Neues Smartphone? Kümmern Sie sich als Erstes um die Sicherheit!

Besitzer frisch in Betrieb genommener Smartphones oder Tablets kümmern sich in vielen Fällen nicht ausreichend um die Sicherheit ihrer mobilen Geräte.

In den Tagen nach Weihnachten werden wieder Millionen von neuen Smartphones und Tablet-Computern aktiviert. Noch lange nachdem das Geschenkpapier im Müll gelandet ist und der Weihnachtsbaum zum Sammelplatz geschleppt wurde, werden Cyberkriminelle und übereifrige App-Entwickler versuchen, Geld mit dem zu verdienen, was als sensible Informationen auf diesen Geräten angesehen wird.

Dabei sollte man sich von ihrer geringen Größe nicht täuschen lassen, denn heutige Mobilgeräte beherrschen eine Reihe von neuen Technologien. Die Near Field Communication (NFC) etwa ermöglicht mobiles Bezahlen durch einfaches Halten vor ein Lesegerät; dadurch können sensible Finanzinformationen in falsche Hände geraten. Informationen zum Standort, oft geliefert von an sich unschuldigen Apps, bringen außerdem Datenschutz-Probleme mit sich.

Zu Weihnachten 2011 wurden nach Schätzungen von Experten 6,8 Millionen mobile Geräte ausgepackt und aktiviert. Weil ständig neue Modelle auf den Markt kommen, dürften diese Zahlen noch weiter ansteigen. Wer ein solches Gerät bekommt, denkt laut Trend Micro oft gar nicht daran, sich um die damit verbundenen Risiken für Sicherheit und Datenschutz zu kümmern. Die Sicherheitsfirma hat deshalb eine Infografik mit grundlegenden Maßnahmen veröffentlicht, wie Neu-Besitzer ihre Geräte angemessen schützen können.

Apps als Falle

Erst mit Apps entfalten Smartphones ihre volle Leistungsfähigkeit. Mit dem eingebauten Browser lassen sich Online-Einkäufe erledigen und die meisten Online-Konten aufrufen, doch Apps bieten zusätzliche Funktionen und einfache Bedienung über den Browser hinaus. Für Experten ist das Anlass zur Sorge: Mehrere Studien haben gezeigt, dass selbst legale Smartphone-Apps viele Daten sammeln – etwa Kontakte, Standort-Daten, Browser-Verlauf und Statistiken zur Nutzung des Geräts. Diese Informationen können externen Werbe- oder Marketing-Firmen zur Verfügung gestellt werden, was Datenschützer nach Gegenmaßnahmen rufen lässt.

In einem Interview auf der Konferenz Black Hat 2012 hat Domingo Guerra, Präsident und Gründer von Appthority, dieses Problem klar umrissen: „ Entwickler wollen Geld machen, Konsumenten wollen kostenlose Apps, und Anzeigen-Netzwerke werden Entwicklern Geld geben, um all die interessanten Daten zu bekommen“.

Wenn eine Anwendung installiert wird, sollten Nutzer genau darauf achten, welche Rechte sie fordert. Wer eines davon verweigert, muss allerdings damit rechnen, dass die Funktionalität der App dadurch beschränkt wird. Wie Trend Micro anmerkt, fragen manche Spiele-Apps jedoch nur deshalb nach den Standort-Daten, weil sie diese an Werbefirmen weitergeben wollen. Prüfen Sie also vor der Installation einer App deren Bewertungen und achten Sie darauf, dass sie von einer seriösen Quelle stammt.

Sie wollen einem Teenager ein Smartphone geben? Denken Sie dann daran, dass kostenlose Apps gar nicht unbedingt kostenlos sind. Bei manchen Spielen ist die Funktionalität beschränkt, und wenn sie laufen, fordern sie den Nutzer zu einem Kauf innerhalb der App auf. Das kann die Kreditkarten-Rechnung schnell in die Höhe treiben. Dabei bieten fast alle Geräte die Möglichkeit, Käufe innerhalb einer App zu verhindern.

Ebenfalls raten Experten zu besserem Passwort-Management, um den Schaden zu begrenzen, wenn Ihre Zugangsdaten für E-Mail oder Nutzer-Konten gestohlen werden. Verwenden Sie für jedes Soziale Netzwerk und jeden anderen geschützten Dienst ein anderes Passwort, und wählen Sie dafür eine Kombination aus Buchstaben, Zahlen und Sonderzeichen. Denken Sie darüber nach, komplexe Passwörter mit einer App für Passwort-Management zu verwalten.

Zuerst die IT-Abteilung informieren

Viele Experten bezeichnen verlorene oder gestohlene Mobilgeräte als die aktuell größte Gefahr für Daten-Sicherheit. Die meisten Diebe werden zwar versuchen, ein Gerät einfach zurückzusetzen und zu verkaufen. Doch ein Smartphone oder Tablet ohne Sperrcode ist für andere voll zugänglich. Apple, Google und Microsoft bieten für solche Fälle eine Funktion zum Auffinden von Geräten, doch die muss meistens erst einmal aktiviert werden.

Ebenfalls verfügbar sind Funktionen für eine Fern-Löschung. So spürt Software von Lookout Inc. aus San Francisco nicht nur abhanden gekommene Android-Geräte auf, sondern kann diese auch auf Entfernung sperren oder löschen. Sogar die SD-Karte auf dem Gerät, die häufig persönliche Daten enthält, lässt sich damit komplett leeren.

Kontaktieren Sie nicht sofort Ihren Mobilfunk-Provider, wenn Ihr Gerät verloren geht oder gestohlen wird. Wenn damit Zugriff auf Unternehmensinformationen wie berufliche Kontakte, Anwendungen und E-Mails möglich ist, sprechen sich Sicherheitschefs von Unternehmen zunehmend dafür aus, als Erstes die IT-Abteilung zu informieren. Denn wenn Sie erst den Provider informieren, kann der Ihr Gerät aus seinem Netz aussperren – und die IT-Abteilung hat keine Möglichkeit mehr, Unternehmensdaten auf Entfernung zu löschen.

Near Field Communications

Sicherheitsforscher haben bereits Schwachstellen in Zusammenhang mit der neuen Technologie NFC entdeckt. So stellte der Forscher Charlie Miller fest, dass die Standard-Einstellungen auf manchen Geräten einen Kommunikationskanal öffnen, über den geschickte Angreifer unter bestimmten Umständen Zugriff auf das Gerät bekommen. Er konnte demonstrieren, wie sich die Schwachstelle nutzen lässt, um auf den Browser zuzugreifen und daraus Passwörter und andere Zugangsdaten zu stehlen.

NFC wurde entwickelt, um Geräten die Möglichkeit zu geben, auf kurze Distanzen miteinander zu kommunizieren. Auf diese Weise lassen sich etwa Dateien wie Fotos oder digitale Visitenkarten austauschen. Die Finanzbranche sieht NFC als Möglichkeit für digitale Geldbörsen, so dass der Besitzer eines Mobilgeräts damit kleine Zahlungen vornehmen kann, indem er es schlicht vor eine Lesevorrichtung hält. Miller zeigte auch hier einen erfolgreichen NFC-Angriff auf Android-Smartphones des Typs Nokia N9 und Nexus S von Samsung. NFC wird in vielen Android-Geräten und im neuesten Windows-Telefon von Nokia unterstützt.

Laut Experten ist die Gefahr von solchen NFC-Angriffen gering, weil Angreifer dafür sehr nah an das Opfer herankommen müssen. Trotzdem raten sie unisono zu sorgfältigem Patch-Management. Laden Sie auch stets die neueste Firmware auf Ihr Mobilgerät – auch wenn das manchmal einfacher gesagt ist als getan. Achten Sie darauf, dass insbesondere Apps mit NFC-Nutzung stets aktuell sind. Aktivieren Sie die Funktion zum Sperren des Geräts und stellen Sie einen Passcode ein. Oft wird dadurch zugleich Verschlüsselung aktiviert.

Nicht blind vertrauen

Bei der Entwicklung von Smartphone-Betriebssystemen hat Sicherheit durchaus eine Rolle gespielt. Um Angreifern das Ausbrechen aus dem Browser und den Zugriff auf laufende Prozesse zu erschweren, wurden zum Beispiel „Sandboxes“ vorgesehen. Außerdem werden für Apps digitale Zertifikate verlangt, mit denen sich ihre Authentizität prüfen lässt, und die meisten mobilen App-Stores prüfen neue Apps auch auf gefährliche Funktionen. Doch das hat nichts daran geändert: Sowohl schädliche Anwendungen, die meist aus freien App-Stores stammen, als auch Angriffe auf Mobilgeräte – etwa SMS-Trojaner, die teure Premium-Nachrichten verschicken – wurden von Sicherheitsfirmen schon entdeckt.

Das Beachten von grundlegenden Sicherheitsmaßnahmen kann dabei helfen, die Gefahr zu verringern, dass Sie zum Opfer werden. Vertrauen Sie niemals ganz darauf, dass Aktivitäten auf Ihrem Mobilgerät sicher sind. Klicken Sie nicht auf Links von unbekannten Quellen. Wenn Ihnen ein Freund oder Kollege einen Link oder einen Datei-Anhang schickt, fragen Sie erst nach, ob er wirklich von ihm stammt. Prüfen Sie, ob Webseiten in Ihrem Browser gefälscht sind, vor allem wenn Sie Zugangsdaten eingeben sollen. Nutzen Sie starke Passwörter und geben Sie nicht jeder Anwendung alle verlangten Rechte.

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Bedrohungen für Smartphones und Tablets

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close