Schutz mobiler Daten - welche Fragen Sie sich stellen sollten - EIN E-GUIDE FÜR DIE DIGITALE WELT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Seit ein paar Tagen basteln Sie an Ihrem neuen Gerät herum, versenden E-Mails, laden Apps herunter oder surfen fröhlich auf Facebook. Plötzlich nimmt eins dieser lästigen Popups Ihr Display in Beschlag. Es ist eine Produktseite, die in keinerlei Hinsicht etwas mit dem zu tun hat, was Sie gerade auf Ihrem Gerät tun. Irgendwie kommt sie Ihnen bekannt vor. Vielleicht weil Sie vorhin schon einmal danach gesucht haben? Aber komisch, jetzt sieht es eher so aus, als ob die Seite Sie sucht… Dies ist nur ein Beispiel von vielen, das zeigt, wie die Sicherheit Ihrer vertraulichen Daten bei der Verwendung mobiler Geräte gefährdet werden kann. Wie schützen Sie sich vor derartigen Bedrohungen?
Die Vereinten Nationen sprechen jedem Menschen das angeborene Recht auf den Schutz der Privatsphäre zu.1 Dieses Recht wird jedes Mal verletzt, wenn jemand versucht, unzulässigerweise oder ohne Ihre Zustimmung auf Ihre vertraulichen Daten zuzugreifen – ganz gleich wie und über welche Plattform. Wenn sich zum Beispiel ein Freund Ihr Smartphone ausleiht, um Ihr Facebook-Konto auszuspionieren, missachtet er Ihr Recht auf Privatsphäre. Cyberkriminelle sind berüchtigt dafür, das Recht auf Privatsphäre bei mobilen Daten zu brechen. Sie entwickeln bösartige Apps, wie datenstehlende Malware, um Ihre vertraulichen und finanziellen Daten zu entwenden. Auch kostenfreie, risikoreiche Apps bringen zahlreiche Datenschutzprobleme mit sich, da sie viele verschiedene Daten erfassen. Einige der in Deutschland beliebtesten Android-Apps könnten zum Beispiel Ihren Standort, Ihre Mobile- Equipment-Identity-Nummer und Adressbuchdaten preisgeben.2 1 http://www.un.org/en/documents/udhr/index.shtml#a12 2 http://blog.trendmicro.com/trendlabs-security-intelligence/do-you-know- what-data-your-mobile-app-discloses/
Was? Zu untersuchende Schlüsselbereiche Verbindungsfunktionen Ihres Geräts Die Verbindungsfunktionen Ihres Geräts bieten Cyberkriminellen gute Möglichkeiten, an Ihre Daten zu gelangen. Diese Funktionen sind wie verriegelte Türen, deren Schlösser sie knacken müssen, um sich Einlass zu verschaffen. Beispiele hierfür sind Bluetooth und drahtlose Verbindungen: beide sollen die Kommunikation vereinfachen, können jedoch auch zu bösartigen Zwecken missbraucht werden. Cyberkriminelle haben dies bereits auf Mac-Desktops mithilfe des INQTANA-Wurms realisiert, der bösartige Dateien zu verfügbaren Bluetooth-Geräten sendet, die die Dateien akzeptieren. Der Wurm öffnet Computer für weitere bösartige Routinen, wie Malware-Dropping und Datendiebstahl. Darüber hinaus implementieren zunehmend mehr Hersteller NFC-Standards (Near Field Communication) auf Geräten. Mithilfe dieser Technologie können Sie Inhalte freigeben, Zahlungsabwicklungen vornehmen oder andere externe Transaktionen über einen einfachen Scan- Vorgang ausführen. So bequem dies auch erscheinen mag – NFC bietet bösartigen Routinen einen weiteren möglichen Eintrittspunkt.3 3 http://blog.trendmicro.com/trendlabs-security-intelligence/good-nfc-habits/
Ihre Geräteeinstellungen Standard-Geräteeinstellungen sollten als klar formulierte Vorschläge verstanden werden, die Sie optimieren können, um zusätzlichen Schutz zu erhalten. Sie dürfen also die Sicherheits einstellungen Ihres Mobilgeräts durchaus ändern, um sicherzustellen, dass niemand einfach auf Ihre Daten zugreifen kann. Ihr mobiles Verhalten Die Nutzung von Mobilgeräten kann dazu führen, dass Sie häufiger im Internet surfen. Hat dies jedoch auch Einfluss auf Ihre Sicherheitsvorkehrungen? Je ausgiebiger Sie beliebte Onlineaktivitäten wie Surfen in sozialen Netzwerken, Shopping oder Banking über mobile Geräte ausüben, desto anfälliger sind Sie für mobile Bedrohungen. Übermäßiges Preisgeben von Informationen, mangelndes Überprüfen von App-Berechtigungen und das Klicken auf bösartige Links nutzen Cyberkriminelle als willkommene Gelegenheiten. Bei der Verwendung von Apps sollten Sie außerdem unbedingt die Risiken mobiler Adware bedenken. Obwohl die meisten Werbenetzwerke vollkommen rechtmäßig sind, ist von einigen bekannt, dass sie persönliche Daten erfassen und Werbung als Nachrichten senden – häufig ohne die Zustimmung der Nutzer.4 4 http://www.trendmicro.de/media/misc/the-growing-problem-of-mobile-adware- report-en.pdf
Wie? Persönliche Daten in Gefahr – Szenarien Mindestens 7.000 kostenfreie Apps, die aggressive Werbemodule verwenden, wurden im Oktober 2012 über eine Million Mal heruntergeladen. Kostenfreie Apps Es ist so schön, etwas kostenlos zu bekommen! Sie haben die Wahl aus Tausenden von kostenfreien Apps von rechtmäßigen und externen App-Anbietern. Beim Herunterladen kostenfreier Apps gehen Sie jedoch häufig einen Tauschhandel ein: App gegen die kostenlose Bereitstellung Ihrer persönlichen Daten.5 Überraschenderweise sind Verbraucher mehrheitlich (73 %) dazu bereit, persönliche Daten zur Verfügung zu stellen, wenn sie z. B. kostenfreie Dienste fürs Mobiltelefon dafür erhalten. Bedenken Sie, dass Cyberkriminelle selbst aus so geringen Informationen wie Ihrer Adresse oder Ihrem Geburtsdatum Vorteile schlagen können! Geräteverlust oder -diebstahl Laut einer Umfrage im September 2012 ging fast einem von drei Handybesitzern bereits ein Gerät verloren oder es wurde gestohlen.6 Selbst wenn Sie Ihre App- und Geräteeinstellungen sicherheitsbewusst konfigurieren, kann Sie der Verlust Ihres Telefons aufgrund der darauf gespeicherten Daten in eine heikle Lage bringen. Dies gilt umso mehr vor dem Hintergrund, dass derzeit ein lukrativer Markt für gestohlene Geräte und gespeicherte Daten besteht.7 5 http://www.pwc.com/sg/en/tice/assets/ticenews201208/consumerintelligence201208.pdf 6 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html 7 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html
Sich ständig ändernde Endbenutzer- Lizenzvereinbarungen (EULAS) Sicher sind auch Sie ihnen schon mal begegnet: Onlineservices, bei denen Sie aufgefordert werden zuzustimmen, dass sich die EULAs jederzeit und ohne vorherige Ankündigung ändern können. Eine Klage des Filmanbieters Blockbuster.com wurde vor Gericht abgewiesen, sodass dieser die besagte Zeile in seinen Datenschutzhinweisen nicht mehr verwenden darf.8 Dies scheint jedoch beliebte Services nicht davon abzuhalten, Vorbehalte in EULAs anzubringen und zum Nachteil der Daten schutzinteressen von Nutzern zu verwenden.9 Wenn Sie die EULA nicht lesen, stimmen Sie möglicherweise unwissentlich zu, dass Entwickler Ihre Fotos verkaufen, Internetaktivitäten verfolgen oder persönliche Daten an Behörden übermitteln. Bring Your Own Device (BYOD) Drei von vier Unternehmen erlauben ihren Mitarbeitern, private Geräte wie Laptops, Netbooks, Smartphones und Tablets für berufliche Zwecke zu nutzen.10 Cyberkriminelle versuchen, den gegenwärtigen BYOD-Trend zu nutzen, um Ihre Abwehrmaßnahmen zu durchbrechen und an Ihre privaten sowie geschäftlichen Daten zu gelangen. Ihre Privatsphäre ist jedoch nicht nur durch Cyberkriminelle gefährdet. Die IT‑Abteilung Ihres Unternehmens verwendet evtl. eine Reihe von Protokollen, die nicht zwischen privaten und geschäftlichen Daten unterscheiden, und hat damit Zugriff auf all Ihre Daten. Außerdem kann Ihr Gerät als Beweisstück vor Gericht verwendet werden. Möglicherweise müssen Sie in einem derartigen Fall Ihr Gerät zu Ermittlungs zwecken mit allen gespeicherten Daten aushändigen, selbst wenn nur geschäfts bezogene Daten von Belang sind.11 8 http://www.jdsupra.com/post/documentViewer.aspx?fid=3897327d-161d-49df-b31c-0b448bb1898a 9 http://business.time.com/2012/08/28/7-surprising-things-lurking-in-online-terms-of-service-agreements/ 10 http://www.trendmicro.co.uk/media/report/consumerization-exec-surveys-decisive-analytics-de.pdf 11 http://consumerization.trendmicro.com/consumerization-byod-privacy-personal-data-loss-and-device-seizure/
Cyberkriminalität hat immer dasselbe Motiv: Geld! Für die Cyberkriminellen sind Ihre mobilen Geräte lediglich Mittel zum Zweck. Sie profitieren von den darauf gespeicherten Daten, indem sie diese stehlen und dann einen Weg finden, sie zu Geld zu machen. Darüber hinaus ist jedes Mal, wenn ein Cyber krimineller an Daten gelangt, die gegen Sie oder das von Ihnen repräsentierte Unternehmen verwendet werden können, auch Ihr guter Ruf gefährdet. Es gibt Malware wie die SMS-Spyware für Android, die private SMS-Nachrichten stiehlt und sie dann auf einen Remote-Server hochlädt. Welche Folgen ein Datenverlust auf Ihrem Mobilgerät haben kann, hängt also entscheidend von Ihrem Nutzungsverhalten ab.12 12 http://about-threats.trendmicro.com/RelatedThreats.aspx?language=de &name=PIXSTEAL+and+PASSTEAL+Sport+New+Ways+To+Steal+Data
Was nun? Daten und Identität schützen Betrachtet man die beschriebenen Problembereiche, so scheint ein unrechtmäßiger Datenabfluss von Mobilgeräten für Cyberkriminelle recht einfach zu bewerkstelligen zu sein. Es gibt jedoch einige Maßnahmen, die Sie ergreifen können, um kein Opfer derartiger Szenarien zu werden. Halten Sie sich an diese allgemeine Checkliste: □□ Bestimmen Sie, wie viele Daten Ihr Gerät freigibt, indem Sie die Datenschutz- und Browsereinstellungen ändern. Dort können Sie die Einstellungen für Standort- und Netzwerkfreigabe optimieren. □□ Aktivieren Sie die Bildschirmsperre und ändern Sie Ihre Kennwörter alle drei Monate, um es Hackern möglichst schwer zu machen. □□ Entfernen Sie kompromittierende oder zweifelhafte Fotos, Videos und Dateien von Ihrem Gerät. □□ Leeren Sie den Cache Ihres mobilen Browsers regelmäßig. So verhindern Sie Datenabfluss, sollte eine installierte Malware versuchen, Daten auf Ihrem Gerät auszuspionieren. □□ Überwachen Sie Ihre App- und Kontoeinstellungen, damit Ihre Freigabeaktionen und Verbindungen sicher sind. □□ Passen Sie die Datenverschlüsselung Ihres Geräts an und konfigurieren Sie Kennwörter.
Achten Sie auf Apps • Entfernen Sie nicht verwendete Apps. • Bestimmen Sie, welche Apps tatsächlich Zugriff auf Standort- oder Adressbuchdaten benötigen. • Nutzen Sie die Einstellungen Ihres mobilen Browsers oder der Browser-Apps für den privaten Modus beim Surfen. Dies gilt besonders für vertrauliche Transaktionen beim Online-Banking. Treffen Sie Vorkehrungen für einen Geräteverlust oder -diebstahl • Notieren Sie Ihre Kontoanmeldedaten oder verwenden Sie einen komfortablen Kennwortmanager, um Kennwörter im Falle eines Geräteverlusts oder -diebstahls zurückzusetzen. • Erstellen Sie Sicherungsdateien in der Cloud. Trend Micro™ Mobile Backup and Restore speichert unersetzliche Daten von Ihrem Gerät automatisch, ohne die Akkulaufzeit zu beeinträchtigen. • Seien Sie darauf vorbereitet, die zuständigen Behörden, Ihren Serviceprovider und alle betroffenen Unternehmen zu kontaktieren, um die bösartige Verwendung Ihrer Identität zu verhindern und Gebührenrechnungen zu stoppen. • Schließen Sie einen Remote-Service ab, mit dem Sie Geräte bei Verlust orten, sperren oder die darauf gespeicherten Daten per Fernzugriff löschen können. Trend Micro™ Mobile Security Personal Edition erfüllt genau diese Anforderungen und verhindert die Deinstallation ohne Ihr Kennwort. Treffen Sie klare BYOD-Vereinbarungen • Sind Sie verpflichtet, private Geräte für forensische Analysen zur Verfügung zu stellen? • Gilt dies auch für Geräte, die mit anderen Familienmitgliedern gemeinsam verwendet werden? • Wer kann auf die privaten Daten auf Ihrem Gerät zugreifen? • Kann Ihr Unternehmen Ihren Standort verfolgen? Unter welchen Umständen kann dieser Fall eintreten? Müssen Sie dem zustimmen? Werden Sie in einem solchen Fall von Ihrem Unternehmen benachrichtigt? • Sind diese Systeme auch außerhalb der Arbeitszeiten aktiviert? • Werden Ihre privaten Onlineaktivitäten überwacht und protokolliert? • Werden diese Daten auch dann weiterhin gespeichert, wenn Sie aus dem Unternehmen ausscheiden?
TREND MICRO™ TRENDLABSSM Trend Micro Incorporated (TYO: 4704; TSE: 4704), TrendLabs ist ein multinationales Forschungs-, einer der international führenden Anbieter für Cloud- Entwicklungs- und Support-Zentrum mit einer Security, ermöglicht Unternehmen und Privatanwendern flächendeckenden regionalen Präsenz. TrendLabs mit Produkten für Internet-Content-Security und überwacht rund um die Uhr Bedrohungen, verhindert Bedrohungsmanagement den sicheren Austausch digitaler Angriffe und stellt erforderliche Lösungen zeitnah Informationen. Als Vorreiter im Bereich Serversicherheit und lückenlos bereit. In den Laboren arbeiten mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro weltweit mehr als 1.000 Bedrohungsexperten und client-, server- und cloudbasierte Sicherheitslösungen Support-Techniker. Dadurch kann Trend Micro an. Diese Lösungen für Internet-Content-Security und die Bedrohungslandschaft auf der ganzen Welt Bedrohungsmanagement erkennen neue Bedrohungen kontinuierlich überwachen; Echtzeitdaten zur schneller und sichern Daten in physischen, virtualisierten Erkennung, Prävention und Abwehr von Angriffen und cloudbasierten Umgebungen umfassend ab. Die auf liefern; Technologien zur Bekämpfung neuer der Cloud-Computing-Infrastruktur des Trend Micro™ Bedrohungen erforschen und analysieren; gezielte Smart Protection Network™ basierenden Technologien, Bedrohungen in Echtzeit abwehren und Kunden Lösungen und Dienstleistungen wehren Bedrohungen weltweit darin unterstützen, Schäden auf ein dort ab, wo sie entstehen: im Internet. Unterstützt Minimum zu begrenzen, Kosten zu reduzieren und werden sie dabei von mehr als 1.000 weltweit tätigen Betriebsabläufe zu stabilisieren. Sicherheitsexperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokyo und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. ©2013 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.
Sie können auch lesen