eingesteckt, erfolgt ein automatischer Logon, und alle Daten sind lesbar. Sobald es entfernt wird, erfolgt die Abmeldung des Benutzers, so dass ein Zugriff auf die Daten auch bei ausgebauter Festplatte nahezu ausgeschlossen ist.

Automatische Datenvernichtung

Eine gute Verschlüsselung ist nach Ansicht von Experten eine Grundvoraussetzung für sichere Mobilrechner. Wer sich aber auf kryptografischen Schutz von Kreditkartendaten, Kundendatenbanken oder vertraulichen E-Mails allein nicht verlassen möchte, sollte sich Werkzeuge wie "Lost Data Destruction" vom US-amerikanischen Anbieter Beachhead Solutions ansehen. Das Tool für Windows 2000 und XP lauert als virtuelle "Sprengladung" unsichtbar auf der Festplatte und kann durch vorher festgelegte Ereignisse aktiviert werden, um dann bestimmte Dateien oder den gesamten Inhalt des Datenträgers innerhalb von Sekunden zu zerstören.

Drei Varianten einer selbstauslösenden Datenvernichtung haben die Entwickler vorgesehen: Stellt der Dieb beispielsweise mit dem als gestohlen gemeldeten Gerät eine Internet-Verbindung her, kann vom Server aus ferngesteuert der "Kill-Switch" umgelegt werden. Zusätzlich lassen sich Regeln für eine automatisierte Selbstzerstörung vorgeben - für den Fall, dass vorsichtigere Kriminelle mit dem Rechner nicht mehr ins Internet gehen. So lässt sich die Datenvernichtung nach einer festgelegten Zahl gescheiterter Anmeldeversuche aktivieren, während eine andere Option den Löschvorgang startet, sobald ein bestimmter Zeitraum seit der letzten Anmeldung beim Aktivierungs-Server überschritten wird.

Der gestohlenen Hardware auf der Spur

Die bisher genannten Sicherheitswerkzeuge mögen Anwender, CIOs oder Geschäftsführer besser schlafen lassen, der gestohlenen Hardware kommt man damit aber keinen Schritt näher. Ein Wiedersehen mit den entwendeten Computern versprechen Hersteller von Softwarespürhunden wie "Absolute Software", "Cyber Angel Security", "Stealth Signal" und "Ztrace". Ihre Werkzeuge arbeiten alle nach dem gleichen Prinzip: Ein versteckter Agent auf dem Notebook sendet bei jeder Anmeldung verschlüsselte Nachrichten an eine Servicezentrale. Sobald ein registriertes Gerät als gestohlen gemeldet wurde, kann der Anbieter anhand des abgesetzten Signals den Ort und gegebenenfalls die Telefonnummer des neuen Standorts ermitteln. Die Preise für solche Dienste beginnen bei etwa 40 Euro pro Jahr.

Selbstzerstörung on Demand

Aus den Labors von James-Bond-Tüftler "Q" könnte jene Lösung stammen, die demnächst Ensconce Data Technologies anbietet: Selbstzerstörende Festplatten, die mit einer speziellen Chemieladung präpariert wurden. Die "Dead-on-Demand"-Datenträger werden in verschiedenen Baugrößen für Laptops, Desktop-PCs oder als externe Laufwerke verfügbar sein. Der Kunde kann dabei unterschiedliche Auslösemechanismen für die Selbstzerstörung wählen - etwa die GPS-basierende Überwachung eines erlaubten Aufenthaltsbereichs, einen via Mobilfunk gesteuerten Auslöser oder einen definierten zulässigen Temperaturbereich. Wird eine der vorgeschriebenen Regeln verletzt beziehungsweise der "Zünder" ferngesteuert aktiviert, ergießt sich im Inneren der Platte eine Chemikalie über die Magnetschichten und zerstört dabei alle vorhandenen Daten unwiederbringlich. Nach Angaben des Herstellers sind die Laufwerke stoßunempfindlich, zudem sei die Zerstörungsvorrichtung ungefährlich für Mensch und PC. Ab 2006 soll die Sicherheitslösung zu Preisen zwischen 2500 und 9000 Dollar erhältlich sein.

Manchmal genügt aber auch eine bessere Diebstahlsprävention, wie sie etwa "Caveo Anti-Theft" verspricht: Die PCMCIA-Einsteckkarte erkennt per Bewegungssensor unerlaubte Bewegungen des Geräts und quittiert sie mit einem lauten Sirenenton. Eine solche Computer-Alarmanlage dürfte insbesondere bei Messen oder Vorträgen nützlich sein. Zum Aktivieren der Überwachung bieten sich verschiedene Möglichkeiten an - etwa eine Verknüpfung mit Systemereignissen wie dem Windows-Bildschirmschoner. Ist das Notebook ausgeschaltet, kann ein vordefinierter Bewegungsablauf - etwa ein zweifaches seitliches Kippen - zum Aus- und Einschalten der Überwachungsvorrichtung genutzt werden. Ferner stellt die beigelegte Software auch Verschlüsselungsfunktionen bereit.

Neben all den Hightech-Sicherheitswerkzeugen sollten die Anwender aber auch die einfachsten Schutzmaßnahmen beherzigen: Ein Token ist bei Nichtbenutzung zu entfernen, und Passwort-Listen sollte man auch weiterhin nicht an den Rechner kleben. (kf)