VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

MobileSecurity PSW OnlineInterview mit IT-Sicherheitsexperte Christian Heutger, Geschäftsführer der PSW GROUP: „Nichts, was ein Mensch sicher gemacht hat, kann nicht von einem anderen geknackt werden.“

In den vergangenen Wochen haben IT-Sicherheitsexperte Christian Heutger und sein Team der PSW GROUP 27 Apps für iOS und Android aus verschiedenen Bereichen – darunter Banking- Gaming- Sicherheits- und Wetter-Apps – getestet. Im Mittelpunkt stand dabei stets die Sicherheit: Datenschutz und AGB, Form der Datenübertragung und Ort ihrer Speicherung, Zugriffsberechtigungen und vieles mehr. Wir haben Christian Heutger, der übrigens selbst weder Sicherheits- noch Mobile Payment-Applikationen nutzt, zum Interview gebeten. Das Thema: mobile Sicherheit.

Inwieweit unterscheiden sich die Gefahren mobiler Geräte von denen stationärer Geräte?

C.H.: Oft wird mit mobilen Geräten argloser umgegangen. Dabei können bei Verlust, Diebstahl, ja selbst bei reinem Mitlesen in Bus oder Bahn, kritische und hochsensible Informationen preisgegeben werden und einen immensen Schaden verursachen. Da man zudem oft permanent online ist, sich eventuell ungesichert in öffentliche WLANs einwählt und arglos darin surft, wird die Gefahr nochmals erhöht.

Zahlreiche Apps, darunter auch Security- und Anti-Malware-Apps, verlangen sehr umfassende Zugriffsberechtigungen. Welche halten Sie für sinnvoll und welchen sollten Nutzer misstrauen?

C.H.: Es gilt zu überlegen, wofür die App die Berechtigung benötigt. Möchte der Anwender Termine planen, ist ein Kalenderzugriff sinnvoll. Möchte er aber spielen, komplett unnötig. Dementsprechend sollten Apps angewendet werden. Folgende Berechtigungen halte ich für gefährlich:

  • Genauer Standort: Karten-Apps sollten das dürfen, alle anderen benötigen den Zugriff nicht.
  • Kalender: Dies benötigen nur Apps, die Einträge in den Kalender machen.
  • Apps installieren: Eine Zugriffsberechtigung, die nur dann sinnvoll ist, wenn man Apps aus alternativen Quellen, beispielsweise Amazon für Android-Apps, nutzt. Ansonsten: Finger weg!
  • Vertrauliche Protokolldaten: Diese Berechtigung ist nur für Apps sinnvoll, die detaillierte Fehlerberichte versenden sollen.
  • Telefonnummern anrufen: Können Sie mit der App telefonieren, wie bei Skype, ist alles okay. Wenn nicht: Bitte löschen!
  • Kontakte lesen und ändern: Alle Apps, die mit Kontakten interagieren, benötigen den Zugriff, beispielsweise Messenger. Außerhalb dessen macht diese Berechtigung keinen Sinn. 
  • Hintergrundprozesse beenden: Bei Task Managern zweifelsfrei eine sinnvolle Funktion. 

Existieren Zertifizierungen, die Nutzern bei der Auswahl richtiger und sicherer Apps helfen können?

C.H.: ISO 27001-Zertifizierungen für Apps sind ein guter Anhaltspunkt. Damit hat Google beispielsweise all seine Apps zertifizieren lassen. Trusted App ist eine weitere Initiative: Datensicherheitsrisiken werden in Zusammenarbeit zwischen mediaTest digital und TÜViT durch die Zertifizierung eliminiert. Ein recht simples Tool zur Überprüfung bietet der TÜV Rheinland: Unter checkyourapp.de können Nutzer Apps eingeben, um TÜV-geprüfte Alternativen zu erhalten. Das Angebot ist allerdings noch recht beschränkt; Alternativen zu WhatsApp oder Facebook werden beispielsweise nicht angezeigt.

Wie sieht es mit den generellen Gerätekonfiguration aus: Haben Sie Empfehlungen, wie die Sicherheit unter iOS und Android erhöht werden kann?

C.H.: Unter iOS besteht generell das Problem, dass Apple mitlesen könnte. Geräteseitig ist hier nicht viel möglich. Man kann lediglich auf sichere Apps ausweichen und darauf achten, welche Daten man auf dem Smartphone/ Tablet verwaltet und bearbeitet. Empfehlenswert ist auch die Einstellung, dass sich das Gerät nach mehreren Fehlversuchen bei der Entsperrung löscht. Dabei sollte man ein komplexes Passwort verwenden und auf Touch ID verzichten. Auch eine Geräteregistrierung ist sinnvoll, sodass man verlorene Geräte orten kann. Bei Android kann man auf sichere Distributionen wie Cyanogenmod oder ähnliches ausweichen, um ein gewisses Maß an Sicherheit zu erreichen. Ansonsten gilt auch hier: ein sicheres Passwort, Fernlöschung und -ortung als ein Mindestmaß an Sicherheit.

Ist es überhaupt möglich, über die Geräte- oder App-Konfiguration 100-prozentige Sicherheit zu erlangen?

C.H.: Nein, eine 100-prozentige Sicherheit gibt es nicht; weder im Mobilbereich noch im stationären. Alternative Android-ROMs und sichere Einstellungen im System sowie bei Apps, insbesondere jedoch der verantwortungsvolle Umgang mit dem Smartphone, ermöglichen ein gewisses Sicherheitsgrundniveau.

Wen sehen Sie in der Pflicht, die mobile Sicherheit zu erhöhen: Die Provider, die Hardware-Hersteller, die OS-Entwickler, App-Entwickler oder die Nutzer?

C.H.: Alle sind gefragt. Die OS-Entwickler je nach Firmenphilosophie in die Pflicht zu nehmen, dürfte schwierig werden. Wenngleich BlackBerry und Secusmart sowie das Projekt Blackphone Gegenteiliges zeigen. Sie sind jedoch noch die Ausnahme. Die App-Entwickler sind insbesondere gefragt, vorhandene Sicherheitsmechanismen und gängige Sicherheitspraktiken umzusetzen und es Hackern nicht zu einfach, aber auch Sicherheit anwendbar zu machen. Und der Nutzer ist beim verantwortungsvollen Umgang mit der Technik gefragt. Er sollte stets das Bewusstsein haben, dass nichts, was ein Mensch sicher gemacht hat, nicht von einem anderen geknackt werden kann. Sicherheit sollte der Bequemlichkeit vorangehen, auch wenn hier, wie gesagt, die Entwickler gefragt sind, Sicherheit anwenderfreundlich zu gestalten. 

www.psw-group.de

Das ausführliche Interview mit weiteren Fragen finden Sie hier

GRID LIST
Cyber Attack

Die größten Gefahren für KMUs sind Malware und Passwortdiebstahl

Kleine und mittlere Unternehmen (KMU) sowie dezentral organisierte Firmen sahen sich auch…
Mann

IT-Abteilungen müssen mehr Verantwortung übernehmen

Die aktuelle Rolle von IT-Abteilungen und die, die von der Unternehmensleitung ihnen…
Mann

Attacken auf die Industrie verursachten 43 Mrd. Euro Schaden

Kriminelle Attacken treffen Industrieunternehmen besonders hart: Durch Sabotage,…
Blockchain

Steht Blockchain vor dem Durchbruch?

Ob Kryptowährungen, sichere Lieferketten oder Smart Contracts: Im Hintergrund wird immer…
Tb W190 H80 Crop Int 3fde0ea9452d02a7a9faf29585068c69

Zwei Drittel der Netzwerke sind nicht sicher

Trotz aller Investitionen in Datensicherheit und Datenschutz sind viele mittlere und…
Cyber Attack

Sicherheitslücken auf Webseiten im Mittelstand nachgewiesen

Internet-Webseiten von kleinen und mittelständischen Unternehmen sind häufig ein…
Smarte News aus der IT-Welt