MOBILE CYBERSECURITY - EINFACHE TIPPS FÜR MEHR SICHERHEIT
Das Smartphone – Fluch und Segen zugleich. Zum einen erleichtert es uns in so vielen geschäftlichen und alltäglichen Dingen die Arbeit zum anderen raubt es uns allzu oft wertvolle Zeit, die wir um einiges sinnvoller nutzen könnten.
Das Smartphone ist vollgespickt mit Apps und teils reden wir uns ein, dass wir auch alle benötigen. Sei es der Messenger unserer Wahl, die Bezahl-App unseres Kreditinstituts, die Social Media Apps für’s Marketing, die Collabaration App unseres Vertrauens oder was auch immer wir für nötig erachten. Bei all diesen Apps sind unsere Zugangsdaten, Kontakte, Kommunikationsverläufe, mehr oder weniger relevante bzw. sensible Fotos und vor allen Dingen bei den Bezahl-Apps unsere Bankverbindung im Zugriff. Dadurch wird das Smartphone aus Sicht der IT-Sicherheit zum primär schützenswerten Gerät.
Aus irgendeinem Grund hält sich immer noch der Mythos, dass die am meisten verbreiteten Smartphone-Betriebssysteme (Android u. iOS) sicher sind und keinen Schutz wie ein Desktop-Betriebssystem benötigen. In den Smartphone-App Stores – sowohl im Google Play Store als auch im App Store von Apple – tummelt sich eine Vielzahl von Schadsoftware. Auch, wenn das Marketing beider Unternehmen etwas anderes behautet und die Unternehmen tatsächlich viel Aufwand investieren, um die App-Stores so sicher wie möglich zu machen.
Die Schadsoftware reichen von „harmlosen“ Energiefresser Apps bis hin zu regelrechten Spionage-Apps, die sogar nach einem Hot-Reset wieder starten und ihren Dienst aufnehmen.
Jetzt könnte man unendlich lange Beiträge schreiben, wie man sich als Nutzer verhalten muss, um so sicher wie möglich mit dem Smartphone unterwegs zu sein und dass man eigentlich das Smartphone nicht ohne zeitgemäße und dem Stand der Technik entsprechende Mobile Device Management Lösung nutzen sollte.
Doch auch ohne eine Mobile Device Management Lösung kann man anhand einiger Verhaltensregeln die Sicherheit im Umgang mit dem Smartphone erhöhen. Eins vorweg, diese Verhaltensregeln benötigen Disziplin und sind nicht immer bequemer Natur.
Deinstallieren Sie alle Apps, insbesondere Spiele, sowie die dazu generierten Daten, die nicht benötigt werden. Bei Bedarf können Sie diese schnell wieder installieren. Das vermindert zum einen die Wahrscheinlichkeit, dass samt den Apps mögliche Schadsoftware installiert wurde und spart zum anderen auch noch die Ressourcen des Smartphones. Für sogenannte „Bloatware“ – also vorinstallierte Apps die nicht deinstalliert werden können – gibt es zumeist die Möglichkeit die Dienste zu deaktivieren, damit diese Apps nicht im Hintergrund ohne die Kenntnis des Nutzers laufen.
Dieser Hinweis wird nicht gern gehört, dafür gern ignoriert. Schließlich ist es bequemer, wenn man eine App (Outlook, Teams, OneDrive, Zoom, Instagram, LinkedIn, etc.) öffnet und schon kann es losgehen. Und ja, es ist nicht gerade bequem seine sicheren Passwörter (ggf. sogar mit 2FA) über die Tastatur des Smartphones einzugeben, aber wenn Sie sich von den Apps nach der Nutzung abmelden, bietet das mit unter die beste Möglichkeit zufällige und ungewollte Datenleaks zu vermeiden. Schränken Sie sich und somit Ihr Smartphone ein, jederzeit auf ihre sensiblen Daten zuzugreifen.
Machen Sie sich mit den Datenschutz- und Sicherheitsrichtlinien jeder installierten App und jedem genutzten Dienst vertraut. Einige Anpassungen lassen sich über die Einstellungen des Smartphone-Betriebssystems steuern, andere über die jeweilige App und wieder andere erfordern die Anpassung der Einstellungen über eine Webplattform. Nehmen Sie sich die Zeit und schränken Sie die Berechtigungen der Apps soweit wie möglich ein – z.B. kein dauerhafter Zugriff auf die Kamera, das Mikrofon, die Datenablage, etc.
Wie allgemein bekannt ist, merkt sich der Browser jede Suchanfrage, jede besuchte Website und bei einigen sogar jeden Login. Da hilft auch kein Neustart des Smartphones, damit dieser all das vergisst. Vielmehr hilft es, wenn man explizit in den Einstellungen des Browsers seiner Wahl die Einstellung vornimmt, dass dieser den Verlauf, die hinterlegten Cookies und Daten nach jedem Schließen automatisch löscht.
Der Sperrbildschirm ist für viele Apps der Ort, an dem angezeigt wird, dass eine neue Nachricht eingegangen ist, ein Anruf verpasst wurde, die nächste Besprechung ansteht oder dass unsere Social Media Seite besucht wurde. Aber jeder Zugriff einer App auf den Sperrbildschirm verringert ihre Sicherheit und schadet ihrer Privatsphäre. Dabei sollte der Sperrbildschirm genau zwei Dinge erfüllen – 1) Ihnen erlauben Notrufe zu tätigen und 2) das Gerät zu entsperren.
Machen Sie es unautorisierten Dritten so schwer wie möglich, Zugriff auf Ihr Smartphone zu erlangen. Die Eingabe des langen Entsperrcodes wird innerhalb kürzester Zeit zur Routine und geht in den Automatismus über. Andere werden hingegen an der Eingabe verzweifeln und somit an Ihre sensiblen Daten nicht ohne weiteres rankommen.
Beim Teilen der Daten geht es nicht nur um die Daten im üblichen Sinne (Fotos, Dokumente, Kontakte, etc.), sondern auch um solche wie z.B. Ihre Standortdaten. Überlegen Sie sich, ob es tatsächlich nötig ist die Standortdienste auch dann aktiviert zu haben, wenn Sie diese nicht benötigen. Wenn Sie nicht unbedingt die ganze Zeit online sein müssen, dann deaktivieren Sie zusätzlich Ihre Daten-/Wi-Fi-/Bluetooth-Verbindungen.
Die physische SIM-Karte ist der kryptografische Schlüssel für Ihre Telefonanrufe, Nachrichten und womöglich sogar für einige Ihrer 2FA und Benutzerkontenwiederherstellung. Machen Sie es unautorisierten Dritten so schwer wie möglich, Zugriff auf all Ihre Daten zu erhalten. Versehen Sie Ihre SIM-Karte mit einem PIN, sodass die Daten auch bei einem Gerätewechsel noch geschützt sind.
Wenn Sie einige der erwähnten Verhaltensregeln beachten sind Sie schon auf einem guten Weg zu mehr Sicherheit, wenn Sie alle beachten, dann haben Sie einen großen Schritt in Richtung Sicherheit gemacht. Möchten Sie jedoch von so vielen Vorteilen der Mobile Cybersecurity wie möglich profitieren, lohnt es sich in eine Mobile Cybersecurity Lösung zu investieren, die eine breite Palette an Einstellungen und Mechanismen zur Erkennung und Abwehr von Schadsoftware, sowie zur Steuerung des Verhaltens des Systems und der Apps anbietet.
Folgen Sie uns auf unseren Social Media Kanälen und teilen Sie diesen Beitrag mit anderen:
Autor VICARDION