info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
VisuKom Deutschland GmbH |

Bluetooth: Spielwiese für Hacker und Datenspione

Bewerten Sie hier diesen Artikel:
1 Bewertung (Durchschnitt: 4)


ICT-Security-Spezialist warnt vor Sicherheitslücken des Drahtlos-Funk-Standards


Bamberg, 25. Februar 2008 – Das Ergebnis der ICE-Fahrt eines Mitarbeiters der VisuKom Deutschland GmbH von Bamberg nach Berlin ist alarmierend: Inner¬halb von nur acht Minuten hat er 28 mobile Endgeräte gefunden, davon waren sieben „verwundbar“. Dieser Test belegt das allgemeine Sicherheitsbewusst¬sein in punkto Bluetooth. Der populäre Drahtlos-Funk-Standard ermöglicht zwar eine bequeme, kabellose Kommunikation zwischen Geräten mit kurzer Reich¬weite, doch das Sicherheitskonzept dieser Technologie weist riskante Schwach¬stellen auf und bietet eine breite Angriffs¬fläche. Als Dienstleister im ICT-Sicher¬heitsumfeld hat es sich VisuKom zur Aufgabe gemacht, Anwender zu sensibili¬sieren, Schwachstellen aufzudecken und Abhilfe zu schaffen.

ICT-Security-Spezialist warnt vor Sicherheitslücken des Drahtlos-Funk-Standards

Bluetooth: Spielwiese für Hacker und Datenspione

Bamberg, 25. Februar 2008 – Das Ergebnis der ICE-Fahrt eines Mitarbeiters der VisuKom Deutschland GmbH von Bamberg nach Berlin ist alarmierend: Inner¬halb von nur acht Minuten hat er 28 mobile Endgeräte gefunden, davon waren sieben „verwundbar“. Dieser Test belegt das allgemeine Sicherheitsbewusst¬sein in punkto Bluetooth. Der populäre Drahtlos-Funk-Standard ermöglicht zwar eine bequeme, kabellose Kommunikation zwischen Geräten mit kurzer Reich¬weite, doch das Sicherheitskonzept dieser Technologie weist riskante Schwach¬stellen auf und bietet eine breite Angriffs¬fläche. Als Dienstleister im ICT-Sicher¬heitsumfeld hat es sich VisuKom zur Aufgabe gemacht, Anwender zu sensibili¬sieren, Schwachstellen aufzudecken und Abhilfe zu schaffen.

Die Bluetooth-Technologie stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Lap¬tops, Mobiltelefonen, Stereo-Headsets, MP3-Playern etc. dar. Der Wireless-Standard bietet klare Vorteile gegenüber drahtgebundenen Methoden. Er besitzt ein einfaches Protokoll und benötigt wenig Strom. Zudem ist er mittlerweile weltweit verfügbar und wird in unzähligen Geräten verwendet, die von Unternehmen jeder Branche, der Industrie sowie Endverbrauchern einge¬setzt werden. Trotz bestehender Anwendungs-, System- und Hardware¬sicher¬heits¬mechanismen der Hersteller gibt es jedoch keinen 100 %-igen Schutz vor Missbrauch.

Als Spezialist für ICT-Sicherheit weist VisuKom auf die Auswirkungen und Ge¬fahren hin, die diese Technologie mit sich bringt, und sensibilisiert die Anwender. „Je nach Art des Bluetooth-fähigen Gerätes können sensible Daten wie Telefonnummern, Adressen, Kontonummern etc. geklaut oder es kann auf fremde Kosten gesurft oder telefoniert werden. Die Möglichkeiten, Bluetooth-fähige Geräte zu hacken, sind vielfältig und den¬noch gehen viele Anwender – oft aus Unwissenheit – sorglos damit um. Das Bewusst¬sein für die Schwachstellen auf diesem Gebiet ist kaum vorhanden", warnt Marco Di Filippo, Geschäftsführer der VisuKom Deutsch¬land GmbH.
Wirklich gefährlich wird es insbesondere dann, wenn wichtige Unternehmensdaten für fremde Eindringlinge einsehbar werden. Um sich dieser Informationen habhaft zu machen, entwickeln Datendiebe immer neue Methoden. Ein Beispiel ist die Software btscanner zum Aufspüren von Bluetooth-Devices. Zwei Varianten dieses Tools sind der so genannte Inquiry-Scan, der Broadcast-Anfragen schickt und alle Devices im disco¬ver¬able-Modus (sichtbar) findet, sowie der Brute-Force-Scan, der einzel¬ne Anfragen an eine Liste mit MAC-Adressen sendet und Geräte im hidden-Modus (unsichtbar) auf¬spürt. Des Weiteren tauchen immer neue Trends auf, wie das Bluejacking (Missbrauch der Funktion zum Senden von Visitenkarten im VCard-Format per Bluetooth zur Über¬mittlung von Nachrichten) oder Bluesnarfer – ein im Internet herunterladbares Tool, das den Zugang auf fremde Kalender, Adressbücher, E-Mails und Textmittei¬lungen gewährt. Ein weiteres beliebtes Werkzeug ist der Blue¬bugger, der die volle Kontrolle über ein Gerät ermöglicht, z.B. das Ausführen (interner) Befehle, ohne dass es die Ziel¬person registriert (z.B. Anrufen, Nachrichten lesen/ schreiben, Einstellungen umkon¬figurieren, Adressbuch einsehen). Mit Hilfe eines wei¬te¬ren Tools, dem Carwhis¬perer, ist es möglich, Bluetooth-Freisprecheinrichtungen zu manipulieren. Hierbei lassen sich Töne einspielen und Gespräche aufzeichnen – eine ideale Möglichkeit, um beispiels¬weise Meetings und Konferenzen abzuhören.

Mit Hilfe moderner Technologien und durch Live-Demos unter¬schied¬li¬cher Hacker-Methoden sowie Workshops beweist VisuKom, dass die Bluetooth-Sicherheitsmecha¬nismen gegen unerlaubten Zugriff unzureichend sind und trägt zur Aufklärung bei.

Besuchen Sie VisuKom auf der CeBIT in Halle 9, Stand B20.

Kurzportrait: VisuKom Deutschland GmbH
Die 1996 gegründete VisuKom Deutschland GmbH mit Sitz in Stegaurach bei Bamberg ist ein Dienst¬leistungsunternehmen, das sich auf die Bereiche Security-Consulting und Carrier Solutions spezialisiert hat. So liegt die langjährige Kernkompetenz zum einen im Bereich ICT (Informations- und Kommuni¬kations-Technologie)-Sicherheit. VisuKom hat sich dabei die Prüfung von ICT-Netzinfrastrukturen hin¬sichtlich Sicherheitsrisiken sowie das Aufspüren und die Beseitigung vor¬handener Schwach¬stellen zur Aufgabe gemacht. Hierbei kommen IT/TK-Penetrationstests und individuelle Securityaudits zum Einsatz. Der Fokus richtet sich dabei insbesondere auf moderne Medien wie Telefon- und Fax-Netze sowie draht¬lose Netze für mobile Kommunikation. Das Portfolio reicht von der Entwicklung über die Prüfung bis hin zur Umsetzung von Sicherheits¬konzepten. Spezielle Workshops und Schulungen sorgen für praxisnahe Information. Die VisuKom Deutschland GmbH hat sich neben ihren be¬währten Dienstleistungen rund um ICT-Security auch im Marktsegment Carrier Solutions als Spezia¬list eta¬bliert. VisuKom unterstützt dabei als Infrastrukturservice-Anbieter bzw. Dienst¬leister für Telekommunikations¬netze namhafte Carrier und etablierte Netzbe¬treiber bei ihren Projekten im B2B- und B2C-Bereich.

Weitere Informationen:
VisuKom Deutschland GmbH
Würzburger Straße 26
D-96135 Stegaurach/Bamberg
www.visukom.net
Marlene Will
Tel.: +49 (0)9 51-99 390-0
Fax: +49 (0)9 51-99 390-20
E-Mail: m.will@visukom.net

PR-Agentur:
Sprengel & Partner GmbH
Nisterstraße 3, D-56472 Nisterau
www.sup-pr.de
Ulrike Peter
Tel.: +49 (0)26 61-91 26 0-0
Fax: +49 (0)26 61-91 26 0-29
E-Mail: ulrike.peter@sup-pr.de


Web: http://www.visukom.net


Für den Inhalt der Pressemitteilung ist der Einsteller, Barbara Ostrowski, verantwortlich.

Pressemitteilungstext: 681 Wörter, 5838 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von VisuKom Deutschland GmbH lesen:

VisuKom Deutschland GmbH | 18.04.2008

Penetrationstests und Security-Audits sorgen für mehr ICT-Sicherheit in der Wirtschaft

Die häufigsten Schadensursachen sind Irrtum und Nachlässigkeit eigener Mitarbeiter, Malware (Viren, Würmer, Trojanische Pferde etc.) und Hacking. 95% aller Firmennetzwerke, Internet- und WLAN-User sind bereits ein- oder mehrmals von Hackern angegr...
VisuKom Deutschland GmbH | 26.02.2008

RFID: Die unsichtbare Überwachung

ICT-Security-Spezialist zeigt Risiken der Radio Frequency Identification auf RFID: Die unsichtbare Überwachung Bamberg, 26. Februar 2008 – Nahezu täglich kommen wir mit dem Identifikationsmechanismus RFID in Berührung – und dies häufig, o...
VisuKom Deutschland GmbH | 26.02.2008

VisuKom Deutschland GmbH öffnet Besuchern das Tor zur CeBIT

ICT-Security-Dienstleister verlost 500 Eintrittskarten zur begehrten IT-/TK-Messe in Hannover VisuKom Deutschland GmbH öffnet Besuchern das Tor zur CeBIT Bamberg, 26. Februar 2008 – Die CeBIT 2008 präsentiert sich in diesem Jahr mit weit meh...