VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

MobileSecurity PSW OnlineInterview mit IT-Sicherheitsexperte Christian Heutger, Geschäftsführer der PSW GROUP: „Nichts, was ein Mensch sicher gemacht hat, kann nicht von einem anderen geknackt werden.“

In den vergangenen Wochen haben IT-Sicherheitsexperte Christian Heutger und sein Team der PSW GROUP 27 Apps für iOS und Android aus verschiedenen Bereichen – darunter Banking- Gaming- Sicherheits- und Wetter-Apps – getestet. Im Mittelpunkt stand dabei stets die Sicherheit: Datenschutz und AGB, Form der Datenübertragung und Ort ihrer Speicherung, Zugriffsberechtigungen und vieles mehr. Wir haben Christian Heutger, der übrigens selbst weder Sicherheits- noch Mobile Payment-Applikationen nutzt, zum Interview gebeten. Das Thema: mobile Sicherheit.

Inwieweit unterscheiden sich die Gefahren mobiler Geräte von denen stationärer Geräte?

C.H.: Oft wird mit mobilen Geräten argloser umgegangen. Dabei können bei Verlust, Diebstahl, ja selbst bei reinem Mitlesen in Bus oder Bahn, kritische und hochsensible Informationen preisgegeben werden und einen immensen Schaden verursachen. Da man zudem oft permanent online ist, sich eventuell ungesichert in öffentliche WLANs einwählt und arglos darin surft, wird die Gefahr nochmals erhöht.

Zahlreiche Apps, darunter auch Security- und Anti-Malware-Apps, verlangen sehr umfassende Zugriffsberechtigungen. Welche halten Sie für sinnvoll und welchen sollten Nutzer misstrauen?

C.H.: Es gilt zu überlegen, wofür die App die Berechtigung benötigt. Möchte der Anwender Termine planen, ist ein Kalenderzugriff sinnvoll. Möchte er aber spielen, komplett unnötig. Dementsprechend sollten Apps angewendet werden. Folgende Berechtigungen halte ich für gefährlich:

  • Genauer Standort: Karten-Apps sollten das dürfen, alle anderen benötigen den Zugriff nicht.
  • Kalender: Dies benötigen nur Apps, die Einträge in den Kalender machen.
  • Apps installieren: Eine Zugriffsberechtigung, die nur dann sinnvoll ist, wenn man Apps aus alternativen Quellen, beispielsweise Amazon für Android-Apps, nutzt. Ansonsten: Finger weg!
  • Vertrauliche Protokolldaten: Diese Berechtigung ist nur für Apps sinnvoll, die detaillierte Fehlerberichte versenden sollen.
  • Telefonnummern anrufen: Können Sie mit der App telefonieren, wie bei Skype, ist alles okay. Wenn nicht: Bitte löschen!
  • Kontakte lesen und ändern: Alle Apps, die mit Kontakten interagieren, benötigen den Zugriff, beispielsweise Messenger. Außerhalb dessen macht diese Berechtigung keinen Sinn. 
  • Hintergrundprozesse beenden: Bei Task Managern zweifelsfrei eine sinnvolle Funktion. 

Existieren Zertifizierungen, die Nutzern bei der Auswahl richtiger und sicherer Apps helfen können?

C.H.: ISO 27001-Zertifizierungen für Apps sind ein guter Anhaltspunkt. Damit hat Google beispielsweise all seine Apps zertifizieren lassen. Trusted App ist eine weitere Initiative: Datensicherheitsrisiken werden in Zusammenarbeit zwischen mediaTest digital und TÜViT durch die Zertifizierung eliminiert. Ein recht simples Tool zur Überprüfung bietet der TÜV Rheinland: Unter checkyourapp.de können Nutzer Apps eingeben, um TÜV-geprüfte Alternativen zu erhalten. Das Angebot ist allerdings noch recht beschränkt; Alternativen zu WhatsApp oder Facebook werden beispielsweise nicht angezeigt.

Wie sieht es mit den generellen Gerätekonfiguration aus: Haben Sie Empfehlungen, wie die Sicherheit unter iOS und Android erhöht werden kann?

C.H.: Unter iOS besteht generell das Problem, dass Apple mitlesen könnte. Geräteseitig ist hier nicht viel möglich. Man kann lediglich auf sichere Apps ausweichen und darauf achten, welche Daten man auf dem Smartphone/ Tablet verwaltet und bearbeitet. Empfehlenswert ist auch die Einstellung, dass sich das Gerät nach mehreren Fehlversuchen bei der Entsperrung löscht. Dabei sollte man ein komplexes Passwort verwenden und auf Touch ID verzichten. Auch eine Geräteregistrierung ist sinnvoll, sodass man verlorene Geräte orten kann. Bei Android kann man auf sichere Distributionen wie Cyanogenmod oder ähnliches ausweichen, um ein gewisses Maß an Sicherheit zu erreichen. Ansonsten gilt auch hier: ein sicheres Passwort, Fernlöschung und -ortung als ein Mindestmaß an Sicherheit.

Ist es überhaupt möglich, über die Geräte- oder App-Konfiguration 100-prozentige Sicherheit zu erlangen?

C.H.: Nein, eine 100-prozentige Sicherheit gibt es nicht; weder im Mobilbereich noch im stationären. Alternative Android-ROMs und sichere Einstellungen im System sowie bei Apps, insbesondere jedoch der verantwortungsvolle Umgang mit dem Smartphone, ermöglichen ein gewisses Sicherheitsgrundniveau.

Wen sehen Sie in der Pflicht, die mobile Sicherheit zu erhöhen: Die Provider, die Hardware-Hersteller, die OS-Entwickler, App-Entwickler oder die Nutzer?

C.H.: Alle sind gefragt. Die OS-Entwickler je nach Firmenphilosophie in die Pflicht zu nehmen, dürfte schwierig werden. Wenngleich BlackBerry und Secusmart sowie das Projekt Blackphone Gegenteiliges zeigen. Sie sind jedoch noch die Ausnahme. Die App-Entwickler sind insbesondere gefragt, vorhandene Sicherheitsmechanismen und gängige Sicherheitspraktiken umzusetzen und es Hackern nicht zu einfach, aber auch Sicherheit anwendbar zu machen. Und der Nutzer ist beim verantwortungsvollen Umgang mit der Technik gefragt. Er sollte stets das Bewusstsein haben, dass nichts, was ein Mensch sicher gemacht hat, nicht von einem anderen geknackt werden kann. Sicherheit sollte der Bequemlichkeit vorangehen, auch wenn hier, wie gesagt, die Entwickler gefragt sind, Sicherheit anwenderfreundlich zu gestalten. 

www.psw-group.de

Das ausführliche Interview mit weiteren Fragen finden Sie hier

GRID LIST
Industrie Security

Die größten Cybersicherheitsbedenken für industrielle Netzwerke

In Zeiten der Digitalisierung stehen Betreiber industrieller Kontrollsysteme (ICS,…
Connected World

Unternehmen verlagern den Fokus von BI auf Data Analytics

Die Exasol AG, Hersteller von analytischen In-Memory Datenbanksystemen, gab heute die…
Penetrationstest

Penetrationstests offenbaren gefährliches Tor in Unternehmensnetzwerke

Ob Schwachstellen in Webanwendungen oder öffentlich verfügbare Verwaltungsschnittstellen…
Startup

Wie zufrieden sind Startups mit dem Standort Deutschland?

Der Standort Deutschland ist für Startups viel besser als sein Ruf. Ob…
Insurance

Digitalisierung der Versicherungsbranche steckt in den Kinderschuhen

Einen Schaden online melden oder eine Leistungsabrechnung digital bearbeiten: Was für die…
Hacking detected

Neueste Entwicklungen bei von Hackern entdeckten Sicherheitslücken

HackerOne, eine Plattform für Bug-Bounties und Cybersecurity, gab heute die Ergebnisse…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security