Bundesamt für Sicherheit in der Informationstechnik

SYS.3.4 Mobile Datenträger

Schnell zum Abschnitt

1 Beschreibung

1.1 Einleitung

Mobile Datenträger werden für eine Vielzahl von Zwecken eingesetzt, beispielsweise um Daten zu transportieren, zu speichern oder um sie unterwegs zu nutzen. Es gibt zahlreiche verschiedene Varianten von mobilen Datenträgern, hierzu gehören unter anderem externe Festplatten, CD-ROMs, DVDs, Speicherkarten, Magnetbänder und USB-Sticks.

Datenträger können danach klassifiziert werden, ob sie nur lesbar, einmalig beschreibbar oder wiederbeschreibbar sind. Sie können auch nach weiteren Kriterien unterteilt werden, beispielsweise nach der Art der Datenspeicherung (analog oder digital), wie sie bearbeitet werden können (ohne technische Hilfsmittel, wie z. B. Papier, oder nur mit technischen Hilfsmitteln, wie z. B. DVDs) und nach ihrer Bauform (auswechselbare Datenträger oder externe Datenspeicher oder Datenträger, die in andere Geräte integriert sind).

1.2 Zielsetzung

In diesem Baustein wird aufgezeigt, wie die auf mobilen Datenträgern gespeicherten Informationen sicher genutzt werden können und wie einer unbefugten Weitergabe von Informationen über mobile Datenträger vorgebeugt werden sollte.

1.3 Abgrenzung

Dieser Baustein beschäftigt sich nur mit den grundsätzlichen Sicherheitseigenschaften mobiler Datenträger.

Die unterschiedlichen und mitunter komplexen Anforderungen an Geräte, die sich neben ihrer Hauptfunktion zusätzlich als mobile Datenträger verwenden lassen, wie z. B. Smartphones und Tablets, werden darüber hinaus in den Bausteinen angeführt, die sich mit dem jeweiligen Themengebiet beschäftigen. Ebenso werden vertiefende Aspekte, die den Austausch von digitalen, aber auch analogen Datenträgern betreffen, nicht betrachtet.

Mobile Datenträger können bei persönlichen Treffen oder auch per Versand ausgetauscht werden. Der Austausch von digitalen und analogen Datenträgern, um Informationen zwischen verschiedenen Kommunikationspartnern und IT-Systemen zu übertragen, wird in diesem Baustein nicht betrachtet. Hierzu sind die Anforderungen des Bausteins OPS.1.2.3 Datenträgeraustausch umzusetzen.

Neben den digitalen Datenträgern sind z. B. auch Informationen auf Papier oder anderen analogen Datenträgern bei der Sicherheitskonzeption zu berücksichtigen. Diese Aspekte gehen über die grundsätzlichen Sicherheitseigenschaften mobiler Datenträger hinaus und werden deshalb in anderen Bausteinen behandelt (zum Beispiel SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte, NET.4.3 Fax, OPS.1.1.5 Datensicherung oder OPS.1.2.2 Archivierung).

2 Gefährdungslage

Folgende spezifische Bedrohungen und Schwachstellen sind bei Mobilen Datenträgern von besonderer Bedeutung:

2 1 Sorglosigkeit im Umgang mit Informationen

Häufig ist zu beobachten, dass in Institutionen organisatorische Regelungen und technische Sicherheitsverfahren für mobile Datenträger vorhanden sind, diese jedoch durch den sorglosen Umgang mit den Vorgaben und der Technik wieder ausgehebelt werden. So ist beispielsweise immer wieder zu beobachten, dass mitgebrachte mobile Datenträger während der Pausen unbeaufsichtigt im Besprechungsraum oder auch im Zugabteil zurückgelassen werden.

2 2 Unzureichende Kenntnis über Regelungen

Wenn Mitarbeitern und Funktionsträgern die Regelungen für den korrekten Umgang mit mobilen Datenträgern nicht hinreichend bekannt sind, können sie sich auch nicht daran halten. So kann es zu zahlreichen Gefährdungen hinsichtlich der Informationssicherheit kommen, zum Beispiel wenn USB-Sticks gedankenlos an IT-Systeme in der Institution angeschlossen werden.

2 3 Datenverlust bei mobilem Einsatz

Bei mobilen Datenträgern ist das Risiko von Datenverlusten höher als bei stationären Systemen. Eine Ursache hierfür können Diebstahl oder der Verlust der Geräte, aber auch technische Probleme oder schlichter Strommangel, sein. Die auf den Datenträgern abgelegten Informationen sind oft unwiederbringlich verloren.

2 4 Defekte Datenträger

Mobile Datenträger sind aufgrund ihrer Größe und Anwendungsfelder für Beschädigungen, Fehler oder Ausfälle anfällig. Ursache sind beispielsweise ständig wechselnde Einsatzumgebungen oder mechanische Einwirkungen.

2 5 Diebstahl

Immer wieder werden mobile Datenträger gestohlen. Je kleiner und begehrter solche Geräte sind, wie beispielsweise USB-Festplatten oder USB-Sticks, desto höher ist dieses Risiko. Neben dem materiellen Verlust kann weiterer Schaden entstehen, wenn sensible Dateien verloren gehen oder offengelegt werden.

2 6 Beeinträchtigung durch wechselnde Einsatzumgebung

Mobile Datenträger werden in sehr unterschiedlichen Umgebungen eingesetzt und sind dadurch vielen Gefährdungen ausgesetzt. Dazu gehören beispielsweise schädigende Umwelteinflüsse, wie zu hohe oder zu niedrige Temperaturen, ebenso wie Staub oder Feuchtigkeit. Zu anderen Problemen, die durch die Mobilität der Geräte entstehen, gehören beispielsweise Transportschäden. Ein weiterer wichtiger Aspekt ist, dass sie oft in Bereichen mit unterschiedlichem Sicherheitsniveau benutzt werden. Die Kommunikation mit unbekannten IT-Systemen und Netzen birgt immer ein Gefährdungspotenzial für das eigene mobile Endgerät. Wenn die Datenträger an anderen IT-Systemen angeschlossen werden, können beispielsweise auch vertrauliche Informationen, die nicht dazu bestimmt sind, weitergegeben zu werden, mit kopiert werden.

2 7 Verbreitung von Schadprogrammen

Mobile Datenträger werden oft benutzt, um Daten zwischen verschiedenen Geräten und dem Arbeitsplatz auszutauschen. Es besteht die Gefahr, dass sich Schadprogramme auf den mobilen Datenträgern einnisten und sich so auf die Arbeitsplatz-Systeme übertragen.

2 8 Datendiebstahl mit mobilen Datenträgern

Mobile Datenträger, wie z. B. USB-Sticks oder Speicherkarten, sind meistens klein, unauffällig und besitzen eine hohe Speicherkapazität. Da fast alle IT-Systeme über eine entsprechende Schnittstelle für den Einsatz austauschbarer Datenträger verfügen, besteht die Gefahr, dass mit ihnen große Datenmengen unbefugt und unauffällig kopiert werden können.

3 Anforderungen

Im Folgenden sind spezifische Anforderungen für den Schutz von Mobilen Datenträgern aufgeführt. Grundsätzlich ist der IT-Betrieb für die Erfüllung der Anforderungen zuständig. Abweichungen hiervon werden in den entsprechenden Anforderungen gesondert erwähnt. Der Informationssicherheitsbeauftragte (ISB) ist bei strategischen Entscheidungen stets einzubeziehen. Außerdem ist der ISB dafür verantwortlich, dass alle Anforderungen gemäß dem festlegten Sicherheitskonzept erfüllt und überprüft werden.

BausteinverantwortlicherIT-Betrieb
Weitere VerantwortlicheBenutzer, Fachverantwortliche

3.1 Basis-Anforderungen

Die folgenden Anforderungen MÜSSEN vorrangig umgesetzt werden:

SYS.3.4.A1 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit mobilen Datenträgern

Alle Mitarbeiter MÜSSEN für den sicheren Umgang mit mobilen Datenträger sensibilisiert werden. Die Mitarbeiter MÜSSEN zudem darauf hingewiesen werden, wie sie sorgfältig mit den mobilen Datenträgern umgehen sollten, um einem Verlust oder Diebstahl vorzubeugen bzw. um eine lange Lebensdauer zu gewährleisten.

SYS.3.4.A2 Verlustmeldung mobiler Datenträger [Benutzer]

Es MUSS umgehend gemeldet werden, wenn ein dienstlich genutzter mobiler Datenträger verloren oder gestohlen wird. Das SOLLTE auch für private Datenträger, die dienstlich genutzt werden, gelten. Hierfür MUSS es in jeder Institution klare Meldewege und Ansprechpartner geben.

SYS.3.4.A3 Sicherungskopie der übermittelten Daten [Benutzer]

Sind die zu übertragenden Daten auf einem mobilen Datenträger nur zum Zweck der Datenübertragung erstellt bzw. zusammengestellt worden und nicht auf einem weiteren Medium gespeichert, MUSS eine Sicherungskopie dieser Daten vorgehalten werden.

3.2 Standard-Anforderungen

Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik im Bereich Mobile Datenträger. Sie SOLLTEN grundsätzlich umgesetzt werden.

SYS.3.4.A4 Erstellung einer Richtlinie zum sicheren Umgang mit mobilen Datenträgern [Benutzer]

Es SOLLTE eine Richtlinie erstellt werden, die festlegt, wie mit mobilen Datenträgern umgegangen wird. Folgende grundlegenden Aspekte SOLLTEN hierbei berücksichtigt werden:

  • welche mobilen Datenträger tatsächlich genutzt werden und wer diese einsetzen darf,
  • welche Daten auf mobilen Datenträgern gespeichert werden dürfen und welche nicht,
  • wie die auf mobilen Datenträgern gespeicherten Daten vor unbefugtem Zugriff, Manipulation und Verlust geschützt werden,
  • wie die Daten auf den mobilen Datenträgern gelöscht werden sollen,
  • ob und wie private Datenträger genutzt werden dürfen,
  • mit welchen externen Mitarbeitern oder Dienstleistern Datenträger ausgetauscht werden dürfen und welche Sicherheitsregelungen dabei zu beachten sind,
  • wie verhindert wird, dass mobile Datenträger für die unbefugte Weitergabe von Informationen benutzt werden und
  • wie gegen die Verbreitung von Schadsoftware über mobile Datenträger vorgebeugt wird.

Außerdem SOLLTE geregelt werden, wie private mobile Datenträger in der Institution genutzt werden dürfen. Zudem SOLLTE regelmäßig überprüft werden, ob die Sicherheitsvorgaben für den Umgang mit mobilen Datenträgern noch aktuell sind.

SYS.3.4.A5 Regelung der Mitnahme von mobilen Datenträgern

Es SOLLTEN klare schriftliche Regeln geben, die festlegen, ob und wie mobile Datenträgern mitgenommen werden dürfen. Darin SOLLTE insbesondere festgelegt werden, welche Datenträger außer Haus transportiert werden dürfen, wer sie außer Haus mitnehmen darf und welche grundlegenden Sicherheitsmaßnahmen dabei zu beachten sind (Virenschutz, Verschlüsselung schützenswerter Informationen, Aufbewahrung, etc.). Die Benutzer SOLLTEN auf die Regelungen hingewiesen werden.

SYS.3.4.A6 Datenträgerverwaltung [Fachverantwortliche]

Es SOLLTE eine geregelte Verwaltung von mobilen Datenträgern geben. Dazu SOLLTEN die Datenträger einheitlich gekennzeichnet werden. Es SOLLTEN Bestandsverzeichnisse geführt werden. Weiterhin SOLLTE im Rahmen der Datenträgerverwaltung gewährleistet sein, dass mobile Datenträger sachgerecht behandelt und aufbewahrt sowie ordnungsgemäß eingesetzt und transportiert werden. Schließlich SOLLTE auch gewährleistet sein, dass sie sicher gelöscht bzw. vernichtet werden.

SYS.3.4.A7 Sicheres Löschen der Datenträger vor und nach der Verwendung [Fachverantwortliche]

Bevor wiederbeschreibbare Datenträger weitergegeben werden, SOLLTEN sie geeignet gelöscht werden, bevor sie verwendet oder ausgesondert werden.

SYS.3.4.A8 Absicherung von Laufwerken und Schnittstellen für Wechselmedien und externe Datenspeicher

Die Laufwerke und Schnittstellen der IT-Systeme zur Nutzung von mobilen Datenträgern SOLLTEN durch technische und organisatorische Maßnahmen gemäß den Sicherheitsvorgaben abgesichert werden. So SOLLTE verhindert werden, dass Inhalte von eingelegten Wechseldatenträgern automatisch ausgeführt werden. Auch SOLLTEN technische Maßnahmen ergriffen werden, damit das IT-System nicht von anderen als den vorgesehenen Quellen gebootet sowie keinen unautorisierten externen Geräte und Datenträger angeschlossen werden können.

3.3 Anforderungen bei erhöhtem Schutzbedarf

Im Folgenden sind exemplarische Vorschläge für Anforderungen aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und BEI ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden SOLLTEN. Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse. Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit).

SYS.3.4.A9 Kontrolle und Überwachung von Schnittstellen(CI)

Die Nutzung von Schnittstellen, an denen Datenträger angeschlossen werden können, SOLLTE durch eine entsprechende Rechtevergabe auf Ebene des Betriebssystems oder mit Hilfe von Zusatzprogrammen geregelt werden. Es SOLLTE geprüft werden, ob alternativ überwacht werden kann, ob Geräte hinzugefügt werden. Der Anschluss von Datenträgern SOLLTE protokolliert und die Protokolle von den Verantwortlichen regelmäßig ausgewertet werden.

SYS.3.4.A10 Datenträgerverschlüsselung(C)

Mobile Datenträger SOLLTEN bei erhöhtem Schutzbedarf möglichst immer vollständig verschlüsselt werden, auch wenn sie nur gelegentlich für vertrauliche Informationen eingesetzt werden. Es SOLLTE ein sicherer Verschlüsselungsalgorithmus eingesetzt werden. Um den Anforderungen der Vertraulichkeit der zu übertragenden Informationen zu entsprechen, SOLLTEN entsprechende Verschlüsselungsprogramme auf dem IT-System des Absenders und des Empfängers installiert sein.

SYS.3.4.A11 Integritätsschutz durch Checksummen oder Digitale Signaturen(I)

Um beim Datenaustausch mittels mobiler Datenträger lediglich die Integrität von vertraulichen Informationen sicherzustellen, SOLLTE ein Verfahren zum Schutz gegen zufällige oder vorsätzliche Veränderungen eingesetzt werden. Beispiele sind Checksummen-Verfahren, fehlerkorrigierende Codes, Message Authentication Code (MAC) oder "Digitale Signaturen". Die Verfahren zum Schutz vor Veränderungen SOLLTEN dem aktuellen Stand der Technik entsprechen.

4 Weiterführende Informationen

4.1 Literatur

Weiterführende Informationen zu Gefährdungen und Sicherheitsmaßnahmen im Bereich "Mobile Datenträger" finden sich unter anderem in folgenden Veröffentlichungen:

5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen

Die folgenden elementaren Gefährdungen sind für den Baustein "Mobile Datenträger" von Bedeutung.

  • G 0.1 Feuer
  • G 0.2 Ungünstige klimatische Bedingungen
  • G 0.3 Wasser
  • G 0.4 Verschmutzung, Staub, Korrosion
  • G 0.14 Ausspähen von Informationen (Spionage)
  • G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
  • G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
  • G 0.19 Offenlegung schützenswerter Informationen
  • G 0.21 Manipulation von Hard- oder Software
  • G 0.22 Manipulation von Informationen
  • G 0.23 Unbefugtes Eindringen in IT-Systeme
  • G 0.24 Zerstörung von Geräten oder Datenträgern
  • G 0.25 Ausfall von Geräten oder Systemen
  • G 0.26 Fehlfunktion von Geräten oder Systemen
  • G 0.29 Verstoß gegen Gesetze oder Regelungen
  • G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
  • G 0.38 Missbrauch personenbezogener Daten
  • G 0.39 Schadprogramme
  • G 0.41 Sabotage
  • G 0.42 Social Engineering
  • G 0.45 Datenverlust
  • G 0.46 Integritätsverlust schützenswerter Informationen

Die Kreuzreferenztabellen finden Sie aufgrund ihres Umfangs im Downloadbereich.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK