Schwachstellen der Geräte selbst

(MA) Mobile Endgeräte bringen einige Risiken mit sich, da durch die Komplexität der Geräte verschiedene Schwachstellen möglich werden. Diese Schwachstellen können sich auf verschiedene Weisen zeigen und bereits bei Fehlern in der Programmierung der Gerätesoftware implementiert worden sein. Als Exploit bezeichnete Befehle werden von Angreifern auf Schwachstellen gelenkt und können kleine, aber auch gravierende Schäden verursachen. Informieren Sie sich vor der Anschaffung eines Gerätes über die Update-Politik des Herstellers (Häufigkeit und Qualität der Software Updates, Dauer des Update-Supports). Vermeiden Sie auch jegliche Speicherung von sensiblen Daten auf End-of-Life Geräten.

Schwachstellen von Applikationen & Browsern

Applikationen stellen hierbei eine nicht unerhebliche Gefahr dar. Bei der Entwicklung von Apps können Schwachstellen entstehen, wie z.B. eine unsichere Kommunikation zwischen Apps, eine unsichere Datenspeicherung und keine oder falsche Nutzung von Plattform-Sicherheitsfeatures. Etwa 40% der Apps haben Schwachstellen, da die Priorität der Entwickler oftmals bei neuen Features und Exklusivität liegt und nicht bei der Sicherheit. Das Installieren von Apps aus unsicheren Quellen sollte immer vermieden werden, da das sogenannte ‚Sideloading‘ sehr gefährlich ist. Um sich vor Angriffen über Applikationen zu schützen, sollte stets auf die Berechtigungen, die man einer App gewährt, geachtet werden. Im Notfall können diese auch manuell überprüft werden. Die sofortige Entfernung ungenutzter Apps ist empfehlenswert. Um sich grundsätzlich bei der Nutzung von Browsern zu schützen, sollten Sie die automatischen Downloads ausschalten, damit keine schädlichen Daten heruntergeladen werden können. Außerdem sollten Sie ausschließlich bekannte Browser verwenden. Die Nutzung von Antivirus Schutzprogrammen und Firewalls ist nur bedingt und beschränkt möglich. Des Weiteren können durch Probleme bei den Synchronisationsprotokollen auch Angriffe über eine physische Verbindung wie eine USB-Schnittstelle ermöglicht werden.

Malware

Eine weitere Art von Gefahr ergibt sich aus den verschiedenen Typen von Malware (= Malicious Software), die alle darauf abzielen Schaden an Computern oder Netzwerken zu verursachen (z.B. Viren, Würmer, Trojaner, SMS-Malware, Adware, und viele mehr). Hierbei wird beispielsweise Adware in Pop-Up Werbungen versteckt oder aber SMS-Malware als SMS, z.B. falsche DHL Benachrichtigung, versendet. Eine der häufigsten und ältesten Angriffsformen im privaten Rahmen, aber auch bei Unternehmen ist das Phishing. Hierbei konzentrieren sich die Angreifer oft gezielt auf mobile Endgeräte, da diese aufgrund verschiedener Aspekte, wie z.B. Apps, Displaygröße und verschiedener Kommunikationsdienste, besonders gefährdet sind. Bei einem Phishing-Angriff und auch bei Angriffen wie SMS-Malware wird häufig nach persönlichen Daten gefragt. Daher sollte die Weitergabe von vertraulichen Daten jederzeit vermieden werden. Prüfen Sie auch stets den Absender, falls Sie sich unsicher sind. Sie sollten auch vom Teilen sensibler Daten über öffentliche Netzwerke absehen.

Social Engineering & Physische Bedrohungen

Social Engineering Angriffe wie z.B. SIM-Swapping, bei der der Mobilfunkanbieter getäuscht wird und dieser im schlimmsten Fall vertrauliche Informationen wie die Mobilfunknummer an den Angreifer herausgibt und somit den Nutzer angreifbar macht, können für den Nutzer ebenfalls ein erhebliches Risiko darstellen. Prüfen Sie deshalb vor Auswahl Ihres Mobilfunkanbieters, deren Schutzmaßnahmen gegen solche Angriffe. Oft werden auch Ladekabel an öffentlichen Ladestationen infiziert und greifen bei einer Verbindung das mobile Endgerät an. Daher ist von einer Nutzung eines Ladekabels, welches nicht Ihr eigenes ist, abzuraten. Des Weiteren fallen mobile Endgeräte oft Wifi und Bluetooth Angriffen zum Opfer. Auch eine physische Bedrohung wie zum Beispiel Diebstahl ist besonders bei Smartphones und Tablets gefährlich. Sobald ein Dieb das mobile Endgerät besitzt, besitzt er theoretisch auch die darauf gespeicherten Daten. Hierbei sind Schutzmaßnahmen wie Geräteverschlüsselung, Diebstahlschutz, Aktivierungssperre und eine Zwei-Faktor-Authentifizierung hilfreich, um die Daten auf dem Gerät zu schützen. Um einen Verlust Ihrer Daten zu vermeiden, bedenken Sie regelmäßig ein Backup und eine Datensicherung durchzuführen. Um sich innerhalb des Unternehmensumfeldes zu schützen, sollten Policies erstellt werden, um Gegenmaßnahmen zu definieren und mobile Geräte zu schützen.