Mit zunehmender technischer Ausstattung und Nutzung von mobilen Endgeräten nimmt das Bedrohungspotenzial ständig zu. Wie ein Personalcomputer sind auch mobile Endgeräte vor Angriffen zu schützen.

 

Kommt der Angreifer in den Besitz eines mobilen Endgerätes, so erhält er die volle Kontrolle über die Gerätehardware. Das Gehäuse kann geöffnet werden, um Manipulationen an der Hardware vorzunehmen. Der geräteinterne Speicher kann unter Umgehung aller Betriebssystemkontrollen ausgelesen und neu beschrieben werden. Durch das Einbringen von Zusatzhardware in das Gerät kann mit einem zusätzlichen Speicher und Kommunikationsmodul die Arbeit des Anwenders ausspioniert, protokolliert und versendet werden. Das Gerät muss dem Besitzer nur noch unbemerkt untergeschoben werden und der Datenmitschnitt kann beginnen.

Das Betriebssystem eines mobilen Endgerätes muss vielfältige Aufgaben und vor allem ein effizientes Energiemanagement übernehmen. Durch die zahlreichen Schnittstellen (Infrarot, WLAN, Bluetooth, USB und digitale Speicherkarten) ist eine ausreichende softwaregestützte Zutrittskontrolle erforderlich. Hier können herstellerbedingte Sicherheitslücken im Betriebssystem sehr schnell ausgenutzt werden.

Beim Surfen im Internet und mit der Installation von vermeintlich harmlosen Programmen (Apps) kann Schadsoftware auf das mobile Gerät gelangen. Dabei wird aus dem Gerät ein virtuelles Werkzeug der Angreifer, das eigenständig Daten empfangen, verändern und weiterleiten kann. Der Nutzer bekommt davon in der Regel keine Kenntnis.

Meine Tipps für Sie:

  • Überprüfen Sie daher regelmäßig beim Gerätehersteller den Softwarestand nach neuen Updates und spielen Sie diese umgehend ein.
  • Deaktivieren Sie grundsätzlich alle nicht benötigten drathlosen Schnittstellen.
  • Verwenden Sie ein sicheres Passwort für den Zugriff auf Ihr Gerät.
  • Achten Sie auf ungewöhnliches Verhalten Ihres Mobilfunkgerätes.
  • Setzen Sie aktuellen Virenschutz, Anti-Spyware und Personal Firewall ein.
  • Verwahren Sie Ihr mobiles Endgerät an einem sicheren Ort und überlassen Sie es nur vertrauenswürdigen Personen.
  • Berücksichtigen Sie diese Manipulationsmöglichkeit auch beim Kauf eines Mobilfunkgerätes im Internet, z.B. über Auktionsplattformen.
  • Installieren Sie nur ausgesuchte Apps von sicheren Herstellern.

Informationen zum Basisschutz für Ihr Handy sowie Schutz für Ihren PC finden Sie auf unserer Homepage.

Tipps zum sicheren Mobile Banking lesen Sie in meinem nächsten Artikel.