Mobile Geräte - uni-hohenheim.de...Alle Geräte, die Daten speichern, beweglich sind und an der...

Post on 20-Jan-2020

0 views 0 download

Transcript of Mobile Geräte - uni-hohenheim.de...Alle Geräte, die Daten speichern, beweglich sind und an der...

Fakultät/ Institut/ Projekt/ Zentrum XYZ

Mobile Geräte

Dr. Robert Formanek

Agenda

1. Einführung

2. Mobile Geräte (Notebooks, mobile Datenträger, Smartphones)

3. Praktische Tipps

4. WLAN

5. Generelle Hinweise für mobile Geräte

6. Anhang

Bankgeschäfte, Whats-App, Shopping - Vermehrt werden zum Erreichen solcher

Netzwerke Smartphones und Tablets genutzt. Das ist praktisch aber gefährlich,

denn die Schutzeinrichtungen des stationären PCs kommen dabei häufig nicht zur

Geltung. Mit jeder Aktion werden unkontrolliert persönliche oder sensible Daten

an Dritte gesendet und möglicherweise ausgewertet oder missbraucht.

Funktionen wie GPS und WLAN zeigen zusätzlich den aktuellen Standort an.

Quelle: Statista – Das Statistik-Portal, 2017

Quelle: Statista – Das Statistik-Portal, 2017

Umfrage zu befürchteten Risiken der Internetnutzung. 1730 Befragte, 14-24 Jahre, Statista, 2019

Mobile Geräte

Alle Geräte, die Daten speichern, beweglich sind und an der Universität benutzt

werden, sind im weiteren Kontext als „mobile Geräte“ bezeichnet. Hier zählen

unter anderem Notebooks, Chipkarten, USB-Sticks und Smartphones & Tablets.

Mobile Geräte werden sowohl im Privatbereich als auch bei der täglichen Arbeit

an der Universität Hohenheim eingesetzt. So ist es möglich, dass sich auf ein und

demselben Gerät neben privaten Daten und Anwendungen des Benutzers auch

sensible Daten des Lehrstuhls, der Fakultät oder der Verwaltung befinden.

Grundsätzlich unterliegen mobile Geräte und die auf ihnen gespeicherten Daten

den gleichen Sicherheitsbestimmungen wie alle anderen IT-Systeme der

Universität Hohenheim.

Um zu verhindern, dass Daten missbraucht werden können sollte ein

Verschlüsselungsprogramm eingesetzt werden. Die Sicherheit der

Verschlüsselung hängt dabei von drei Punkten ab:

Der verwendete Verschlüsselungsalgorithmus muss so konstruiert sein, dass

es ohne Kenntnis des verwendeten Schlüssels nicht möglich ist, Daten

einzusehen.

Das Passwort ist geeignet (zufällig, mehrere Zeichensätze, „lang“).

Der Verschlüsselungsalgorithmus, Daten und Passwort dürfen nicht zusammen

auf dem gleichen Datenträger gespeichert werden.

Android > 5

Das Apple iPhone bietet eine Hardware-Verschlüsselung, welche als

„transparente“ Black-Box fungiert und alle Daten während des Transports

zwischen Speicher und CPU verschlüsselt.

Aktivieren Sie den Passwortschutz unter «Einstellungen» - «Touch ID und Code».

Schränken Sie den AirDrop-Zugriff für schnellen Datenaustausch ein: Ziehen Sie

bei gesperrtem Gerät das «Schnellzugriff-Menü» vom unteren Bildschirmrand

hoch, tippen Sie auf «AirDrop» und wählen Sie «Aus» oder «Nur Kontakte».

Weitere Details finden Sie bei Apple.

Apple iPhone 4 (iOS < 9) iPhone 5 (iOS > 9)

Das Installieren von Apps ist grundsätzlich problematisch, denn sie können

Sicherheitsfunktionen deaktivieren oder Daten erfassen, die für die spezielle

Anwendung nicht notwendig sind.

Forscher der Universitäten Indiana und Penn State überprüften mehr als 1,2

Millionen Apps aus 33 App Stores (Google Play, Amazon Appstore, Samsung

Galaxy Apps). Dabei entdeckten sie 127.429 verdächtige Apps, wobei gängige

Virenscanner keinerlei Warnmeldungen ausgaben (Finding Unknown Malice in 10

Seconds: Mass Vetting for New Threats at the Google-Play Scale).

Beziehen Sie Apps nur aus offiziellen App-Stores und lesen Sie sich bei der

Installation die eingeforderten Berechtigungen aufmerksam durch.

Die meisten Smartphones stellen installierte Programme im Programm-

Manager dar – auch FlexiSpy. Die Software agiert auch unter dem Namen

"RBackupPRO".

Sollten Sie Software vorfinden, die Ihnen unbekannt ist, so vergewissern Sie

sich beim Hersteller, welche Funktion das Programm bereitstellt.

Abhörfunktionen sind in der Regel nicht auf eine Internet-Verbindung

angewiesen. Überprüfen Sie Ihre Telefonrechnung. Spionageprogramme

hinterlassen Spuren.

Tastaturen – können aufzeichnen und weiterleiten.

NetGuard verweigert Apps in

„Wlan“ oder „mobile Daten“ Zugriff

zum Internet.

https://www.netguard.me/

Mit Clueful erhalten Sie Informationen der an den Hersteller der

Software (oder andere Stellen) übermittelten Daten.

Die Spracherkennung hört Sie immer …

Bei Apple iPhone sollte der

Zugriff von Siri im Sperrzustand

deaktiviert werden.

Erstellte Bilder beinhalten

viele Informationen ...

Praktische Tipps

Die Universität Hohenheim stellt ihren Beschäftigten Smartphones oder

Notebooks (Laptops, Tablets) zur Verfügung. Folgendes sollten Sie beim Einsatz

beachten:

Regelmäßig alle Daten sichern und Gerät, wenn möglich, verschlüsseln.

Regelmäßig (monatlich) mit dem Netz in Hohenheim verbinden, um Software-

Updates und Konfigurationsänderungen zu ermöglichen.

Virenschutzprogramm mehrmals täglich aktualisieren.

Bei Fehlermeldungen IT-Servicedesk benachrichtigen.

Notebook und Login-Informationen an Dritte weitergeben.

Die Konfiguration des Notebooks selbständig verändern.

„Eigenmächtig“ Programme installieren.

Das Gerät von Dritten (z. B. Familienangehörigen) benutzen lassen.

Geräte unbeaufsichtigt lassen.

Trotz Vernetzung, E-Mail und Internet kann es notwendig sein, Daten zwischen

zwei nicht verbundenen Rechnern auszutauschen. Zu diesem Zweck werden

üblicherweise mobile Datenträger wie CDs/DVDs oder USB-Sticks verwendet

(auch MP3-Player, Smartcards und Chipkarten können hierfür benutzt werden).

Daten sollten mit TrueCrypt, BoxCryptor, DiskDecypher o. ä. Werkzeugen

verschlüsselt werden.

Mobilen Datenträger vor Verwendung mit aktuellem Virenscanner untersuchen.

Mobile Datenträger an einem sicheren Ort aufbewahren.

Smartphones und Tablets sind mit umfangreichen, computerähnlichen

Funktionen, ausgestattet. Folgendes sollten Sie beim Einsatz beachten:

Beim Einschalten sollte standardmäßig eine PIN-Abfrage erfolgen, welche sich

von der PIN der Mobilfunkkarte unterscheidet.

Alle nicht zum Telefonieren benötigten Kommunikationsmöglichkeiten des

Gerätes sollten standardmäßig deaktiviert sein (NFC, Bluetooth, WLAN).

Es sollten keine unverschlüsselten Daten gespeichert werden (z. B.

Notenspiegel).

Mobile Geräte können leicht verloren oder gestohlen werden – vertrauliche und

persönliche Daten sind dann in falschen Händen.

Verlust wird möglicherweise nicht sofort bemerkt.

Vertrauliche Informationen können unkontrolliert missbraucht werden.

Die Umstände sind schwer nachzuweisen.

Es entsteht zumindest ein monetärer Schaden.

Der „Finder“ hat viel Zeit, die Daten zu analysieren.

WLAN

Bei Wireless LAN (WLAN) handelt es sich um eine Funknetzwerktechnik, welche

wie ein normaler, aber kabelloser, Netzwerkzugang funktioniert.

Ist die Funkverbindung nicht verschlüsselt, werden alle Daten, also evtl. auch

Passwörter, im Klartext übertragen und können von Angreifern einfach mitgelesen

werden.

Generelle Hinweise für mobile Geräte

Nicht mehr genutzte Programme, Apps und Dateien sollten gelöscht werden –

auf dem PC, den mobilen Geräten und in Online-Speichern.

Von Ihnen gelöschte Daten sind physikalisch oftmals weiterhin vorhanden (z.

B. im Papierkorb). Löschen Sie den Inhalt des Papierkorbs regelmäßig.

Ein Werkzeug zur Unterstützung ist Ccleaner für Windows und Macintosh bzw.

BleachBit für Linux & Windows.

Den Verlust des Endgeräts unverzüglich Ihrer/Ihrem Vorgesetzten und IT-

Service-Desk mitteilen.

Durch Geräteverlust, Unachtsamkeit oder auch Erpressungs-Trojaner können

Daten für immer verloren gehen.

Deshalb sollten Sie ihre Daten durch regelmäßige Datensicherungen auf

eigens dafür genutzten Speichermedien wie externen Festplatten oder USB-

Sticks sichern.

Um zu gewährleisten, dass die Daten tatsächlich sicher gespeichert wurden,

sollte geprüft werden, ob sich die Datensicherungen wiederherstellen lassen.

Aus Bequemlichkeit werden oft gleiche Passwörter für verschiedene Dienste

genutzt. Zugangsdaten für Geräte oder Online-Konten sollten individuell sein.

Sie sollten regelmäßig prüfen, ob alle Programme auf dem aktuellsten Stand

sind.

Über zu großzügig ausgelegte Benutzerrechte können Schadprogramme

umfassend auf Geräte zugreifen. Der Umfang von Benutzer- und

Zugriffsrechten sollte daher regelmäßig überprüft werden.

Mobile Endgeräte können unter Umständen automatisch Standortdaten

erheben und speichern, zum Beispiel zur Navigation. Deaktivieren Sie

Ortungsdienste (GPS-Funktion) Ihres mobile Gerätes und aktivieren Sie sie nur

dann, während Sie Navigationsfunktionen oder ähnliche Dienste tatsächlich

nutzen.

Deaktivieren Sie bei sensiblen Besprechungen das Handy und entfernen Sie

den Akku. Das „umfunktionieren“ mobiler Geräte ist unter Umständen ein

„Feature“ (Siri, Cortana).

Backup-Funktion, welche die eigenen Daten auf einem Server des Handy-

Herstellers speichern, mit Bedacht benutzen.

Passwortschutz bzw. PIN-Abfrage aktivieren.

Mobile Datenträger auf Viren untersuchen.

Mobile Geräte sicher aufbewahren.

Regelmäßig Software-Updates installieren und Konfiguration überprüfen.

Alle drahtlosen Kommunikationsmöglichkeiten möglichst deaktivieren.

Verlust von mobilen Geräten umgehend melden.

Keine selbständigen Konfigurationsänderungen durchführen.

Keine vertraulichen oder sensiblen Daten speichern, es sei denn, sie sind

verschlüsselt.

Anhang 1 – Seminare zur IT-Sicherheit

Verschlüsselung leichtgemacht

Dienstag, 26. Februar 2019, Multimedia Raum Alte Botanik, 10:00 Uhr - 11:30 Uhr

Anhang 2 – Ansprechpartner

IT-Sicherheit

https://it-sicherheit.uni-hohenheim.de, Telefon 24440

Dr. Robert Formanek, robert.formanek@uni-hohenheim.de

IT-Service-Desk

https://kim.uni-hohenheim.de/it-service-desk, Telefon 24444

Datenschutz

Datenschutzbeauftragter Bernhard Witt, bernhard.witt@uni-hohenheim.de

Stabsstelle Datenschutz, Michael.Branschaedel@verwaltung.uni-hohenheim.de

Anhang 3 – Weitere Informationen

Extracting Qualcomm's KeyMaster Keys - Breaking Android Full Disk Encryption:

https://blog.compass-security.com/2016/10/android-7-0-security-features-direct-

boot/

Mit dem Smartphone sicher in den Frühling:

Frühjahrsputz für Smartphones

Virenscanner:

https://www.avast.com/free-mobile-security (Android, iOS)

http://www.kaspersky.com/ (Android, iOS),

http://www.bitdefender.de/ (Android)

Smartphone Security Checker (Spectre-Test) :

https://www.ricompro.it/smartphone-security-check-android-iphone-iOS/

Fakultät/ Institut/ Projekt/ Zentrum XYZ

Vielen Dank für Ihre Aufmerksamkeit