Knapp jeder zweite Finder eines Smartphones hat keine Skrupel, sich die Onlinebanking-App des Besitzers anzusehen. Darauf lässt ein Experiment von Scott Wright schließen, das er im Auftrag von Symantec durchgeführt hat. Für das Honey Stick Project (PDF) wurden 50 präparierte Smartphones in fünf nordamerikanischen Städten „verloren“: New York City, Washington, Los Angeles, San Francisco (alle USA) und Ottawa (Kanada). Zuvor platzierte Wright darauf falsche Geschäfts- und persönliche Daten – zusammen mit einer Möglichkeit, zu überwachen, was damit passiert.
Wie aus Wrights Studie hervorgeht, können Smartphone-Besitzer weder damit rechnen, dass ein Finder mit ihnen Kontakt aufnimmt, noch damit, dass ihre Daten unangetastet geblieben sind – selbst wenn sich der Finder gemeldet hat. Es besteht demnach eine „sehr hohe Wahrscheinlichkeit“, dass ein Fremder versucht, sowohl persönliche als auch geschäftliche Daten abzurufen.
Insgesamt versuchten 96 Prozent der Finder, auf das Gerät zuzugreifen. 50 Prozent starteten einen Versuch, den Besitzer des „verlorenen“ Geräts ausfindig zu machen, und hinterließen ihre Kontaktdaten. Neun von zehn Personen starteten persönliche Apps und griffen auf persönliche Daten zu; sechs von zehn Findern versuchten, Social-Media-Anwendungen und E-Mails zu öffnen; acht von zehn wollten klar als geschäftlich ersichtliche Daten einsehen – etwa eine Datei, die mit „Personal Gehälter“ gekennzeichent war.
Ziel der Studie war es, zu zeigen, worauf sich Smartphone-Nutzer einstellen müssen, falls ihnen ihr Gerät abhanden kommt. „In der heutigen Welt müssen Privatnutzer und Unternehmen die sensiblen Informationen auf Mobilgeräten schützen“, schreibt Symantec. Geräte ließen sich ersetzen, die Informationen darauf seien aber ein Risiko, wenn man keine Schritte setze, sie zu schützen.
„Die Chancen, ein gestohlenes Smartphone wiederzubekommen, stehen bei nahezu null“, schreibt Symantec-Mitarbeiter Kevin Haley in einem Blogeintrag. „Aber was ist mit verloren gegangenen Telefonen? Wie stehen die Chancen, dass ein auf dem Rücksitz eines Taxis oder am Zeitungsstand vergessenes Handy zurückgegeben wird? Und worauf sollten sich die Leute einstellen, was mit den Geräten und – viel wichtiger – mit den Informationen passiert, die darauf gespeichert sind?“
Symantec empfiehlt Unternehmen, genaue Regeln aufzustellen, wie ihre Mitarbeiter mit Mobilgeräten umzugehen haben – und diese auch durchzusetzen. Als Beispiel nennt Haley die verpflichtende Installation von Bildschirmsperren, die sich mittels Passwort aktivieren lassen. Zudem sollten Firmen über die Risiken aufklären.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…