Basissicherheit Mobile Geräte

Basissicherheit Mobile Geräte

Die meisten mobilen Geräte (wie Mobilfunktelefone oder PDA`s) bieten heutzutage neben der klassischen Telekommunikation die Möglichkeit sich mit dem Internet zu verbinden. Ebenso wie bei der Internetverwendung mittels PC bestehen auch bei der Nutzung von Online-Diensten über mobile Geräte viele Gefahren und Risiken. Dies ist den meisten Menschen nicht bewusst!
Heutzutage sind mobile Geräte wie insbesondere Mobilfunkgeräte aus dem Alltag nicht mehr wegzudenken. Sie erlauben dabei nicht nur das Telefonieren mit dem Gesprächspartner, sondern sind zumeist mit Kalender-, E-Mail- und Webfunktion ausgestattet. Dies hat insbesondere dann einen großen Vorteil, wenn Funktionen dieser Art von unterwegs genutzt werden müssen. So können zum Beispiel Termine und Kontaktdaten auf Messen vereinbart und ausgetauscht werden. Nach der Messe genügt ein Knopfdruck und alle Daten sind mit dem Rechner im Büro synchronisiert – praktisch! Einige Modelle aus dem Mobilfunkbereich erlauben sogar den Umgang mit üblichen Office-Dokumenten, sodass auch Verträge oder Umsatzzahlen via E-Mail-Funktion ausgetauscht oder mit dem mobilen Gerät von unterwegs gelesen werden können.
Gelangt Malware (vgl. Basissicherheit Internet) auf ein mobiles Gerät, hat ein Angreifer in den meisten Fällen Zugriff auf alle gespeicherten Daten des jeweiligen Besitzers.

Wie kann ich mich vor Angriffen schützen?

Grundsätzlich gelten für mobile Geräte die gleichen Sicherheitsmaßnahmen wie für Computersysteme (vgl. Basissicherheit Internet), sofern sie über die klassische Telekommunikation hinaus zusätzliche Dienste zur Verfügung stellen. Denn auch mobile Geräte wie Mobilfunktelefone haben ein eigenes Betriebssystem und bieten oft die Möglichkeit, zusätzlich Programme – und somit auch Schadsoftware – zu installieren.
Darüber hinaus sollten bei mobilen Geräten jedoch zusätzliche Schutzmaßnahmen beachtet werden, die hier im Einzelnen vorgestellt werden.

Zusätzliche Schutzmaßnahmen für mobile Geräte

Da viele mobile Geräte von heute technische Möglichkeiten bereitstellen um einerseits auf Online-Ressourcen im World Wide Web zuzugreifen und andererseits die Kommunikation über eine Vielzahl von Schnittstellen wie Bluetooth, WLAN oder Infrarot ermöglichen, sind sie vor Angriffen besonders zu schützen. Dabei sind die Angriffsmöglichkeiten bei mobilen Systemen jedoch weitaus größer als bei klassischen Computersystemen. Der Besitzer ist sich zwar oftmals darüber bewusst, dass er sensible Daten speichert, schätzt das Sicherheitsrisiko aber oft für viel zu gering ein.
Die Konsequenz: Durch dass mangelnde Sicherheitsbewusstsein hat ein Angreifer zwischen verschiedenen Angriffsmöglichkeiten sogar die Wahl! Die hohe Mobilität, die mobile Geräte mit sich bringen, schlägt sich dabei zu Lasten der Sicherheit nieder, indem Daten ungewollt in die Hände Dritter gelangen. So können verschiedene Schnittstellen oder auch eine unzureichende Verschlüsselung zur Datenkommunikation für einen Angriff ausgenutzt werden. Daher haben wir für Sie folgende Schutzmaßnahmen für mobile Geräte zusammengefasst.

Schutzmaßnahmen im Überblick

  • Nehmen Sie ihre mobilen Geräte nicht zu Besprechungen mit sensiblem Inhalt mit oder nehmen sie den Akku während der Zeit heraus, da mobile Geräte sowohl hard- als auch softwareseitig als Wanze umfunktioniert werden können.
  • Führen Sie keine Telefongespräche mit hochsensiblem Inhalt, ohne im Vorfeld besondere Schutzmaßnahmen getroffen zu haben.
  • Benutzen Sie einen Antiviren-Scanner speziell für mobile Geräte und achten Sie darauf, dass er regelmäßig aktuelle Updates erhält.
  • Bestellen Sie das Gerät über eine vertrauenswürdige Quelle, damit sichergestellt ist, dass das Gerät vom Hersteller bzw. der Bezugsquelle nicht manipuliert worden ist.
  • Abhängig vom Schutzbedarf, sollten Sie ihr mobiles Gerät niemals verleihen oder unbeaufsichtigt lassen.
  • Der Internetzugang sollte nur dann aktiviert werden, wenn er auch genutzt wird!
  • Drahtlose Verbindungen wie Bluetooth, WLAN (Wireless LAN) oder Infrarot sollten generell nur dann aktiviert werden, wenn sie auch zum Einsatz kommen.
  • Achten Sie darauf, dass Ihre WLAN-Verbindung, den aktuellen Empfehlungen entsprechend, ausreichend verschlüsselt ist!
  • Es ist empfehlenswert die Benutzerkennung über Bluetooth nicht permanent zu senden, damit andere Geräte das mobile Gerät schneller finden können. In der Bluetooth-Konfiguration des Gerätes sollte daher die Benutzerkennung auf "verbergen/verstecken" umgestellt werden! Nur jemand, der diesen Namen kennt, kann sich daraufhin mit dem Gerät verbinden, sofern der Besitzer die Verbindung akzeptiert.
  • Vermeiden Sie das Quittieren von Verbindungen, wenn Sie nicht wissen, welches Gerät mit ihrem Kontakt aufnehmen möchte!
  • Nur wenn sie sich kurz und schnell mit einem anderen Gerät verbinden müssen, sollten sie die Benutzerkennung bei Bluetooth kurz aktivieren. Dabei sollte die Benutzerkennung jedoch nicht den Gerätetypen beinhalten, da ein Angreifer auf dessen Basis gezielter nach Sicherheitslücken suchen kann.
  • Sichern Sie regelmäßig ihre Daten, um bei einem Systemabsturz oder Ausfall nicht alle ihre Daten zu verlieren. Sensibilisieren Sie als Unternehmer ihre Mitarbeiter für einen sicherheitsorientierten Umgang mit Unternehmensdaten.

Malware erkennen und beseitigen

Mittels Malware können nicht nur gespeicherte Daten gelesen und missbraucht werden, auch das Abhören eines manipulierten mobilen Gerätes oder eine Standorterfassung mit der Erstellung von so genannten Bewegungsprofilen ist heute schon mit wenig Aufwand möglich, ohne dass der Besitzer etwas davon merkt! Nachfolgend wird aufgezeigt, wie sie einerseits Schadsoftware (wie FlexiSpy oder Bluebug) finden und anschließend erfolgreich beseitigen können, sowie sie sich andererseits vor zukünftigen Angriffen bestmöglich schützen können.

Ein Beispiel: FlexiSpy

Der taiwanesische Hersteller Vervata bietet mit dem Produkt FlexiSpy ein Spionageprogramm an, mit dem ein Angreifer auf ein manipuliertes mobiles Gerät zugreifen kann. Dabei versteckt sich die Software vollkommen vor dem Benutzer. Mit nur wenigen Handgriffen lassen sich eine Reihe bestimmter mobiler Geräte so manipulieren, dass dem Angreifer keine E-Mail oder SMS des Opfers mehr entgeht. Das Installieren und Einrichten der Software dauert insgesamt nur wenige Minuten.
Damit FlexiSpy benutzt werden kann, muss der Angreifer mit physischem Zugriff die Spionagesoftware auf dem anzugreifenden Gerät installieren. Bei bisherigen Angriffen und Abhörversuchen auf mobile Geräte musste sich der Angreifer permanent in der Nähe des Opfers befinden und konnte insbesondere Sicherheitslücken bei der WLAN und Bluetooth-Technologie ausnutzen. Mittels dieser Malware kann der Angreifer, nach der Installation vor Ort, seine Angriffe jedoch auch von einem anderen Kontinent ausüben, da er zur Kontrolle des Gerätes die Infrastruktur der weltweiten Mobilfunknetze ausnutzen kann.
Jedes Mobilfunktelefon ist je nach Standort mit einem Mobilfunkmast verbunden. In Ballungszentren stehen diese nur wenige hundert Meter von einander entfernt. Das Spionageprogramm speichert, mit welchem Mast das Mobilfunktelefon zu welcher Zeit verbunden war. Das ermöglicht die Erstellung von Benutzerprofilen, sodass der Angreifer weiß, wann sich jemand wo aufgehalten und mit wem kommuniziert hat.

Wie kann ich mich vor FlexiSpy schützen?

Es besteht nur dann die Möglichkeit, dass sich die Spionagesoftware auf dem eigenen Gerät befindet, wenn es aus der Hand gegeben wurde. Außerdem läuft FlexiSpy auf den meisten Mobilfunktelefonen bisher noch nicht! Betroffen sind laut Hersteller nur Smartphones mit Symbian-Betriebssystem und einige Blackberry-Modelle, welche vermehrt von Geschäftsleuten für den alltäglichen E-Mail-Verkehr von unterwegs genutzt werden.

  • Benutzen Sie einen Virenscanner mit aktuellen Virendefinitionen (Updates) und überprüfen Sie in regelmäßigen Abständen, ob sich infizierte Dateien auf Ihrem Gerät befinden.
  • Verleihen Sie Ihr mobiles Gerät nicht weiter! Lassen Sie es nicht unbeabsichtigt irgendwo liegen.
  • Damit FlexiSpy funktioniert, muss die Internetnutzung über GPRS aktiviert sein. Deaktivieren Sie daher alle Internetdienste bei ihrem mobilen Gerät, wenn Sie nicht gebraucht werden!
  • Erkundigen Sie sich bei Ihrem Mobilfunkanbieter, ob GPRS bei Ihnen aktiviert ist. Lassen Sie es deaktivieren, wenn Sie auf diesen Dienst nicht zurückgreifen müssen!

Wie kann ich erkennen, ob eine Schadsoftware installiert wurde?

Die Schadsoftware versteckt sich in der Regel vor dem Opfer. Das Spionageprogramm FlexiSpy verbreitet sich nicht selber. Es muss installiert werden und lässt sich daraufhin auch wieder mit nur wenigen Handgriffen deinstallieren!

  • symbianbasierte Mobilfunktelefone stellen alle installierten Programme im Programm-Manager dar – auch FlexiSpy! Die Software versteckt sich dort zurzeit unter dem Namen "RBackupPRO" – und kann von dort aus restlos entfernt werden. Sollten Sie dort installierte Software vorfinden, die Ihnen unbekannt ist, so vergewissern Sie sich im Internet, welche Funktion dieses Programm bereitstellt.
  • Schauen Sie auf Ihre Telefonrechnung! Spionageprogramme wie FlexiSpy hinterlassen im Regelfall Spuren. FlexiSpy kann beim Datenaufkommen über GPRS erkannt werden, wenn die Webdienste nicht regelmäßig genutzt werden. Die Telefonrechnung gibt keine Auskunft darüber, welche Internetseiten kontaktiert wurden. Allerdings werden Anfragezeit und entstandenes Datenvolumen auf der Rechnung dargestellt.
  • Betrachten Sie das Datenvolumen und die Zeit auf Ihrer Telefonrechnung: FlexiSpy sendet in der Regel in gleichmäßigen Intervallen (z.B.: alle 24 Stunden) oder nach Erreichen einer Ereignisanzahl (z.B.: jede dritte SMS) Daten ins Internet. Dabei ist das Volumen meist deutlich kleiner als der Seitenaufbau einer Internetseite.
  • Ausschließlich die Abhörfunktion von FlexiSpy ist nicht auf das Internet angewiesen. Betrachten Sie auch hier bei einem Verdacht auf Spionage ihren Einzelverbindungsnachweis der Telefonrechnung kritisch, indem Sie schauen, ob bei wichtigen Besprechungen Telefonanrufe verzeichnet wurden, die sie persönlich nie geführt haben – dies könnte ein Abhörszenario gewesen sein!

FlexiSpy oder ähnlich basierende Spionagesoftware fallen insbesondere dann auf, wenn Sie Webdienste mit dem mobilen Gerät wenig oder gar nicht benutzen.
Wenn Sie die Vermutung haben, dass sich eine Spionagesoftware auf ihrem Gerät befindet, dann benutzen Sie die Webfunktion einige Tage nicht. Werden Ihnen dann auf dem Einzelverbindungsnachweis, die in den meisten Fällen auch direkt online eingesehen werden können, Verbindungen angezeigt, sollten Sie Ihr mobiles Gerät genauer auf Malware untersuchen.