Nutzung von Android SmartphonesSmartphones  – ob Android, iPhone oder andere –  Sie sind im Business-Alltag nicht mehr wegzudenken. Ganz gleich, ob Freiberufler, selbstständige Unternehmer oder Angestellte; sie alle nutzen mobile Geräte. Eine Zeitlang galten die Geräte sicherer als etwa Personal Computer oder Notebooks. Doch das hat sich geändert. Die Angriffe auf Smartphones und auch Tablets nehmen zu. Dabei sind restriktive, geschlossen gehaltene Systeme weniger anfällig als eine sehr offene Hard- und Software-Architektur mit mehreren Herstellern und Anbietern.

Android Smartphones gehören zu der Kategorie der offenen Systeme mit weniger Kontrolle hinsichtlich der Herkunft der kleinen Zusatzprogramme (Apps), die man installieren kann. Für das Herunterladen von Apps wird der Google Play Store empfohlen.

Gefahren für Android Smartphones

Welche Gefahren bestehen bei einem Business-Smartphone und welche Maßnahmen sollte man ergreifen? Was sollte man vermeiden und wie kann man sich schützen?

Unseriöse Apps aus dem Google Play Store

  • Verzichten Sie auf Spiele! Nehmen Sie Abstand von Apps, die sehr tief in das System eingreifen könnten. Bevorzugen Sie bekannte Entwickler/Anbieter. Laden Sie nur Ihnen bekannte und wirklich nötige Apps auf Ihr Smartphone.
  • Ein Beispiel für ein gefährliches Spiel, das mehr als 50.000 Nutzer hatte, ist „colourblock“. Eine App, die man im Berufsalltag nicht benötigt! Anfangs hatten wir eine saubere App vor uns, doch die Entwickler hatten die Möglichkeit genutzt, um als getarntes „Update“ Malware-Komponenten hinzuzufügen. Mittels der Malware (ein Trojaner) war das Rooten verschiedener Android-Versionen möglich (mehr zum „Rooten“ später). Ganz ohne die – sonst übliche – Zustimmung des Gerätebesitzers. Vielleicht schlummern sogar immer noch infizierte Android-Geräte bei ihren Opfern, bis die nächste Attacke passiert?
  • Andere Apps, die malware-infiziert sind, können heimlich kostenintensive SMS-Nachrichten an Mehrwertdienste verschicken, die sofort wieder aus dem SMS-Speicher gelöscht werden. Man merkt einen Befall dann erst bei der nächsten Handy-Rechnung.
  • Wiederum andere böse Apps tarnen sich und gaukeln ein vermeintlich nötiges Flash-Player-Update für die Nutzung der App vor. Wenn man der Installationsanleitung folgt, kann die Folge sein, dass man gefälschte Anmeldeseiten für bestimmte Dienste erhält. Die Gauner sind meistens auf der Suche nach Login-Daten für Banken, Bezahldienste, Webmailer, Soziale Netzwerke oder Onlineshops.

Unnötige und veraltete Apps

Faustregel: Je weniger Apps sie auf Ihrem Android Smartphone haben, desto besser. Löschen Sie veraltete oder unnötige Apps sofort.

Keine Apps aus unbekannten Quellen (Drittanbieter)

Auch wenn es noch so reizvoll erscheint, verzichten Sie auf den Download von Apps außerhalb des Google Play Stores. Ein Pre-Release (vorab erscheinende Version) könnte auch mit Malware verseucht sein. Warten Sie auf offizielle Downloads.

Kontrollieren Sie Ihre Sicherheitseinstellungen: „Installation aus unbekannten Quellen“ darf nicht erlaubt sein.

Zu viele Berechtigungen für eine App

Ihr Berechtigungs-Management darf keinen Sorglos-Charakter haben. Hinterfragen Sie, warum eine App Zugriff auf Ihre Kontakte haben möchte, wenn die App keinerlei Aufgaben dafür erfüllen soll. Gehen Sie geizig mit Berechtigungen um und verbieten Sie möglichst viel und erlauben nur das Minimum, damit die App funktioniert.
Sie können auch im Nachhinein (bei aktuellen Android-Versionen) alle Berechtigungen einer App ändern.

Einfache Regeln für jedes Android Smartphone

  • Das Rooten von Android Smartphones ist zu unterlassen. Auslieferungszustand plus individuelle und sichere Einstellungen sind okay.
  • Aktuelle Hard- und Software einsetzen. Ältere Geräte oder (herstellerabhängig) veraltete Android-Versionen, die nicht mehr update-fähig sind, sollten Sie aussortieren. Als Notfall-Telefon könnten diese Geräte noch herhalten. Man kann die Altgeräte auch spenden oder man gibt sie zum Recycling.
  • So wenige Apps wie möglich, diese sollten aus vertrauenswürdiger Quelle stammen. Alle Apps sollten nur so wenige Berechtigungen wie nötig erhalten.

Mobile Device Management bei Business Android Smartphone

  • Alle mobilen Geräte sollten geschützt und auf dem neuesten Stand gehalten werden. Nutzen Sie für unternehmenseigene Smartphones und Tablets ein Tool, mit dem Sie die Geräte auf ihre Sicherheit überwachen können.
    Dazu gehört, dass keine eigenen Apps installiert werden können und die Software auf dem neuesten Stand gehalten wird. Das hört sich für die Nutzer nach einer starken Einschränkung an, ist aber der einzige Weg, um alle Daten bestmöglich zu schützen.
  • Lassen Sie keine privaten Geräte an Firmendaten heran, die nicht im Mobile Device Management integriert sind.
  • Erstellen Sie Regeln, falls Sie doch BYOD (Bring Your Own Device) erlauben möchten. Gerade in Startups oder zu Beginn bei der Gründung eines Unternehmens wird das vorkommen. Mehr Informationen über die Vor- und Nachteile von BYOD gibt es hier: Das Prinzip „Bring Your Own Device“ am Arbeitsplatz – Fluch oder Segen für die Firmen?
  • Entfernen Sie den Zugang zu Daten Ihres Unternehmens für nicht mehr Befugte. Kontrollieren Sie die Löschung von vorhandenen Daten.

Zusatzrisiko durch „Rooten“ von Android Smartphones

Es ist auch möglich, dass man sich die Installationsdateien von Apps irgendwoher als Download „besorgt“ und auf das Android Smartphone lädt. So kommen ambitionierte Nutzer an Apps, die es im Google Play Store nicht gibt.

Dazu muss man noch tiefer in die Android Software eingreifen und entsprechende Installationsmöglichkeiten freischalten. Das nennt sich Rooten.  Für viele Android-Nutzer ist das eine nützliche Funktion, mit der sie ihr Smartphone besser administrieren können, Funktionen nachrüsten oder vorinstallierte Apps löschen können.

Allerdings warnen die Hersteller, dass die Garantie durch das Rooten erlischt. Teils wird auch die Gewährleistung in Mitleidenschaft gezogen, beziehungsweise müssen die Geräte erst wieder „unrooted“, also auf Auslieferungszustand gesetzt werden, bevor die Reparaturannahme loslegt.

Es gibt jedoch nicht nur Vorteile, wenn man ein Android mit Root benutzt. Sollte beim Rooten ein Fehler passieren, kann das Smartphone sogar zerstört werden („bricken“). Ist es ein weniger schlimmer Schaden, ein „Soft Brick“, hilft es, neue Firmware zu installieren. Allerdings hat man bei einem Hard Brick nur noch Elektroschrott in der Hand. Falls das Rooten gut geht, besteht danach ständig ein erhöhtes Risiko, dass eingeschleuste Malware einen größeren Schaden anrichtet als bei einem Android ohne Root.

Beruflich eingesetzte Android Smartphones sollten ganz besonders gut geschützt und gepflegt werden. Denn hier liegt das Risiko nicht nur im Verlust oder der Zerstörung von Hard- und Software. Wenn man sich überlegt, was auf einem beruflich genutzten Smartphone für sensible Daten vorhanden sind, so könnte das weitreichende Kreise ziehen. Mobil genutzte berufliche Daten sollten nie verloren gehen oder gar in falsche Hände geraten.

Unternehmen sollten sich schützen

Unternehmen und Selbstständige sollten sich mit einer Cyber Versicherung vor zusätzlich finanziellen Verlusten schützen – wenn ein Hack durch eine Unachtsamkeit doch mal passiert ist. Denn die Hacker werden immer raffinierter.

 

Nicole Y. JodeleitAutorin dieses Beitrags:

Nicole Y. Jodeleit ist Freiberuflerin für Online-Kommunikation und schreibt auf verschiedenen Corporate Blogs über unterschiedliche Themen. Auf dem eigenen Blog Auto-Diva hat sie ihr Interesse für Autos und Technik zur Passion gemacht.