Bundesamt für Sicherheit in der Informationstechnik

G 5.125 Datendiebstahl mithilfe mobiler Endgeräte

Mobile Endgeräte wie Notebooks, Smartphones, Tablets oder PDA s sind größtenteils darauf ausgelegt, einen einfachen Datenaustausch mit anderen IT-Systemen zu ermöglichen. Dies kann über ein Verbindungskabel oder auch drahtlos, z. B. über WLAN , Bluetooth oder eine Mobilfunkverbindung, erfolgen.

Wo ein offener Zugang zu IT-Systemen möglich ist, können Angreifer mithilfe mobiler Endgeräte Informationen unauffällig abfragen, verändern oder mitnehmen. Eine nachträgliche Überprüfung oder gar ein Nachweis sind nicht immer möglich, da häufig die Zugriffe nicht entsprechend protokolliert werden.

Falls das mobile Endgerät über eine drahtlose Kommunikationsschnittstelle verfügt (z. B. WLAN, SIM-Karte oder Bluetooth), können die gespeicherten Informationen auch unmittelbar an jeden Ort der Welt übermittelt werden (siehe G 5.97 Unberechtigte Datenweitergabe über Mobiltelefone ).

Beispiel:

  • Ein Mitarbeiter eines Unternehmens wird aus einer Besprechung mit einem Externen gerufen, um ein wichtiges Telefonat entgegenzunehmen. Der Externe nutzt die kurze Zeitspanne ohne Beaufsichtigung, um den im Besprechungsraum aufgestellten PC mit seinem mobilen Endgerät zu verbinden. Anschließend transferiert er alle zugreifbaren Daten auf sein mobiles Endgerät.
  • Ein größeres Unternehmen betreibt ein eigenes drahtloses Netz (WLAN), das jedoch nicht ausreichend abgesichert ist. Ein Angreifer nutzt das aus und verbindet sein Tablet mit dem WLAN. Er kann nun problemlos alle übermittelten Daten "mitschneiden" und hat im schlechtesten Fall Zugriff auf die Dateien im Unternehmensnetz.

Stand: 14. EL Stand 2014

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK