Smartphones absichern
Transcription
Smartphones absichern
LEITFADEN © Minerva Studio - Fotolia.com Smartphones absichern Sicherheit von Smartphones und anderen mobilen Endgeräten Lorem ipsum dolor sit amet, consetetur sadipscing elitr Träger: Impressum Herausgeber eBusiness-Lotse Oberschwaben-Ulm c/o Hochschule Ravensburg-Weingarten Lazarettstraße 1 88250 Weingarten www.eloum.net Redaktion Prof. Dr. Wolfram Höpken Autor Arne Winterfeldt Stand 2 Partner: Lorem ipsum dolor sit amet, consetetur sadipscing elitr Inhalt 1 Sicherheit für mobile Endgeräte............................... 4 2 Aktuelle Gefahren.................................................... 5 Diebstahl und Verlust des Endgeräts....................... 5 Malware / Spam....................................................... 6 3 So sichern Sie Ihre mobilen Endgeräte................... 7 4 Basismaßnahmen.................................................... 8 Aktivieren Sie die Display-Sperre............................ 8 Deaktivieren Sie drahtlose Schnittstellen................ 8 Sicherheitssoftware installieren............................... 9 Betriebssystem und Sicherheitssoftware aktuell halten........................................................................ 9 Backup und Synchronisation der Daten..................10 Kostenpflichtige Mehrwertdienste sperren..............11 Elektronische Gerätenummer (IMEI) notieren und separat aufbewahren..............................................11 5 Tipps und Tricks......................................................12 6 Erweiterte Maßnahmen...........................................13 7 Fazit.........................................................................17 8 Weiterführende Informationen & Quellen................18 9 eBusiness-Lotse Oberschwaben-Ulm....................19 3 3 Lorem ipsum dolor sit amet, consetetur sadipscing elitr Smartphone absichern © kreizihorse - Fotolia.com Sicherheit für mobile Endgeräte In diesem Leitfaden informieren wir Sie über Sicherheitsaspekte bei Smartphones und anderen mobilen Endgeräten. Es werden mögliche Gefahrenquellen und die aktuelle Situation im Bereich der IT-Sicherheit aufgezeigt. Außerdem stellen wir Ihnen Maßnahmen und Tipps vor, wie Sie Ihr mobiles Endgerät selbst absichern können. Diese Anleitung kann sowohl für den betrieblichen als auch den privaten Bereich verwendet werden. Mit dem Smartphone kann man heute weit mehr als nur telefonieren. Als Apple 2007 das erste iPhone auf den Markt gebracht hatte, wurde die gesamte Handy-Branche revolutioniert. Seitdem kommen kontinuierlich neue Funktionen hinzu und die Telefonie ist bei vielen Anwendern nur noch eine von mehreren Verwendungsmöglichkeiten. Mobile Endgeräte sind inzwischen wie kleine Computer und besitzen zum Teil eine unglaubliche Rechenleistung. Daher gelten die gleichen Anforderungen an die Sicherheit wie bei stationären PCs, 4 da die Bandbreite der möglichen Bedrohungen stark zugenommen hat. Dies gilt für Smartphones umso mehr, da es ►► absolut vertrauliche Daten speichert, ►► stets mitgeführt wird, ►► immer mit dem eigenen Netzwerk verbunden ist, ►► praktisch ununterbrochen online ist. Lorem ipsum dolor sit amet, consetetur sadipscing elitr Aktuelle Gefahren Aktuelle Gefahren Eine in 2013 von dem Magazin Computerwoche durchgeführte Studie ermittelte verschiedene Gefahrenpotenziale für mobile Endgeräte. Demnach geht die größte Gefahr von Diebstahl und Spionage aus, gefolgt von Manipulation und der unberechtigten Nutzung sowie Datenzerstörung und Gebührenmissbrauch. Spionage kann bedeuten, dass versendete E-Mails oder geführte Telefonate abgehört werden. Manipulation kann sich in veränderten Geräteeinstellungen oder Apps ausdrücken. Dies kann durch Fremdeinwirkung einer dritten Person geschehen, aber auch durch eigene Mitarbeiter. IT-Abteilungen verlieren immer mehr die Kontrolle über ihre Daten, wenn mobile Endgeräte sowohl privat als auch geschäftlich genutzt werden können. Datenverlust kann Unternehmen jedoch teuer zu stehen kommen, wenn z.B. geschäftliche Informationen durch Viren unwiderruflich zerstört werden. Durch die unwissentliche Nutzung gebührenpflichtiger Dienste durch den SmartphoneBesitzer, wollen Cyber-Kriminelle illegal Geld verdienen. Dies geschieht durch die Manipulation von mobilen Endgeräten bzw. der darauf installierten Apps. Diebstahl und Verlust des Endgerätes Früher wurde bei Diebstahl oder Verlust des Handys die SIM-Karte gesperrt, ein neues Handy gekauft und allenfalls ärgerte man sich, dass alle Kontakte neu recherchiert und eingetragen werden mussten. Ganz so simpel ist es heute nicht mehr. Auf dem Smartphone können Daten gelesen, bearbeitet und gespeichert werden. Dies können private Videos und Bilder sein, aber auch Geschäftsdokumente wie z.B. Konzeptzeichnungen und Kundenverträge. Das Smartphone ist eine vollwertige Kommunikationszentrale, die uns über etliche Kanäle mit unserem eigenen Netzwerk verbindet. Wird das Smartphone gestohlen oder geht es verloren, sind diese Daten ohne Schutzmechanismen jedem zugänglich. Private Videos oder geschäftliche Daten können ausgelesen werden und eine unberechtigte Person kann in Ihrem persönlichen Netzwerk erheblichen Schaden anrichten. Diebstahl und Verlust des Smartphones kommen nicht selten vor. Der Branchenverband BITKOM ermittelte, dass 7,7 Millionen Deutsche schon einmal ihr mobiles Endgerät verloren haben. Die Hälfte davon wurde Opfer einer Straftat. Wie gefährlich schätzen Sie folgende Bedrohungen für Ihr mobiles Endgerät ein? Quelle: Trendmonitor, Mobile Security, Computerwoche 5 Lorem ipsum dolor sit amet, consetetur sadipscing elitr Aktuelle Gefahren Push-Nachrichten/-Benachrichtigungen werden von einer Server-Anwendung (App) an das mobile Endgerät gesendet. Durch diese App wird der Nutzer informiert, wenn es etwas Neues gibt. Die Nachricht wird dann auf dem Display angezeigt und ggf. durch einen Empfangston angekündigt. © ???????? Bormann - Fotolia.com SIM-Karte (Subscriber Identity Module) steht für Teilnehmer-Identitätsmodul und ist eine Chip-Karte. Diese Karte wird in das mobile Endgerät (Handy, Smartphone, Tablet) eingelegt und dient der Identifikation des Nutzers im Mobilfunk-Netz. © kulyk - Fotolia.com Malware Spam Bei Malware handelt es sich um Bedrohungen wie Viren, Würmer, Trojaner oder Rootkits. Ist Ihr Smartphone erst einmal infiziert, sind die Folgen vielfältig. Meist haben es die Hintermänner dieser Bedrohungen auf das Geld ihrer Opfer abgesehen: Durch die Nutzung von Premium-SMS und kostenpflichtigen Hotlines oder durch das Abgreifen von Kontodaten können erhebliche Schäden verursacht werden. Wirtschaftsspionage ist ein wichtiges Thema, aber auch die simple Zerstörung der Daten kann das Ziel von Viren und Co. sein. Spam sind unerwünschte E-Mails oder Push-Nachrichten. Meist wird in diesen Nachrichten ein Produkt oder eine Dienstleistung angeboten, aber auch unseriöse Gewinnspiele und Umfragen werden darüber ausgeliefert. Dies erscheint im Gegensatz zu Malware und dem Verlust des Endgerätes weniger kritisch, kann aber bei hoher Spam-Frequenz belästigen. Darüber hinaus können solche Nachrichten Köder für schon genannte Malware darstellen und diese nach Anklicken bzw. nach einer Aktion unerwünscht nachladen. Dadurch ist dieses Thema durchaus relevant für sicherheitsbewusste Smartphone-Nutzer. Im Jahr 2011 waren gerade einmal 792 Viren für mobile Endgeräte im Umlauf. Laut den Sicherheitsspezialisten von McAfee sind im Jahr 2012 bereits 37.000 Malware-Muster identifiziert worden, und die Zahl steigt weiter. Rund 97% dieser Bedrohungen sind gezielt für das offene Betriebssystem Android programmiert worden. Aber auch iOS und die anderen Betriebssysteme sehen sich mit einer steigenden Anzahl Bedrohungen konfrontiert. 6 Lorem ipsum dolor sit amet, consetetur sadipscing elitr Absicherung mobiler Endgeräte So sichern Sie Ihre mobilen Endgeräte Die Bedrohungen durch Malware und den Verlust des mobilen Endgerätes wachsen kontinuierlich. Sicherheitsexperten von G Data haben herausgefunden, dass zurzeit alle 22 Sekunden eine neue Schadsoftware für Smartphones veröffentlicht wird, vor allem für Android. Um diesen aktuellen Bedrohungen keine Angriffsfläche zu bieten und einen bereits eingetretenen Schadensfall zu minimieren, empfiehlt sich das nachfolgende Sicherheitskonzept. 7 Die Basis-Maßnahmen sollten befolgt, die Tipps beachtet und die erweiterten Maßnahmen bei starkem Sicherheitsbedürfnis zusätzlich umgesetzt werden. Die Anleitungen zur Umsetzung der Maßnahmen wurden für iOS und Android verfasst, da diese beiden Betriebssysteme sich über 80% des deutschen Marktes teilen. In Einzelfällen kann es bei unterschiedlichen Betriebssystem-Versionen zu Abweichungen kommen. 7 Lorem ipsum dolor sit amet, consetetur sadipscing elitr Absicherung mobiler Endgeräte – Basismaßnahmen Basismaßnahmen Aktivieren Sie die Display-Sperre Deaktivieren Sie drahtlose Schnittstellen Alle Endgeräte unterstützen eine Sperre des Displays durch eine PIN oder durch Eingabe eines definierten Musters. Vermeiden Sie vorhersehbare PIN-Nummern wie 1234 oder simple Muster. Wechseln Sie regelmäßig die PIN-Kombination und das Muster. Dies verhindert bei Verlust des Endgeräts die Nutzung durch unbefugte Personen. Alternativ können bei neuen Geräten die Optionen Fingerabdruck und Gesichtserkennung zum Entsperren vorhanden sein. Das typische Smartphone nutzt zum Datenaustausch WLAN, Bluetooth und neuerdings auch Near Field Communication (NFC). Je mehr Schnittstellen aktiv sind, umso mehr Angriffsfläche gibt es jedoch. Deshalb sollte alles deaktiviert werden, was man momentan nicht braucht. Zu Hause mit dem Smartphone über das WLAN zu surfen ist kein Problem. Unterwegs sollten WLAN, Bluetooth oder NFC dagegen nur bei Bedarf genutzt werden. Spezielle Apps können diese Aufgabe automatisieren (Location Profile Apps). Einstellung bei iOS: Um eine Code-Sperre auf Ihrem iPhone einzurichten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt ►► ►► ►► Einstellungen Allgemein Code-Sperre Standardmäßig ist eine vierstellige Zahlenkombination zu wählen. Beim iPhone 5S kann man alternativ auch per Fingerabdruck entsperren: Gehen Sie dazu auf ►► ►► ►► Einstellungen Allgemein Code & Fingerabdruck Einstellung bei Android: Um eine Sperre für Android-Geräte einzustellen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt ►► ►► ►► Einstellungen Mein Gerät Sperrbildschirm (2x) Hier können Sie jetzt zwischen den Optionen auswählen ►► ►► ►► ►► ►► ►► 8 Keine Finger bewegen Muster PIN Kennwort Gesichtserkennung Einstellung bei iOS: Um das WLAN auf ihrem iPhone auszuschalten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt ►► ►► Einstellungen WLAN Für Bluetooth: Gehen Sie auf den Menüpunkt ►► ►► Einstellungen Bluetooth Für NFC: Apple hat in seinen Produkten kein NFC eingebaut. Einstellung bei Android: Um das WLAN auf ihrem Android-Gerät auszuschalten, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt ►► ►► Einstellungen WLAN Für Bluetooth: Gehen Sie auf ►► ►► Einstellungen Bluetooth Für NFC: Nur die neuesten Geräte unterstützen NFC. Gehen Sie ggf. auf ►► ►► ►► ►► Einstellungen Drahtlos und Netzwerke Mehr oder Weitere Einstellungen NFC Absicherung mobiler Endgeräte – Basismaßnahmen Sicherheitssoftware installieren Smartphones sind kleine Computer und benötigen wie ein PC Schutz vor Schädlingen und Bedrohungen. Diesen Schutz bieten speziell für mobile Endgeräte entwickelte Antivirusprogramme. Die Apps haben zum Teil einen großen Funktionsumfang wie Viren-Schutz, Firewall, Datensicherung, Ortung, Fernlöschung und App Zugriffsrechte-Verwaltung. Vertrauen Sie auf große und bekannte Firmen und auf Lösungen mit sehr vielen guten Bewertungen. Viele der Sicherheits-Apps sind in einer kostenlosen Version verfügbar und bieten dennoch höchste Sicherheit. Laden sie diese Apps nur aus offiziellen App-Stores herunter. Folgende Sicherheits-Apps werden von Experten empfohlen: ►► ►► ►► ►► ►► ►► ►► ►► ►► ►► ►► AVAST Mobile Security Avira Free Android Security ESET Mobile Security & Antivirus Ikarus Mobile Security Kaspersky Mobile Security Kingsoft Mobile Security Trend Micro Mobile Security TrustGo Mobile Security Qihoo 360 Mobile Security Ahnlab V3 Mobile 2.0 F-Secure Mobile Security Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Updates bringen nicht nur Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. laden die neusten Bedrohungsmuster für Ihre Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im WLAN aktualisiert wird. Einstellung bei iOS: Um App-Updates automatisch auf ihrem iPhone installieren zu lassen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt ►► ►► ►► Einstellungen iTunes & App Store Updates Einstellung bei Android: Um App-Updates automatisch auf ihrem Android-Gerät installieren zu lassen, müssen Sie folgendes tun: Starten Sie die App ►► ►► ►► Google Play Store Einstellungen Automatische App-Updates © ?????? - Fotolia.com © DragonImages - Fotolia.com 9 9 Absicherung mobiler Endgeräte – Basismaßnahmen Backup und Synchronisation der Daten Einstellung bei Android: Daten zu sichern ist sehr wichtig, denn Smartphones können leicht verloren gehen. Für die Datensicherung stehen folgende Lösungen zur Verfügung: Ultimate Backup Tool zum Beispiel ist ein schlankes Programm, um Android-Geräte komplett auf den PC zu sichern. Die Datei zum Download und eine Anleitung finden Sie hier: 1. Verwaltungsprogramme der Smartphone-Hersteller 2. Spezielles Sicherungsprogramm für den Desktop-PC 3. Apps zum Sichern der Daten 4. Manuelles Sichern der Daten ohne zusätzliche Softwareunterstützung ►► 3. Apps zum Sichern der Daten Einstellung bei iOS: 1. Verwaltungsprogramme der SmartphoneHersteller Für iOS empfiehlt es sich iTunes zu verwenden, da jedesmal ein vollständiges Backup erstellt wird und keine weiteren Apps installiert werden müssen. Einstellung bei iOS: Einstellung bei Android: Installieren Sie das Apple Programm iTunes und schließen Sie das iPhone an Ihren PC an. In der Mediathekansicht können Sie nun eine vollständige Sicherung Ihres iPhones erstellen: Diese Möglichkeit funktioniert ohne sogenannte Root-Rechte (siehe Infobox) nicht immer flüssig und zuverlässig. Diese Rechte sollten aber aus sicherheitsrelevanten Aspekten nicht gewährt werden. Fortgeschrittene Nutzer, die ein gerootetes Endgerät verwenden, können folgende Apps verwenden: ►► ►► Backups Jetzt sichern Eine Synchronisation kann eingestellt werden, indem Sie diese aktivieren: ►► ►► iPhone in iTunes auswählen Synchronisation Einstellung bei Android: Installieren Sie ein Verwaltungsprogramm Ihres Herstellers. Hierfür geben Sie in der Internetsuche folgendes ein: Verwaltungsprogramm + „Hersteller Ihres Smartphones“. Je nach Umfang kann dieses eine Datensicherung als Funktion anbieten, oder es wird eine Zusatzsoftware benötigt. 2. Spezielles Sicherungsprogramm für den Desktop-PC Einstellung bei iOS: Für iOS Endgeräte wird iTunes zum vollständigen Sichern empfohlen. 10 http://www.chip.de/downloads/Ultimate-Backup-Tool_57371685.html ►► ►► Titanium Backup Root MyBackup (Pro) 1. Manuelles Sichern der Daten ohne zusätzliche Softwareunterstützung Schließen Sie Ihr iPhone oder Ihr Android-Gerät an Ihren PC an und greifen Sie über den Datei-Explorer auf das Verzeichnis Ihres mobilen Endgerätes zu. Kopieren Sie persönliche Daten auf Ihren PC, um diese Daten zu sichern. Rooten (Root-Rechte erlangen) steht für die Umgehung von Nutzungsbeschränkungen auf elektronischen Endgeräten, um Funktionen freizuschalten die vom Hersteller aus gesperrt sind. Auf Nicht-Apple-Geräten wie Smartphones mit dem mobilen Betriebssystem Android wird es Rooten genannt, bei iOS-Geräten von Apple Jailbreaken. Absicherung mobiler Endgeräte – Basismaßnahmen Kostenpflichtige Mehrwertdienste auf mobilen Endgeräten sperren Durch diese Sperre verhindern Sie, dass Sie unbeabsichtigt oder durch fremdes Verschulden Premium-Dienste nutzen. Die Sperrung erfolgt durch den Mobilfunkbetreiber. Da die Prozesse für die Sperrung nicht vom mobilen Endgerät abhängen, sondern von den Regelungen des jeweiligen Mobilfunkanbieters, erfragen Sie die Vorgehensweise am besten auf dessen Webseite oder telefonisch. Weitere Informationen finden Sie unter www.drittanbietersperre.com/ und www.computerbetrug.de/drittanbietersperre-schutz-gegen-teure-abos-im-handy. Elektronische Gerätenummer (IMEI) notieren und separat aufbewahren *#06# Die elektronische Gerätenummer (IMEI) identifiziert ein mobiles Endgerät eindeutig. Eine Anzeige bei der Polizei bzw. eine Sperrung des Endgerätes und der SIM-Karte ist nur mit der IMEI möglich. Die IMEI ist häufig auf der Rechnung des mobilen Endgerätes zu finden. Schreiben Sie sich diese Nummer separat auf und legen Sie sie zu ihren Unterlagen. Einstellung bei iOS: Beim iPhone 5 ist die IMEI auf der Rückseite knapp über der Unterkante eingraviert. Einstellung bei Android: Bei Android-Geräten ist die IMEI unterhalb des Akkus zu finden. Dazu schalten Sie das Smartphone aus und entfernen den Akku. Ein wesentlich einfacherer Weg bei beiden Betriebssystemen ist die Eingabe folgenden Codes, als ob sie einen Anruf tätigen wollen: ►► *#06# Dieser Code zeigt ihnen sofort die IMEI Ihres Endgerätes an. IMEI (International Mobile Station Equipment Identity) ist eine Seriennummer, die das Mobiltelefon eindeutig identifiziert. Mobilfunkbetreiber nutzen diese Nummer, um Mobiltelefone zu sperren. © mtkang - Fotolia 11 Lorem ipsum dolor sit amet, consetetur sadipscing elitr Absicherung mobiler Endgeräte – Tipps und Tricks Tipps und Tricks Halten Sie mobile Endgeräte stets unter Aufsicht Lassen Sie Ihr Gerät niemals liegen, auch wenn Sie zum Beispiel Ihren Schreibtisch oder Ihren Platz in einem Restaurant nur kurz verlassen und auch wenn Ihnen vertraute Personen anwesend sind. Ignorieren Sie Anrufe unbekannter Service-Rufnummern Um die Entstehung hoher Kosten zu vermeiden, sollten Anrufe von unbekannten Service-Rufnummern niemals beantwortet werden und es sollte auch nie zurückgerufen werden. Öffnen Sie keine Links unbekannter Herkunft auf dem Smartphone Durch die Weiterleitung auf eine infizierte Internetseite können Schädlinge auf Ihr System gelangen. Im Zweifel sollten Sie Links in Nachrichten von unbekannten Absendern nie anklicken. Dies gilt insbesondere für gekürzte Links, die ihre wahre Herkunft verbergen. Prüfen Sie Smartphone-Abrechnungen regelmäßig Wenn Sie Opfer eines Betrügers bzw. Schädlings wurden, können Sie dies meist auf der Rechnung nachvollziehen, z.B. wenn Kosten für Premium-Dienste entstanden sind. So können Sie sofort eine Sperre bei Ihrem Mobilfunkanbieter einrichten, bevor mehr Kosten entstehen. Erzwingen Sie keine Root-Rechte und verzichten Sie auf Jailbreaken Durch das Erlangen der Root-Rechte und Jailbreaken auf dem eigenen mobilen Endgerät umgehen Sie die Sicherheitsfunktionen des Endgerätes. Einige Apps setzen Root-Rechte bzw. das Jailbreaken des Smartphones voraus. Dadurch wird das Smartphone jedoch angreifbar durch Hacker und Schädlinge. Es wird emp- 12 fohlen, auf Smartphones mit sensiblen Daten solche Aktionen nicht durchzuführen. Es sollte immer die originale und aktuelle Software vom Hersteller verwendet werden. Schließen Sie Ihr Gerät möglichst nicht an fremde Rechner an Fremde Desktop-PCs können mit Viren infiziert sein und dadurch beim Verbinden mit dem Smartphone, zum Beispiel über ein USB-Kabel, auf diesem Schaden anrichten. Lassen Sie nach Verlust des mobilen Endgerätes unverzüglich die SIM-Karte sperren Wenn Ihr mobiles Endgerät verloren geht, sollten Sie durch einen Anruf beim Anbieter sofort die SIM-Karte sperren lassen. Dadurch verhindern Sie, dass eine unbefugte Person auf Ihre Kosten telefonieren oder andere Dienste ausführen kann. Bewahren Sie zu diesem Zweck folgende Daten separat auf: ►► ►► ►► ►► Handy-Nummer Kunden-Nummer Ggf. Kunden-Kennwort Elektronische Gerätenummer (IMEI) Absicherung mobiler Endgeräte – Tipps und Tricks Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Updates bringen nicht nur Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw. laden die neusten Bedrohungsmuster für Ihre Antivirus-Software nach. Darum ist die automatische Aktualisierung empfehlenswert. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet bzw. deaktiviert werden, damit nur im WLAN aktualisiert wird. Einstellung bei iOS: Um App-Updates automatisch auf ihrem iPhone installieren zu lassen, müssen Sie folgendes tun: Gehen Sie auf den Menüpunkt ►► ►► ►► Meiden Sie öffentliche Hot-Spots Nutzen Sie keine öffentlichen Hot-Spots. Diese offenen Netzwerke können eine Gefahrenquelle für alle übertragenen Daten darstellen. Die Folge sind gestohlene Passwörter und Bankdaten sowie der Verlust anderer sensibler Informationen. Sollten Sie über offene WLAN-Netze surfen, verwenden Sie keine kritischen Apps wie zum Beispiel Online-Banking-Apps. Verwenden Sie nach Möglichkeit sichere Verbindungen über HTTPS, wenn es die Internetseite anbietet. Dieses Verschlüsselungsverfahren kann ohne zusätzliche Software auf allen internetfähigen Endgeräten eingesetzt werden. Anstatt eine Internetadresse zum Beispiel mit ►► https://www.beispiel.de ein. Leider funktioniert dies noch nicht bei allen Internetseiten. 13 © Kzenon - Fotolia.com Einstellung bei Android: Installieren Sie nur Apps aus vertrauenswürUmdigen App-Updates Quellenautomatisch auf ihrem Android-Gerät installieren zu lassen, müssen Sie folgendes Appstun: können Starten Träger Sie die vonApp Schädlingen sein und so ihr System infizieren. Um dies zu vermei►► Google den, empfiehlt Play Store es sich Apps nur aus vertrauens►► Einstellungen würdigen Quellen herunterzuladen. Die offiziel►► Automatische len App-StoresApp-Updates der Betriebssystem-Anbieter wie iOS, Android oder Blackberry gelten als vertrauenswürdig, da die bereitgestellten Apps meist eingehend geprüft werden. Generell kann nicht ausgeschlossen werden, dass in einem App-Store schädliche Programme auftauchen. App Stores von nicht eindeutig vertrauenswürdigen Drittanbietern sollten jedoch grundsätzlich gemieden werden. Im Zweifel sollte eine App nicht heruntergeladen und installiert werden. http://www.beispiel.de aufzurufen, ergänzen Sie die Eingabe und geben Sie ►► Einstellungen iTunes & App Store Updates HTTPS (Hypertext Transfer Protocol Secure) ist eine Technologie, die Daten im Internet zwischen Internetbrowser (Client) und dem Webserver verschlüsselt überträgt. Die normale Übertragung HTTP, ohne S(ecure), transferiert Daten unverschlüsselt über das Internet, so dass sie von Unbefugten mitgelesen werden können. 13 Lorem ipsum dolor sit amet, consetetur sadipscing elitr Absicherung mobiler Endgeräte – Erweiterte Maßnahmen Erweiterte Maßnahmen Die erweiterten Maßnahmen werden hier nicht durch konkrete Anleitungen ergänzt, da es viele unterschiedliche Ansätze und Herangehensweisen der einzelnen Anbieter gibt. Tiefergehende Informationen können Sie bei Interesse über Google und Co. leicht im Internet finden. Nachfolgend sehen Sie einige Ansätze mit entsprechenden Links. Ortung des gestohlenen oder verloren gegangenen Endgeräts Haben Sie Ihr Gerät verloren oder ist es entwendet worden, dann können Sie es mit integrierten Lösungen im mobilen Betriebssystem oder mit Zusatzsoftware wiederfinden. Beide Varianten arbeiten mit dem Global Positioning System (GPS) und orten das Smartphone, sodass Sie dessen aktuelle Position herausfinden können. Der Zugriff auf die Bewegungsdaten erfolgt über eine Web-Oberfläche. Bei Apple zum Beispiel geschieht dies über die iCloud. ►► http://support.apple.com/kb/PH2698?viewlocale=de_DE Beim Betriebssystem Android kann diese Funktion durch den Android Geräte-Manager aktiviert werden. ►► https://support.google.com/accounts/answer/3265955?hl=de Des Weiteren bietet fast jede Antivirus-Software für Smartphones eine Ortungsfunktion an. 14 Bei sehr sensiblen Daten Fernlöschung einrichten Ist das mobile Endgerät nicht wieder auffindbar und sind sensible Daten darauf gespeichert, dann stellt die Fernlöschung sicher, dass keine Unbefugten Zugang zu den Daten erlangen. Die Fernlöschung funktioniert über eine Web-Oberfläche und ortet das mobile Endgerät über GPS. Wie bei der Datensicherung und bei der Ortung gibt es verschiedene Anbieter und Möglichkeiten, um eine Fernlöschung durchzuführen. Folgende Lösungen werden häufig empfohlen: ►► ►► ►► ►► ►► ►► ►► ►► ►► ►► Google Android Geräte-Manager Lookout Security & Antivirus F-Secure Mobile Security Avira Free Android Security Bitdefender Mobile Security Kaspersky Mobile Security McAfee Mobile Security Trend Micro Mobile Security Symantec Norton Mobile Security Websense TRITON Mobile Security Oft sind in Antivirus-Paketen umfangreiche Funktionen vorhanden. So kann eine Software bzw. App Sie vor Viren und anderen Bedrohungen schützen und gleichzeitig die Ortung und auch Fernlöschung bei Diebstahl und Verlust des mobilen Endgerätes übernehmen. Absicherung mobiler Endgeräte – Erweiterte Maßnahmen Betriebssystem und Sicherheitssoftware immer aktuell halten Verschlüsselung der persönlichen Daten durch Zusatz-Apps Ist das Smartphone in falsche Hände gelangt und sind Schutzmechanismen wie Passwortsperre umgangen worden, dann sind Daten und Apps frei zugänglich. Durch eine Verschlüsselung kann dem entgegengewirkt werden. Mobile Betriebssysteme bringen bereits entsprechende Funktionen mit. Diese reichen jedoch nicht aus, um einen umfassenden Schutz zu gewährleisten. Insbesondere externe Speicher wie die SD-Karte werden oft nicht berücksichtigt. Hier helfen Verschlüsselungs-Apps weiter, die Dateien, Verzeichnisse und Apps auf allen Speichermedien des Smartphones verschlüsseln. Das Smartphone ganz oder teilweise zu verschlüsseln, hat aber auch Nachteile. Beispielsweise können umständliche, mehrfache Passworteingaben erforderlich sein oder wenn das Passwort vergessen wurde, kann man auf die verschlüsselten Daten nicht mehr zugreifen. Auch kann sich die Bedienung und die Performance des mobilen Endgerätes verschlechtern. Nachfolgend listen wir Ihnen gängige Apps mit unterschiedlichem Funktionsumfang auf, so dass Sie selbst testen können: ►► ►► ►► ►► ►► ►► ►► ►► EDS Lite App Lock App Protector Pro Contacts Pro The Vault EnCFS TrueCrypt Cryptonite Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Zugriffsrechte Updates bringen von nicht Appsnur kontrollieren Verbesserungen, sondern schließen auch kritische Sicherheitslücken bzw.Viele laden Apps die verlangen neusten Bedrohungsmuster mehr Zugriffsrechte, für Ihre Antivirus-Software als sie für ihren nach. Funktionsumfang Darum ist diebenötigen. automatische Ein Aktualisierung Beispiel ist die empfehlenswert. Ortung Ihres momentanen Des Weiteren sollte Standorts die Einstellung durch viele Mobile Apps. Daten Dadurch verwenden können ausgeschaltet theoretisch bzw.detaillierte deaktiviertBewegungsprofile werden, damit nurerstellt im WLAN undaktualisiert weiterverarbeitet wird. werden. Um diesen ausufernden Rechten Einhalt zu gebieten, empfiehlt Einstellung sich deren bei Kontrolle iOS: und Beschränkung. Dies kann über die Einstellungen des Smartphones Umim App-Updates Menüpunkt automatisch Standortdienste auf ihrem (Android) iPhone vorinstallieren genommen zu lassen, werden. müssen Bei Apple Sie iOS folgendes kann dies tun: in Gehen auf den Menüpunkt den Sie Einstellungen beim Datenschutz verwaltet werden. ►► Einstellungen ►► iTunes & App Store Wem das zu umständlich ist, der kann auch ►► Updates Apps zur Hilfe nehmen, um die Zugriffsrechte zu verwalten und auf Wunsch zu beschränEinstellung bei Android: ken. Bei Android gibt es seit der Version 4.3 durch die App Permission Manager diese FunkUmtion. App-Updates automatisch ihrem AndSie befindet sich aber auf noch in der Testroid-Gerät zuzur lassen, müssen Sie folphase. installieren Andere Apps Rechteverwaltung vergendes tun:Root-Rechte, Starten Sie die langen dieApp jedoch möglichst nicht gewährt werden sollten. Hier wird es in Zukunft ►► Google Store Lösungen geben. weitere Play innovative ►► Einstellungen ►► Automatische Es gibt jedochApp-Updates eine einfache Regel, die jeder umsetzen kann: Bei bedenklichen Zugriffsrechten sollte die App nicht installiert werden. Das Betriebssystem Android besitzt einen eigenen Mechanismus, der Daten auf dem mobilen Endgerät verschlüsselt. So muss keine weitere App installiert werden, um diesen zusätzlichen Schutz zu erhalten. Aktivieren der Verschlüsselung: ►► ►► ►► Einstellungen Sicherheit Telefon verschlüsseln Apple hat mit iOS 7 weitere Verschlüsselungen eingeführt, um die Sicherheit der Daten weiter zu erhöhen. Der Mechanismus tritt in Kraft, sobald eine Code-Eingabe zum Entsperren des mobilen Endgerätes eingerichtet wurde: ►► ►► ►► 15 Einstellungen Allgemein Code-Sperre 15 Lorem ipsum dolor sit amet, consetetur sadipscing elitr Absicherung mobiler Endgeräte – Erweiterte Maßnahmen Telefonieren über Mobilfunknetze bei sensiblen Gesprächen vermeiden, da diese nicht abhörsicher sind Telefonate über Mobilfunknetze können generell durch gewiefte Angreifer abgehört werden. Dies kann dem normalen Bürger egal sein, aber bei streng vertraulichen Informationen wie etwa in der Forschung und Entwicklung kann dies ein hohes Risiko darstellen. Zusatzsoftware zur Verschlüsselung der Gespräche gibt es bereits auf dem Markt. Solche Lösungen sind für den normalen Nutzer jedoch nicht praktikabel, da beide Gesprächsteilnehmer dieselbe Software installiert haben müssen. Wenn allerdings regelmäßig sensible Gespräche mit denselben Partnern geführt werden, kann diese Möglichkeit in Betracht gezogen werden. Entsprechende Apps sind zum Beispiel: ►► ►► ►► ►► RedPhone Seecrypt Mobile Chiffry Secure Call Bei derzeit angebotenen Apps zur sicheren verschlüsselten Telefonie werden die Telefonate meist nicht mehr über das Mobilfunknetz geführt. Die Telefonate werden über das Internet, also über Ihre Datenflatrate, durchgeführt und somit ist eine gute Internetanbindung bei Telefonaten Voraussetzung. 16 Daten auf Endgerät sicher löschen Wollen Sie Ihr altes Smartphone verkaufen oder ein defektes Endgerät entsorgen, müssen Sie an die Entfernung Ihrer Daten denken. Das Endgerät auf die Werkseinstellungen zurückzusetzen, löscht bei den meisten Herstellern keine bzw. nicht alle Daten. Die einzige sichere Lösung ist das Überschreiben des Speichers durch spezielle Apps oder durch ein Programm am Desktop-PC. Entsprechende Apps sind zum Beispiel: ►► ►► ►► Shredroid Nuke my Phone SD Android Nach dem Anschließen des Smartphones an einen PC, können alle Daten mit Hilfe spezieller Löschsoftware zuverlässig gelöscht werden. Hilfe für iOS: http://www.macwelt.de/ratgeber/iPhone-iPadund-Macs-fuer-den-Verkauf-vorbereiten-Verkaufen-ohne-Reue-7066083.html Hilfe für Android: http://www.connect.de/ratgeber/android-daten-sicher-loeschen-handy-vor-verkauf-1547237.html Fazit Fazit In diesem Leitfaden haben Sie die unterschiedlichen Bedrohungen für Ihr mobiles Endgerät kennengelernt. Sie reichen von einfach programmierten Viren bis zu ausgeklügelten Trojanern, die Ihr System kompromittieren wollen. Ihre mobilen Endgeräte, meist ein Smartphone oder Tablet, aber auch neuartige Geräte wie die so genannten Wearables, müssen wie ein Desktop-PC geschützt werden. Eine Umfrage der Computerwoche hat herausgefunden, dass viele Smartphone-Nutzer Diebstahl als starke bzw. existenzielle Bedrohung ansehen, dicht gefolgt von der Daten-Spionage und der Daten-Manipulation. Diesen Bedrohungen kann man mit moderatem Aufwand entgegenwirken. Zu diesem Zweck wurden Maßnahmen zusammengestellt, die Sie bei Ihrem eigenen mobilen Endgerät umsetzen können. Des Weiteren wurden wichtige Tipps und Tricks aufgezeigt und für besonders sicherheits-sensible Smartphone-Nutzer erweiterte Maßnahmen aufgezählt. Betriebssystem und Sicherheitssoftware immer aktuell halten Betriebssysteme, Apps und Antivirus-Software werden regelmäßig durch die Hersteller aktualisiert. Diese Durch Updates die Umsetzung bringen nicht dernur Maßnahmen Verbesserungen, sind sondern mobile schließen Endgeräte auch vorkritische gängigen Sicherheitslücken Bedrohungen bzw.geschützt. laden die Für neusten die meisten Bedrohungsmuster Smartphone-Nutzer für Ihre Antivirus-Software genügen die vorgestellten nach. Darum Basis-Maßnahmen ist die automatische und Aktualisierung die Beachtung empfehlenswert. der Tipps und Tricks. Des Weiteren sollte die Einstellung Mobile Daten verwenden ausgeschaltet Doch jetzt bzw. stellen deaktiviert Sie sich werden, vor, Sie damit betreiben nur im WLAN ein aktualisiert Unternehmen, wird. in dem mehrere Mitarbeiter ihre privaten mobilen Endgeräte zum ArbeiEinstellung ten nutzen bei wollen. iOS: Wie garantieren Sie, dass Ihre Mitarbeiter genauso viel Wert auf SicherUmheit App-Updates legen wie automatisch Sie selbst? Wie auf können ihrem iPhone Sie verinstallieren hindern,zu dass lassen, Geschäftsdaten müssen Sie auf folgendes mobilentun: EndGehen geräten Sie auf Ihrer den Mitarbeiter Menüpunkt verloren gehen oder bei Diebstahl in falsche Hände geraten? Wenn ►► Einstellungen Sie jedes einzelne mobile Endgerät Ihrer Mitar►► iTunes beiter manuell & App Store kontrollieren wollen, haben Sie ►► Updates viel Arbeit vor sich! Eine Lösung für diese auftretende Komplexität ist eine Mobile Device Einstellung Management bei Android: Software (MDM). Die MDM Software unterstützt Sie als Verantwortlichen, die Umaufkommende App-Updates automatisch Vielfalt an mobilen auf ihrem EndgeräAndroid-Gerät ten (sowohl installieren privatezu alslassen, auch firmeneigene) müssen Sie folzu gendes managen tun: Starten und optimal Sie die zuApp nutzen. ►► ►► ►► Google Play Store Einstellungen Automatische App-Updates © Kurhan - Fotolia.com 17 17 Lorem ipsum dolor sit amet, consetetur sadipscing elitr Weiterführende Informationen Weiterführende Informationen Sicher im Internet unterwegs Deutschland sicher im Netz e.V. https://www.sicher-im-netz.de/ Bundesamt für Sicherheit in der Informationstechnik https://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/BasisschutzHandy/basisschutzHandy_node. html Security Insider http://www.security-insider.de/ Quellen Trendmonitor, Mobile Security, Computerwoche http://www.computerwoche.de/a/trendmonitor-mobile-security,2529554 18 Lorem ipsum dolor sit amet, consetetur sadipscing elitr © Yuri Arcurs - Fotolia.com eBusiness-Lotse Oberschwaben-Ulm Der eBusiness-Lotse Oberschwaben-Ulm ist Teil der Förderinitiative „eKompetenz-Netzwerk für Unternehmen“, die im Rahmen des Förderschwerpunkts „Mittelstand-Digital – IKT-Anwendungen in der Wirtschaft“ vom Bundesministerium für Wirtschaft und Energie (BMWi) gefördert wird. Der Förderschwerpunkt unterstützt gezielt kleine und mittlere Unternehmen (KMU) sowie das Handwerk bei der Entwicklung und Nutzung moderner Informations- und Kommunikationstechnologien (IKT). „Mittelstand-Digital“ setzt sich zusammen aus den Förderinitiativen ►► „eKompetenz-Netzwerk für Unternehmen“ mit 38 eBusiness-Lotsen, ►► „eStandards: Geschäftsprozesse standardisieren, Erfolg sichern“ mit derzeit 16 Förderprojekten, und ►► „Einfach intuitiv – Usability für den Mittelstand“ mit zurzeit 13 Förderprojekten. Weitere Informationen finden Sie unter www.mittelstand-digital.de. 19