Die Schwierigkeiten beim Schutz des Computers in Ihrer Tasche

Wenn Computer alles in allem noch relativ neu sind, dann kann man mobile Geräte als wahnsinnig neu bezeichnen. Und genau so wie wir den Großteil der letzten zwei oder drei

Die Schwierigkeiten beim Schutz des Computers in Ihrer Tasche

Wenn Computer alles in allem noch relativ neu sind, dann kann man mobile Geräte als wahnsinnig neu bezeichnen. Und genau so wie wir den Großteil der letzten zwei oder drei Jahrzehnte gebraucht haben, zu kapieren, wie wir traditionelle Computer schützen können, liegt vor uns wohl noch ein langer Weg, bis mobile Geräte gut geschützt sind.

Smartphones

Smartphones und Tablets bieten alles, das auch Computer bieten, und sogar etwas mehr. Das bringt allerdings eine neue Herausforderung für die Sicherheit. Noch problematischer ist aber, dass diese Geräte in die Hosentasche passen und wir sie immer dabei haben. Während Desktop-Computer nur auf oder unter dem Schreibtisch stehen und über das Stromkabel an die Wand gekettet sind, können mobile Geräte schnell verloren oder vergessen werden.

Die Bedrohungen, denen wir am PC gegenüberstehen, sind auch auf mobilen Geräten fast die gleichen – wobei es ein paar wichtige Unterschiede gibt: PCs (und in einem gewissen Maße auch Laptops) sind unbeweglich. Smartphones und Tablets sind immer bei uns. Sie haben Kameras und GPS-Empfänger. Ihr Standort wird laufend von den Telekommunikationsanbietern abgefragt. Wir schreiben E-Mails, tätigen Anrufe und schicken SMS-Nachrichten damit, manchmal über ungesicherte WLAN-Verbindungen. Wir speichern eine Menge Zahlungsdaten und andere vertrauliche Informationen darauf, loggen uns bei Online-Shops ein, und laden je nach Lust und Laune Apps von Entwicklern herunter, über die wir fast nichts wissen.

Wie beim traditionellen PC kann all das mit existierenden oder sicherlich bald erscheinenden Schadprogrammen überwacht oder sogar gestohlen werden. Zudem ist die Angriffsfläche auf einem Smartphone (das heißt, die Möglichkeiten, wie ein Angreifer darauf gelangen kann) noch viel größer als beim PC – und das sagt einiges, vor allem, da ich schon nicht sicher bin, alle Angriffsmöglichkeiten auf einem traditionellen Computer oder Laptop zu kennen.

Abgesehen von den gemeinsamen Bedrohungen, gibt es für unsere mobilen Geräte zusätzliche Gefahren, die wir auf normalen Computern nicht kennen.

Zum Beispiel das Laden: Die meisten Smartphones werden über einen USB-Anschluss geladen. Über diesen Anschluss laden wir das Handy und tauschen Daten aus. Theoretisch ist es also ganz einfach möglich, mit einem Ladegerät Daten von einem Smartphone zu stehlen. Das mag weit hergeholt klingen, allerdings nur, bis Sie sich daran erinnern, dass Sie einmal unbedingt Ihr Handy laden mussten und deshalb den Kellner im Lokal fragten, ob Sie sein Ladegerät nutzen dürfen. Und wie war das, als Ihr Handy genau am Flughafen langsam den Geist aufgab? Wie soll Ihre Frau Sie abholen können, wenn Sie sie nicht anrufen und ihr sagen können, dass Sie gelandet sind? Keiner möchte am Flughafen bleiben müssen. Also mussten Sie das Handy – vielleicht sogar gegen Zahlung – an einem öffentlichen Lade-Terminal aufladen. Allerdings haben Sie keine Ahnung, wem das Terminal gehört und vielleicht haben Sie sogar jemanden dafür bezahlt, dass er alle möglichen wertvollen Daten von Ihrem Telefon stiehlt.

Auch das Verlieren und der Diebstahl mobiler Geräte sind nichts Ungewöhnliches. Natürlich kann man auch einen Laptop verlieren, allerdings ist der größer und wird wahrscheinlich nicht so leicht vergessen. Und natürlich kann ein Dieb auch mit Ihrem PC abhauen, allerdings wird er vorher erst einmal einbrechen müssen.

Im letzten Jahr berichtete die DailyMailin einem Artikel über eine schädliche Proof-of-Concept-App, die vom US-Militär entwickelt wurde. Die App kann offensichtlich die Handy-Kamera einschalten, heimlich Fotos sowie Videos machen und diese an die App-Entwickler schicken. Die Software der App soll zudem mit den geschossenen Fotos auch Pläne der entsprechenden Räume erstellen können. Diese Fähigkeiten geben Angreifern die Möglichkeit, zu spionieren, Informationen zu sammeln und sogar einen Ort (Ihr Haus oder Büro) auszukundschaften, bevor ein Einbruch durchgeführt wird. Natürlich haben auch die meisten Laptops eingebaute Kameras, allerdings schleppen wir diese nicht immer überallhin mit. Ich habe auch schon Forscher beobachten können, die das Handy-Mikrofon aus der Ferne einschalteten und damit ein Überwachungsgerät erzeugten, das die Menschen immer dabei haben. Und es ist potenziell auch möglich, all Ihre Schritte zu überwachen, indem man den GPS-Empfänger des Geräts und die dazu gehörigen Ortsdienste anzapft.

Natürlich ist es auch absolut möglich, ein Schadprogramm auf einem Handy zu installieren, das die komplette Kommunikation des Geräts aufzeichnen kann. Ein Angreifer kann Telefonanrufe mithören, Ihre E-Mails und SMS-Nachrichten lesen, Passwörter zu Sozialen Netzwerken stehlen sowie – am allerschlimmsten – Ihre Zugangsdaten zum Online-Banking abgreifen und ziemlichen Schaden anrichten. Ein Beispiel: Wenn ich an Ihre Login-Daten für das Online-Banking komme, kann ich – abhängig von Ihrer Bank – das Passwort ändern, all Ihr Geld auf mein Konto überweisen, mir selbst einen elektronischen Scheck ausstellen oder sogar Ihre hinterlegte E-Mail- und Postadresse ändern und mir eine Kopie Ihrer Kreditkarte schicken lassen, um groß einkaufen gehen zu können. Ich würde das natürlich nicht machen, denn ich bin nett und stehe auf Ihrer Seite, allerdings gibt es einen Haufen Typen, die genau das tun würden.

In meiner Freizeit trainiere ich jugendliche Schwimmer, und wenn ich mich umschaue, sehe ich, dass viele Kinder Smartphones dabei haben. Ich bin kein Krimineller, aber ich muss immer daran denken, ob auf diesen Geräten die Kreditkartennummern von Mama oder Papa gespeichert sind. Mit anderen Worten: Viele Menschen geben Geräte mit allen möglichen vertraulichen Daten an ihre Kinder. Nun verlieren Kinder aber gerne alles Mögliche, und manche – vor allem die jüngeren – glauben so ziemlich alles, was Erwachsene sagen. Man muss nicht allzu schlau sein, um ein Kind mit Phishing zu ködern.

Es gibt aber auch unzählige Arten, wie Kriminelle auf Ihr Telefon kommen können. Vielleicht laden Sie eine schädliche App herunter, öffnen eine Phishing-Mail oder jemand manipuliert Ihr Handy, während Sie gerade nicht hinsehen. Die Liste ist lang und enthält viele Arten, an die ich noch gar nicht gedacht habe – die Kriminellen haben sicher schon daran gedacht.

Die gute Nachricht ist, dass mittlerweile bessere Sicherheitslösungen für mobile Geräte entwickelt werden, als jemals zuvor. Mit jedem neuen Betriebssystem, führen die großen Technologiefirmen bessere Sicherheitskontrollen und Schutzmaßnahmen ein, etwa die Find-my-iPhone-Funktion und das Activation Lock von Apple. Fast jedes Gerät hat eine Funktion, mit der die Anwender im Notfall alle Daten auf dem Gerät aus der Ferne löschen können. Und noch besser ist, dass wir selbst auch schlauer werden. Noch vor ein paar Jahren wusste der durchschnittliche Anwender nichts über IT-Sicherheit. Dank Stuxnet und anderen bekannten, in den Medien vieldiskutierten Schädlingen, denken viele mehr an die Sicherheit als jemals zuvor. Es beruhigt, wenn man weiß, dass man nur eine Sicherheitslösung auf dem Smartphone oder Tablet installieren, das Gerät mit einem Passwort schützen und alle Schutzfunktionen des Betriebssystems einschalten muss, um geschützt zu sein. Und man sollte sich laufend über aktuelle Bedrohungen informieren.

Die Bedrohungen beim Laden des Geräts können leicht abgewendet werden. Nehmen Sie ein Extra-Ladegerät mit, das Sie unterwegs zum Laden verwenden können. Ich habe eines in meinem Auto und eines in meinem Rucksack. Wenn ich mein Handy lade, lasse ich es an öffentlichen Orten niemals unbeaufsichtigt liegen. Das ist manchmal unpraktisch, doch ein leerer Akku ist, so nutzlos das Handy dann auch ist, immer noch besser als ein infiziertes, gestohlenes oder kompromittiertes Gerät.

Neue Funktionen wie das Löschen aller Daten, die Find-my-iPhone-Funktion und das Activation Lock helfen enorm beim Schutz verlorener Geräte. Sollten dies keine Standardfunktionen auf Ihrem Handy sein, sollten Sie sie installieren und sich über ihre Möglichkeiten informieren: Ein Handy zu verlieren ist schon schlimm genug, doch viel schlimmer ist es, wenn dadurch ein Fremder kompletten Zugriff auf all Ihre Informationen und Online-Konten bekommen kann. Zumindest sollten Sie das Handy mit einem Passwort oder einem Passcode sperren. Von erfahrenen Angreifern können diese zwar ausgehebelt werden, doch selbst ein vierstelliger Passcode hält die meisten Menschen davon ab, auf Ihr Gerät zuzugreifen. Vor allem, wenn Sie den Schutz so einrichten, dass die wiederholte Falscheingabe alle Daten auf dem Gerät löscht.

Wenn Sie besonders vorsichtig sein möchten oder sich Sorgen um Ihre Daten auf dem Gerät machen, sollten Sie unter Android die Speicher-Verschlüsselung nutzen oder bei Apple-Geräten Ihre Daten der iCloud verschlüsseln oder lokale Sicherheitskopien auf iDevices erstellen.

Ich habe selbst keine Kinder und kann Ihnen nicht vorschreiben, was Sie mit den Ihren machen sollen. Mein Tipp ist aber: Bleiben Sie dran und legen Sie fest, welche Informationen auf den Smartphones und Tablets Ihrer Kinder gespeichert sind, so dass es nicht allzu schlimm ist, wenn sie so ein Gerät einmal verlieren.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.