Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sicherheit für Mobilgeräte

Ähnliche Präsentationen


Präsentation zum Thema: "Sicherheit für Mobilgeräte"—  Präsentation transkript:

1 Sicherheit für Mobilgeräte
Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern

2 Luft, Wasser, Nahrung... Mobilgeräte
Mobilgeräte sind längst zum integralen Bestandteil unseres Lebens geworden Mobiltelefone, Tablets, Laptops – ein Leben ohne Sie ist praktisch undenkbar. Für uns ist es zur Selbständigkeit geworden, Telefonanrufe unabhängig von unserem Standort zu tätigen, SMS zu versenden, von unterschiedlichen Standorten zu arbeiten und über unsere Handys auf Daten zuzugreifen ….. Die Mobilgeräte-Technologie ist unaufhaltsam auf dem Vormarsch. Und immer neue Funktionen, die sowohl im beruflichen als auch privaten Umfeld genutzt werden können, schießen wie Pilze aus dem Boden. Vom Zugriff auf unsere s im Zug über das Arbeiten von zu Hause aus bis hin zum Anruf bei Freunden oder Kollegen aus dem Café um die Ecke.

3 Großes Wachstum bei der Smartphone-Nutzung
400x September 2009 – 0,02 % Januar 2011 – 8,09 % Anstieg des mobilen Web-Traffics in UK 31% Aller US-Handybenutzer besitzen ein Smartphone Mobile Devices verkauft im Jahr 2010 1,6 Mrd. 72% Anstieg bei den weltweiten Smartphone-Verkäufen 2010 Wie Statistiken zeigen, steigt die Nutzung von Smartphones so schnell wie nie zuvor. Im Rahmen einer Studie von Tecmark (http://www.tecmark.co.uk/uk-mobile-internet-stats) wurde der Internet-Traffic auf unterschiedlichen Websites überwacht und ermittelt, wie oft der Zugriff über Mobilgeräte erfolgte. In den 17 Monaten zwischen September 2009 und Januar 2011 konnte ein 400-facher Anstieg von Zugriffen über Mobilgeräte beobachtet werden. Eine vor Kurzem von Gartner durchgeführte Studie deckte einen massiven Anstieg bei den Verkäufen von Smartphones auf: 2010 wurden ganze 1,6 Milliarden Geräte umgesetzt. (Gartner) Daten der Nielsen Company zeigen, dass bereits 31 % aller Handybenutzer in den USA ein Smartphone besitzen. (Nielsen)

4 Markanteilzuwachs zu Lasten traditioneller PCs
des gesamten UK Website-Traffics (nicht nur mobil) 4.5% iPhone-Traffic verantwortlich für 28% aller Tablet-Benutzer verwenden das Gerät als Hauptcomputer. Da Mobilgeräte über eine bessere Konnektivität und Funktionalität verfügen, ringen sie traditionellen Computern immer mehr Marktanteile ab und dienen bereits vielen als Hauptgerät für IT-Arbeit und Internet-Zugang. Eine von Tecmark durchgeführte Studie deckte auf, dass iPhones inzwischen 4,5 % des gesamten, und nicht nur des mobilen UK-Internet-Traffics ausmachen. Und eine Studie, im Rahmen derer im März Tablet-User befragt wurden, ergab: 28 % dient der Tablet-PC bereits als Hauptcomputer (Betanews).

5 Mein Leben ist da drin „Wenn ein Smartphone hält, was es verspricht, wird es so etwas wie ein Mensch selbst, wir entwickeln eine emotionale Beziehung zu ihm, weil es immer da ist, es ist unser Fenster zur Welt, es ist unser Sprachrohr, es ist alles, was wir sind und haben. Sie hören Leute rufen 'Mein Leben ist da drin'.“ – Stephen Fry Ein Mann, der in Großbritannien Smartphones in die Köpfe der Massen gebracht hat, ist Stephen Fry, ein Schauspieler und TV-Moderator, dem auf Twitter 2,5 Mio. Internet-Nutzer folgen. Er geht hier auf die besonderen Vorteile – und die Risiken – von Mobilgeräten ein. Im Vordergrund steht die Tatsache, dass über Mobilgeräte auf Ihr gesamtes Leben zugegriffen werden kann, ob persönlich oder beruflich. Während dies ohne Zweifel Vorteile mit sich bringt, drohen auch ernsthafte Gefahren, wenn ein Gerät nicht ausreichend gesichert oder gar infiziert wird, da in diesem Fall Ihr gesamtes Leben vor Hackern und Datendieben ausgebreitet und zum Missbrauch freigegeben wird.

6 Aber wie ist es so weit gekommen?
Die Entwicklung von Mobilgeräten schreitet schneller voran als jemals zuvor: Erster Telefonanruf über ein Mobiltelefon 1973 Erste SMS 1993 Erste Internet-Nutzung über Mobiltelefon 1999 Erster Windows-Tablet PC kommt auf den Markt 2001 Erster BlackBerry auf dem Markt 2002 Erstes iPhone auf dem Markt 2007 Erster Android OS auf dem Markt 2008 Aber wie ist es so weit gekommen? Mobilgeräte gibt es schon eine ganze Weile. Allerdings schreitet die technologische Entwicklung heute weit schneller voran als noch vor einigen Jahren. Ob Sie es glauben oder nicht: Zwischen dem ersten Mobilfunkanruf und der ersten SMS lagen ganze 20 Jahre tätigte Martin Cooper von Motorola den ersten analogen Mobilfunkanruf. Aber bis die erste SMS-Nachricht von Handy zu Handy verschickt werden konnte, sollten 20 Jahre ins Land ziehen (1993). Nur sechs Jahre später gab es in Japan die ersten Mobiltelefone mit kompletten Internet-Service. In den letzten zehn Jahren hat die technologische Entwicklung einen derartigen Sprung nach vorn gemacht, dass Mobilgeräte wie Smartphones und Tablets inzwischen zu unserem täglichen Begleiter im Privat- und Berufsleben geworden sind. 20 zwischen erstem Mobilfunkgespräch und erster SMS Jahre 6 zwischen erster SMS und erster Internet-Nutzung über ein Mobiltelefon Jahre 1 Jahr zwischen erstem iPhone und erstem Android OS

7 Verschwimmende Grenzen zwischen beruflicher und Privatnutzung
Die Grenzen zwischen beruflicher und privater Nutzung von Smartphones und Tablets sind unabhängig vom Besitzer in zunehmender Auflösung begriffen. Zugriff auf private Websites über Unternehmensgeräte Lesen beruflicher s auf Privatgeräten Zugriff auf Unternehmenssysteme von außerhalb des Büros

8 Vorteile einer beruflichen Verwendung von Mobilgeräten
Standortunabhängiges Arbeiten Zeitunabhängiges Arbeiten Gesenkte Betriebskosten Präferenz gegenüber Desktops und Laptops Dass Mobilgeräte für Unternehmen und Privatpersonen zahlreiche Vorteile haben, liegt auf der Hand. Zu diesen zählen u.a.: – Möglichkeit, standortunabhängig zu arbeiten (Personen werden nicht dadurch eingeschränkt, stets im Büro präsent zu sein) – Möglichkeit, zeitunabhängig zu arbeiten – Gesenkte Betriebskosten Oft ist es kostengünstiger, ein Mobilgerät zu warten als einen Desktop-Computer. Präferenz gegenüber Desktops und Laptops Fragen Sie Ihre Mitarbeiter, ob Sie ein Smartphone oder einen Desktop-Computer bevorzugen. Einige werden mit großer Wahrscheinlichkeit dem Smartphone den Vortritt geben. Sie profitieren im Gegenzug von: – gesteigerter Produktivität. – erhöhter Flexibilität. – beschleunigten Reaktionszeiten. – zufriedeneren Mitarbeiter. Erhöhte Produktivität Erhöhte Flexibilität Beschleunigte Reaktionszeiten Zufriedenere Mitarbeiter

9 Aber es gibt nicht nur Vorteile
Führen zu: Sicherheitsrisiken für Mobilgeräte: Datenverlust Gerätediebstahl oder -verlust Finanzdiebstahl Mobile Malware (z.B. Viren) Wie bei allen Technologien gibt es neben vielen Vorteilen auch einige Risiken. Bei Mobile Devices geht das Hauptrisiko von einem Geräteverlust oder -diebstahl aus. Wenn Geräte in die Hände Unbefugter geraten und unzureichend gesichert sind, drohen Datenverluste und Finanzdiebstähle. Datenverluste sind bei weitem die größte Bedrohung, mit der Benutzer von Mobilgeräten heutzutage konfrontiert werden. Mobile Malware und Cyberkriminalität sind allgegenwärtige Themen. Hinter diesen Bezeichnungen stehen Viren, Trojaner und sonstige Formen datenstehlender Malware, die Smartphone und Tablets infizieren können. Tatsächlich geht von diesen Schädlingen ein zurzeit eher geringes Risiko aus. Dieses wird jedoch in den nächsten Jahren zweifellos zunehmen.

10 Verlust oder Diebstahl von Geräten
Datendiebstahl Unbeaufsichtigtes Gerät Unbefugte Zugriffe Die größte Gefahr geht nicht von der Technik, sondern vom Benutzer selbst aus. Ein ungesichertes und unbeaufsichtigtes Mobilgerät, auf dem persönliche oder Unternehmensdaten gespeichert sind, kann sich zu einer gefährlichen Datenverlustquelle entwickeln, wenn es in die falschen Hände gerät. Die meisten Geräte verfügen über eine Bildschirmsperre, die nur über eine PIN oder eine bestimmte Tastenkombination aufgehoben werden kann. Ist diese Funktion jedoch deaktiviert oder hat der Benutzer sich dazu entschlossen, die Bildschirmsperre nicht einzuschalten, bleibt das Gerät ungesichert und frei zugänglich. Wenn über das Gerät Zugriff auf unterschiedliche Unternehmensanwendungen besteht und diese über eine Vorprogrammierung zur automatischen Anmeldung verfügen, sind alle Unternehmen- -Server, das Unternehmensnetzwerk, Datenressourcen und Anwendungen einem Angriffsrisiko ausgesetzt. Auch mögliche Finanzdiebstähle regen Besorgnis aus: Wenn Unbefugte ungesicherte Geräte in die Hände bekommen, können sie auf Kosten des Besitzers Einkäufe tätigen. Beispiele sind u.a. das von Apple „In-App-Purchasing“ getaufte Einkaufen über Mobilanwendungen. Einem 5-Jährigen gelang es vor Kurzem, Eimer von Schlumpfbeeren im Wert von über 100 USD für seinen Garten zu erwerben!

11 Mobil-Malware Mobil-Malware (z.B. Schadanwendungen, Trojaner usw.) steckt noch in den Kinderschuhen. Aber es gibt sie und der Fokus liegt auf Datendiebstahl: 2010: Google entfernt Banking- Malware, die Daten über mehr als 1 Mio. Android-Benutzer gesammelt hatte. 2011: Zeus-Malware für Android stiehlt Finanzdaten. Mobil-Malware wird die Bedrohung der Zukunft sein. Noch in den Kinderschuhen hat Mobil-Malware in der jüngsten Vergangenheit einen rasanten Aufstieg erlebt und dieser Trend wird sich mit großer Wahrscheinlichkeit fortsetzen. Natürlich gibt es immer noch den Virenschreiber, der getrieben von dem Streben nach persönlicher Anerkennung Schädlinge entwickelt. Viel häufiger haben wir es jedoch heute mit Kriminellen zu tun, die aus finanzieller Motivation heraus Daten stehlen. Glücklicherweise grenzt der aktuelle Mobil-Markt die Verbreitung von Malware noch ein. Da eine ganze Reihe unterschiedlicher Plattformen im Angebot sind – Apple iPhone, Google Android, RIM BlackBerry und Windows Mobile, um nur einige zu nennen – gibt es bisher kein mit Desktop-Computern vergleichbares Ziel mit „Windows-Ausmaßen“, auf das sich Malware-Autoren konzentrieren könnten. Und da führende Anbieter wie Apple und Google Anwendungsmärkte betreiben, ist es schwieriger, infizierte Programme in Umlauf zu bringen. Vor dem Hintergrund der potenziellen Belohnung (z.B. der Missbrauch von Smartphones zum Tätigen betrügerischer Einkäufe), werden Malware-Autoren jedoch früher oder später Wege finden, die heute noch existenten Hürden zu beseitigen. Einigen ist dies bereits gelungen: Im Februar 2011 wurde in chinesischen Anwendungsshops ein neuer Trojaner für Googles Android OS entdeckt, der sich als seriöses Programm ausgab. Anfang 2010 enttarnte Google auf seinem Android-Markt eine mit Malware verseuchte Wallpaper-Anwendung, die Informationen von mehr als einer Million Android-User ausspähte. Mitarbeitern der BBC gelang es mit spielerischer Leichtigkeit, eigene Smartphone-Spyware zu basteln und anhand dieser Maßnahme zu demonstrieren, wie einfach es ist, die Verschlüsselung von Mobiltelefonaten auszuhebeln, um private und vertrauliche Gespräche zu belauschen. Heutzutage stammt ein Großteil der Mobil-Malware von Drittanbieter-Websites und -Märkten. Da jedoch offene Anwendungen und webbasierte Systeme wie HTML 5 auf der Beliebtheitsskala weiter nach oben schnellen, werden Malware-Schreibern in Zukunft weniger Hürden in Form von Anwendungsmärkten und abgeschlossenen Systemen in den Weg gestellt und das Aufkommen von Mobil-Malware könnte demzufolge erheblich steigen.

12 Daten = £ $ € ¥ Kriminelle können Daten auf vielerlei Wegen zu Geld machen: Kontodaten Unternehmensdaten Diebstahl von Geldmitteln Diebstahl von Geldmitteln Erpressung Erpressung Tätigen betrügerischer Einkäufe Tätigen betrügerischer Einkäufe Weiterverkauf an Dritte Weiterverkauf an Dritte Weiterverkauf an andere Kriminelle Weiterverkauf an andere Kriminelle -Adressen Verkauf an Spammer Verkauf an Spammer Daten sind die neue Gelddruckmaschine für Kriminelle – und Daten sind mehr als je zuvor wichtigstes Unternehmensgut. Da moderne Vereinigungen von Cyberkriminellen immer mehr Geschick entwickeln, sind Bankdaten inzwischen so wertvoll geworden wie Geld selbst. Einige Methoden, mit denen Kriminelle Daten in Bares umwandeln: - BANKDATEN – werden dazu verwendet, um Geld direkt von Bankkonten zu stehlen. Häufig werden solche Daten auch an andere Kriminelle weiterverkauft, die sich in Folge am Konto bedienen. - -ADRESSEN – können an Spammer verkauft werden, die dann gezielte Spam-Kampagnen starten. - IDENTITÄTEN – werden verwendet, um Einkäufe im Namen Fremder zu tätigen (z.B. Erwerb teurer Produkte, Beantragen und Missbrauch von Kreditkarten im Namen des Opfers). Identitäten können außerdem an andere Kriminelle weiterverkauft werden, welche die Opfer ihrerseits ausbeuten oder sogar Verbrechen in deren Namen verüben. - UNTERNEHMENSDATEN – Kriminelle können Unternehmen erpressen (z.B. Rückkauf von Betriebsgeheimnissen/Datenbanken anbieten). Sensible Unternehmensdaten wie z.B. Kundendaten und Interna aus Forschung und Entwicklung können ebenfalls weiterverkauft werden. Identitäten Tätigen betrügerischer Einkäufe Tätigen betrügerischer Einkäufe Weiterverkauf an andere Kriminelle Weiterverkauf an andere Kriminelle

13 Wie sicher sind Ihre Geräte?
Worauf hätten Unbefugte Zugriff, wenn sie Ihre privaten oder Arbeitsgeräte in die Finger bekämen? Ihre Kontakte? Ihre Kontakte? Ihre Arbeits- s? Ihre Arbeits- s? Ihr Bankkonto? Ihr Bankkonto? Ihre Online-Shopping-Konten? Ihre Online-Shopping-Konten? Ihre Unternehmensdaten? Ihre Unternehmensdaten? Stellen Sie sich folgendes Szenario einmal vor. Sie lassen Ihr Smartphone, Ihr Tablet oder Ihren Laptop irgendwo liegen. Vielleicht im Zug oder im Café. Ganz egal, wo. Auf welche Daten hätten Unbefugte über Ihr Gerät Zugriff? Haben sie Zugriff auf Ihre Arbeit? Ihr Unternehmen? Ihre Freunde und Familie? Ihr Leben? Ihre Urlaubspläne? Ihre Urlaubspläne? Ihre Fotos? Ihre Fotos?

14 Mangelndes Bewusstsein
89 % sind sich nicht darüber bewusst, dass Smartphones vertrauliche Bankinformationen wie Kreditkartendaten ohne Benutzeraufforderung übertragen können. 67 % benutzen weder Tastensperren noch Kennwörter. Das Bewusstsein darüber, dass Mobilgeräte gesichert werden müssen, ist äußerst beschränkt. Viele wissen zwar, wie Mobilgeräte bedient werden. Leider heißt das noch lange nicht, dass sie sich auch der Risiken bewusst wären. Eine kürzlich von Sophos in Auftrag gegebene unabhängige Studie bestätigt, dass die meisten ihr Smartphone nicht als Risikofaktor für persönliche und berufliche Daten einstufen – 67 % haben auf ihrem Handy kein Kennwort eingerichtet, das Daten im Falle eines Verlusts oder Diebstahls schützen könnte. 65 % sorgen sich mehr um die Sicherheit ihres Laptops oder Desktop-PCs als um die Sicherheit ihres Mobilgeräts.

15 Wie Sie Ihr Mobilgerät... und Ihr Leben schützen
Die erste Grundregel besteht darin, Ihr Mobilgerät genau wie Ihren Computer zu behandeln.

16 Für Privatpersonen Entwickeln Sie ein Datenbewusstsein.
Sichern Sie Ihr Gerät. Sperren Sie Ihr Gerät ohne Ausnahme. Tauschen Sie Daten mit Bedacht aus Verwenden Sie ein komplexes Kennwort. Verschlüsseln Sie sensible Daten. Schützen Sie Ihr Kennwort vor den Blicken Unbefugter. Bleiben Sie compliant. Spielen Sie stets aktuelle Patches ein. Kennen Sie die Sicherheitsrichtlinien Ihres Unternehmens und halten Sie diese ein. Beugen Sie Malware- Infektionen vor. Halten Sie sich an diese Regeln, um Ihre Mobilgeräte – sowohl private als auch unternehmenseigene sowie Tablets – erfolgreich zu sichern. Klicken Sie nie auf Links, die Sie unaufgefordert erhalten. Denken Sie nach, bevor Sie Apps arglos downloaden. Verzichten Sie auf Jailbreaks oder Rooten

17 Für Unternehmen Definieren Sie, was erlaubt ist: Geräte, Betriebssysteme, Versionen Sichern Sie Ihren -Zugang ab. Ergreifen Sie Maßnahmen bei Geräteverlusten und -diebstählen. Verschaffen Sie sich Einsicht in verbundene Geräte und die Datennutzung. Geben Sie Usern die Möglichkeit, Ihre eigenen Geräte zu verwalten. Sichern Sie Geräte: Schreiben Sie Kennwörter vor, kontrollieren Sie Anwendungen und verwalten Sie Geräte remote. Erstellen Sie Richtlinien für die mobile Sicherheit. Hier sind 7 Maßnahmen aufgeführt, die jedes Unternehmen ergreifen sollte, um den Einsatz von Mobilgeräten sicher zu gestalten: 1. Definieren Sie, was erlaubt ist Stellen Sie eine Richtlinie auf, in der klar aufgeführt ist, welche Geräte, Betriebssysteme und Versionen unterstützt werden. Diese Richtlinie kann Benutzern, die ihr eigenes Gerät benutzen möchten, als wichtiger Anhaltspunkt für eine informierte Kaufentscheidung dienen. 2. Verschaffen Sie sich Einsicht Verschaffen Sie sich einen Überblick darüber, welche Geräte mit Ihren Unternehmenssystemen verbunden werden und wer diese Geräte einsetzt. Erstellen Sie eine Inventarliste, in der Modelle, Betriebssysteme, Netzwerk, installierte Anwendungen usw. aufgeführt werden. Bei unternehmenseigenen Geräten sollten Sie die Datennutzung überwachen, um Kosten im Rahmen zu halten. 3. Sichern Sie Geräte Schreiben Sie die Verwendung von Kennwörtern vor. Ermöglichen Sie eine zentrale Geräteverwaltung, einschl. Richtlinienbereitstellung sowie App-Installation und -entfernung. Verbieten Sie die Installation von Anwendungen aus nicht autorisierten Quellen. 4. Sichern Sie den -Zugriff ab Schreiben Sie fest, welche Geräte und Personen -Zugriff erhalten. Stellen Sie sicher, dass Sie im Bedarfsfall alle von Exchange heruntergeladenen - und Kalender-Elemente entfernen können. 5. Handeln Sie, wenn Geräte gestohlen werden oder verloren gehen Sorgen Sie dafür, dass Daten bei einem Geräteverlust entweder gesperrt oder remote entfernt werden können. 6. Nutzen Sie das Potenzial Ihrer User Geben Sie Ihren Usern die Möglichkeit, eigene Geräte so weit wie möglich selbst zu verwalten. 7. Implementieren Sie eine Richtlinie für die mobile Sicherheit Erstellen Sie eine Richtlinie und kommunizieren Sie diese in Ihrem gesamten Unternehmen. Geben Sie der Richtlinie mehr Wirkungskraft, indem Sie Schulungen und Aufklärungsveranstaltungen ins Leben rufen.

18 Was erwartet uns in der mobilen Zukunft?
Near Field Contact (NFC) Near Field Contact (NFC) Die digitale Brieftasche Die digitale Brieftasche Erweiterte Realität Erweiterte Realität Watch this space! Watch this space! Eine weitere innovative Technologie, die Usern den Alltag erleichtern soll, ist NFC (Near Field Contact). NFC birgt jedoch auch neue Risiken, da Mobilgeräte von Kriminellen immer häufiger zur finanziellen Bereicherung zweckentfremdet werden. Nun soll die NFC-Technologie auch in Mobilgeräte integriert werden: User müssen dann ihr Mobilgerät lediglich über ein Lesegerät ziehen und können so Zahlungen tätigen oder persönliche Daten weitergeben. Das Mobilgerät wird so immer mehr zum zentralen Dreh- und Angelpunkt und deckt fast alle Lebensbereiche ab. In den Augen von Cyberkriminellen steigt die Attraktivität der Geräte folglich noch. Bei der erweiterten Realität wird der Standort eines Users mit dem seiner Freunde in sozialen Netzwerken abgeglichen. So lässt sich feststellen, ob sich digitale Kontakte gerade in der Nähe befinden. Dies schafft neue Angriffsmöglichkeiten für Social Engineering. Einbrecher können so etwa herausfinden, ob ein Haus leer steht (Websites, wie „PleaseRobMe.com“, widmen sich ganz diesem Zweck). Auch die Gesichtserkennung und das Markieren von Usern auf Fotos auf Social-Media-Websites lassen die Grenzen zwischen Berufs- und Privatleben weiter schwinden. Polizisten wurden beispielsweise bereits kritisiert, weil ihre Identität durch soziale Medien und Gesichtserkennungstechnologien preisgegeben wurde. Wenn es soweit ist, sind User möglicherweise noch nicht über die Risiken informiert. Viele Unternehmen haben Computernutzungs- und Datenschutzrichtlinien eingeführt und informieren ihre Mitarbeiter in Schulungen über Rechte und Pflichten. Mobilgeräten wird hierbei allerdings oft keine Beachtung geschenkt. Es empfiehlt sich, Schulungsinhalte schon jetzt um Mobilgeräte zu erweitern und Mitarbeiter über die Gefahren aufzuklären.

19


Herunterladen ppt "Sicherheit für Mobilgeräte"

Ähnliche Präsentationen


Google-Anzeigen