Risiken und Tücken unsicherer mobiler Geräte – Teil 2

Einleitung

Nun möchte ich die „weichen“ Gefahren behandeln.

Nicht vertrauenswürdige mobile Geräte

Sie wollen unsichere Apps installieren oder die eingebauten Sicherheitsbeschränkungen Ihres mobilen Gerätes aus irgendwelchen Gründen umgehen? Es gibt eine Reihe von Softwarepaketen und Dienstleistern zum Knacken Ihres Gerätes (“rooting” oder “jailbreaking”). Ist das Geräte einmal “offen” ist es potentiell unsicher und Schadprogramme lassen sich leicht installieren und ausführen. Diese Geräte sind dann aus Sicht Ihres Arbeitgebers nicht mehr vertrauenswürdig.

Malware

Schadprogramme (=Malware) sind Programme wie Softwareviren, versteckte Spionageprogramme, Phishing-Software, Hintergrund-Programme zur Überwachung oder Aufzeichnung Ihrer Benutzerkennungen und Passwörter, Dialer-Programme zum Verbinden mit teuren Premiumtelefondiensten oder Software zum Senden teurer Premium-SMS.

Die Maßnahmen zum Schutz Ihres Gerätes, Ihrer Apps und Ihrer Daten vor Schadprogrammen für mobile Geräte sind die gleichen wie für Ihren Desktop-Computer oder Notebook.

Nicht vertrauenswürdige Netzwerke

Wireless Local Area Network- (WLAN- oder Wi-Fi-) Technologie nutzt Funksignale zum Informationsaustausch. Diese Signale breiten sich in bestimmte Richtungen oder in alle Richtungen aus (hängt vom Antennentyp und seinen Charakteristika ab). Die Funksignale werden von vielen Oberflächen und Gegenständen reflektiert und erreichen so Gebiete, in denen der Empfang nicht gewünscht ist.

Jedes Gerät, das diese Signale empfängt, könnte Ihre transferierten Informationen kopieren. Bei Wireless Local Area Networks nutzen Hacker möglicherweise spezielle Software zum Aufzeichnen Ihrer Daten und zur Analyse Ihrer Kommunikation (z.B. Ihre empfangenen oder gesendeten E-Mails, Ihre genutzten Passwörter für Ihr Bankkonto,…). Wie Sie sehen, ist das sehr unsicher und Sie sollten den Einsatz von Wireless Local Area Networks (WLAN) für den Zugriff auf Firmendaten von unterwegs unterlassen. Ist der Zugriff über WLAN unbedingt erforderlich, sprechen Sie mit Ihrem Systemadministrator über Ihre Sicherheitsbedenken. Das gleiche gilt für Zugriffe auf Ihr Bankkonto oder andere Dienste, die einen gewissen Grad an Vertraulichkeit und Geheimhaltung fordern.

Nicht vertrauenswürdige Anwendungen (Apps)

Viele Apps sind gratis. Seien Sie vorsichtig! Die Entwickler der Apps haben vielleicht spezielle Ziele, die sie mithilfe ihrer Apps erreichen wollen. Apps können versteckte Schadprogramme enthalten, um Ihre Bankkontodaten auszuspionieren und an verdächtige Personen weiterzuleiten. Die Software sammelt vielleicht Daten, die sie tatsächlich nicht benötigt.

Oder haben Sie eine Erklärung, wozu z.B. meine Taschenlampen-App Ortsinformationen meines Smartphones benötigt? Ich benötige diese Information während der Nutzung der App sicher nicht. Aber wer sonst ist an diesen Daten interessiert? Sie wären erstaunt, wüßten Sie, welche Daten Ihr mobiles Gerät sammelt und an jemanden für Sie völlig unbekannten sendet .

Entwickler mobile Apps besitzen unterschiedliche Kenntnisse und nutzen verschiedene Entwicklungswerkzeuge. Da kommen schon einige Programmfehler in den Apps vor. Die Apps kommunizieren mit anderem Apps am gleichen oder in fremden Systemen, oder beeinflussen die Arbeitsweise anderer Apps. Sie umgehen eventuell auch eingebaute Sicherheitsbeschränkungen.

Private Apps oder solche für den persönlichen Gebrauch (z.B. Multimedia Player, Spiele, soziale Netzwerke, etc.) unterbrechen unsere Arbeitszeit und führen zu geringerer Produktivität.

Sie haben Ihr mobiles Gerät mit vielen vorinstallierten Apps gekauft. Zusätzlich erhalten Sie weitere Apps zum Download von (hoffentlich) vertrauenswürdigen App Stores. Die Apps benötigen spezielle Berechtigungen, dass sie auf ihrem mobilen Gerät laufen können. Erinnern Sie sich? Das System fragt Sie jedes Mal während des Installationsvorgangs bzw. bei Updates nach den notwendigen Rechten der App. Seien Sie ehrlich. Haben Sie schon jemals die gesamte Liste gelesen und der App trotzdem die Ausführungsrechte erteilt?

Soziale Netze

Die Nutzung soziale Netze wie Facebook, Google+, Tumblr, Twitter, Xing, LinkedIn oder Orkut wirft Fragen nach Ihrer Privatsphäre (Veröffentlichung zu vieler pivater Daten) auf. Soziale Netze sind auch sehr gute Datenquellen (Firmen verwenden Software zur Analyse veröffentlichter Informationen in sozialen Netzen für z.B. Marketingzwecke) oder können potentiell missbräuchlich genutzt werden (z.B. in dem sie im Namen bekannter Persönlichkeiten oder fiktiver Personen Nutzerprofile anlegen, um jemanden zu schädigen) und vieles anderes mehr. Die private Nutzung soziale Netze während Ihrer Arbeitszeit unterbricht außerdem Ihre produktive Phase.

Nicht vertrauenswürdige Inhalte

Manche Anbieter von Daten, Beschreibungen, Programmen, usw. versuchen offensichtlich oder versteckt, Sie mit Falschinformation in die Irre zu leiten, zu verunsichern oder an Ihr wohlverdientes Geld zu gelangen. Gerade auf scheinbar nützlichen Diskussionsforen, durch Newsletter, E-Mails usw. wird Ihnen Falschinformation als reale Tatsache angeboten.

Auch QR- (Quick Response-) Codes sind einfach zu nutzen. Eine App nimmt ein Foto des graphischen Codes auf und wandelt diesen in einen Link auf eine Webseite um, die Ihr Smartphone lädt. Ein manipulierter oder bewußt angebrachter QR-Code leitet Ihr mobiles Gerät auf eine gefährliche Webseite um, bietet Ihnen dort Falschinformation oder startet von dort aus seine Attacken gegen Ihr mobiles Gerät.

Ortsspezifische Dienste, Ortung

Ihr mobiles Gerät unterstützt sehr wahrscheinlich das Global Positioning System (GPS). Die Positionsdaten speichert Ihr mobiles Gerät und verschiedene Apps, die Zugriffsrechte darauf erhalten haben, greifen auf diese Daten zu. Die Navigationssoftware greift auf die Positionsdaten zu und hilft Ihnen, Ihren Standort oder Ihren Weg zum Ziel zu finden.

Ihre Positionsdaten sind für Werbetreibende, Diebe, Sicherheitsorganisationen und viele andere für deren Zwecke interessant.

Daten in mobilen Geräten

Sie speichern sehr wahrscheinlich wissentlich oder unwissentlich viele persönliche Daten wie E-Mail-Adressen, Termine für Besprechungen, Geschäftsgeheimnisse, Bankkonto-Daten, persönliche Identitätsdaten, PIN-Codes oder Kreditkartendaten auf Ihrem mobilen Gerät. Ihr Gerät speichert Adressen besuchter Webseiten, Bildschirmdarstellungen, geladenen Fotos, eingegebene Codes usw.

Datendiebe versuchen mit diesen Daten in Ihrem Namen mit Ihrem hart verdienten Geld Waren zu kaufen, die Rechnungen der Diebe zu bezahlen, Ihr Geld auf fremde Konten zu transferieren, uvam. Die Diebe finden heraus, mit welchen Partnern Sie Geschäftsbeziehungen pflegen oder wer Ihre Freunde sind und kontaktieren diese, um weitere Informationen über Sie und Ihr Verhalten, Ihre Vorlieben, Ihre geplanten Treffen oder Urlaubsreisen (Ihr Zuhause ist zu dieser Zeit unbewohnt!) zu gewinnen.

Abonnieren Sie unseren Blog-Newsletter und versäumen Sie keine weitere Veröffentlichung.

Resourcen

Sicherheit für Smartphones

Sicherheit für Smartphones

Links zum Thema

Print on Demand-Buch und eBook „Einfache Sicherheit für Smartphones und Tablets
Seminare zum Thema „Mobility“
Ronald Schlager´s Blog über „Mobility“

Über den Autor

Ronald Schlager ist unabhängiger Trainer, Consultant, Buchautor und Blogger mit den Schwerpunkten Kommunikationstechnologien und deren Anwendungen.

Ronald Schlager´s Profiles:
Ronald Schlager´s Bio, Amazon, Facebook, LinkedIn, Smashwords, Twitter, Xing