Fakultät/ Institut/ Projekt/ Zentrum XYZ
Mobile Geräte
Dr. Robert Formanek
Agenda
1. Einführung
2. Mobile Geräte (Notebooks, mobile Datenträger, Smartphones)
3. Praktische Tipps
4. WLAN
5. Generelle Hinweise für mobile Geräte
6. Anhang
Bankgeschäfte, Whats-App, Shopping - Vermehrt werden zum Erreichen solcher
Netzwerke Smartphones und Tablets genutzt. Das ist praktisch aber gefährlich,
denn die Schutzeinrichtungen des stationären PCs kommen dabei häufig nicht zur
Geltung. Mit jeder Aktion werden unkontrolliert persönliche oder sensible Daten
an Dritte gesendet und möglicherweise ausgewertet oder missbraucht.
Funktionen wie GPS und WLAN zeigen zusätzlich den aktuellen Standort an.
Quelle: Statista – Das Statistik-Portal, 2017
Quelle: Statista – Das Statistik-Portal, 2017
Umfrage zu befürchteten Risiken der Internetnutzung. 1730 Befragte, 14-24 Jahre, Statista, 2019
Mobile Geräte
Alle Geräte, die Daten speichern, beweglich sind und an der Universität benutzt
werden, sind im weiteren Kontext als „mobile Geräte“ bezeichnet. Hier zählen
unter anderem Notebooks, Chipkarten, USB-Sticks und Smartphones & Tablets.
Mobile Geräte werden sowohl im Privatbereich als auch bei der täglichen Arbeit
an der Universität Hohenheim eingesetzt. So ist es möglich, dass sich auf ein und
demselben Gerät neben privaten Daten und Anwendungen des Benutzers auch
sensible Daten des Lehrstuhls, der Fakultät oder der Verwaltung befinden.
Grundsätzlich unterliegen mobile Geräte und die auf ihnen gespeicherten Daten
den gleichen Sicherheitsbestimmungen wie alle anderen IT-Systeme der
Universität Hohenheim.
Um zu verhindern, dass Daten missbraucht werden können sollte ein
Verschlüsselungsprogramm eingesetzt werden. Die Sicherheit der
Verschlüsselung hängt dabei von drei Punkten ab:
Der verwendete Verschlüsselungsalgorithmus muss so konstruiert sein, dass
es ohne Kenntnis des verwendeten Schlüssels nicht möglich ist, Daten
einzusehen.
Das Passwort ist geeignet (zufällig, mehrere Zeichensätze, „lang“).
Der Verschlüsselungsalgorithmus, Daten und Passwort dürfen nicht zusammen
auf dem gleichen Datenträger gespeichert werden.
Android > 5
Das Apple iPhone bietet eine Hardware-Verschlüsselung, welche als
„transparente“ Black-Box fungiert und alle Daten während des Transports
zwischen Speicher und CPU verschlüsselt.
Aktivieren Sie den Passwortschutz unter «Einstellungen» - «Touch ID und Code».
Schränken Sie den AirDrop-Zugriff für schnellen Datenaustausch ein: Ziehen Sie
bei gesperrtem Gerät das «Schnellzugriff-Menü» vom unteren Bildschirmrand
hoch, tippen Sie auf «AirDrop» und wählen Sie «Aus» oder «Nur Kontakte».
Weitere Details finden Sie bei Apple.
Apple iPhone 4 (iOS < 9) iPhone 5 (iOS > 9)
Das Installieren von Apps ist grundsätzlich problematisch, denn sie können
Sicherheitsfunktionen deaktivieren oder Daten erfassen, die für die spezielle
Anwendung nicht notwendig sind.
Forscher der Universitäten Indiana und Penn State überprüften mehr als 1,2
Millionen Apps aus 33 App Stores (Google Play, Amazon Appstore, Samsung
Galaxy Apps). Dabei entdeckten sie 127.429 verdächtige Apps, wobei gängige
Virenscanner keinerlei Warnmeldungen ausgaben (Finding Unknown Malice in 10
Seconds: Mass Vetting for New Threats at the Google-Play Scale).
Beziehen Sie Apps nur aus offiziellen App-Stores und lesen Sie sich bei der
Installation die eingeforderten Berechtigungen aufmerksam durch.
Die meisten Smartphones stellen installierte Programme im Programm-
Manager dar – auch FlexiSpy. Die Software agiert auch unter dem Namen
"RBackupPRO".
Sollten Sie Software vorfinden, die Ihnen unbekannt ist, so vergewissern Sie
sich beim Hersteller, welche Funktion das Programm bereitstellt.
Abhörfunktionen sind in der Regel nicht auf eine Internet-Verbindung
angewiesen. Überprüfen Sie Ihre Telefonrechnung. Spionageprogramme
hinterlassen Spuren.
Tastaturen – können aufzeichnen und weiterleiten.
NetGuard verweigert Apps in
„Wlan“ oder „mobile Daten“ Zugriff
zum Internet.
https://www.netguard.me/
Mit Clueful erhalten Sie Informationen der an den Hersteller der
Software (oder andere Stellen) übermittelten Daten.
Die Spracherkennung hört Sie immer …
Bei Apple iPhone sollte der
Zugriff von Siri im Sperrzustand
deaktiviert werden.
Erstellte Bilder beinhalten
viele Informationen ...
Praktische Tipps
Die Universität Hohenheim stellt ihren Beschäftigten Smartphones oder
Notebooks (Laptops, Tablets) zur Verfügung. Folgendes sollten Sie beim Einsatz
beachten:
Regelmäßig alle Daten sichern und Gerät, wenn möglich, verschlüsseln.
Regelmäßig (monatlich) mit dem Netz in Hohenheim verbinden, um Software-
Updates und Konfigurationsänderungen zu ermöglichen.
Virenschutzprogramm mehrmals täglich aktualisieren.
Bei Fehlermeldungen IT-Servicedesk benachrichtigen.
Notebook und Login-Informationen an Dritte weitergeben.
Die Konfiguration des Notebooks selbständig verändern.
„Eigenmächtig“ Programme installieren.
Das Gerät von Dritten (z. B. Familienangehörigen) benutzen lassen.
Geräte unbeaufsichtigt lassen.
Trotz Vernetzung, E-Mail und Internet kann es notwendig sein, Daten zwischen
zwei nicht verbundenen Rechnern auszutauschen. Zu diesem Zweck werden
üblicherweise mobile Datenträger wie CDs/DVDs oder USB-Sticks verwendet
(auch MP3-Player, Smartcards und Chipkarten können hierfür benutzt werden).
Daten sollten mit TrueCrypt, BoxCryptor, DiskDecypher o. ä. Werkzeugen
verschlüsselt werden.
Mobilen Datenträger vor Verwendung mit aktuellem Virenscanner untersuchen.
Mobile Datenträger an einem sicheren Ort aufbewahren.
Smartphones und Tablets sind mit umfangreichen, computerähnlichen
Funktionen, ausgestattet. Folgendes sollten Sie beim Einsatz beachten:
Beim Einschalten sollte standardmäßig eine PIN-Abfrage erfolgen, welche sich
von der PIN der Mobilfunkkarte unterscheidet.
Alle nicht zum Telefonieren benötigten Kommunikationsmöglichkeiten des
Gerätes sollten standardmäßig deaktiviert sein (NFC, Bluetooth, WLAN).
Es sollten keine unverschlüsselten Daten gespeichert werden (z. B.
Notenspiegel).
Mobile Geräte können leicht verloren oder gestohlen werden – vertrauliche und
persönliche Daten sind dann in falschen Händen.
Verlust wird möglicherweise nicht sofort bemerkt.
Vertrauliche Informationen können unkontrolliert missbraucht werden.
Die Umstände sind schwer nachzuweisen.
Es entsteht zumindest ein monetärer Schaden.
Der „Finder“ hat viel Zeit, die Daten zu analysieren.
WLAN
Bei Wireless LAN (WLAN) handelt es sich um eine Funknetzwerktechnik, welche
wie ein normaler, aber kabelloser, Netzwerkzugang funktioniert.
Ist die Funkverbindung nicht verschlüsselt, werden alle Daten, also evtl. auch
Passwörter, im Klartext übertragen und können von Angreifern einfach mitgelesen
werden.
Generelle Hinweise für mobile Geräte
Nicht mehr genutzte Programme, Apps und Dateien sollten gelöscht werden –
auf dem PC, den mobilen Geräten und in Online-Speichern.
Von Ihnen gelöschte Daten sind physikalisch oftmals weiterhin vorhanden (z.
B. im Papierkorb). Löschen Sie den Inhalt des Papierkorbs regelmäßig.
Ein Werkzeug zur Unterstützung ist Ccleaner für Windows und Macintosh bzw.
BleachBit für Linux & Windows.
Den Verlust des Endgeräts unverzüglich Ihrer/Ihrem Vorgesetzten und IT-
Service-Desk mitteilen.
Durch Geräteverlust, Unachtsamkeit oder auch Erpressungs-Trojaner können
Daten für immer verloren gehen.
Deshalb sollten Sie ihre Daten durch regelmäßige Datensicherungen auf
eigens dafür genutzten Speichermedien wie externen Festplatten oder USB-
Sticks sichern.
Um zu gewährleisten, dass die Daten tatsächlich sicher gespeichert wurden,
sollte geprüft werden, ob sich die Datensicherungen wiederherstellen lassen.
Aus Bequemlichkeit werden oft gleiche Passwörter für verschiedene Dienste
genutzt. Zugangsdaten für Geräte oder Online-Konten sollten individuell sein.
Sie sollten regelmäßig prüfen, ob alle Programme auf dem aktuellsten Stand
sind.
Über zu großzügig ausgelegte Benutzerrechte können Schadprogramme
umfassend auf Geräte zugreifen. Der Umfang von Benutzer- und
Zugriffsrechten sollte daher regelmäßig überprüft werden.
Mobile Endgeräte können unter Umständen automatisch Standortdaten
erheben und speichern, zum Beispiel zur Navigation. Deaktivieren Sie
Ortungsdienste (GPS-Funktion) Ihres mobile Gerätes und aktivieren Sie sie nur
dann, während Sie Navigationsfunktionen oder ähnliche Dienste tatsächlich
nutzen.
Deaktivieren Sie bei sensiblen Besprechungen das Handy und entfernen Sie
den Akku. Das „umfunktionieren“ mobiler Geräte ist unter Umständen ein
„Feature“ (Siri, Cortana).
Backup-Funktion, welche die eigenen Daten auf einem Server des Handy-
Herstellers speichern, mit Bedacht benutzen.
Passwortschutz bzw. PIN-Abfrage aktivieren.
Mobile Datenträger auf Viren untersuchen.
Mobile Geräte sicher aufbewahren.
Regelmäßig Software-Updates installieren und Konfiguration überprüfen.
Alle drahtlosen Kommunikationsmöglichkeiten möglichst deaktivieren.
Verlust von mobilen Geräten umgehend melden.
Keine selbständigen Konfigurationsänderungen durchführen.
Keine vertraulichen oder sensiblen Daten speichern, es sei denn, sie sind
verschlüsselt.
Anhang 1 – Seminare zur IT-Sicherheit
Verschlüsselung leichtgemacht
Dienstag, 26. Februar 2019, Multimedia Raum Alte Botanik, 10:00 Uhr - 11:30 Uhr
Anhang 2 – Ansprechpartner
IT-Sicherheit
https://it-sicherheit.uni-hohenheim.de, Telefon 24440
Dr. Robert Formanek, [email protected]
IT-Service-Desk
https://kim.uni-hohenheim.de/it-service-desk, Telefon 24444
Datenschutz
Datenschutzbeauftragter Bernhard Witt, [email protected]
Stabsstelle Datenschutz, [email protected]
Anhang 3 – Weitere Informationen
Extracting Qualcomm's KeyMaster Keys - Breaking Android Full Disk Encryption:
https://blog.compass-security.com/2016/10/android-7-0-security-features-direct-
boot/
Mit dem Smartphone sicher in den Frühling:
Frühjahrsputz für Smartphones
Virenscanner:
https://www.avast.com/free-mobile-security (Android, iOS)
http://www.kaspersky.com/ (Android, iOS),
http://www.bitdefender.de/ (Android)
Smartphone Security Checker (Spectre-Test) :
https://www.ricompro.it/smartphone-security-check-android-iphone-iOS/
Fakultät/ Institut/ Projekt/ Zentrum XYZ
Vielen Dank für Ihre Aufmerksamkeit