Professional Documents
Culture Documents
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele Wereld
t Informatiebeveiliging
in de mobiele wereld
Risicos van Mobiel werken is al lang geen hype meer. Inmiddels is het zakelijk
mobiel werken gebruik van mobiele apparatuur vrijwel volledig ingeburgerd. Toch
mobiel werken riskant kunnen maken. Daarbij komt ook aan bod
Willem Kossen
30
Samenvatting
Met de opkomst van het nieuwe werken en de steeds krachtiger wordende mobiele
computers en andere datadragers nemen de veiligheidsrisicos toe. Daardoor
neemt de noodzaak om adequate maatregelen te nemen toe. Dit hoeven niet per
se technische maatregelen te zijn, oplossingen in de procedurele sfeer zijn vaak
even effectief, en soms veel efficinter. Belangrijk is dat men zich bewust is van de
risicos.
besturingssysteem
;)
:(
gegevens
fysiek
31
devices on the go
BlackBerry-platform. Diverse landen hebben ruzie Het is heel gemakkelijk een USB-stick te verlie-
gemaakt met RIM (de fabrikant van BlackBerry) zen. Net zo gemakkelijk is het om je telefoon op
over toegang tot de encryptiesleutels (India) of 60 graden te wassen of je e-book reader van het
hebben bezwaar gemaakt tegen de opslag van balkon te laten vallen. Zelfs als de gegevens niet in
gegevens bij RIM in het datacenter in Canada verkeerde handen vallen, kunnen ze verdwijnen.
(Dubai). Het is namelijk niet ondenkbaar dat En niet altijd is een back-up vanzelfsprekend. Voor
kwaadwillenden bij RIM inzage krijgen in gege- groupwaretoepassingen (mail, agenda, takenlijst) is
vens van de klant of dat achter de rug van regerin- dit meestal geregeld vanwege het gecentraliseerde
32
karakter. Voor losse bestanden geldt dit meestal Firmware
niet. Er zijn allerlei (vaak cloud)diensten die kun- In tegenstelling tot pcs en servers, laptops
4#
nen helpen, maar het aantal bedrijven dat deze en netbooks zijn de meeste mobiele appa-
6
oplossingen echt gebruikt, is beperkt. Door de raten voorzien van een besturingssysteem
heterogeniteit van apparaten wordt dit nog extra en essentile applicaties in de vorm van
bemoeilijkt en voor apparaten die geen connectivi- firmware. Dit betekent enerzijds dat een
teit hebben (zoals USB-sticks en cameras), is het belangrijk deel van de software niet stan-
onmogelijk dit te automatiseren. Dit betekent dat daard beschrijfbaar (en wijzigbaar) is (en
je als organisatie (deels) afhankelijk bent van de dat is een veiligheidsvoordeel), maar ook
discipline van de medewerker. dat het lastiger is de software te vernieuwen. Het
updaten van de firmware van een mobiel apparaat
Datadragers doet een eindgebruiker niet regelmatig. Deels
Hoe ruim of smal je de definitie van mobiele appa- omdat het enige technische kennis veronderstelt,
raten ook neemt, het gaat vrijwel altijd om een en deels omdat het mis kan gaan, en dan heb je
datadrager. Met iedere datadrager loop je het risico enkel nog een elegant soort baksteen op je bureau
dat de opgeslagen data in verkeerde handen vallen. liggen. Toch is het een aanzienlijk risico wanneer
Dit gold natuurlijk al in de tijd van de floppydisk. oude software intensief gebruikt wordt, juist in
Door de enorme omvang die datadragers tegen- inherent onveilige omgevingen zoals internet. Het
woordig hebben, is de kans wel groter dat gelijk regelmatig updaten van de software op het mobie-
vl data openbaar worden. le apparaat zou een standaardonderdeel moeten
Grappend zei Dr. Andrew S. Tanenbaum ooit: zijn van het beheer van deze apparaten.
Onderschat niet de bandbreedte van een
vrachtwagen vol tapes. Deze spreuk gaat met de De e-book reader als zakelijk
terabyte-USB-disk van minder dan 100 euro eens apparaat
te meer op. Vaak wordt daarbij vergeten dat ook Het lezen van zakelijke documenten op de e-book
een goedkope fotocamera of mp3-speler gigabytes reader is een voor de hand liggend gebruik van een
aan data kan vervoeren. Ook heeft iedere telefoon dergelijk apparaat. Vrijwel alle readers ondersteu-
tegenwoordig wel een sleuf voor een micro-SD- nen het PDF-formaat en hebben mogelijkheden
kaart. Voor alle datadragers geldt dat je ze alleen om via een draadloos netwerk of via geheugen-
zou moeten gebruiken voor data waarvan je het kaartjes documenten te tonen. Er zijn echter maar
niet erg zou vinden als deze integraal op de voor- weinig readers die enige vorm van toegangsbevei-
pagina van De Telegraaf zouden worden afgedrukt. liging hebben. Dit betekent dat iedereen die het
Wil je dat liever niet, versleutel de data dan. In de apparaat oppakt en aanzet, er toegang toe heeft.
praktijk is dit vaak echter niet eens mogelijk, laat En dit geldt nog voor veel meer apparaten.
staan vanzelfsprekend. Ook is ondersteuning van encryptie in de opslag
Een van de oorzaken ligt in het gegeven dat van de gegevens vrijwel nooit aanwezig. Dit bete-
mobiele apparaten en andere datadragers vrijwel kent dat de e-book reader niet alleen hetzelfde
altijd personal devices zijn. Het concept user is verliesrisico heeft als de onbeveiligde USB-stick,
onbekend. Hierdoor zijn er geen gebruikersrech- het apparaat biedt ook de mogelijkheid om direct
ten gekoppeld aan gegevens, bijvoorbeeld door toegang te krijgen tot de gegevens, inclusief even-
het inzetten van ACLs (Access Control Lists). tuele annotaties die de gebruiker heeft toegevoegd.
Toegang tot het apparaat betekent toegang tot alle Bovendien is er geen enkele vorm van logging
data, voor iedereen zodat niet achteraf is vast te stellen wanneer er
Versleuteling zou een oplossing kunnen bieden door wie toegang is verkregen tot welke gegevens.
en hiervoor bestaan zeker in de wereld van Voor smartphones zijn er oplossingen om gestolen
smartphones en laptops uitgebreide mogelijk- apparaten op afstand uit te schakelen of schoon te
informatie / december 2010
heden. Aan sommige van die oplossingen kleven poetsen. Voor e-book readers ben ik die nog niet
onaantrekkelijke risicos. Met name het sleutel/ tegengekomen.
wachtwoord-beheer is een probleem bij lokaal De reden voor de bovenstaande beperkingen is
genstalleerde oplossingen. De centraal beheerde waarschijnlijk dat e-book readers toch vooral zijn
oplossingen daarentegen zijn vaak prijzig en vragen ontworpen voor recreatief gebruik door consu-
ervaren beheerders. Dit vereist dat een organisatie menten en niet voor zakelijk gebruik door profes-
hierover goed nadenkt en hiervoor planmatig aan sionals. Dat hier tevens een gat in de markt ligt,
de gang gaat. lijkt duidelijk.
33
devices on the go
34
De telefoon als extra factor in de (Enterprise-)securityoplossingen
veiligheid voor mobiele platformen
Niet alles is negatief als het gaat om veiligheid in Diverse leveranciers hebben oplossingen voor het
de mobiele wereld. Aardig is bijvoorbeeld dat je de beveiligen van het mobiele deel van het ICT-land-
mobiele apparaten ook als toevoeging kunt inzet- schap. Het betreft specifieke oplossingen, maar
ten op de beveiliging van de infrastructuur en de ook bredere producten of suites. Een volledige
applicaties die daarop draaien. Heel bekend is het beveiligingsoplossing voor mobiele platformen zou
gebruik van een sms-code. Voor bijvoorbeeld inter- minimaal de volgende functies moeten hebben:
netbankieren wordt hier veel gebruik van gemaakt, automatische updates van de gebruikte firm- en
en de sms-code is ook de oplossing die gekozen is software;
voor het verzwaarde niveau van authenticeren bij centraal beheerde lokale firewall, realtime anti-
DigiD. Het idee is dat je op deze manier een factor virus- en antispywaresoftware;
toevoegt aan de authenticatie. Er is veel discussie gecentraliseerd beheer- en controlesysteem voor
gaande over de kwaliteit van deze keuze. Wie heeft de ICT-afdeling;
er toegang tot de mobiele nummers in het achter- antidiefstalfuncties; hiervoor bestaan allerlei
liggende systeem? En hoe gemakkelijk is het de oplossingen, zoals:
codes te onderscheppen? Dit is daardoor niet de externe vergrendeling door middel van bijvoor-
sterkste toevoeging, maar het is wel degelijk een beeld een speciaal sms-bericht;
interessante verbetering van de single-factortoe- herkenning van wisseling van simkaart met als
gang die nog steeds te veel wordt gebruikt. gevolg vergrendeling;
Ook is het mogelijk om op het mobiele apparaat remote schonen zodat alle gegevens op de tele-
software te installeren die werkt als OTP (One foon gewist worden;
Time Password)-generator. Vrijwel alle leveran- automatisch op afstand doorgeven van de locatie
ciers van identitymanagementproducten hebben van het apparaat op basis van gps of telefoon
wel zon soft-token in de aanbieding. Sommige palenidentifiers;
kun je ook gratis gebruiken. Er zijn zelfs open- ondersteuning voor verschillende platformen
sourceoplossingen (zie bijvoorbeeld http://motp. is wenselijk (omdat de directeur toch een ander
sourceforge.net). Als het echter zo eenvoudig is toestel kiest dan de bedrijfsstandaard);
toegang te krijgen tot het mobiele apparaat, is het encryptiemogelijkheden voor gegevens en net-
eveneens zeer eenvoudig om toegang te krijgen tot werktransport daarvan;
deze hulpmiddelen. Daarom blijft het van belang centraal beheer van de encryptie en van sleutels/
naast de heb-factor ook een weet-factor te han- certificaten;
teren bij toegang. (En dat iedereen zijn password centraal beheer van de configuratie van het
verklapt wanneer de dreiging groot genoeg is, blijft mobiele apparaat (afdwingen van instellingen).
natuurlijk een gegeven...)
Soms heeft een organisatie al meer in huis dan
men denkt. Zo zijn Windows Mobile-devices al
gedeeltelijk met behulp van Active Directory te
beveiligen. Wanneer echter het mobiele landschap
divers is, wordt het al gauw lastig. Een bijkomend
probleem is dat de scope van de oplossing die men
intern gebruikt, vaak begrenst is door de muren.
Beheer aan de buitenkant van de firewall is niet
gebruikelijk. Daarnaast zijn er vaak flinke licen-
tiekosten gemoeid met het verdubbelen van het
aantal beheerde clients.
informatie / december 2010
35
devices on the go
t
Bewustzijn ten aanzien van de
risicos van mobiel werken is harder
nodig dan ooit
Conclusies
Kinderschoenen. Dat is in de meeste gevallen het Literatuur
Hamblen, M. (2010). iPad security for the enterprise still sub-
huidige niveau. Er is nog veel missiewerk nodig
ject to debate. Computerworld, 7 april 2010, www.computer
om organisaties te leren veilig met het mobiele world.com/s/article/9174900/iPad_security_for_the_enter-
deel van hun infrastructuur om te gaan. Met de prise_still_subject_to_debate.
Prince, B. (2010). Malware Hidden in Windows Mobile
opkomst van het nieuwe werken en de steeds Applications. eWeek.com, 7 juni 2010, www.eweek.com/c/a/
krachtiger wordende mobiele computers en andere Security/Malware-Hidden-in-Windows-Mobile-Applications-
424076.
datadragers nemen de risicos toe en datzelfde Wikipedia (2010). Security token, http://en.wikipedia.org/wiki/
geldt voor de noodzaak adequate maatregelen te Security_token.
Wilson, J. (2007). Understanding the Windows Mobile Security
nemen. Veel van die maatregelen zullen niet per Model. Microsoft Technet, 10 januari 2007, http://technet.
definitie populair zijn bij de gebruikers vanwege de microsoft.com/en-us/library/cc512651.aspx.
beperking die ze impliceren.
Links
In de praktijk zijn de maatregelen vooralsnog ad
http://bluetoothhack.nl (voorbeeld van hacktool voor Bluetooth)
hoc, eenzijdig, onsamenhangend en best-effort. http://motp.sourceforge.net (open-source One Time Password-
Dat kan beter, maar is niet simpel. Het vereist een oplossing)
http://na.blackberry.com/eng/support/ (knowledgebase van
gedegen plan en een visie, en beleid. Research In Motion (RIM)).
Het is niet denkbaar noch wenselijk om de mobie- http://pip.verisignlabs.com (veiligheidsplatform voor OpenID
met gratis Soft-Token OTP)
le revolutie tegen te gaan, maar bewustzijn ten https:// www.dropbox.com (clouddienst voor synchroniseren van
aanzien van de risicos is harder nodig dan ooit. bestanden tussen verschillende computers en andere devices)
36