Land

Smartphones, Tablets & Co

Neben technischen Bedrohungen – neue Geräte und neue Systeme öffnen natürlich auch neue Angriffswege – spielt im Zeitalter mobiler Endgerät auch der Faktor „physischer“ Zugang eine Rolle.

Zusätzlich zur steigenden Anzahl an Malware für mobile Betriebssysteme bergen mobile Geräte auch ein erhöhtes Risiko für Profiling: Mit GPS-Koordinaten lassen sich beispielsweise genaue Standort-Protokolle erstellen und Personen auf den Meter genau überwachen.

Über den Missbrauch von Geopositionen und Metadaten hinaus lassen sich im Wesentlichen vier Angriffsbilder zeichnen:

  1. Funktionseinschränkungen oder -beschränkungen, Abschaltungen
  2. „Remote Control“ des Systems
  3. Diebstahl oder Manipulation von Daten/Identität
  4. Redirect oder Aktivierung auf/von Mehrwert-Dienste(n)

Angriffscodes werden meist unbemerkt mit „regulären“ Programmen, beispielsweise Spielen, geladen. Außerdem erlaubt Android das Installieren von Handy-Software über den Google-Account – das User-Einverständnis passiert dabei also bereits im Browser. Wenn ein Google-Account gehackt oder die Zugangsdaten gephisht wurden, ist damit auch das verknüpfte Smartphone oder Tablet in der Kontrolle des Angreifers.

Smartphones werden immer mehr wie Computer genützt, sollten also ebenso gut gegen Angreifer und Schädlinge abgesichert werden:

  • Vermeiden Sie (nicht nur aus Gründen des Diebstahlschutzes), Ihre mobilen Endgeräte unbeaufsichtigt zu lassen 
  • Schützen Sie Ihr Handy und Tablet wie auch Ihren Computer mit Passwörtern
  • Achten Sie bei der Eingabe von Passwörtern oder privaten Daten auf neugierige Augen
  • Laden Sie einen für Ihr Betriebssystem optimierten Virenscanner eines bewährten Herstellers herunter und sichern Sie sich mittels SMS-Fernsteuerung vor Fremdzugriffen auf Ihre Daten ab
  • Surfen Sie niemals ungesichert im Wireless Netz, verwenden Sie immer https-Verbindungen
  • Laden Sie keine Apps von Drittanbietern herunter
  • Hinterfragen Sie die Berechtigungen, die Apps einfordern, kritisch –lassen Sie im Zweifelsfall die Finger von der Software und fragen Sie beim Entwickler nach

 

zurück zur Übersicht

© 2017 IKARUS Security Software GmbH