Bundesamt für Sicherheit in der Informationstechnik

Umsetzungshinweise zum Baustein SYS.3.4 Mobile Datenträger

Schnell zum Abschnitt

1 Beschreibung

1.1 Einleitung

Mobile Datenträger werden für viele unterschiedliche Zwecke eingesetzt, beispielsweise für den Datentransport, die Speicherung von Daten oder die Datennutzung unterwegs. Es gibt zahlreiche verschiedene Varianten von mobilen Datenträgern, hierzu gehören unter anderem Wechselplatten, CD-ROMs, DVDs, Magnetbänder, USB-Festplatten und USB-Sticks. Durch diese vielfältigen Formen und Einsatzgebiete werden nicht immer alle erforderlichen Sicherheitsbetrachtungen vorgenommen.

Datenträger können danach klassifiziert werden, ob sie nur lesbar, einmalig beschreibbar oder wiederbeschreibbar sind. Sie können auch nach weiteren Kriterien unterteilt werden, beispielsweise

  • nach der Art der Datenspeicherung: analoge oder digitale Datenträger,wie sie bearbeitet werden können: ohne technische Hilfsmittel, wie z. B. Papier, oder nur mit technischen Hilfsmitteln, wie z. B. DVDs, nach ihrer Bauform: auswechselbare Datenträger, externe Datenspeicher oder Datenträger, die in andere Geräte integriert sind.
  • wie sie bearbeitet werden können: ohne technische Hilfsmittel, wie z. B. Papier, oder nur mit technischen Hilfsmitteln, wie z. B. DVDs, nach ihrer Bauform: auswechselbare Datenträger, externe Datenspeicher oder Datenträger, die in andere Geräte integriert sind.
  • nach ihrer Bauform: auswechselbare Datenträger, externe Datenspeicher oder Datenträger, die in andere Geräte integriert sind.

Auswechselbare Datenträger, teilweise auch als Wechselmedien bezeichnet, werden in ein Laufwerk eingelegt. Beispiele hierfür sind CD-ROMs, DVDs, Blu-ray Discs, Magnetbänder und Speicherkarten. Externe Datenspeicher, wie beispielsweise USB-Sticks und externe Festplatten, können hingegen direkt an ein IT-System angeschlossen werden. Beispiele für Datenträger, die in anderen Geräten integriert sind, sind die Speicherkomponenten in Smartphones, Tablets und Digitalkameras.

Neben den digitalen Datenträgern sind auch Informationen auf Papier oder anderen analogen Datenträgern bei der Sicherheitskonzeption zu berücksichtigen. Dies betrifft beispielsweise Ausdrucke und Kopien sowie die Nutzung von Fax-Diensten. Weitere Hinweise hierzu finden sich in den Bausteinen SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte und NET.4.3 Faxgerät.

In diesen Umsetzungshinweisen wird einerseits aufgezeigt, wie die auf mobilen Datenträgern gespeicherten Informationen sicher genutzt werden können und andererseits wie einer unbefugten Weitergabe von Informationen über mobile Datenträger vorgebeugt werden sollte.

1.2 Lebenszyklus

Für den sicheren Umgang mit mobilen Datenträgern sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Planung und Konzeption über die Beschaffung bis hin zur Notfallvorsorge. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt.

Planung und Konzeption

Es sollte ein Konzept für den sicheren Umgang mit mobilen Datenträgern erstellt werden, in dem für die verschiedenen Arten von mobilen Datenträgern Risiken und Sicherheitsmaßnahmen aufgezeigt werden (siehe SYS.3.4.M4 Erstellung einer Richtlinie zum sicheren Umgang mit mobilen Datenträgern).

Beschaffung

Die Auswahl geeigneter Datenträger ist abzustimmen. Für die Entscheidung, welche Arten von Datenträgern eingesetzt werden, kann zudem OPS.1.2.2 Archivierung berücksichtigt werden.

Betrieb

Basierend auf den jeweiligen Sicherheitsanforderungen sollten anhand von Einsatzszenarien Sicherheitshinweise für alle Mitarbeiter erstellt werden (siehe SYS.3.4.M1 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit mobilen Datenträgern). Außerdem müssen die Laufwerke und Schnittstellen der IT-Systeme gemäß den Sicherheitsvorgaben geschützt werden (siehe SYS.3.4.M8 Absicherung von Laufwerken und Schnittstellen für Wechselmedien und externe Datenspeicher).

Aussonderung

Wenn Datenträger weitergegeben werden, sollten sie vor ihrer erneuten Verwendung oder Aussonderung physikalisch gelöscht werden, damit keine schützenswerten Informationen in die falschen Hände geraten (siehe SYS.3.4.M7 Physikalisches Löschen der Datenträger vor und nach Verwendung).

Notfallvorsorge

Wichtige Informationen, die auf mobilen Datenträgern gespeichert sind, sollten noch an einer anderen Stelle gespeichert sein, um einem Verlust vorzubeugen (siehe SYS.3.4.M3 Sicherungskopie der übermittelten Daten).

2 Maßnahmen

Im Folgenden sind spezifische Umsetzungshinweise im Bereich "Mobile Datenträger" aufgeführt.

2.1 Basis-Maßnahmen

Die folgenden Maßnahmen sollten vorrangig umgesetzt werden:

SYS.3.4.M1 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit mobilen Datenträgern

In Behörden und Unternehmen werden heute die verschiedensten Arten von mobilen Datenträgern eingesetzt. Ebenso nimmt die Zahl von Geräten zu, die neben ihrer eigentlichen Funktion zusätzlich als mobile Datenträger einsetzbar sind. Damit steigt sowohl die Zahl möglicher Verbreitungswege für Informationen als auch die Zahl möglicher Sicherheitslücken. Einige dieser Sicherheitsrisiken lassen sich zwar technisch minimieren, aber ohne eine Einbeziehung der Mitarbeiter in den sicheren und sachgerechten Umgang mit mobilen Datenträgern werden Behörden oder Unternehmen immer wieder von technischen Neuerungen überrollt.

Alle Mitarbeiter müssen über die Arten und Einsatzmöglichkeiten von mobilen Datenträgern aufgeklärt werden. Dazu gehört auch, sie über die verschiedenen Bauformen und Varianten zu informieren, also dass beispielsweise auch ein Smartphone ein mobiler Datenträger ist. Außerdem sollten die Mitarbeiter über potenzielle Risiken und Probleme bei der Nutzung informiert sowie über den Nutzen, aber auch die Grenzen der eingesetzten Sicherheitsmaßnahmen aufgeklärt werden. Die Mitarbeiter sind zudem regelmäßig über neue Gefahren und Aspekte von mobilen Datenträgern zu unterrichten, z. B. über entsprechende Artikel im Intranet oder in der Mitarbeiterzeitschrift.

Die Benutzer müssen darauf hingewiesen werden, wie sie sorgfältig mit den mobilen Datenträgern umgehen sollten, um einem Verlust oder Diebstahl vorzubeugen bzw. um eine lange Lebensdauer zu gewährleisten. Dabei sollten beispielsweise Fragen zur Aufbewahrung außerhalb von Büro- oder Wohnräumen sowie zur Empfindlichkeit gegenüber zu hohen oder zu niedrigen Temperaturen behandelt werden. Beschädigungen oder Verluste sind zeitnah zu melden (siehe SYS.3.4.M2 Verlustmeldung mobiler Datenträger).

Weitere Aspekte, auf die die Benutzer hingewiesen werden sollten, sind:

  • welche Daten auf mobilen Datenträgern gespeichert werden dürfen und welche nicht,
  • wie die auf diesen mobilen Datenträgern gespeicherten Daten vor unbefugtem Zugriff, Manipulation und Verlust geschützt werden,
  • wie Daten auf mobilen Datenträgern sicher gelöscht werden können und wie Datenträger zu entsorgen sind.

SYS.3.4.M2 Verlustmeldung mobiler Datenträger [Benutzer]

Verlust oder Diebstahl eines dienstlich genutzten mobilen Datenträgers muss umgehend gemeldet werden. Das gilt auch für private Datenträger, die dienstlich genutzt werden. Hierfür muss es in jeder Institution klare Meldewege und Ansprechpartner geben.

Ausfälle oder Defekte sollten ebenfalls gemeldet werden, auch bei geringpreisigen mobilen Datenträgern, damit das IT-Management erkennen kann, ob hiervon größere Lieferungen betroffen sind. Insbesondere bei Datenträgern, die für Datensicherungen und Archivierung eingesetzt werden, ist eine hohe Verlässlichkeit und eine lange Lebensdauer wichtig. Verliert ein Mitarbeiter einen mobilen Datenträger oder wird er gestohlen, muss wiederum schnell gehandelt werden, da es hier nicht nur darum geht, das Gerät wiederzubeschaffen, sondern auch darum, potenziellen Missbrauch der betroffenen Informationen zu verhindern.

Wenn verlorene Datenträger wieder auftauchen, wird dringend empfohlen, sie auf eventuelle Manipulationen zu untersuchen, z. B. ob Schrauben geöffnet, Siegel entfernt wurden oder sich das Gewicht gegenüber dem Auslieferungszustand geändert hat. Besteht ein Verdacht, sollte das Gerät entweder gleich entsorgt oder von einem Spezialisten weiter untersucht werden. Um sicherzustellen, dass sich keine manipulierten Programme oder Schadsoftware auf den wiedererlangten Datenträgern befinden, sollte die Anforderung SYS.3.4.M7 Physikalisches Löschen der Datenträger vor und nach der Verwendung umgesetzt werden.

Sollen Datenträger entsorgt werden, sollte vorher sichergestellt werden, dass die auf den Datenträgern abgespeicherten Restinformationen nicht in falsche Hände gelangen können. Hierzu sollte er sicher gelöscht werden (SYS.3.4.M7 Physikalisches Löschen der Datenträger vor und nach der Verwendung), generell sollten die Anforderungen des Bausteins OPS.1.2.7 Verkauf/Aussonderung von IT umgesetzt werden.

SYS.3.4.M3 Sicherungskopie der übermittelten Daten [Benutzer]

Sind die zu übertragenden Daten nur zum Zweck der Datenübertragung erstellt bzw. zusammengestellt worden und nicht auf einem weiteren Medium gespeichert, muss eine Sicherungskopie dieser Daten vorgehalten werden. Kommt der mobile Datenträger abhanden oder wird beschädigt, gehen die Daten somit nicht verloren.

Gemeinsam mit den Basismaßnahmen entsprechen die folgenden Maßnahmen dem Stand der Technik im Bereich "Mobile Datenträger".

2.2 Standard-Maßnahmen

Gemeinsam mit den Basis-Maßnahmen entsprechen die folgenden Maßnahmen dem Stand der Technik im Bereich "Mobile Datenträger".

SYS.3.4.M4 Erstellung einer Richtlinie zum sicheren Umgang mit mobilen Datenträgern [Benutzer]

Über mobile Datenträger können je nach technischer Auslegung eine große Menge an Daten bei hohen Durchsatzraten ausgetauscht werden. Die Varianten von mobilen Datenträgern sind mittlerweile vielfältig. Auch sind sie nicht immer auf den ersten Blick als solche zu erkennen. So gibt es beispielsweise Armbanduhren oder Schlüsselanhänger mit integriertem Datenspeicher. Die gängige Größe dieser Datenträger beginnt hier bei einigen hundert Megabyte und kann durchaus bis zu mehreren Terabyte reichen.

Daher sollten für den Umgang mit mobilen Datenträgern einige grundlegende Aspekte berücksichtigt werden. Es ist zu klären,

  • welche mobilen Datenträger in der Institution genutzt werden sollen,
  • welche tatsächlich genutzt werden und wer diese einsetzt,
  • welche Daten auf mobilen Datenträgern gespeichert werden dürfen und welche nicht,
  • wie die auf diesen mobilen Datenträgern gespeicherten Daten vor unbefugtem Zugriff, Manipulation und Verlust geschützt werden,
  • mit welchen externen Mitarbeitern oder Dienstleistern mobile Datenträger ausgetauscht werden dürfen und welche Sicherheitsregelungen dabei zu beachten sind (siehe hierzu OPS.1.2.3 Datenträgeraustausch),
  • wie verhindert wird, dass mobile Datenträger dazu benutzt werden, unbefugt Informationen weiterzugeben,
  • wie gegen die Verbreitung von Schadsoftware über die mobilen Datenträger vorgebeugt wird.

Es sollte außerdem geklärt werden, ob Mitarbeiter ihre privaten mobilen Datenträger innerhalb der Institution nutzen dürfen, und auch umgekehrt, ob Mitarbeiter private Daten auf dienstlichen mobilen Datenträgern speichern oder nutzen dürfen. Ebenso ist zu klären, ob die von Externen mitgebrachten mobilen Datenträger innerhalb der Institution eingesetzt werden dürfen, beispielsweise um Dateien auszutauschen.

Je restriktiver die Sicherheitsvorgaben für den Umgang mit mobilen Datenträgern sind, desto höher sind auch die Einschränkungen im Arbeitsalltag. Daher sollten alle Sicherheitsvorgaben daraufhin abgewogen werden, ob sie angemessen sind.

Die Vielzahl und Varianten von Datenträgern werden weiter zunehmen. Mobile Datenträger werden zunehmend "unsichtbar", da sie in anderen Geräten integriert werden. Es sollte regelmäßig überprüft werden, ob die Sicherheitsvorgaben für den Umgang mit mobilen Datenträgern noch aktuell sind, angefangen damit, ob alle Varianten von derzeit gebräuchlichen Datenträgern noch erfasst sind.

Mobile Datenträger können leicht unterwegs verloren oder gestohlen werden. Deswegen ist je nach Schutzbedarf zu überlegen, ob die darauf gespeicherten Informationen verschlüsselt werden sollten. Hierfür sollten Produkte eingesetzt werden, die automatisch alle Daten verschlüsseln, die Benutzer auf mobilen Datenträgern speichern. Weitere Hinweise hierzu finden sich in SYS.3.4.M10 Datenträgerverschlüsselung.

Die von der Institution festgelegte Vorgehensweise sollte dokumentiert und in einer Sicherheitsrichtlinie für die Mitarbeiter aufbereitet werden.

SYS.3.4.M5 Regelung der Mitnahme von mobilen Datenträgern

Die IT-Komponenten, die innerhalb einer hauseigenen Liegenschaft eingesetzt werden, sind im Allgemeinen durch infrastrukturelle Sicherheitsmaßnahmen ausreichend vor Missbrauch und Diebstahl geschützt. Mobile Datenträger werden jedoch oft außer Haus eingesetzt, z. B. bei Dienstreisen. Um diese ausreichend schützen zu können, muss die Mitnahme solcher Datenträger klar geregelt werden.

Dabei sollte festgelegt werden,

  • welche mobilen Datenträger außer Haus mitgenommen werden dürfen,
  • wer mobile Datenträger außer Haus mitnehmen darf und
  • welche grundlegenden Sicherheitsmaßnahmen dabei beachtet werden müssen (Virenschutz, Verschlüsselung schützenswerter Daten, Aufbewahrung etc.).

Die Art und der Umfang der anzuwendenden Sicherheitsmaßnahmen für extern eingesetzte Datenträger hängen einerseits vom Schutzbedarf der darauf gespeicherten IT-Anwendungen und Daten und andererseits von der Sicherheit der Einsatz- bzw. Aufbewahrungsorte ab.

Grundsätzlich sollten Mitarbeiter für alle mobilen Datenträger, die sie extern einsetzen wollen, eine entsprechende Genehmigung einholen. Insbesondere außerhalb der institutionseigenen Liegenschaften sollten die Benutzer für den Schutz der ihnen anvertrauten Datenträger sorgen. Darauf und auf die zu ergreifenden Vorsichtsmaßnahmen sind sie hinzuweisen. Dazu gehören folgende Regeln:

  • Mobile Datenträger müssen stets sicher aufbewahrt werden. Bei Dienstreisen sollten sie nicht unbeaufsichtigt gelassen werden.
  • Mobile Datenträger, die schützenswerte Daten enthalten, sollten möglichst komplett verschlüsselt werden (SYS.3.4.M10 Datenträgerverschlüsselung). Wenn solche Datenträger eine Verschlüsselungsfunktion ohne weitere Hilfsmittel ermöglichen, ist es empfehlenswert, diese Funktionen auch dann zu nutzen, wenn weniger schützenswerte Daten auf dem Datenträger enthalten sind.
  • Die Verwaltung, Wartung und Weitergabe von extern eingesetzten mobilen Datenträgern sollte geregelt werden. Hierzu können beispielsweise Pools eingerichtet werden.
  • Es sollte notiert werden, wann und von wem welche Datenträger außer Haus eingesetzt wurden.

SYS.3.4.M6 Datenträgerverwaltung [Fachverantwortliche]

Aufgabe der Datenträgerverwaltung als Teil der Betriebsmittelverwaltung ist es, den Zugriff auf mobile Datenträger im erforderlichen Umfang und in angemessener Zeit gewährleisten zu können. Dies erfordert eine geregelte Verwaltung der Datenträger, die eine einheitliche Kennzeichnung sowie eine Führung von Bestandsverzeichnissen erforderlich macht. Weiterhin ist im Rahmen der Datenträgerverwaltung die sachgerechte Behandlung und Aufbewahrung der Datenträger, deren ordnungsgemäßer Einsatz und Transport und schließlich auch noch die Löschung bzw. Vernichtung der Datenträger zu gewährleisten.

Bestandsverzeichnisse ermöglichen einen schnellen und zielgerichteten Zugriff auf mobile Datenträger. Sie geben beispielsweise Auskunft über Aufbewahrungsort, Aufbewahrungsdauer und berechtigte Empfänger.

Die äußerliche Kennzeichnung von mobilen Datenträgern ermöglicht deren schnelle Identifizierung. Die Kennzeichnung sollte jedoch für Unbefugte keinen Rückschluss auf den Inhalt erlauben (z. B. die Beschriftung eines USB-Sticks mit dem Stichwort "vertraulich"), um einen Missbrauch zu erschweren. Es sollte aber beachtet werden, dass flankierende Regelungen und Vorgaben, die für die Institution gelten, eine entsprechende Kennzeichnung fordern. In diesem Fall müssen in der Regel ergänzende Anforderungen aus diesen Regelungen und Vorgaben umgesetzt werden. Eine festgelegte Struktur von Kennzeichnungsmerkmalen (z. B. Datum, Ablagestruktur, lfd. Nummer) erleichtert die Zuordnung in Bestandsverzeichnissen.

Für eine sachgerechte Behandlung von mobilen Datenträgern sind die Herstellerangaben, die üblicherweise auf der Verpackung zu finden sind, heranzuziehen. Hinsichtlich der Aufbewahrung von Datenträgern sind einerseits Maßnahmen zur Lagerung (magnetfeld- und staubgeschützt, klimagerecht) und andererseits Maßnahmen zur Verhinderung des unbefugten Zugriffs (geeignete Behältnisse, Schränke, Räume) zu treffen.

Der Versand oder Transport von mobilen Datenträgern muss so erfolgen, dass sie möglichst nicht beschädigt werden können (z. B. Magnetbandversandtasche, luftgepolsterte Umschläge). Die Verpackung des Datenträgers ist an seiner Schutzbedürftigkeit auszurichten (z. B. mittels verschließbaren Transportbehältnissen). Versand- oder Transportarten (z. B. Kuriertransport) müssen ebenso festgelegt werden wie das Nachweisverfahren über den Versand (z. B. Begleitzettel, Versandscheine) und den Eingang beim Empfänger (z. B. Empfangsbestätigung). Der Datenträger darf über die zu versendenden Daten hinaus, keine "Restdaten" enthalten. Dies kann durch physikalisches Löschen erreicht werden.

Weiterhin ist zu beachten, dass bevor wichtige Datenträger abgegeben werden, eine Sicherungskopie erstellt wird. Weitere Ausführungen zum Versand und Transport von Datenträgern enthält der Baustein OPS.1.2.3 Datenträgeraustausch.

Für die interne Weitergabe von Datenträger können Regelungen getroffen werden wie Quittungsverfahren, Abhol-/Mitnahmeberechtigungen sowie das Führen von Bestandsverzeichnissen über den Verbleib der Datenträger.

Für den Fall, dass von Dritten erhaltene Datenträger eingesetzt werden, sind Regelungen über deren Behandlung vor dem Einsatz zu treffen. Werden zum Beispiel digitale Daten übermittelt, sollte generell ein Computer-Viren-Check des mobilen Datenträgers bzw. der Datensätze erfolgen. Dies gilt entsprechend auch vor dem erstmaligen Einsatz neuer digitaler Datenträger. Es ist empfehlenswert, nicht nur beim Empfang, sondern auch vor dem Versenden von digitalen Datenträgern diese auf Computer-Viren zu überprüfen.

Eine geregelte Vorgehensweise für die Löschung oder Vernichtung von Datenträgern verhindert den Missbrauch der gespeicherten Daten. Bevor mobile Datenträger wiederverwendet werden, sind die darauf gespeicherten Daten sicher zu löschen (siehe hierzu OPS.1.1.8 Löschen und Vernichten von Daten).

SYS.3.4.M7 Sicheres Löschen der Datenträger vor und nach der Verwendung [Fachverantwortliche]

Neben den im Baustein OPS.1.1.8 Löschen und Vernichten von Daten enthaltenen Hinweisen zur Löschung oder Vernichtung von Datenträgern, sind für den Datenträgeraustausch folgende Punkte zu beachten:

  • Eine für den normalen Schutzbedarf ausreichende physikalische Löschung lässt sich erreichen, indem der komplette Datenträger oder zumindest die genutzten Bereiche mit einem bestimmten Muster überschrieben werden. Möglich ist auch eine Formatierung des Datenträgers, wenn diese nicht wieder rückgängig gemacht werden kann. Es sollte vermieden werden, nur einzelne Dateien zu löschen, hierbei bleiben häufig Restinformationen erhalten, die die Rekonstruktion der gelöschten Dateien ermöglichen.
  • Magnetische Datenträger, die für den Austausch bestimmt sind, sollten vor dem Beschreiben mit den zu übermittelnden Informationen physikalisch gelöscht werden. Es soll damit sichergestellt werden, dass keine Restdaten an unberechtigte Empfänger weitergegeben werden.
  • In der Regel sind die übertragenen Daten auch für den Empfänger schützenswert. Analog ist auch hier nach dem Wiedereinspielen der Daten eine physikalische Löschung des Datenträgers vorzusehen.
  • Auf den Einsatz von nicht-löschbaren Datenträgern ist zum Zwecke des Datenaustausches dann zu verzichten, wenn sich darauf weitere, nicht für den Empfänger bestimmte Informationen befinden, die nicht gelöscht werden können.

SYS.3.4.M8 Absicherung von Laufwerken und Schnittstellen für Wechselmedien und externe Datenspeicher

Handelsübliche PCs sind heute in der Regel mit einem CD-/DVD-Brenner ausgestattet. Zusätzlich besteht die Möglichkeit, über Schnittstellen externe Speichermedien anzuschließen, die von den meisten Betriebssystemen automatisch erkannt und eingebunden werden. Beispiele sind USB-Speicher, die an die USB-Schnittstelle angeschlossen werden, und Firewire-Festplatten. Außerdem sind in vielen IT-Systemen Kartenleser für Speicherkarten eingebaut. Durch solche Laufwerke für Wechselmedien und externe Datenspeicher ergeben sich folgende potenzielle Sicherheitsprobleme:

  • Das IT-System könnte von solchen Laufwerken unkontrolliert gebootet werden.
  • Es könnte unkontrolliert Software von solchen Laufwerken eingespielt werden.
  • Daten könnten unberechtigt auf Wechselmedien kopiert werden.

Wenn von Wechselmedien gebootet oder Fremdsoftware installiert wird, können nicht nur Sicherheitseinstellungen umgangen werden, sondern das IT-System kann auch mit Schadprogrammen infiziert werden. Diesen Gefahren sollten die Verantwortlichen durch geeignete organisatorische oder technische Sicherheitsmaßnahmen entgegenwirken. Hierfür bieten sich verschiedene Vorgehensweisen an, deren spezifische Vor- und Nachteile im Folgenden kurz dargestellt werden:

  • Ausbau von Laufwerken
    Der Ausbau der Laufwerke für Wechselmedien (bzw. der Verzicht bei der Beschaffung) bietet zwar den sichersten Schutz vor den oben genannten Gefährdungen, ist aber meist mit erheblichem Aufwand verbunden. Oft ist ein Ausbau überhaupt nicht möglich, z. B. bei Speicherkartenlesern bei Notebooks. Weiterhin ist zu berücksichtigen, unter Umständen die IT-Systeme nur schwer administriert und gewartet werden können, wenn diese Laufwerke ausgebaut wurden. Diese Lösung sollte in Betracht gezogen werden, wenn besondere Sicherheitsanforderungen bestehen.
  • Verschluss von Laufwerken
    Für einige Laufwerksarten gibt es abschließbare Einschubvorrichtungen, mit denen die unkontrollierte Nutzung verhindert werden kann. Bei der Beschaffung sollte sichergestellt werden, dass die Laufwerksschlösser für die vorhandenen Laufwerke geeignet sind und diese nicht beschädigen können. Es muss beachtet werden, dass nicht für alle Laufwerksarten, wie für eingebaute Speicherkartenleser, Schlösser angeboten werden. Außerdem sollte darauf geachtet werden, dass die Schlösser herstellerseitig mit hinreichend vielen unterschiedlichen Schlüsseln angeboten werden. Nachteilig sind die Beschaffungskosten für die Laufwerksschlösser und der Aufwand für die erforderliche Schlüsselverwaltung. Daher ist diese Lösung nur bei höherem Schutzbedarf oder besonderen Sicherheitsanforderungen sinnvoll.
  • Deaktivierung im BIOS bzw. Betriebssystem
    Im BIOS bieten die meisten PCs Einstellmöglichkeiten dafür, von welchen Laufwerken gebootet werden kann. In Verbindung mit einem Passwort-Schutz der BIOS-Einstellungen kann dadurch das unkontrollierte Booten von Wechselmedien und mobilen Datenträgern unterbunden werden. Weiterhin können die vorhandenen Laufwerke und Schnittstellen bei modernen Betriebssystemen einzeln deaktiviert werden.Dies erschwert die unberechtigte Nutzung, z. B. die Installation von Fremdsoftware oder das Kopieren auf Wechselmedien. Die Deaktivierung der Laufwerke im BIOS bzw. Betriebssystem hat den Vorteil, dass keine Hardware-Änderungen erforderlich sind. Die entsprechenden Einstellungen im Betriebssystem können gegebenenfalls zentral vorgenommen werden. Damit diese Vorgehensweise wirksam ist, muss sichergestellt sein, dass die Benutzer nicht über die Berechtigungen im Betriebssystem verfügen, um die Laufwerke wieder zu aktivieren.
  • Kontrolle der Schnittstellennutzung
    Die Nutzung von Schnittstellen sollte durch entsprechende Rechtevergabe auf Ebene des Betriebssystems oder mit Hilfe von Zusatzprogrammen geregelt werden. Bei einigen dieser Zusatzprogramme zur Absicherung der USB- oder Firewire-Schnittstellen lässt sich festlegen, dass von mobilen Datenträgern nur gelesen werden kann. Alternativ kann überwacht werden, ob Geräte hinzugefügt werden.
  • Verschlüsselung
    Es gibt Produkte, die dafür sorgen, dass ausschließlich Zugriffe auf dafür zugelassene mobile Datenträger möglich sind. Eine Lösung ist beispielsweise, dass nur noch mobile Datenträger gelesen und beschrieben werden können, die mit bestimmten kryptographischen Schlüsseln verschlüsselt worden sind. Dies schützt nicht nur vor unbefugtem Zugriff über manipulierte mobile Datenträger, sondern schützt auch die Daten auf den mobilen Datenträgern bei Verlust oder Diebstahl.
  • Richtlinien für die Nutzung
    In vielen Fällen dürfen die Benutzer die eingebauten Laufwerke für Wechselmedien oder Speichermedien an externen Schnittstellen durchaus verwenden, die Nutzung ist jedoch durch entsprechende Richtlinien reglementiert. Auf technischer Ebene sollte dann lediglich das Booten von Wechselmedien im BIOS deaktiviert werden. Ausbau, Verschluss oder Deaktivierung der Laufwerke im Betriebssystem kommen nicht infrage.In diesem Fall sollten die Richtlinien für die Nutzung der Laufwerke und Speichermedien so explizit wie möglich definiert werden. Beispielsweise kann ein generelles Verbot ausgesprochen werden, nur das Kopieren öffentlicher Text-Dokumente wird erlaubt. Die Richtlinien müssen allen Benutzern bekannt gemacht und die Einhaltung kontrolliert werden. Die Installation und das Starten von Programmen, die von Wechselmedien eingespielt wurden, sollte untersagt und soweit wie möglich auch technisch unterbunden werden.Diese rein organisatorische Lösung sollte nur dann gewählt werden, wenn die Benutzer hin und wieder oder regelmäßig auf die Laufwerke zugreifen müssen. Anderenfalls sollte der Zugriff, wie oben beschrieben, durch technische Maßnahmen unterbunden werden.Bei der Auswahl einer geeigneten Vorgehensweise müssen immer alle Anschlussmöglichkeiten für mobile Datenträger berücksichtigt werden, aber ebenso auch alle Wege, über Vernetzung Daten auszutauschen, also insbesondere auch E-Mail und Internet-Anbindungen. Wenn das IT-System über eine Verbindung zum Internet verfügt, ist es nicht allein ausreichend, alle Laufwerke für Wechselmedien zu deaktivieren oder auszubauen.

Unabhängig davon, für welche Vorgehensweise sich die Institution entscheidet, ist zu verhindern, dass Inhalte von mobilen Datenträgern automatisch ausgeführt werden, wenn diese angeschlossen werden. Hierzu sind die entsprechenden Autorun- und Autoplay-Funktionen des Betriebssystems zu deaktivieren.

Damit die Sicherheitsmaßnahmen akzeptiert und beachtet werden, müssen die Benutzer über die Gefährdung informiert und sensibilisiert werden.

2.3 Maßnahmen für erhöhten Schutzbedarf

Im Folgenden sind Maßnahmenvorschläge aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und bei erhöhtem Schutzbedarf in Betracht gezogen werden sollten. Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche Grundwerte durch die Maßnahme vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit).

SYS.3.4.M9 Kontrolle und Überwachung von Schnittstellen(CI)

Über die Schnittstellen eines IT-Systems lassen sich viele Zusatzgeräte an PCs anschließen, zum Beispiel Festplatten oder Memory-Sticks. USB-Memory-Sticks bestehen aus einem USB-Stecker und einem Speicherchip. Trotz großer Speicherkapazität sind sie so handlich, dass sie beispielsweise in Form von Schlüsselanhängern hergestellt werden und in jede Hosentasche passen. In heutigen Betriebssystemen sind die Treiber für Massenspeichergeräte bereits integriert, sodass zum Betrieb keine Softwareinstallation mehr notwendig ist. Diese hier beschriebene Maßnahme bezieht sich jedoch nicht nur auf USB-Speichermedien, sondern generell auf alle Geräte, die Daten speichern können. Unter anderem können auch USB-Drucker und USB-Kameras zum Speichern der Daten "missbraucht" werden. Dies gilt insbesondere für "intelligente" USB-Geräte wie MP3-Player, die jede beliebige USB-Identität annehmen können, wenn sie mit spezieller Software ausgestattet sind. Nicht nur über die USB-Schnittstelle können Datenträger angeschlossen werden, sondern auch über zahlreiche weitere Schnittstellen, wie beispielsweise Firewire oder PCMCIA.

Über Speichermedien können unkontrolliert Informationen und Programme ein- oder ausgelesen werden. Daher ist mit ihnen generell genauso wie mit herkömmlichen Speichermedien umzugehen. Der Zugriff auf DVD-Laufwerke kann relativ einfach verhindert werden (siehe SYS.3.4.M8 Absicherung von Laufwerken und Schnittstellen für Wechselmedien und externe Datenspeicher). Der Betrieb von Speichermedien lässt sich dagegen nur sehr schwer unterbinden, wenn die Schnittstellen für andere Geräte genutzt werden, z. B. die USB-Schnittstelle für Drucker oder die Maus. Deswegen ist es meist nicht sinnvoll, ein "USB-Schloss" zu verwenden oder die Schnittstelle durch andere mechanische Maßnahmen zu deaktivieren. Die Nutzung von Schnittstellen sollte daher durch entsprechende Rechtevergabe auf Ebene des Betriebssystems oder mit Hilfe von Zusatzprogrammen geregelt werden. Alternativ kann überwacht werden, ob Geräte hinzugefügt werden. Beim Anschluss von Datenspeichern an externen Schnittstellen werden oftmals vom Betriebssystem Treiber bzw. Kernelmodule geladen oder Einträge in Konfigurationsdateien (wie der Windows-Registry) erzeugt, die sich detektieren lassen. Nachdem die Veränderungen festgestellt wurden, kann dann beispielsweise eine Protokolldatei erstellt oder ein Administrator benachrichtigt werden. Dies alles kann jedoch nur mit Hilfe von Zusatzsoftware realisiert werden. Hierfür ist entweder eine Eigenentwicklung oder ein Drittprodukt notwendig.

SYS.3.4.M10 Datenträgerverschlüsselung(C)

Vertrauliche Informationen können auf verschiedene Weise verschlüsselt und damit vor unbefugter Kenntnisnahme geschützt werden. So kann beispielsweise der komplette Datenträger, eine einzelne Partition oder nur eine einzelne Datei verschlüsselt werden. Aus Sicherheitssicht ist es besser, den kompletten Datenträger zu verschlüsseln, da dann weniger Benutzereingriffe erforderlich sind und alle Daten vor unbefugtem Zugriff geschützt sind. Werden nur einzelne Dateien oder Dateicontainer verschlüsselt, besteht die Gefahr, dass versehentlich schützenswerte Daten in unverschlüsselten Bereichen der Festplatte abgelegen werden. Zudem muss der Benutzer hierfür explizit ein Verschlüsselungsprogramm starten.

Datenträgerverschlüsselung lässt sich mit Software, aber auch mit Hardware-Unterstützung umsetzen. Software-Lösungen sind z. B. BitLocker von Microsoft oder das Open-Source-Programm VeraCrypt. Mobile Datenträger, wie USB-Sticks, sollten möglichst immer vollständig verschlüsselt werden, auch wenn sie nur gelegentlich für vertrauliche Informationen eingesetzt werden.

Das entscheidende Merkmal eines Verschlüsselungsverfahrens ist die Güte des Algorithmus sowie die Schlüsselauswahl. Ein anerkannter Algorithmus, der für den normalen Schutzbedarf ausreicht, ist der Tripel-DES, der auf dem Data Encryption Standard (DES) basiert. Dieser ist leicht zu programmieren, zumal der Quell-Code in vielen Fachbüchern in der Programmiersprache C abgedruckt ist. Ein anderer anerkannter Algorithmus ist der Advanced Encryption Standard (AES).

Die kryptographischen Schlüssel sollten sicher erzeugt und getrennt vom verschlüsselten mobilen Datenträger aufbewahrt werden (siehe CON.1 Kryptokonzept). Hierfür können beispielsweise Chipkarten oder USB-Token eingesetzt werden. Eine solche Trennung ist bei der Verschlüsselung von USB-Sticks in der Regel nicht möglich, was bei der Sicherheitsanalyse berücksichtigt werden sollte.

Um den Anforderungen der Vertraulichkeit der zu übertragenden Informationen zu entsprechen, sollten die IT-Systeme der Absender und der Empfänger den Zugriffsschutz auf das Verschlüsselungsprogramm ausreichend gewährleisten. Gegebenenfalls sollte dieses Programm auf einem auswechselbaren Datenträger gespeichert, verschlossen aufbewahrt und nur bei Bedarf eingespielt und genutzt werden.

Genutzte Passwörter müssen den Anforderungen hinsichtlich Länge und zu verwendender Zeichen genügen.

SYS.3.4.M11 Integritätsschutz durch Checksummen oder Digitale Signaturen(I)

Ist für den Datenaustausch lediglich die Integrität der zu übermittelnden Daten sicherzustellen, muss unterschieden werden, ob ein Schutz nur gegen zufällige Veränderungen, z. B. durch Übertragungsfehler, oder auch gegen Manipulationen geleistet werden soll. Sollen ausschließlich zufällige Veränderungen erkannt werden, können Checksummen-Verfahren (z. B. Cyclic Redundancy Checks) oder fehlerkorrigierende Codes eingesetzt werden. Schutz gegenüber Manipulationen bieten darüber hinaus Verfahren, die mithilfe eines symmetrischen Verschlüsselungsalgorithmus (z. B. Tripel-DES) aus der zu übermittelnden Information einen so genannten Message Authentication Code (MAC) erzeugen. Andere Verfahren bedienen sich eines asymmetrischen Verschlüsselungsalgorithmus (z. B. RSA) in Kombination mit einer Hashfunktion und erzeugen eine "Digitale Signatur". Die jeweiligen erzeugten "Fingerabdrücke" (Checksumme, fehlerkorrigierende Codes, MAC, Digitale Signatur) werden über einen unabhängigen Transportweg mit der Information an den Empfänger übertragen und können von diesem überprüft werden.

3 Weiterführende Informationen

3.1 Wissenswertes

Viele mobile Datenträger haben direkt integrierte Schutzmechanismen. Diese sollten grundsätzlich immer Verwendung finden, um Daten vor unbefugtem Zugriff zu schützen. Mobile Datenträger, wie USB-Sticks mit integrierter Hardware-Verschlüsselung, bieten in der Regel ein deutlich höheres Schutzniveau, als jene, die nur einen Zugriffsschutz verwirklichen, ohne die Daten selbst zu verschlüsseln. Bei allen Verfahren sollte darauf geachtet werden, dass ein Fehlbedienungszähler ein systematisches Durchtesten des Passwortes, der PIN oder eines Fingers verhindert. Bei einem mobilen Datenträger mit Fingerabdruck-Sensor sollte zusätzlich darauf geachtet werden, statt der Fingerkuppen möglichst andere Teile des Fingers zu verwenden, um Angriffe durch Klonen von Fingerabdrücken zu erschweren.

3.2 Literatur

Weiterführende Informationen zu Gefährdungen und Sicherheitsmaßnahmen im Bereich "Mobile Datenträger" finden sich unter anderem in folgenden Veröffentlichungen:

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK