Oktober 5, 2011 | Fachartikel

Die tickende Smartphone-Bombe

Die tickende Smartphone-Bombe
Kalkulationen erstellen, Präsentationen vorführen, Daten mit dem Firmenserver austauschen - Smartphones sind aus dem Businessalltag nicht mehr wegzudenken. Und die Hersteller von iPhone und Android-Geräten arbeiten bereits am nächsten Leistungssprung. Doch dieser geht zu Lasten der Sicherheit: Steigende Schäden durch Malware und Smartphoneverlust sind vorprogrammiert. 

Die Besitzer von Mobiltelefonen helfen durch den fahrlässigen Umgang mit dem Smartphone und den gespeicherten Informationen tatkräftig mit. Dies lässt die digitale Allzweckwaffe zur tickenden Zeitbombe werden, die nicht nur für die (eigene) Geldbörse gefährlich ist.

Malware macht mobil
Ähnlich wie beim Büro-Rechner erweist sich Malware als wahres Übel. Eine Infektion über Kurz-URLs ist höchst „beliebt“, da der Anwender nicht sieht, was sich hinter dem Link verbirgt. Hat ein Virus das Mobiltelefon befallen, ruft es teure Servicenummern an und liest Datenspeicher aus. Auch der Versand von SPAM-E-Mails und -SMS oder die Integration des Handys in ein globales Botnet ist möglich. Letztlich dient das Mobiltelefon immer öfter als Überträger von Malware in das Firmennetzwerk.
TIPP: Abhilfe schaffen Sicherheitslösungen, die von bekannten Herstellern wie beispielsweise ESET angeboten werden.



Lauschangriff im Äther
Die Datenverbindungen an sich gelten als weitere große Sicherheitslücke. Telefonate und Datentransfers im GSM-Mobilfunknetz können mit einfachsten Mitteln abgefangen werden. Das Einwählen per WLAN in öffentliche Netze und nicht gesicherte Hotspots erweist sich ebenso als gefährlich. Hacker „hören“ problemlos mit, kapern fremde Rechner und verbreiten Malware.

Risiken birgt auch das integrierte Bluetooth. Wer die Kopplung mit anderen Geräten automatisiert und ohne Passwort sichert, darf sich über fremden „Besuch“ nicht wundern.
TIPP: Smartphone-Anwender sollten möglichst nur gesicherte 3G-Netze verwenden. In öffentlichen WLAN-Netzen bieten HTTPS-Verbindungen und eine installierte Antivirensoftware einen soliden Grundschutz. Das Pairing von Bluetooth-Geräten ist nur in einer sicheren Umgebung und mit Secure Simple Pairing (Bluetooth ab Version 2.1) zu empfehlen.
Experten raten generell, alle Datenverbindungen zu deaktivieren, wenn sie nicht gebraucht werden. Dies schützt das Gerät und schont den Akku.

Ge-Appt oder genappt
Apps erweitern das Smartphone um jede nur denkbare Funktion. Und genau da liegt der Hase im Pfeffer. Immer öfter müssen Google und Apple verseuchte Anwendungen aus ihren App-Shops entfernen. Cyberkriminelle versuchen auf diesem Wege ihre - meist kostenlosen - Programme an den Mann zu bringen. Die Tools versprechen pfiffige Funktionen, gehen aber im Hintergrund ihrer wahren Bestimmung nach. Der Anwender merkt davon nichts und ärgert sich lediglich über eine schlechte App.
Als kritisch gelten kleine Zusatzprogramme, die sehr viele Systemfreigaben verlangen. Diese erlauben dem Entwickler/Hersteller deutlich mehr, als die Anwendung eigentlich erfordert. Sie greifen gerne auf das Adressbuch, die Verlaufshistory des Browsers oder auf Bewegungsmuster zu, die durch das GPS-Modul aufgezeichnet wurden. Diese persönlichen Daten lassen sich schnell und einfach in bare Münze verwandeln.

Beim Thema Hard- und Software raten Sicherheitsexperten dringend von sogenannten „Jailbreaks“ ab. Diese ermöglichen das Aufspielen neuer Software und Firmware auf das Mobiltelefon. Gleichzeitig hebeln sie die Sicherheitsarchitektur aus. Insbesondere modifizierte Firmware, die nicht vom ursprünglichen Hersteller stammt, ist oftmals mit zweifelhaften Applikationen bestückt.
TIPP: Grundsätzlich sollte man sich vor dem Download überlegen, welche App wirklich gebraucht wird. Für den Bezug der gewünschten Anwendungen sind die offiziellen App-Stores von Apple oder Google erste Wahl. Auch die regelmäßigen Updates der Zusatzprogramme gehören zu einem seriösen Sicherheitskonzept.
Jailbreaks und herstellerfremde Firmware haben auf Smartphones nichts zu suchen.

Zugangsdaten auf dem Silbertablett
Nur mit Passwörtern können das Gerät an sich und viele Funktionen genutzt werden. Aus Bequemlichkeit verwenden viele Anwender meistens dieselben Kennwörter, die oftmals recht einfach gestrickt sind. Im schlimmsten Falle werden die Zugangsdaten auch noch im Gerät gespeichert. Die Folgen können fatal sein: das Ausnutzen des Facebook-Accounts für Beleidigungen oder den Malwareversand, Geldtransfers über die Finanz-App, der Export sensibler Informationen oder sogar der freie Zugang zum Firmennetzwerk.
TIPP: Jedes Passwort sollte stark genug sein und nur einmal verwendet werden. Die Kombination aus Groß- und Kleinschreibung, Zahlen und Sonderzeichen hat sich bewährt. Zudem sollte man auf das Abspeichern im Gerät verzichten.

Fazit und Ausblick: Vom Smartphone zum Cash-Phone
Wer eine Sicherheitslösung wie beispielsweise ESET Mobile Security einsetzt, schützt das Smartphone sicher vor Malware. Im Falle des Geräteverlusts bewahrt sie die gespeicherten Daten vor Missbrauch und hilft, das verlorene Telefon per GPS-Ortung wieder zu finden.
Auch der vorsichtige, verantwortungsvolle Umgang mit den gebotenen Möglichkeiten des Telefons hält Gefahren in Schach.
Der richtige Schutz wird umso wichtiger, wenn sich Smartphones dank RFID-Technologie als ein gängiges Zahlungsmittel etablieren - neben Bargeld, Kreditkarte und Online-Bezahldiensten. Wenn Hacker das Konto erst geplündert haben, ist das Geschrei groß - und das „hätte ich doch...“ kommt zu spät.