Angriff der Androiden

Kommentieren Drucken

Android ist als Betriebssystem für Smartphones und Tablets mit erschreckender Geschwindigkeit auf dem Vormarsch. Bereits jetzt (und damit mehr als zwei Jahre früher als bisher prognostiziert) hat Android die 50%-Marke überschritten und ist damit das dominante Betriebssystem für Smartphones und Tablets.

Wir hatten in der Vergangenheit Android primär als System für Consumer-Endgeräte wahrgenommen und mussten uns für den Enterprise- Bereich oft „nur“ beim Thema Bring Your Own Device (BYOD) Sorgen machen.

Diese Aussage muss inzwischen relativiert werden. Android dringt nicht nur mit BYOD in den Enterprise-Bereich vor. Ein schönes Beispiel hierzu ist die Cisco Cius Mobile Collaboration Device, die illustriert, wie der Desktop künftig immer öfter aussehen wird, nämlich letztendlich als Docking Station für einen Tablet. Bei Cius ist das Display des Desktop IP-Phones ein Tablet mit Android. Wenn wir Tastatur und Monitor vermissen, schließen wir diese Geräte einfach an das IP Phone an und erhalten einen klassischen Thin Client für Server-based Computing und Desktop-Virtualisierung. Wenn wir unterwegs sind, nehmen wir das Display einfach als vollwertigen Tablet mit.

Android ist als quelloffenes System (initiiert von Google, entwickelt von der Open Handset Alliance) auf Basis von Linux-Kernel 2.6 eigentlich eine ideale Grundlage für solche Entwicklungen. Wir werden uns daher darauf einstellen müssen, dass wir in immer mehr Geräten unserer IT-Infrastruktur über Android stolpern werden. Dies gilt nicht nur für den Office-Bereich. Wir werden Android in allen (auch kritischen) Bereichen finden, wie z.B. Logistik, Produktion, Automatisierung und Anlagenbau.

Warum Android in diesem Zusammenhang Sorgen macht, wird mit folgenden Punkten klar:

  • Malware-Entwickler schießen sich auf Android ein. Tatsächlich sehen wir seit 2009 ein exponentielles Wachstum an Malware für Android (siehe z.B. Malicious Mobile Threats, Report 2010/2011, Juniper Networks).
  • Auch wenn Android Open Source ist, die Hersteller von Smartphones und Tablets adaptieren herstellerspezifisch das Betriebssystem. Die Bereitstellung von Patches muss daher individuell vom Hersteller des jeweiligen Smart Phones bzw. Tablets erfolgen. In der Praxis bedeutet dies, dass eine vergleichsweise lange Zeit vergehen kann, bis ein Patch für eine neue Schwachstelle bereitgestellt wird und noch länger, bis dieser Patch schließlich auf den Endgeräten installiert wird.
  • Erschwerend kommt hinzu, dass unterschiedliche Versionen von Android verwendet werden: Android 2.x war für Smartphones und die Versionen 3.x für Tablets. Die Entwickler-APIs waren in beiden Versionen inkompatibel. Eine Vereinheilichung wird erst mit Version 4.x erreicht.

Der Hersteller Kaspersky nennt inzwischen Android das neue Windows. Mit Recht, denn um Android-Systeme nur annähernd so abzusichern, wie es für Windows-Systeme möglich ist, muss der gleiche Apparat an Maßnahmen greifen. Die beinhaltet beispielsweise Patch-Management, Virenschutz, Host-basierte Firewalls, Verschlüsselung, Authentisierung und insbesondere zentral erzwungene Gruppenrichtlinien in Verbindung mit strikten Berechtigungskonzepten.

Auch wenn Sicherheitsbeauftragte hier gerne in den Reflex verfallen, Android zu verdammen und die Nutzung im Unternehmen einfach zu verbieten, in der Praxis wird dieser Wunsch immer häufiger unterlaufen. Android muss daher genau wie Windows-Systeme in den Prozessen und Konzepten der Informationssicherheit konsequent berücksichtigt werden.

Kernelement der Absicherung von Android-basierten Systemen ist dabei ein umfassendes Mobile Device Management (MDM). Nur wie soll das in der Praxis funktionieren, wenn diverse (inkompatible) Versionen von Android zu berücksichtigen sind und jeder Gerätehersteller sein eigenes Android-Süppchen kocht? Bei der Auswahl eines MDM-Produkts (z.B. von Sybase oder von Good Technology) muss beispielsweise sehr genau hingeschaut werden, dass nicht nur Android sondern auch die entsprechenden Endgeräte geeignet unterstützt werden. Hier benötigen wir dringend Standards, die ein produktübergreifendes umfassendes MDM ermöglichen.

zugeordnete Kategorien: Endgeräte, IT-Sicherheit, LAN
zugeordnete Tags:

Sie fanden diesen Beitrag interessant? Sie können



Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.