Mobile Application Management

Schutz vor Spionage und Datenmissbrauch

11.06.2014
Von Sebastian Wolters

Beispiele für Bedrohungen

Im Folgenden finden Sie einige beispielhafte Bedrohungen, die Unternehmen beim Einsatz von Smartphones und Apps bedenken sollten:

1. Datenspionage durch die Cloud

Neben der massenhaften Erhebung und Speicherung von Kommunikationsdaten durch die NSA und andere Geheimdienste sind insbesondere Cloud-Dienste anfällig für Spionageattacken. Die bekannten Cloud-Anbieter haben ihren Sitz in den USA und unterliegen somit dem Patriot Act. Sie müssen die Daten ihrer Nutzer auf Anfrage der Regierungsbehörden jederzeit herausgeben, auch ohne den konkreten Verdacht einer Straftat.

Dass diese Möglichkeiten in der Vergangenheit verstärkt missbraucht wurden, ist hinreichend bekannt. Cloud-Dienste sollten nur verwendet werden, wenn der Anbieter in Deutschland oder mindestens in Europa sitzt und die abgelegten Daten hochverschlüsselt sind, so dass selbst der Betreiber keine Möglichkeit der Einsicht hat.

2. Systematische Angriffe auf E-Mail-Accounts

Im Januar 2013 berichtete die New York Times, dass über den Zeitraum von vier Monaten ihre E-Mail-Accounts systematisch ausspioniert wurden. Seit Februar 2014 wird REWE mit Daten erpresst, die ein Hacker aus dem E-Mail-Account eines Vorstandmitglieds gestohlen hatte. Ob dies über einen stationären Zugriff oder den Zugang über sein Smartphone geschehen ist, ist bisher nicht bekannt. Es macht jedoch deutlich, wie wichtig eine vernünftige Absicherung der Smartphones und Email-Apps ist.

3. Übermittlung der Standortdaten (GPS)

Die unverschlüsselte Übermittlung von Geo-Daten ist eine der häufigsten, unbemerkten Sicherheitslücken in Smartphone Apps. Für Unternehmen ergibt sich daraus das Risiko der Überwachung von Mitarbeitern und somit der Verlust vertraulicher und schützenswerter Informationen.

Hinzu kommt, dass durch die Erhebung von Standortdaten nicht nur der aktuelle Aufenthaltsort ermittelt, sondern auch der zukünftige vorhergesagt werden kann, was kürzlich Britischen Studenten eindrucksvoll geglückt ist. Sie konnten auf Basis von Telefonnummern, GPS-Verläufen, Anrufen, versendeten SMS, Adressbüchern sowie Bluetooth- und WLAN-Verbindungen bei 200 freiwilligen Smartphone-Nutzern in einer Genauigkeit von bis zu drei Metern vorhersagen, wo sich der Nutzer zukünftig befinden wird.

4. Internationale Spionage

Immer häufiger finden Sicherheitsexperten chinesische Schadsoftware auf Geräten mittelständischer Unternehmen. In diesem Fall steht das Ziel der Industriespionage im Vordergrund, was sich nicht zuletzt in der Marktüberschwemmung mit Plagiaten manifestiert. Vertrauliche Konstruktionszeichnungen und Fotos aus Forschungsabteilungen stehen hoch im Kurs.

Diese Bedrohung ist eins von vielen Beispielen, bei denen die Gefahr aus dem stationären PC-Bereich auf die mobile Infrastruktur übergeht. Einige Unternehmen schützen sich bereits vor diesen Gefahren, indem sie die Smartphone-Kameras deaktivieren. Da jedoch sensible Daten wie Fotos und Zeichnungen nicht nur per Kamera sondern über E-Mails, Cloud-Dienste oder Messenger-Apps auf die Geräte gelangen, sollte die Software-Seite ebenso gewissenhaft überprüft werden.

Zur Startseite