Smartphones absichern

Transcription

Smartphones absichern
LEITFADEN
© Minerva Studio - Fotolia.com
Smartphones absichern
Sicherheit von Smartphones und anderen mobilen
Endgeräten
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Träger:
Impressum
Herausgeber
eBusiness-Lotse
Oberschwaben-Ulm
c/o Hochschule
Ravensburg-Weingarten
Lazarettstraße 1
88250 Weingarten
www.eloum.net
Redaktion
Prof. Dr. Wolfram Höpken
Autor
Arne Winterfeldt
Stand
2
Partner:
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Inhalt
1 Sicherheit für mobile Endgeräte............................... 4
2 Aktuelle Gefahren.................................................... 5
Diebstahl und Verlust des Endgeräts....................... 5
Malware / Spam....................................................... 6
3 So sichern Sie Ihre mobilen Endgeräte................... 7
4 Basismaßnahmen.................................................... 8
Aktivieren Sie die Display-Sperre............................ 8
Deaktivieren Sie drahtlose Schnittstellen................ 8
Sicherheitssoftware installieren............................... 9
Betriebssystem und Sicherheitssoftware aktuell
halten........................................................................ 9
Backup und Synchronisation der Daten..................10
Kostenpflichtige Mehrwertdienste sperren..............11
Elektronische Gerätenummer (IMEI) notieren und
separat aufbewahren..............................................11
5 Tipps und Tricks......................................................12
6 Erweiterte Maßnahmen...........................................13
7 Fazit.........................................................................17
8 Weiterführende Informationen & Quellen................18
9 eBusiness-Lotse Oberschwaben-Ulm....................19
3
3
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Smartphone absichern
© kreizihorse - Fotolia.com
Sicherheit für mobile Endgeräte
In diesem Leitfaden informieren wir Sie über Sicherheitsaspekte bei Smartphones und anderen mobilen Endgeräten. Es werden mögliche Gefahrenquellen und die aktuelle Situation im Bereich der IT-Sicherheit aufgezeigt.
Außerdem stellen wir Ihnen Maßnahmen und Tipps vor, wie Sie Ihr mobiles Endgerät selbst absichern können. Diese Anleitung kann sowohl für den
betrieblichen als auch den privaten Bereich verwendet werden.
Mit dem Smartphone kann man heute weit
mehr als nur telefonieren. Als Apple 2007 das
erste iPhone auf den Markt gebracht hatte,
wurde die gesamte Handy-Branche revolutioniert. Seitdem kommen kontinuierlich neue
Funktionen hinzu und die Telefonie ist bei vielen Anwendern nur noch eine von mehreren
Verwendungsmöglichkeiten. Mobile Endgeräte sind inzwischen wie kleine Computer und
besitzen zum Teil eine unglaubliche Rechenleistung. Daher gelten die gleichen Anforderungen an die Sicherheit wie bei stationären PCs,
4
da die Bandbreite der möglichen Bedrohungen
stark zugenommen hat. Dies gilt für Smartphones umso mehr, da es
►►
absolut vertrauliche Daten speichert,
►►
stets mitgeführt wird,
►►
immer mit dem eigenen Netzwerk verbunden ist,
►►
praktisch ununterbrochen online ist.
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Aktuelle Gefahren
Aktuelle Gefahren
Eine in 2013 von dem Magazin Computerwoche durchgeführte Studie ermittelte verschiedene Gefahrenpotenziale für mobile Endgeräte.
Demnach geht die größte Gefahr von Diebstahl
und Spionage aus, gefolgt von Manipulation
und der unberechtigten Nutzung sowie Datenzerstörung und Gebührenmissbrauch.
Spionage kann bedeuten, dass versendete
E-Mails oder geführte Telefonate abgehört werden. Manipulation kann sich in veränderten
Geräteeinstellungen oder Apps ausdrücken.
Dies kann durch Fremdeinwirkung einer dritten Person geschehen, aber auch durch eigene
Mitarbeiter.
IT-Abteilungen verlieren immer mehr die Kontrolle über ihre Daten, wenn mobile Endgeräte
sowohl privat als auch geschäftlich genutzt werden können. Datenverlust kann Unternehmen
jedoch teuer zu stehen kommen, wenn z.B.
geschäftliche Informationen durch Viren unwiderruflich zerstört werden.
Durch die unwissentliche Nutzung gebührenpflichtiger Dienste durch den SmartphoneBesitzer, wollen Cyber-Kriminelle illegal Geld
verdienen. Dies geschieht durch die Manipulation von mobilen Endgeräten bzw. der darauf
installierten Apps.
Diebstahl und Verlust des Endgerätes
Früher wurde bei Diebstahl oder Verlust des
Handys die SIM-Karte gesperrt, ein neues
Handy gekauft und allenfalls ärgerte man sich,
dass alle Kontakte neu recherchiert und eingetragen werden mussten. Ganz so simpel ist es
heute nicht mehr. Auf dem Smartphone können Daten gelesen, bearbeitet und gespeichert werden. Dies können private Videos und
Bilder sein, aber auch Geschäftsdokumente
wie z.B. Konzeptzeichnungen und Kundenverträge. Das Smartphone ist eine vollwertige
Kommunikationszentrale, die uns über etliche
Kanäle mit unserem eigenen Netzwerk verbindet. Wird das Smartphone gestohlen oder geht
es verloren, sind diese Daten ohne Schutzmechanismen jedem zugänglich. Private Videos
oder geschäftliche Daten können ausgelesen
werden und eine unberechtigte Person kann
in Ihrem persönlichen Netzwerk erheblichen
Schaden anrichten.
Diebstahl und Verlust des Smartphones kommen nicht selten vor. Der Branchenverband
BITKOM ermittelte, dass 7,7 Millionen Deutsche schon einmal ihr mobiles Endgerät verloren haben. Die Hälfte davon wurde Opfer einer
Straftat.
Wie gefährlich schätzen Sie folgende Bedrohungen für Ihr mobiles Endgerät ein?
Quelle: Trendmonitor, Mobile Security, Computerwoche
5
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Aktuelle Gefahren
Push-Nachrichten/-Benachrichtigungen
werden von einer Server-Anwendung (App) an
das mobile Endgerät gesendet. Durch diese
App wird der Nutzer informiert, wenn es etwas
Neues gibt. Die Nachricht wird dann auf dem
Display angezeigt und ggf. durch einen Empfangston angekündigt.
© ???????? Bormann - Fotolia.com
SIM-Karte (Subscriber Identity Module) steht
für Teilnehmer-Identitätsmodul und ist eine
Chip-Karte. Diese Karte wird in das mobile
Endgerät (Handy, Smartphone, Tablet) eingelegt und dient der Identifikation des Nutzers im
Mobilfunk-Netz.
© kulyk - Fotolia.com
Malware
Spam
Bei Malware handelt es sich um Bedrohungen
wie Viren, Würmer, Trojaner oder Rootkits. Ist
Ihr Smartphone erst einmal infiziert, sind die
Folgen vielfältig. Meist haben es die Hintermänner dieser Bedrohungen auf das Geld ihrer
Opfer abgesehen: Durch die Nutzung von Premium-SMS und kostenpflichtigen Hotlines oder
durch das Abgreifen von Kontodaten können
erhebliche Schäden verursacht werden. Wirtschaftsspionage ist ein wichtiges Thema, aber
auch die simple Zerstörung der Daten kann das
Ziel von Viren und Co. sein.
Spam sind unerwünschte E-Mails oder
Push-Nachrichten. Meist wird in diesen Nachrichten ein Produkt oder eine Dienstleistung
angeboten, aber auch unseriöse Gewinnspiele
und Umfragen werden darüber ausgeliefert.
Dies erscheint im Gegensatz zu Malware und
dem Verlust des Endgerätes weniger kritisch,
kann aber bei hoher Spam-Frequenz belästigen. Darüber hinaus können solche Nachrichten Köder für schon genannte Malware darstellen und diese nach Anklicken bzw. nach einer
Aktion unerwünscht nachladen. Dadurch ist dieses Thema durchaus relevant für sicherheitsbewusste Smartphone-Nutzer.
Im Jahr 2011 waren gerade einmal 792 Viren
für mobile Endgeräte im Umlauf. Laut den
Sicherheitsspezialisten von McAfee sind im
Jahr 2012 bereits 37.000 Malware-Muster identifiziert worden, und die Zahl steigt weiter.
Rund 97% dieser Bedrohungen sind gezielt für
das offene Betriebssystem Android programmiert worden. Aber auch iOS und die anderen
Betriebssysteme sehen sich mit einer steigenden Anzahl Bedrohungen konfrontiert.
6
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Absicherung mobiler Endgeräte
So sichern Sie Ihre mobilen Endgeräte
Die Bedrohungen durch Malware und den Verlust des mobilen Endgerätes wachsen kontinuierlich. Sicherheitsexperten von G Data haben
herausgefunden, dass zurzeit alle 22 Sekunden
eine neue Schadsoftware für Smartphones veröffentlicht wird, vor allem für Android. Um diesen aktuellen Bedrohungen keine Angriffsfläche zu bieten und einen bereits eingetretenen
Schadensfall zu minimieren, empfiehlt sich das
nachfolgende Sicherheitskonzept.
7
Die Basis-Maßnahmen sollten befolgt, die Tipps
beachtet und die erweiterten Maßnahmen bei
starkem Sicherheitsbedürfnis zusätzlich umgesetzt werden. Die Anleitungen zur Umsetzung der Maßnahmen wurden für iOS und Android verfasst, da diese beiden Betriebssysteme
sich über 80% des deutschen Marktes teilen.
In Einzelfällen kann es bei unterschiedlichen
Betriebssystem-Versionen zu Abweichungen
kommen.
7
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Absicherung mobiler Endgeräte – Basismaßnahmen
Basismaßnahmen
Aktivieren Sie die Display-Sperre
Deaktivieren Sie drahtlose Schnittstellen
Alle Endgeräte unterstützen eine Sperre des
Displays durch eine PIN oder durch Eingabe
eines definierten Musters. Vermeiden Sie vorhersehbare PIN-Nummern wie 1234 oder simple Muster. Wechseln Sie regelmäßig die
PIN-Kombination und das Muster. Dies verhindert bei Verlust des Endgeräts die Nutzung
durch unbefugte Personen. Alternativ können
bei neuen Geräten die Optionen Fingerabdruck
und Gesichtserkennung zum Entsperren vorhanden sein.
Das typische Smartphone nutzt zum Datenaustausch WLAN, Bluetooth und neuerdings auch
Near Field Communication (NFC). Je mehr
Schnittstellen aktiv sind, umso mehr Angriffsfläche gibt es jedoch. Deshalb sollte alles deaktiviert werden, was man momentan nicht
braucht. Zu Hause mit dem Smartphone über
das WLAN zu surfen ist kein Problem. Unterwegs sollten WLAN, Bluetooth oder NFC dagegen nur bei Bedarf genutzt werden. Spezielle
Apps können diese Aufgabe automatisieren
(Location Profile Apps).
Einstellung bei iOS:
Um eine Code-Sperre auf Ihrem iPhone einzurichten, müssen Sie folgendes tun: Gehen Sie
auf den Menüpunkt
►►
►►
►►
Einstellungen
Allgemein
Code-Sperre
Standardmäßig ist eine vierstellige Zahlenkombination zu wählen.
Beim iPhone 5S kann man alternativ auch per
Fingerabdruck entsperren: Gehen Sie dazu auf
►►
►►
►►
Einstellungen
Allgemein
Code & Fingerabdruck
Einstellung bei Android:
Um eine Sperre für Android-Geräte einzustellen, müssen Sie folgendes tun: Gehen Sie auf
den Menüpunkt
►►
►►
►►
Einstellungen
Mein Gerät
Sperrbildschirm (2x)
Hier können Sie jetzt zwischen den Optionen
auswählen
►►
►►
►►
►►
►►
►►
8
Keine
Finger bewegen
Muster
PIN
Kennwort
Gesichtserkennung
Einstellung bei iOS:
Um das WLAN auf ihrem iPhone auszuschalten, müssen Sie folgendes tun: Gehen Sie auf
den Menüpunkt
►►
►►
Einstellungen
WLAN
Für Bluetooth: Gehen Sie auf den Menüpunkt
►►
►►
Einstellungen
Bluetooth
Für NFC: Apple hat in seinen Produkten kein
NFC eingebaut.
Einstellung bei Android:
Um das WLAN auf ihrem Android-Gerät auszuschalten, müssen Sie folgendes tun: Gehen Sie
auf den Menüpunkt
►►
►►
Einstellungen
WLAN
Für Bluetooth: Gehen Sie auf
►►
►►
Einstellungen
Bluetooth
Für NFC: Nur die neuesten Geräte unterstützen
NFC. Gehen Sie ggf. auf
►►
►►
►►
►►
Einstellungen
Drahtlos und Netzwerke
Mehr oder Weitere Einstellungen
NFC
Absicherung mobiler Endgeräte – Basismaßnahmen
Sicherheitssoftware installieren
Smartphones sind kleine Computer und benötigen wie ein PC Schutz vor Schädlingen und
Bedrohungen. Diesen Schutz bieten speziell für mobile Endgeräte entwickelte Antivirusprogramme. Die Apps haben zum Teil einen
großen Funktionsumfang wie Viren-Schutz,
Firewall, Datensicherung, Ortung, Fernlöschung
und App Zugriffsrechte-Verwaltung. Vertrauen
Sie auf große und bekannte Firmen und auf
Lösungen mit sehr vielen guten Bewertungen.
Viele der Sicherheits-Apps sind in einer kostenlosen Version verfügbar und bieten dennoch
höchste Sicherheit. Laden sie diese Apps nur
aus offiziellen App-Stores herunter. Folgende
Sicherheits-Apps werden von Experten empfohlen:
►►
►►
►►
►►
►►
►►
►►
►►
►►
►►
►►
AVAST Mobile Security
Avira Free Android Security
ESET Mobile Security & Antivirus
Ikarus Mobile Security
Kaspersky Mobile Security
Kingsoft Mobile Security
Trend Micro Mobile Security
TrustGo Mobile Security
Qihoo 360 Mobile Security
Ahnlab V3 Mobile 2.0
F-Secure Mobile Security
Betriebssystem und Sicherheitssoftware immer
aktuell halten
Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert.
Diese Updates bringen nicht nur Verbesserungen,
sondern schließen auch kritische Sicherheitslücken
bzw. laden die neusten Bedrohungsmuster für Ihre
Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren
sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im
WLAN aktualisiert wird.
Einstellung bei iOS:
Um App-Updates automatisch auf ihrem iPhone
installieren zu lassen, müssen Sie folgendes tun:
Gehen Sie auf den Menüpunkt
►►
►►
►►
Einstellungen
iTunes & App Store
Updates
Einstellung bei Android:
Um App-Updates automatisch auf ihrem Android-Gerät installieren zu lassen, müssen Sie folgendes tun: Starten Sie die App
►►
►►
►►
Google Play Store
Einstellungen
Automatische App-Updates
© ?????? - Fotolia.com
© DragonImages - Fotolia.com
9
9
Absicherung mobiler Endgeräte – Basismaßnahmen
Backup und Synchronisation der Daten
Einstellung bei Android:
Daten zu sichern ist sehr wichtig, denn Smartphones können leicht verloren gehen. Für die
Datensicherung stehen folgende Lösungen zur
Verfügung:
Ultimate Backup Tool zum Beispiel ist ein
schlankes Programm, um Android-Geräte komplett auf den PC zu sichern. Die Datei zum
Download und eine Anleitung finden Sie hier:
1. Verwaltungsprogramme der Smartphone-Hersteller
2. Spezielles Sicherungsprogramm für den
Desktop-PC
3. Apps zum Sichern der Daten
4. Manuelles Sichern der Daten ohne zusätzliche Softwareunterstützung
►►
3. Apps zum Sichern der Daten
Einstellung bei iOS:
1. Verwaltungsprogramme der SmartphoneHersteller
Für iOS empfiehlt es sich iTunes zu verwenden,
da jedesmal ein vollständiges Backup erstellt
wird und keine weiteren Apps installiert werden
müssen.
Einstellung bei iOS:
Einstellung bei Android:
Installieren Sie das Apple Programm iTunes
und schließen Sie das iPhone an Ihren PC an.
In der Mediathekansicht können Sie nun eine
vollständige Sicherung Ihres iPhones erstellen:
Diese Möglichkeit funktioniert ohne sogenannte
Root-Rechte (siehe Infobox) nicht immer flüssig
und zuverlässig. Diese Rechte sollten aber aus
sicherheitsrelevanten Aspekten nicht gewährt
werden. Fortgeschrittene Nutzer, die ein gerootetes Endgerät verwenden, können folgende
Apps verwenden:
►►
►►
Backups
Jetzt sichern
Eine Synchronisation kann eingestellt werden,
indem Sie diese aktivieren:
►►
►►
iPhone in iTunes auswählen
Synchronisation
Einstellung bei Android:
Installieren Sie ein Verwaltungsprogramm Ihres
Herstellers. Hierfür geben Sie in der Internetsuche folgendes ein: Verwaltungsprogramm
+ „Hersteller Ihres Smartphones“. Je nach
Umfang kann dieses eine Datensicherung als
Funktion anbieten, oder es wird eine Zusatzsoftware benötigt.
2. Spezielles Sicherungsprogramm für den
Desktop-PC
Einstellung bei iOS:
Für iOS Endgeräte wird iTunes zum vollständigen Sichern empfohlen.
10
http://www.chip.de/downloads/Ultimate-Backup-Tool_57371685.html
►►
►►
Titanium Backup Root
MyBackup (Pro)
1. Manuelles Sichern der Daten ohne
zusätzliche Softwareunterstützung
Schließen Sie Ihr iPhone oder Ihr Android-Gerät an Ihren PC an und greifen Sie über den
Datei-Explorer auf das Verzeichnis Ihres mobilen Endgerätes zu. Kopieren Sie persönliche
Daten auf Ihren PC, um diese Daten zu sichern.
Rooten (Root-Rechte erlangen) steht für die
Umgehung von Nutzungsbeschränkungen auf
elektronischen Endgeräten, um Funktionen freizuschalten die vom Hersteller aus gesperrt
sind. Auf Nicht-Apple-Geräten wie Smartphones
mit dem mobilen Betriebssystem Android wird
es Rooten genannt, bei iOS-Geräten von Apple
Jailbreaken.
Absicherung mobiler Endgeräte – Basismaßnahmen
Kostenpflichtige Mehrwertdienste auf mobilen Endgeräten sperren
Durch diese Sperre verhindern Sie, dass Sie
unbeabsichtigt oder durch fremdes Verschulden
Premium-Dienste nutzen. Die Sperrung erfolgt
durch den Mobilfunkbetreiber. Da die Prozesse
für die Sperrung nicht vom mobilen Endgerät
abhängen, sondern von den Regelungen des
jeweiligen Mobilfunkanbieters, erfragen Sie die
Vorgehensweise am besten auf dessen Webseite oder telefonisch. Weitere Informationen
finden Sie unter www.drittanbietersperre.com/
und www.computerbetrug.de/drittanbietersperre-schutz-gegen-teure-abos-im-handy.
Elektronische Gerätenummer (IMEI) notieren
und separat aufbewahren
*#06#
Die elektronische Gerätenummer (IMEI) identifiziert ein mobiles Endgerät eindeutig. Eine
Anzeige bei der Polizei bzw. eine Sperrung
des Endgerätes und der SIM-Karte ist nur mit
der IMEI möglich. Die IMEI ist häufig auf der
Rechnung des mobilen Endgerätes zu finden.
Schreiben Sie sich diese Nummer separat auf
und legen Sie sie zu ihren Unterlagen.
Einstellung bei iOS:
Beim iPhone 5 ist die IMEI auf der Rückseite
knapp über der Unterkante eingraviert.
Einstellung bei Android:
Bei Android-Geräten ist die IMEI unterhalb des
Akkus zu finden. Dazu schalten Sie das Smartphone aus und entfernen den Akku.
Ein wesentlich einfacherer Weg bei beiden
Betriebssystemen ist die Eingabe folgenden
Codes, als ob sie einen Anruf tätigen wollen:
►►
*#06#
Dieser Code zeigt ihnen sofort die IMEI Ihres
Endgerätes an.
IMEI (International Mobile Station Equipment
Identity) ist eine Seriennummer, die das Mobiltelefon eindeutig identifiziert. Mobilfunkbetreiber nutzen diese Nummer, um Mobiltelefone zu
sperren.
© mtkang - Fotolia
11
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Absicherung mobiler Endgeräte – Tipps und Tricks
Tipps und Tricks
Halten Sie mobile Endgeräte stets unter
Aufsicht
Lassen Sie Ihr Gerät niemals liegen, auch wenn
Sie zum Beispiel Ihren Schreibtisch oder Ihren
Platz in einem Restaurant nur kurz verlassen und auch wenn Ihnen vertraute Personen
anwesend sind.
Ignorieren Sie Anrufe unbekannter Service-Rufnummern
Um die Entstehung hoher Kosten zu vermeiden,
sollten Anrufe von unbekannten Service-Rufnummern niemals beantwortet werden und es
sollte auch nie zurückgerufen werden.
Öffnen Sie keine Links unbekannter Herkunft auf dem Smartphone
Durch die Weiterleitung auf eine infizierte Internetseite können Schädlinge auf Ihr System
gelangen. Im Zweifel sollten Sie Links in Nachrichten von unbekannten Absendern nie anklicken. Dies gilt insbesondere für gekürzte Links,
die ihre wahre Herkunft verbergen.
Prüfen Sie Smartphone-Abrechnungen
regelmäßig
Wenn Sie Opfer eines Betrügers bzw. Schädlings wurden, können Sie dies meist auf der
Rechnung nachvollziehen, z.B. wenn Kosten für
Premium-Dienste entstanden sind. So können
Sie sofort eine Sperre bei Ihrem Mobilfunkanbieter einrichten, bevor mehr Kosten entstehen.
Erzwingen Sie keine Root-Rechte und verzichten Sie auf Jailbreaken
Durch das Erlangen der Root-Rechte und
Jailbreaken auf dem eigenen mobilen Endgerät umgehen Sie die Sicherheitsfunktionen des
Endgerätes. Einige Apps setzen Root-Rechte
bzw. das Jailbreaken des Smartphones voraus.
Dadurch wird das Smartphone jedoch angreifbar durch Hacker und Schädlinge. Es wird emp-
12
fohlen, auf Smartphones mit sensiblen Daten
solche Aktionen nicht durchzuführen. Es sollte
immer die originale und aktuelle Software vom
Hersteller verwendet werden.
Schließen Sie Ihr Gerät möglichst nicht an
fremde Rechner an
Fremde Desktop-PCs können mit Viren infiziert sein und dadurch beim Verbinden mit dem
Smartphone, zum Beispiel über ein USB-Kabel,
auf diesem Schaden anrichten.
Lassen Sie nach Verlust des mobilen Endgerätes unverzüglich die SIM-Karte sperren
Wenn Ihr mobiles Endgerät verloren geht, sollten Sie durch einen Anruf beim Anbieter sofort
die SIM-Karte sperren lassen. Dadurch verhindern Sie, dass eine unbefugte Person auf Ihre
Kosten telefonieren oder andere Dienste ausführen kann. Bewahren Sie zu diesem Zweck
folgende Daten separat auf:
►►
►►
►►
►►
Handy-Nummer
Kunden-Nummer
Ggf. Kunden-Kennwort
Elektronische Gerätenummer (IMEI)
Absicherung mobiler Endgeräte – Tipps und Tricks
Betriebssystem und Sicherheitssoftware immer
aktuell halten
Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert.
Diese Updates bringen nicht nur Verbesserungen,
sondern schließen auch kritische Sicherheitslücken
bzw. laden die neusten Bedrohungsmuster für Ihre
Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren
sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im
WLAN aktualisiert wird.
Einstellung bei iOS:
Um App-Updates automatisch auf ihrem iPhone
installieren zu lassen, müssen Sie folgendes tun:
Gehen Sie auf den Menüpunkt
►►
►►
►►
Meiden Sie öffentliche Hot-Spots
Nutzen Sie keine öffentlichen Hot-Spots. Diese
offenen Netzwerke können eine Gefahrenquelle
für alle übertragenen Daten darstellen. Die
Folge sind gestohlene Passwörter und Bankdaten sowie der Verlust anderer sensibler Informationen.
Sollten Sie über offene WLAN-Netze surfen,
verwenden Sie keine kritischen Apps wie zum
Beispiel Online-Banking-Apps. Verwenden Sie
nach Möglichkeit sichere Verbindungen über
HTTPS, wenn es die Internetseite anbietet.
Dieses Verschlüsselungsverfahren kann ohne
zusätzliche Software auf allen internetfähigen
Endgeräten eingesetzt werden.
Anstatt eine Internetadresse zum Beispiel mit
►►
https://www.beispiel.de
ein. Leider funktioniert dies noch nicht bei allen
Internetseiten.
13
© Kzenon - Fotolia.com
Einstellung bei Android:
Installieren Sie nur Apps aus vertrauenswürUmdigen
App-Updates
Quellenautomatisch auf ihrem Android-Gerät installieren zu lassen, müssen Sie folgendes
Appstun:
können
Starten
Träger
Sie die
vonApp
Schädlingen sein und
so ihr System infizieren. Um dies zu vermei►► Google
den, empfiehlt
Play Store
es sich Apps nur aus vertrauens►► Einstellungen
würdigen Quellen herunterzuladen. Die offiziel►► Automatische
len App-StoresApp-Updates
der Betriebssystem-Anbieter wie
iOS, Android oder Blackberry gelten als vertrauenswürdig, da die bereitgestellten Apps meist
eingehend geprüft werden.
Generell kann nicht ausgeschlossen werden, dass in einem App-Store schädliche Programme auftauchen. App Stores von nicht eindeutig vertrauenswürdigen Drittanbietern sollten
jedoch grundsätzlich gemieden werden. Im
Zweifel sollte eine App nicht heruntergeladen
und installiert werden.
http://www.beispiel.de
aufzurufen, ergänzen Sie die Eingabe und
geben Sie
►►
Einstellungen
iTunes & App Store
Updates
HTTPS (Hypertext Transfer Protocol Secure)
ist eine Technologie, die Daten im Internet zwischen Internetbrowser (Client) und dem Webserver verschlüsselt überträgt. Die normale
Übertragung HTTP, ohne S(ecure), transferiert Daten unverschlüsselt über das Internet,
so dass sie von Unbefugten mitgelesen werden
können.
13
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Absicherung mobiler Endgeräte – Erweiterte Maßnahmen
Erweiterte Maßnahmen
Die erweiterten Maßnahmen werden hier nicht
durch konkrete Anleitungen ergänzt, da es viele
unterschiedliche Ansätze und Herangehensweisen der einzelnen Anbieter gibt. Tiefergehende
Informationen können Sie bei Interesse über
Google und Co. leicht im Internet finden. Nachfolgend sehen Sie einige Ansätze mit entsprechenden Links.
Ortung des gestohlenen oder verloren
gegangenen Endgeräts
Haben Sie Ihr Gerät verloren oder ist es entwendet worden, dann können Sie es mit integrierten Lösungen im mobilen Betriebssystem
oder mit Zusatzsoftware wiederfinden. Beide
Varianten arbeiten mit dem Global Positioning System (GPS) und orten das Smartphone,
sodass Sie dessen aktuelle Position herausfinden können.
Der Zugriff auf die Bewegungsdaten erfolgt
über eine Web-Oberfläche. Bei Apple zum Beispiel geschieht dies über die iCloud.
►►
http://support.apple.com/kb/PH2698?viewlocale=de_DE
Beim Betriebssystem Android kann diese Funktion durch den Android Geräte-Manager aktiviert werden.
►►
https://support.google.com/accounts/answer/3265955?hl=de
Des Weiteren bietet fast jede Antivirus-Software
für Smartphones eine Ortungsfunktion an.
14
Bei sehr sensiblen Daten Fernlöschung einrichten
Ist das mobile Endgerät nicht wieder auffindbar und sind sensible Daten darauf gespeichert, dann stellt die Fernlöschung sicher, dass
keine Unbefugten Zugang zu den Daten erlangen. Die Fernlöschung funktioniert über eine
Web-Oberfläche und ortet das mobile Endgerät
über GPS. Wie bei der Datensicherung und bei
der Ortung gibt es verschiedene Anbieter und
Möglichkeiten, um eine Fernlöschung durchzuführen. Folgende Lösungen werden häufig
empfohlen:
►►
►►
►►
►►
►►
►►
►►
►►
►►
►►
Google Android Geräte-Manager
Lookout Security & Antivirus
F-Secure Mobile Security
Avira Free Android Security
Bitdefender Mobile Security
Kaspersky Mobile Security
McAfee Mobile Security
Trend Micro Mobile Security
Symantec Norton Mobile Security
Websense TRITON Mobile Security
Oft sind in Antivirus-Paketen umfangreiche
Funktionen vorhanden. So kann eine Software bzw. App Sie vor Viren und anderen
Bedrohungen schützen und gleichzeitig die
Ortung und auch Fernlöschung bei Diebstahl
und Verlust des mobilen Endgerätes übernehmen.
Absicherung mobiler Endgeräte – Erweiterte Maßnahmen
Betriebssystem und Sicherheitssoftware immer
aktuell halten
Verschlüsselung der persönlichen Daten
durch Zusatz-Apps
Ist das Smartphone in falsche Hände gelangt
und sind Schutzmechanismen wie Passwortsperre umgangen worden, dann sind Daten
und Apps frei zugänglich. Durch eine Verschlüsselung kann dem entgegengewirkt werden. Mobile Betriebssysteme bringen bereits
entsprechende Funktionen mit. Diese reichen jedoch nicht aus, um einen umfassenden Schutz zu gewährleisten. Insbesondere
externe Speicher wie die SD-Karte werden oft
nicht berücksichtigt. Hier helfen Verschlüsselungs-Apps weiter, die Dateien, Verzeichnisse
und Apps auf allen Speichermedien des Smartphones verschlüsseln.
Das Smartphone ganz oder teilweise zu verschlüsseln, hat aber auch Nachteile. Beispielsweise können umständliche, mehrfache Passworteingaben erforderlich sein oder wenn das
Passwort vergessen wurde, kann man auf die
verschlüsselten Daten nicht mehr zugreifen.
Auch kann sich die Bedienung und die Performance des mobilen Endgerätes verschlechtern.
Nachfolgend listen wir Ihnen gängige Apps mit
unterschiedlichem Funktionsumfang auf, so
dass Sie selbst testen können:
►►
►►
►►
►►
►►
►►
►►
►►
EDS Lite
App Lock
App Protector Pro
Contacts Pro
The Vault
EnCFS
TrueCrypt
Cryptonite
Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert.
Diese
Zugriffsrechte
Updates bringen
von nicht
Appsnur
kontrollieren
Verbesserungen,
sondern schließen auch kritische Sicherheitslücken
bzw.Viele
laden
Apps
die verlangen
neusten Bedrohungsmuster
mehr Zugriffsrechte,
für Ihre
Antivirus-Software
als sie für ihren nach.
Funktionsumfang
Darum ist diebenötigen.
automatische
Ein
Aktualisierung
Beispiel ist die
empfehlenswert.
Ortung Ihres momentanen
Des Weiteren
sollte
Standorts
die Einstellung
durch viele
Mobile
Apps.
Daten
Dadurch
verwenden
können
ausgeschaltet
theoretisch
bzw.detaillierte
deaktiviertBewegungsprofile
werden, damit nurerstellt
im
WLAN
undaktualisiert
weiterverarbeitet
wird. werden. Um diesen ausufernden Rechten Einhalt zu gebieten, empfiehlt
Einstellung
sich deren
bei
Kontrolle
iOS: und Beschränkung. Dies
kann über die Einstellungen des Smartphones
Umim
App-Updates
Menüpunkt automatisch
Standortdienste
auf ihrem
(Android)
iPhone
vorinstallieren
genommen
zu lassen,
werden.
müssen
Bei Apple
Sie iOS
folgendes
kann dies
tun: in
Gehen
auf den Menüpunkt
den Sie
Einstellungen
beim Datenschutz verwaltet
werden.
►► Einstellungen
►► iTunes
& App
Store
Wem das
zu umständlich
ist, der kann auch
►► Updates
Apps zur Hilfe nehmen, um die Zugriffsrechte
zu verwalten und auf Wunsch zu beschränEinstellung
bei Android:
ken. Bei Android
gibt es seit der Version 4.3
durch die App Permission Manager diese FunkUmtion.
App-Updates
automatisch
ihrem
AndSie befindet
sich aber auf
noch
in der
Testroid-Gerät
zuzur
lassen,
müssen Sie folphase. installieren
Andere Apps
Rechteverwaltung
vergendes
tun:Root-Rechte,
Starten Sie die
langen
dieApp
jedoch möglichst nicht
gewährt werden sollten. Hier wird es in Zukunft
►► Google
Store Lösungen geben.
weitere Play
innovative
►► Einstellungen
►► Automatische
Es gibt jedochApp-Updates
eine einfache Regel, die jeder
umsetzen kann: Bei bedenklichen Zugriffsrechten sollte die App nicht installiert werden.
Das Betriebssystem Android besitzt einen
eigenen Mechanismus, der Daten auf dem
mobilen Endgerät verschlüsselt. So muss
keine weitere App installiert werden, um diesen zusätzlichen Schutz zu erhalten. Aktivieren der Verschlüsselung:
►►
►►
►►
Einstellungen
Sicherheit
Telefon verschlüsseln
Apple hat mit iOS 7 weitere Verschlüsselungen eingeführt, um die Sicherheit der Daten
weiter zu erhöhen. Der Mechanismus tritt in
Kraft, sobald eine Code-Eingabe zum Entsperren des mobilen Endgerätes eingerichtet wurde:
►►
►►
►►
15
Einstellungen
Allgemein
Code-Sperre
15
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Absicherung mobiler Endgeräte – Erweiterte Maßnahmen
Telefonieren über Mobilfunknetze bei sensiblen Gesprächen vermeiden, da diese
nicht abhörsicher sind
Telefonate über Mobilfunknetze können generell durch gewiefte Angreifer abgehört werden.
Dies kann dem normalen Bürger egal sein, aber
bei streng vertraulichen Informationen wie etwa
in der Forschung und Entwicklung kann dies ein
hohes Risiko darstellen.
Zusatzsoftware zur Verschlüsselung der
Gespräche gibt es bereits auf dem Markt. Solche Lösungen sind für den normalen Nutzer
jedoch nicht praktikabel, da beide Gesprächsteilnehmer dieselbe Software installiert haben
müssen. Wenn allerdings regelmäßig sensible
Gespräche mit denselben Partnern geführt werden, kann diese Möglichkeit in Betracht gezogen werden.
Entsprechende Apps sind zum Beispiel:
►►
►►
►►
►►
RedPhone
Seecrypt Mobile
Chiffry
Secure Call
Bei derzeit angebotenen Apps zur sicheren
verschlüsselten Telefonie werden die Telefonate meist nicht mehr über das Mobilfunknetz geführt. Die Telefonate werden über das
Internet, also über Ihre Datenflatrate, durchgeführt und somit ist eine gute Internetanbindung bei Telefonaten Voraussetzung.
16
Daten auf Endgerät sicher löschen
Wollen Sie Ihr altes Smartphone verkaufen
oder ein defektes Endgerät entsorgen, müssen
Sie an die Entfernung Ihrer Daten denken. Das
Endgerät auf die Werkseinstellungen zurückzusetzen, löscht bei den meisten Herstellern
keine bzw. nicht alle Daten. Die einzige sichere
Lösung ist das Überschreiben des Speichers
durch spezielle Apps oder durch ein Programm
am Desktop-PC.
Entsprechende Apps sind zum Beispiel:
►►
►►
►►
Shredroid
Nuke my Phone
SD Android
Nach dem Anschließen des Smartphones an
einen PC, können alle Daten mit Hilfe spezieller
Löschsoftware zuverlässig gelöscht werden.
Hilfe für iOS:
http://www.macwelt.de/ratgeber/iPhone-iPadund-Macs-fuer-den-Verkauf-vorbereiten-Verkaufen-ohne-Reue-7066083.html
Hilfe für Android:
http://www.connect.de/ratgeber/android-daten-sicher-loeschen-handy-vor-verkauf-1547237.html
Fazit
Fazit
In diesem Leitfaden haben Sie die unterschiedlichen Bedrohungen für Ihr mobiles Endgerät kennengelernt. Sie reichen von einfach
programmierten Viren bis zu ausgeklügelten
Trojanern, die Ihr System kompromittieren wollen. Ihre mobilen Endgeräte, meist ein Smartphone oder Tablet, aber auch neuartige Geräte
wie die so genannten Wearables, müssen
wie ein Desktop-PC geschützt werden. Eine
Umfrage der Computerwoche hat herausgefunden, dass viele Smartphone-Nutzer Diebstahl
als starke bzw. existenzielle Bedrohung ansehen, dicht gefolgt von der Daten-Spionage und
der Daten-Manipulation.
Diesen Bedrohungen kann man mit moderatem
Aufwand entgegenwirken. Zu diesem Zweck
wurden Maßnahmen zusammengestellt, die Sie
bei Ihrem eigenen mobilen Endgerät umsetzen
können. Des Weiteren wurden wichtige Tipps
und Tricks aufgezeigt und für besonders sicherheits-sensible Smartphone-Nutzer erweiterte
Maßnahmen aufgezählt.
Betriebssystem und Sicherheitssoftware immer
aktuell halten
Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert.
Diese
Durch
Updates
die Umsetzung
bringen nicht
dernur
Maßnahmen
Verbesserungen,
sind
sondern
mobile
schließen
Endgeräte
auch
vorkritische
gängigen
Sicherheitslücken
Bedrohungen
bzw.geschützt.
laden die Für
neusten
die meisten
Bedrohungsmuster
Smartphone-Nutzer
für Ihre
Antivirus-Software
genügen die vorgestellten
nach. Darum
Basis-Maßnahmen
ist die automatische
und
Aktualisierung
die Beachtung
empfehlenswert.
der Tipps und Tricks.
Des Weiteren
sollte die Einstellung Mobile Daten verwenden ausgeschaltet
Doch jetzt
bzw.
stellen
deaktiviert
Sie sich
werden,
vor, Sie
damit
betreiben
nur im
WLAN
ein aktualisiert
Unternehmen,
wird.
in dem mehrere Mitarbeiter ihre privaten mobilen Endgeräte zum ArbeiEinstellung
ten nutzen
bei
wollen.
iOS: Wie garantieren Sie, dass
Ihre Mitarbeiter genauso viel Wert auf SicherUmheit
App-Updates
legen wie automatisch
Sie selbst? Wie
auf können
ihrem iPhone
Sie verinstallieren
hindern,zu
dass
lassen,
Geschäftsdaten
müssen Sie auf
folgendes
mobilentun:
EndGehen
geräten
Sie auf
Ihrer
den
Mitarbeiter
Menüpunkt
verloren gehen oder
bei Diebstahl in falsche Hände geraten? Wenn
►► Einstellungen
Sie jedes einzelne mobile Endgerät Ihrer Mitar►► iTunes
beiter manuell
& App Store
kontrollieren wollen, haben Sie
►► Updates
viel Arbeit vor sich! Eine Lösung für diese auftretende Komplexität ist eine Mobile Device
Einstellung
Management
bei Android:
Software (MDM). Die MDM Software unterstützt Sie als Verantwortlichen, die
Umaufkommende
App-Updates automatisch
Vielfalt an mobilen
auf ihrem
EndgeräAndroid-Gerät
ten (sowohl
installieren
privatezu
alslassen,
auch firmeneigene)
müssen Sie folzu
gendes
managen
tun: Starten
und optimal
Sie die
zuApp
nutzen.
►►
►►
►►
Google Play Store
Einstellungen
Automatische App-Updates
© Kurhan - Fotolia.com
17
17
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
Weiterführende Informationen
Weiterführende Informationen
Sicher im Internet unterwegs
Deutschland sicher im Netz e.V.
https://www.sicher-im-netz.de/
Bundesamt für Sicherheit in der Informationstechnik
https://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/BasisschutzHandy/basisschutzHandy_node.
html
Security Insider
http://www.security-insider.de/
Quellen
Trendmonitor, Mobile Security, Computerwoche
http://www.computerwoche.de/a/trendmonitor-mobile-security,2529554
18
Lorem ipsum dolor sit amet, consetetur sadipscing elitr
© Yuri Arcurs - Fotolia.com
eBusiness-Lotse Oberschwaben-Ulm
Der eBusiness-Lotse Oberschwaben-Ulm ist
Teil der Förderinitiative „eKompetenz-Netzwerk
für Unternehmen“, die im Rahmen des Förderschwerpunkts „Mittelstand-Digital – IKT-Anwendungen in der Wirtschaft“ vom Bundesministerium für Wirtschaft und Energie (BMWi)
gefördert wird.
Der Förderschwerpunkt unterstützt gezielt
kleine und mittlere Unternehmen (KMU) sowie
das Handwerk bei der Entwicklung und Nutzung moderner Informations- und Kommunikationstechnologien (IKT).
„Mittelstand-Digital“ setzt sich zusammen aus
den Förderinitiativen
►►
„eKompetenz-Netzwerk für Unternehmen“
mit 38 eBusiness-Lotsen,
►►
„eStandards: Geschäftsprozesse standardisieren, Erfolg sichern“ mit derzeit 16 Förderprojekten, und
►►
„Einfach intuitiv – Usability für den Mittelstand“ mit zurzeit 13 Förderprojekten.
Weitere Informationen finden Sie unter
www.mittelstand-digital.de.
19