Knapp jeder zweite Finder eines Smartphones hat keine Skrupel, sich die Onlinebanking-App des Besitzers anzusehen. Darauf lässt ein Experiment von Scott Wright schließen, das er im Auftrag von Symantec durchgeführt hat. Für das Honey Stick Project (PDF) wurden 50 präparierte Smartphones in fünf nordamerikanischen Städten „verloren“: New York City, Washington, Los Angeles, San Francisco (alle USA) und Ottawa (Kanada). Zuvor platzierte Wright darauf falsche Geschäfts- und persönliche Daten – zusammen mit einer Möglichkeit, zu überwachen, was damit passiert.
Wie aus Wrights Studie hervorgeht, können Smartphone-Besitzer weder damit rechnen, dass ein Finder mit ihnen Kontakt aufnimmt, noch damit, dass ihre Daten unangetastet geblieben sind – selbst wenn sich der Finder gemeldet hat. Es besteht demnach eine „sehr hohe Wahrscheinlichkeit“, dass ein Fremder versucht, sowohl persönliche als auch geschäftliche Daten abzurufen.
Insgesamt versuchten 96 Prozent der Finder, auf das Gerät zuzugreifen. 50 Prozent starteten einen Versuch, den Besitzer des „verlorenen“ Geräts ausfindig zu machen, und hinterließen ihre Kontaktdaten. Neun von zehn Personen starteten persönliche Apps und griffen auf persönliche Daten zu; sechs von zehn Findern versuchten, Social-Media-Anwendungen und E-Mails zu öffnen; acht von zehn wollten klar als geschäftlich ersichtliche Daten einsehen – etwa eine Datei, die mit „Personal Gehälter“ gekennzeichent war.
Ziel der Studie war es, zu zeigen, worauf sich Smartphone-Nutzer einstellen müssen, falls ihnen ihr Gerät abhanden kommt. „In der heutigen Welt müssen Privatnutzer und Unternehmen die sensiblen Informationen auf Mobilgeräten schützen“, schreibt Symantec. Geräte ließen sich ersetzen, die Informationen darauf seien aber ein Risiko, wenn man keine Schritte setze, sie zu schützen.
„Die Chancen, ein gestohlenes Smartphone wiederzubekommen, stehen bei nahezu null“, schreibt Symantec-Mitarbeiter Kevin Haley in einem Blogeintrag. „Aber was ist mit verloren gegangenen Telefonen? Wie stehen die Chancen, dass ein auf dem Rücksitz eines Taxis oder am Zeitungsstand vergessenes Handy zurückgegeben wird? Und worauf sollten sich die Leute einstellen, was mit den Geräten und – viel wichtiger – mit den Informationen passiert, die darauf gespeichert sind?“
Symantec empfiehlt Unternehmen, genaue Regeln aufzustellen, wie ihre Mitarbeiter mit Mobilgeräten umzugehen haben – und diese auch durchzusetzen. Als Beispiel nennt Haley die verpflichtende Installation von Bildschirmsperren, die sich mittels Passwort aktivieren lassen. Zudem sollten Firmen über die Risiken aufklären.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…