Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT

Die Seite wird erstellt Stefan-Santiago Klaus
 
WEITER LESEN
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
EIN            E-GUIDE
FÜR DIE DIGITALE WELT

Schutz mobiler
Daten – welche
Fragen Sie sich
stellen sollten
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
Seit ein paar Tagen basteln Sie an Ihrem
neuen Gerät herum, versenden E-Mails,
laden Apps herunter oder surfen fröhlich
auf Facebook. Plötzlich nimmt eins dieser
lästigen Popups Ihr Display in Beschlag.

Es ist eine Produktseite, die in keinerlei
Hinsicht etwas mit dem zu tun hat, was
Sie gerade auf Ihrem Gerät tun. Irgendwie
kommt sie Ihnen bekannt vor. Vielleicht weil
Sie vorhin schon einmal danach gesucht
haben? Aber komisch, jetzt sieht es eher
so aus, als ob die Seite Sie sucht…

Dies ist nur ein Beispiel von vielen, das
zeigt, wie die Sicherheit Ihrer vertraulichen
Daten bei der Verwendung mobiler Geräte
gefährdet werden kann. Wie schützen Sie
sich vor derartigen Bedrohungen?
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
Wer?
   Sie und Ihr Recht
    auf Privatsphäre
auf mobilen Geräten
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
Die Vereinten Nationen sprechen jedem Menschen
das angeborene Recht auf den Schutz der
Privatsphäre zu.1

Dieses Recht wird jedes Mal verletzt, wenn
jemand versucht, unzulässigerweise oder ohne
Ihre Zustimmung auf Ihre vertraulichen Daten
zuzugreifen – ganz gleich wie und über welche
Plattform. Wenn sich zum Beispiel ein Freund Ihr
Smartphone ausleiht, um Ihr Facebook-Konto
auszuspionieren, missachtet er Ihr Recht auf
Privatsphäre.

Cyberkriminelle sind berüchtigt dafür, das Recht
auf Privatsphäre bei mobilen Daten zu brechen.
Sie entwickeln bösartige Apps, wie datenstehlende
Malware, um Ihre vertraulichen und finanziellen
Daten zu entwenden. Auch kostenfreie, risikoreiche
Apps bringen zahlreiche Datenschutzprobleme
mit sich, da sie viele verschiedene Daten erfassen.
Einige der in Deutschland beliebtesten Android-Apps
könnten zum Beispiel Ihren Standort, Ihre Mobile-
Equipment-Identity-Nummer und Adressbuchdaten
preisgeben.2

1 http://www.un.org/en/documents/udhr/index.shtml#a12
2 http://blog.trendmicro.com/trendlabs-security-intelligence/do-you-know-
  what-data-your-mobile-app-discloses/
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
Was?
                        Zu untersuchende
                        Schlüsselbereiche
Verbindungsfunktionen Ihres Geräts

Die Verbindungsfunktionen Ihres Geräts bieten
Cyberkriminellen gute Möglichkeiten, an Ihre Daten
zu gelangen. Diese Funktionen sind wie verriegelte
Türen, deren Schlösser sie knacken müssen, um
sich Einlass zu verschaffen. Beispiele hierfür sind
Bluetooth und drahtlose Verbindungen: beide sollen
die Kommunikation vereinfachen, können jedoch
auch zu bösartigen Zwecken missbraucht werden.
Cyberkriminelle haben dies bereits auf Mac-Desktops
mithilfe des INQTANA-Wurms realisiert, der bösartige
Dateien zu verfügbaren Bluetooth-Geräten sendet,
die die Dateien akzeptieren. Der Wurm öffnet
Computer für weitere bösartige Routinen, wie
Malware-Dropping und Datendiebstahl.

Darüber hinaus implementieren zunehmend
mehr Hersteller NFC-Standards (Near Field
Communication) auf Geräten. Mithilfe dieser
Technologie können Sie Inhalte freigeben,
Zahlungsabwicklungen vornehmen oder andere
externe Transaktionen über einen einfachen Scan-
Vorgang ausführen. So bequem dies auch erscheinen
mag – NFC bietet bösartigen Routinen einen weiteren
möglichen Eintrittspunkt.3
3 http://blog.trendmicro.com/trendlabs-security-intelligence/good-nfc-habits/
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
Ihre Geräteeinstellungen

Standard-Geräteeinstellungen sollten als klar
formulierte Vorschläge verstanden werden, die
Sie optimieren können, um zusätzlichen Schutz
zu erhalten. Sie dürfen also die Sicherheits­
einstellungen Ihres Mobilgeräts durchaus ändern,
um sicherzustellen, dass niemand einfach auf Ihre
Daten zugreifen kann.

Ihr mobiles Verhalten

Die Nutzung von Mobilgeräten kann dazu führen,
dass Sie häufiger im Internet surfen. Hat dies jedoch
auch Einfluss auf Ihre Sicherheitsvorkehrungen?
Je ausgiebiger Sie beliebte Onlineaktivitäten wie
Surfen in sozialen Netzwerken, Shopping oder Banking
über mobile Geräte ausüben, desto anfälliger sind Sie
für mobile Bedrohungen. Übermäßiges Preisgeben
von Informationen, mangelndes Überprüfen von
App-Berechtigungen und das Klicken auf bösartige
Links nutzen Cyberkriminelle als willkommene
Gelegenheiten.

Bei der Verwendung von Apps sollten Sie außerdem
unbedingt die Risiken mobiler Adware bedenken.
Obwohl die meisten Werbenetzwerke vollkommen
rechtmäßig sind, ist von einigen bekannt, dass
sie persönliche Daten erfassen und Werbung als
Nachrichten senden – häufig ohne die Zustimmung
der Nutzer.4
4 http://www.trendmicro.de/media/misc/the-growing-problem-of-mobile-adware-
  report-en.pdf
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
Wie?
Persönliche Daten in Gefahr –
                   Szenarien
  Mindestens 7.000 kostenfreie Apps, die aggressive Werbemodule
  verwenden, wurden im Oktober 2012 über eine Million Mal
  heruntergeladen.

  Kostenfreie Apps

  Es ist so schön, etwas kostenlos zu bekommen! Sie haben die Wahl
  aus Tausenden von kostenfreien Apps von rechtmäßigen und
  externen App-Anbietern. Beim Herunterladen kostenfreier Apps
  gehen Sie jedoch häufig einen Tauschhandel ein: App gegen die
  kostenlose Bereitstellung Ihrer persönlichen Daten.5

  Überraschenderweise sind Verbraucher mehrheitlich (73 %) dazu
  bereit, persönliche Daten zur Verfügung zu stellen, wenn sie z. B.
  kostenfreie Dienste fürs Mobiltelefon dafür erhalten. Bedenken
  Sie, dass Cyberkriminelle selbst aus so geringen Informationen wie
  Ihrer Adresse oder Ihrem Geburtsdatum Vorteile schlagen können!

  Geräteverlust oder -diebstahl

  Laut einer Umfrage im September 2012 ging fast einem von
  drei Handybesitzern bereits ein Gerät verloren oder es wurde
  gestohlen.6 Selbst wenn Sie Ihre App- und Geräteeinstellungen
  sicherheitsbewusst konfigurieren, kann Sie der Verlust Ihres
  Telefons aufgrund der darauf gespeicherten Daten in eine
  heikle Lage bringen. Dies gilt umso mehr vor dem Hintergrund,
  dass derzeit ein lukrativer Markt für gestohlene Geräte und
  gespeicherte Daten besteht.7
  5 http://www.pwc.com/sg/en/tice/assets/ticenews201208/consumerintelligence201208.pdf
  6 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html
  7 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
Sich ständig ändernde Endbenutzer-
Lizenzvereinbarungen (EULAS)

Sicher sind auch Sie ihnen schon mal begegnet: Onlineservices,
bei denen Sie aufgefordert werden zuzustimmen, dass sich
die EULAs jederzeit und ohne vorherige Ankündigung ändern
können. Eine Klage des Filmanbieters Blockbuster.com wurde
vor Gericht abgewiesen, sodass dieser die besagte Zeile in
seinen Datenschutzhinweisen nicht mehr verwenden darf.8

Dies scheint jedoch beliebte Services nicht davon abzuhalten,
Vorbehalte in EULAs anzubringen und zum Nachteil der Daten­
schutzinteressen von Nutzern zu verwenden.9 Wenn Sie die EULA
nicht lesen, stimmen Sie möglicherweise unwissentlich zu, dass
Entwickler Ihre Fotos verkaufen, Internetaktivitäten verfolgen
oder persönliche Daten an Behörden übermitteln.

Bring Your Own Device (BYOD)

Drei von vier Unternehmen erlauben ihren Mitarbeitern, private Geräte
wie Laptops, Netbooks, Smartphones und Tablets für berufliche Zwecke
zu nutzen.10 Cyberkriminelle versuchen, den gegenwärtigen BYOD-Trend
zu nutzen, um Ihre Abwehrmaßnahmen zu durchbrechen und an Ihre
privaten sowie geschäftlichen Daten zu gelangen.

Ihre Privatsphäre ist jedoch nicht nur durch Cyberkriminelle gefährdet.
Die IT‑Abteilung Ihres Unternehmens verwendet evtl. eine Reihe von
Protokollen, die nicht zwischen privaten und geschäftlichen Daten
unterscheiden, und hat damit Zugriff auf all Ihre Daten.

Außerdem kann Ihr Gerät als Beweisstück vor Gericht verwendet werden.
Möglicherweise müssen Sie in einem derartigen Fall Ihr Gerät zu Ermittlungs­
zwecken mit allen gespeicherten Daten aushändigen, selbst wenn nur geschäfts­
bezogene Daten von Belang sind.11

8    http://www.jdsupra.com/post/documentViewer.aspx?fid=3897327d-161d-49df-b31c-0b448bb1898a
9    http://business.time.com/2012/08/28/7-surprising-things-lurking-in-online-terms-of-service-agreements/
10   http://www.trendmicro.co.uk/media/report/consumerization-exec-surveys-decisive-analytics-de.pdf
11   http://consumerization.trendmicro.com/consumerization-byod-privacy-personal-data-loss-and-device-seizure/
Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
Warum?
Alles dreht sich
      ums Geld
Cyberkriminalität hat immer dasselbe Motiv: Geld!
Für die Cyberkriminellen sind Ihre mobilen Geräte
lediglich Mittel zum Zweck. Sie profitieren von den
darauf gespeicherten Daten, indem sie diese stehlen
und dann einen Weg finden, sie zu Geld zu machen.

Darüber hinaus ist jedes Mal, wenn ein Cyber­
krimineller an Daten gelangt, die gegen Sie oder das
von Ihnen repräsentierte Unternehmen verwendet
werden können, auch Ihr guter Ruf gefährdet. Es gibt
Malware wie die SMS-Spyware für Android, die private
SMS-Nachrichten stiehlt und sie dann auf einen
Remote-Server hochlädt.

Welche Folgen ein Datenverlust auf Ihrem Mobilgerät
haben kann, hängt also entscheidend von Ihrem
Nutzungsverhalten ab.12

12 http://about-threats.trendmicro.com/RelatedThreats.aspx?language=de
   &name=PIXSTEAL+and+PASSTEAL+Sport+New+Ways+To+Steal+Data
Was nun?
Daten und Identität schützen
      Betrachtet man die beschriebenen Problembereiche,
      so scheint ein unrechtmäßiger Datenabfluss von
      Mobilgeräten für Cyberkriminelle recht einfach
      zu bewerkstelligen zu sein. Es gibt jedoch einige
      Maßnahmen, die Sie ergreifen können, um kein Opfer
      derartiger Szenarien zu werden.

      Halten Sie sich an diese allgemeine Checkliste:
      □□    Bestimmen Sie, wie viele Daten Ihr Gerät freigibt,
            indem Sie die Datenschutz- und Browsereinstellungen
            ändern. Dort können Sie die Einstellungen für
            Standort- und Netzwerkfreigabe optimieren.
      □□    Aktivieren Sie die Bildschirmsperre und ändern Sie
            Ihre Kennwörter alle drei Monate, um es Hackern
            möglichst schwer zu machen.
      □□    Entfernen Sie kompromittierende oder zweifelhafte
            Fotos, Videos und Dateien von Ihrem Gerät.
      □□    Leeren Sie den Cache Ihres mobilen Browsers
            regelmäßig. So verhindern Sie Datenabfluss, sollte
            eine installierte Malware versuchen, Daten auf Ihrem
            Gerät auszuspionieren.
      □□    Überwachen Sie Ihre App- und Kontoeinstellungen,
            damit Ihre Freigabeaktionen und Verbindungen sicher
            sind.
      □□    Passen Sie die Datenverschlüsselung Ihres Geräts an
            und konfigurieren Sie Kennwörter.
Achten Sie auf Apps
• Entfernen Sie nicht verwendete Apps.
• Bestimmen Sie, welche Apps tatsächlich Zugriff auf Standort- oder
   Adressbuchdaten benötigen.
• Nutzen Sie die Einstellungen Ihres mobilen Browsers oder der
   Browser-Apps für den privaten Modus beim Surfen. Dies gilt
   besonders für vertrauliche Transaktionen beim Online-Banking.

Treffen Sie Vorkehrungen für einen Geräteverlust
oder -diebstahl
• Notieren Sie Ihre Kontoanmeldedaten oder verwenden Sie einen
   komfortablen Kennwortmanager, um Kennwörter im Falle eines
   Geräteverlusts oder -diebstahls zurückzusetzen.
• Erstellen Sie Sicherungsdateien in der Cloud. Trend Micro™ Mobile Backup
   and Restore speichert unersetzliche Daten von Ihrem Gerät automatisch,
   ohne die Akkulaufzeit zu beeinträchtigen.
• Seien Sie darauf vorbereitet, die zuständigen Behörden, Ihren Serviceprovider
   und alle betroffenen Unternehmen zu kontaktieren, um die bösartige
   Verwendung Ihrer Identität zu verhindern und Gebührenrechnungen zu stoppen.
• Schließen Sie einen Remote-Service ab, mit dem Sie Geräte bei Verlust orten,
   sperren oder die darauf gespeicherten Daten per Fernzugriff löschen können.
   Trend Micro™ Mobile Security Personal Edition erfüllt genau diese Anforderungen
   und verhindert die Deinstallation ohne Ihr Kennwort.

Treffen Sie klare BYOD-Vereinbarungen
• Sind Sie verpflichtet, private Geräte für forensische Analysen zur Verfügung zu stellen?
• Gilt dies auch für Geräte, die mit anderen Familienmitgliedern gemeinsam verwendet
   werden?
• Wer kann auf die privaten Daten auf Ihrem Gerät zugreifen?
• Kann Ihr Unternehmen Ihren Standort verfolgen? Unter welchen Umständen kann
   dieser Fall eintreten? Müssen Sie dem zustimmen? Werden Sie in einem solchen Fall
   von Ihrem Unternehmen benachrichtigt?
• Sind diese Systeme auch außerhalb der Arbeitszeiten aktiviert?
• Werden Ihre privaten Onlineaktivitäten überwacht und protokolliert?
• Werden diese Daten auch dann weiterhin gespeichert, wenn Sie aus dem
   Unternehmen ausscheiden?
TREND MICRO™                                                                           TRENDLABSSM

Trend Micro Incorporated (TYO: 4704; TSE: 4704),                                       TrendLabs ist ein multinationales Forschungs-,
einer der international führenden Anbieter für Cloud-                                  Entwicklungs- und Support-Zentrum mit einer
Security, ermöglicht Unternehmen und Privatanwendern                                   flächendeckenden regionalen Präsenz. TrendLabs
mit Produkten für Internet-Content-Security und                                        überwacht rund um die Uhr Bedrohungen, verhindert
Bedrohungsmanagement den sicheren Austausch digitaler                                  Angriffe und stellt erforderliche Lösungen zeitnah
Informationen. Als Vorreiter im Bereich Serversicherheit                               und lückenlos bereit. In den Laboren arbeiten
mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro                              weltweit mehr als 1.000 Bedrohungsexperten und
client-, server- und cloudbasierte Sicherheitslösungen                                 Support-Techniker. Dadurch kann Trend Micro
an. Diese Lösungen für Internet-Content-Security und                                   die Bedrohungslandschaft auf der ganzen Welt
Bedrohungsmanagement erkennen neue Bedrohungen                                         kontinuierlich überwachen; Echtzeitdaten zur
schneller und sichern Daten in physischen, virtualisierten                             Erkennung, Prävention und Abwehr von Angriffen
und cloudbasierten Umgebungen umfassend ab. Die auf                                    liefern; Technologien zur Bekämpfung neuer
der Cloud-Computing-Infrastruktur des Trend Micro™                                     Bedrohungen erforschen und analysieren; gezielte
Smart Protection Network™ basierenden Technologien,                                    Bedrohungen in Echtzeit abwehren und Kunden
Lösungen und Dienstleistungen wehren Bedrohungen                                       weltweit darin unterstützen, Schäden auf ein
dort ab, wo sie entstehen: im Internet. Unterstützt                                    Minimum zu begrenzen, Kosten zu reduzieren und
werden sie dabei von mehr als 1.000 weltweit tätigen                                   Betriebsabläufe zu stabilisieren.
Sicherheitsexperten. Trend Micro ist ein transnationales
Unternehmen mit Hauptsitz in Tokyo und bietet seine
Sicherheitslösungen über Vertriebspartner weltweit an.

©2013 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro
Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.
Sie können auch lesen