Anzeige

Mobile Security

25 Millionen Mobiltelefone: So viele Android-Geräte soll die Malware „Agent Smith“ aktuell schon befallen haben. Dieser Fall zeigt eindrücklich, wie sich die Sicherheitslage bei mobilen Geräten in den letzten Jahren verschärft hat.

Inzwischen ist den meisten Nutzern klar, dass sie ihr Smartphone entsprechend absichern müssen. Neben den klassischen Sicherheitsmaßnahmen wie Screen Lock, Antiviren-Software, regelmäßigen Updates und sicherer WLAN-Verbindung, gibt es jedoch weitere Maßnahmen, die sensible Daten wirkungsvoll schützen. Imperva, der führende Anbieter von Cybersecuritylösungen, hat die sechs wichtigsten Maßnahmen zusammengestellt.

1. Daten verschlüsseln

Das Smartphone ist heute eine moderne Version des Schweizer Taschenmessers: Es ersetzt vom Navigationsgerät bis zum Bankbesuch fast alles. Entsprechend viele sensible Informationen sind darauf gespeichert. Die Nutzer sollten deshalb sicherstellen, dass wichtige Daten immer verschlüsselt sind.

Die meisten Telefone haben Verschlüsselungseinstellungen, die sich im Sicherheitsmenü aktivieren lassen. Beim iPhone finden sich diese Einstellungen etwa unter "Touch ID & Passcode". Dort sollte "Datenschutz ist aktiviert" stehen. Bei Android Smartphones können die Besitzer unter dem Punkt "Sicherheit" auf "Telefon verschlüsseln" klicken.

2. Vorsicht beim Download von Apps

Laut dem Mobile Security Index von Verizon schreiben nur 59 Prozent der befragten Unternehmen ihren Mitarbeiter vor, welche Apps sie auf ihre Geschäftstelefone herunterladen dürfen. Dies kann zu einer gefährlichen Sicherheitslücke führen und Unternehmensanwendungen sowie -daten einer Vielzahl von App-Bedrohungen aussetzen. Terry Ray, SVP bei Imperva, bestätigt die Bedeutung einer mobilen Sicherheitsstrategie für Unternehmen. Schließlich stellt die Arbeit über ein Geschäftshandy oft eine unterschätzte Sicherheitslücke dar. Smartphones werden im Gegensatz zu Computern oft nicht von der internen IT-Sicherheit verwaltet und überwacht. Gerade durch das Herunterladen nicht verifizierter Anwendungen kann Malware unbemerkt in das Unternehmensnetzwerk gelangen.

Da es inzwischen viele gefälschte Programme und Malware für Smartphones gibt, müssen Nutzer auf einige Dinge achten, um das Risiko zu minimieren. Grundsätzlich sollten Apps nur aus den offiziellen App-Stores runtergeladen werden und nicht – wie bei Android möglich - von anderen Webseiten. Außerdem wichtig: Die Berechtigungen und Zugriffe der einzelnen Anwendungen regelmäßig überprüfen. Manchmal fordern selbst einfache Spiele den Zugriff auf Kontakte, Standorte oder die Kamera an. Es sollten jedoch nur die Rechte erteilt werden, die unbedingt nötig sind.

3. VPN verwenden

Der Internetzugang über ein offenes WLAN ist zwar praktisch, aber auch gefährlich. Ein virtuelles privates Netzwerk (VPN) schafft Abhilfe und wirkt wie eine zusätzliche Schutzschicht für das Smartphone. Alle Daten werden über eine verschlüsselte Verbindung zwischen dem Telefon und den Servern des VPN-Anbieters übertragen.

Was sehr technisch klingt ist in der Praxis ganz einfach. Viele beliebte VPN-Dienste bieten entsprechende Apps an. Die Nutzer wählen einfach den Standort des gewünschten Servers und sind anonym im Web unterwegs. Zu den beliebten VPN-Diensten gehören etwa Tunnelbear, NordVPN und Hotspot Shield.

4. Fernzugriff aktivieren

Wenn das Smartphone gestohlen wird oder verloren geht, herrscht meist Panik. Neben wichtigen Informationen sind oft auch persönliche Fotos in Gefahr. Solange die SIM-Karte noch im Handy steckt, ist die Wahrscheinlichkeit jedoch groß, dass die Besitzer online darauf zugreifen und Daten sperren oder löschen können. Viele Smartphones bieten dafür entsprechende Lösungen. 

iPhone Nutzer müssen die Funktion "Mein iPhone suchen" aktivieren, bevor das Handy verschwindet. Dann können sie sich auf der Website www.icloud.com einloggen und das Smartphone sperren bzw. löschen. Einen ähnlichen Dienst stellt auch Samsung unter findmymobile.samsung.com. zur Verfügung. Android-Besitzer können ihr Handy über den Geräte-Manager orten, sperren und Daten löschen lassen. Dazu braucht es ein auf dem Gerät hinterlegtes Google-Benutzerkonto und die Freischaltung der Ortungsfunktion in den Android-Einstellungen.

5. Bluetooth ausschalten

Bluetooth wird im Allgemeinen nicht als Risiko angesehen, da es eine relativ kurze Reichweite von etwa 10 Metern aufweist. Trotzdem gibt es Fälle, in denen Hacker auf Telefone zugreifen, wenn sie sich in der Nähe befinden. Die Bluetooth-Funktion sollte deshalb immer ausgeschaltet sein und die Konfiguration auf "nicht auffindbar" gestellt werden.

6. Geotagging deaktivieren

Egal ob Fotos vom Mittagessen oder Urlaubsschnappschüsse: viele Nutzer posten ihre Aktivitäten direkt auf sozialen Netzwerken. Das Problem dabei ist, dass viele Telefone Standortkennzeichnungen, auch "Geotags" genannt, direkt in die Fotodateien selbst einbetten.

Mit der richtigen Software können Hacker leicht herausfinden, wo sich die Nutzer gerade befinden. Diese Informationen lassen sich beispielsweise für gezielte Phishing und Social Engineering-Attacken verwenden. Die Geotagging-Funktion lassen sich aber auf den meisten Handys in den Einstellungen der Kamera-App deaktivieren.

www.imperva.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Passwort Router

Die Top-10 der unsicheren Router-Passwörter

Ob öffentliches WLAN in einer Bar oder privates Funknetz in den eigenen vier Wänden: Router sind die Torwächter ins Netzwerk. Häufig setzen diese wichtigen Geräte beim Schutz vor unerlaubtem Zugriff lediglich auf ein Passwort, um auf die…
Mobile Security

Mobile Security im eigenen Unternehmen

Immer häufiger stellen Unternehmen einen Großteil ihrer IT-Landschaft auf mobile Endgeräte wie Tablets und Smartphones um. Um die Sicherheit interner Informationen zu gewährleisten, kommen viele Faktoren zum Tragen.
Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!