Tools-Übersicht: Laptops gegen Diebstahl sichern


    Tags: , ,

    Laptop-Dieb TeaserSchon seit mehreren Jahren sind die Verkaufszahlen von Notebooks höher als jene von Desktops. Diese Entwicklung verdankt sich besonders dem Trend zum mobilen Arbeiten. Eine unangenehme Begleiterscheinung dieser Entwicklung ist, dass portable Computer relativ häufig abhanden kommen, sei es, weil das Kfz aufgebrochen oder das Gerät am Flughafen liegen gelassen wird.

    Um die Folgen von Diebstahl und Verlust in Grenzen zu halten, können neben der inzwischen weit verbreiteten Verschlüsselung von Laufwerken einige Tools helfen, die Laptops remote absperren ihre Position orten.

    Tracking-Tools als Ergänzung zur Verschlüsselung

    Einer Umfrage des Ponemon Institute (PDF) zufolge ist das Sicher­heits­bewußtsein der deutschen Führungskräfte im internationalen Vergleich relativ hoch. Nur ein geringer Anteil der Befragten begeht fahrlässige Fehler wie das Notieren des Passworts auf Post-it-Zetteln oder deaktiviert die Verschlüsselungs-Software. Allerdings herrscht die Ansicht vor, die Kodierung der Daten alleine reiche als Schutz aus.

    In einigen Konstellationen genügt die Verschlüsselung jedoch nicht. Das gilt etwa für firmeninterne Diebstähle, wenn die Täter die Passwörter wissen oder schwache Kennwörter eventuell erraten können, weil sie persönliche Informationen über den Besitzer haben.

    Gesperrter Laptop ist unverkäuflich und wertlos

    Ganz ins Leere läuft diese Maßnahme, wenn es die Diebe mehr auf das Gerät als auf die Daten abgesehen haben. Das gilt etwa für verärgerte oder gekündigte Mitarbeiter, die ihr Laptop zurückzugeben "vergessen" oder als gestohlen melden.

    Die Anti-Theft Technology (AT-p), ein vPro-Feature neuerer Intel-Chips, bildet die Grundlage für Lösungen, die ein Laptop sperren können, noch bevor das Betriebssystem bootet. Durch diese Hardware-Unterstützung sind sie schwer zu umgehen und machen ein Notebook wertlos, sobald der Administrator das Gerät remote deaktiviert. Selbst der Wechsel der Festplatte kann den Laptop nicht zum Start bewegen. Allerdings nutzen viele der Consumer-Tools AT-p nicht, so dass sie durch die Formatierung der Festplatte und die Neuinstallation des Betriebssystems ausgehebelt werden können.

    Umfassendes Remote-Management von Laptops

    Neben dem Auslösen eines Sperrbefehls ("Kill Pill", auch "Poison Pill" oder "brick it") bieten die Enterprise-Tools eine Reihe von fortgeschrittenen Funktionen, die präventiv den Missbrauch eines mobilen Arbeitsgeräts verhindern können oder beim Aufspüren von gestohlenen oder verlorenen Notebooks helfen.

    Außerdem beschränken sich ihre Fernwartungsfunktionen nicht auf das Deaktivieren des Laptops, vielmehr können einige Produkte die Daten auf abhanden gekommene Geräten verschlüsseln, sie von dort herunterladen oder sie löschen. Sobald sich die Hardware wieder in den Händen ihres rechtmäßigen Besitzers befindet, kann sie der Administrator über die Entfernung wieder freischalten.

    Vorbeugende Maßnahmen auf Basis von Policies

    Interessant an einigen dieser Management-Werkzeuge für mobile Computer ist besonders, dass sie nicht nur auf Verlust oder Diebstahl reagieren können, sondern auch Möglichkeiten bieten, solchen Ereignissen vorzubauen. So lässt sich der Client automatisch sperren, wenn bestimmte Bedingungen erfüllt sind.

    Dazu zählt etwa, dass sich der Rechner außerhalb bestimmter IP-Adresskreise befindet, sich die Domäne oder der Computername ändert oder dass der auf dem Endgerät installierte Agent über einen bestimmten Zeitraum keinen Kontakt mit der Zentrale aufnimmt.

    Standort des gestohlenen Laptops ermitteln

    Wenn ein Laptop tatsächlich abhanden kommt, dann bieten fast alle Tools Möglichkeiten, um das Gerät zu orten. Zu den Basisfunktionen zählt das IP-Tracking, das aufgrund der IP-Adresse des Laptops seinen Standort eingrenzen kann. Zusätzlich melden die Tools die UUID und den Namen eines WLAN, wenn der Client in ein Drahtlosnetzwerk eingebucht ist.

    BIOS-Integration für zuverlässigen Schutz

    Der Markt für solche Sicherheits-Tools ist relativ überschaubar. Das würde zwar die Auswahl vereinfachen, aber das Problem liegt darin, dass der beste Schutz dann erreicht wird, wenn der Agent-Code in das BIOS integriert wird. Deshalb kommt es darauf an, ob der Hauslieferant von Laptops mit dem Anbieter des bevorzugten Tools kooperiert. Andernfalls muss der Agent auf eine versteckte Partition oder gleich zum Betriebsystem installiert werden, so dass ihn der Wechsel der Festplatte außer Gefecht setzen würde.

    Ein weiteres Kriterium für die Auswahl der Software besteht darin, wie vertrauenswürdig man einen Anbieter einschätzt. Alle Tools kommunizieren nämlich mit einem Online-Dienst des Herstellers, der somit zahlreiche Informationen über die Ausstattung und den Standort der Laptops eines Unternehmens erhält.

    Phoenix FailSafe

    Eine derartige Software ist für den BIOS-Hersteller eine nahe liegende Erweiterung seiner Firmware, weil der Agent-Code nur dann hartnäckig genug ist, wenn er sich aus dem BIOS wieder selbst in das Betriebssystem installieren kann, wenn er von einem unrechtmäßigen Nutzer entfernt wurde, etwa durch den Wechsel der Festplatte.

    FailSafe FreezeFailSafe gehört zu den funktionsreichsten Produkten. Es bietet etwa ausgefeilte Möglichkeiten der Vorbeugung, beispielsweise über das so genannte Freeze. Es koppelt das Notebook an das Bluetooth-Signal eines Handys. Wenn der Besitzer sich über eine definierte Entfernung hinaus vom Computer entfernt und das Handy-Signal zu schwach wird, sperrt die Software den Rechner auf Betriebssystem-Ebene. Es kann ihn zudem in den Stromsparmodus schicken.

    Zu den fortgeschrittenen Funktionen für die Nachverfolgung abhanden gekommener Geräte zählt, dass der Agent eingebaute Webcams oder GPS-Empfänger ansprechen kann, um Aufnahmen vom aktuellen Standort zu machen bzw. dessen Koordinaten zu übertragen. Außerdem enthält das Tool einen Keylogger, der eingegebene Texte an die Zentrale überträgt. Diese Funktion wird über ein separates Passwort abgesichert, so dass der Online-Service die damit verschlüsselten Informationen nicht einsehen kann.

    Computrace One von Absolute Software

    Absolute Software zahlreiche Funktionen für das Remote-Management von Laptops in Computrace One, verkauft aber ausgewählte Features auch als eigenständige Produkte. So beschränkt sich Absolute Track auf die Bestandsverwaltung und die Übertragung von Standortdaten (Geo-Tracking).

    Das Unternehmen kooperiert mit einigen Hardware-Herstellern, die den Code zum Wiederherstellen des Agents in das BIOS einbetten, darunter Acer, Dell oder Fujitsu. Diese Komponente muss durch die Installation der separat zu kaufenden Software und der Registrierung beim Online-Service erst aktiviert werden.

    Absolute bietet auch ein Management Pack für den System Center Configuration Manager 2007, so dass verschollene Notebooks aus der Konsole des SCCM gesperrt werden können.

    Retriever von Front Door Software

    Während Phoenix und Absolute Software ihre Produkte vor allem über OEMs in den Markt bringen möchten, eignet sich Front Door Software besonders für private Anwender und kleine Unternehmen. Wenn ein portabler Computer abhanden kommt, dann kann sein Eigentümer über den Online-Service des Anbieters mehrere Mechanismen in Gang setzen, um seinen Rechner zurückzubekommen.

    So bietet die Software bietet Funktionen, um Nachrichten (Sprache oder Text) an den Finder bzw. den Dieb eines Laptops zu senden und ihn darüber zu informieren, wem das Gerät gehört. Außerdem lässt sich eine plakative Meldung auf den Bildschirm einblenden, die den Computer als gestohlen markiert. Um das Gerät vor unbefugtem Zugriff zu schützen, kann sein Eigentümer einen Sperrcode über das Internet an den Client senden. Der Hersteller macht allerdings keine Angaben, ob er auch die vPro AT-p unterstützt und ob die Sperre durch die Neuinstallation des Betriebssystems geknackt werden kann.

    Um den Aufenthaltsort eines Laptops zu eruieren, bietet Front Door Software ähnliche Tracking-Funktionen wie die anderen Anbieter. Es nutzt dabei Netzwerkinformationen wie IP-Adressen oder WLAN-Eigenschaften und zeigt die vermutete Position in Google Maps und in der neuesten Version auch in Google Street View an.

    Front Door Software bietet Agents für Windows XP, Vista, 7 (32- und 64-Bit), Mac OS (Tiger und Leopard). Die Version für Linux ist als Beta verfügbar. Der Einsatz der Software für einen Computer ist kostenlos.

    LocatePC von LIGATT Security

    Der Schwerpunkt dieser Software liegt auf umfangreichen Tracking-Funktionen, um einen abhanden gekommenen Laptop zu finden. Wie praktisch alle Konkurrenzprodukte sammelt LocatePC Informationen über das Netzwerk, in das der Rechner eingebucht ist (IP-Adresse, WLAN-SSID, etc.). Darüber hinaus kann es auch eine eingebaute Webcam nutzen, um Schnappschüsse vom neuen "Besitzer" oder der Umgebung zu machen.

    Zu den fortgeschrittenen Funktionen zählt zudem ein Keylogger, der entscheidende Hinweise auf den Dieb geben kann, wenn dieser etwa soziale Netzwerke nutzt. Schließlich bietet LocatePC alle erdenklichen Möglichkeiten, Nachrichten an den unrechtmäßigen Nutzer zu schicken.

    LocatePC ist auch in der Lage, den entfernten Rechner wieder herunterzufahren, sobald er eingeschaltet wird. In der Dokumentation des Herstellers finden sich keine Hinweise darauf, dass er dafür den Hardware-basierten Diebstahlschutz von Intel nutzt.

    Die Software selbst existiert für mehrere Windows-Versionen (2000, XP, Vista, 7) und wird wie eine normale Anwendung installiert. Allerdings erzeugt das Setup auf jedem Rechner einen individuellen Dateinamen und kopiert das Programm in eines der vorhandenen Verzeichnisse, um das Vorhandensein des Tools zu verschleiern. Selbstredend legt es keine Verknüpfungen Im Startmenü oder auf dem Desktop an, der Aufruf erfolgt über einen vom Benutzer festgelegten Hotkey.

    Wenn es jemand nur auf den Rechner abgesehen hat und kein Interesse daran hat, Daten auszuspionieren, dann setzt die in diesem Fall übliche Formatierung der Festplatte LocatePC außer Gefecht. Da es wie einige andere Tools nicht im BIOS verankert ist, kann es sich der Agent nicht wieder selbst installieren.

    LocatePC richtet sich sowohl an private Anwender als auch an Unternehmen. Eine einzelne Lizenz kostet 15 Dollar, ein 50er-Pack für Firmen beläuft sich auf 1200 Dollar.

    Snuko

    Die englische Firma Snuko bietet mit ihrem gleichnamigen Produkt das gängige Repertoire an Funktionen zur Verfolgung eines verschwundenen Laptops an. Dazu gehört die Übermittlung von Netzwerkdaten sowie Aufnahmen einer eventuell vorhandenen Webcam.

    Zu den möglichen Maßnahmen gegen Datendiebstahl gehören der Download von kritischen Informationen und das nachfolgende Löschen der Festplatte. Das Tool erlaubt alternative die nachträgliche Verschlüsselung von Dateien. Snuko bietet zudem eine Sperr-Funktion, wobei unklar ist, ob es dabei Intels AT-p unterstützt.

    Snuko gibt es in Ausführungen für Privatanwender und Geschäftskunden. Erstere kostet pro Lizenz 18 Euro. Die Software bietet neben der englischen auch eine deutsche Benutzerführung.

    Sybase Afaria

    Sybase ist als führender Datenbankanbieter der 90er Jahre und als Anbieter des populären 4GL-Tools PowerBuilder bekannt. Seit dem Niedergang dieses Geschäftsbereichs hat sich das Unternehmen auf Lösungen für Mobile Computing spezialisiert. Sybase wurde gerade von SAP für 5,8 Mrd. Dollar gekauft.

    Bei Afaria handelt es sich um ein umfassendes Framework für das Management von mobilen Geräten. Neben Windows-Laptops unterstützt es eine Vielzahl von Clients, darunter von Apple (iPhone, iPod Touch) sowie solche unter Windows Mobile, Symbian und Palm OS. Die Suite besteht aus zahlreichen Komponenten, die unter anderem für die Datenverschlüsselung, Backup, die Distribution von Software und Patches sowie Lizenz-Management zuständig sind.

    Wesentliche Funktionen zur Sicherung abhanden gekommener Geräte finden sich im Inventory Manager. Er kann die betreffenden Geräte vom Zugriff auf das Firmennetz aussperren, Daten auf dem Endgerät löschen und Informationen sammeln, die der Wiederauffindung des Geräts dienen.

    Mobile Solution von SafeFrontier

    Die Software ist ein umfangreiches Paket für das Management von mobilen Clients. Es kann abhanden gekommene Laptops sperren, entweder explizit oder nach bestimmten Bedingungen, etwa wenn es sich für einen bestimmten Zeitraum nicht meldet. Die Mobile Solution sammelt die üblichen Netzwerkinformationen und kann auch GPS-Daten anfordern.

    Die Software erstellt auch Screenshots von der unrechtmäßigen Nutzung und überträgt sie in die Zentrale. Neben der Unterstützung beim Auffinden von Laptops beugt SafeFrontier Missbrauch vor, indem es remote Daten auf dem Zielrechner löschen kann.

    Adeona

    Bei Adeona handelt es sich um eine Open-Source-Lösung für das Tracking von abhanden gekommenen Laptops. Sie sammelt Informationen wie IP-Adressen oder WLAN-Daten, auf dem Mac kann es die eingebaute Kamera auslösen. Die Windows-Version setzt cygwin voraus. Ein Sperren des entfernten Geräts ist nicht möglich. OpenDHT, das Adeona für die Speicherung der Tracking-Informationen benutzte, ist nicht mehr online. Die Entwickler von raten daher aktuell vom Einsatz der Software ab.

    Citrix XenClient

    Beim XenClient handelt es sich natürlich nicht primär um eine Software für das Sperren und Aufspüren abhanden gekommener Laptops, sondern um einen Typ-1-Hypervisor für den Client. Für die Desktop-Virtualisierung, wie sie Citrix verfolgt, übernimmt er vor allem die Aufgabe, dieses zentralistische Konzept um eine Offline-Komponente zu ergänzen.

    Auch wenn virtuelle Maschinen dann auf dem Client ablaufen und nicht immer mit dem Backend verbunden sind, spielt die Musik auch in dieser Konstellation auf dem Server. Eine Komponente des insgesamt zentralen Managements besteht darin, verloren gegangene oder entwendete Laptops außer Gefecht zu setzen, um Unbefugten den Zugriff auf sensible Daten zu verwehren.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Wolfgang Sommergut

    Wolfgang Sommergut hat lang­jährige Erfahrung als Fach­autor, Berater und Kon­ferenz­sprecher zu ver­schie­denen Themen der IT. Da­ne­ben war er als System­ad­mi­ni­stra­tor und Con­sultant tätig.
    // Kontakt: E-Mail, XING, LinkedIn //

    Ähnliche Beiträge

    Weitere Links