Bundesamt für Sicherheit in der Informationstechnik

Sicherheitsirrtümer

Inhalt des Dossiers

  1. Sicherheits-Irrtümer: Internet-Sicherheit
  2. Sicherheits-Irrtümer: Mobile Sicherheit
  3. Sicherheits-Irrtümer: Computer-Sicherheit
  4. Sicherheits-Irrtümer: E-Mail-Sicherheit

Blätterfunktion

Sicherheits-Irrtümer: Mobile Sicherheit

Im zweiten Teil unserer Reihe "Sicherheits-Irrtümer im Internet" beschäftigen wir uns mit dem Thema "Mobile Sicherheit". Es existieren Dutzende Missverständnisse, die ständig wiederholt und allzu schnell als Wahrheit hingenommen werden, ohne dass sie tatsächlich belegbar sind. Das BSI hat einige gängige Irrtümer identifiziert und zeigt auf, wie die Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimiert werden können.

Irrtum 1: "Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt."

Daten in Cloud-Diensten sind nicht immer ausreichend geschützt.
Die Ablage von Nutzerdaten in Cloud-Speichern oder die automatische Synchronisation zwischen Mobilgerät und Cloud-Speicher stellt keine ausreichende Sicherung der Daten dar. Nutzer müssen bei solchen Diensten damit rechnen, dass diese Daten unverschlüsselt vorliegen und die Anbieter diese Daten ggf. für eigene Zwecke nutzen. Zwar sorgen seriöse Cloud-Anbieter für die "Sicherheit" der Daten in der Cloud, doch beim Zugriff auf diese lauern Gefahren. Zum einen können Kriminelle über Schadprogramme, die sich auf dem Smartphone, Tablet oder PC befinden, die Zugangsdaten oder sogar die Daten in der Cloud abgreifen. Zum anderen sind im Falle des Diebstahls die Cloud-Daten nur so sicher wie der Schutz des mobilen Geräts: Wenn Diebe beispielsweise nur die vierstellige PIN oder das einfache Sperrmuster knacken müssen und ihnen dies gelingt, können sie über die App bei gespeicherten Zugangsdaten auch mühelos die Cloud-Daten stehlen, verändern oder löschen. Beim Zugriff auf die Cloud über öffentliche WLANs lassen sich ebenfalls persönliche Informationen bei der Datenübertragung von Unbefugten abfangen.
Vor der Entscheidung für einen Cloud-Dienst ist im Vorfeld zu prüfen, wer der Anbieter ist, wo er seinen Standort hat und vor allem wo die Rechenzentren stehen.
Risiken des Cloud Computings und Sicherheitstipps zur Nutzung haben wir hier zusammengestellt.

Irrtum 2: "Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher."

Das stimmt leider nur teilweise.
Das Angebot kostenloser, öffentlicher WLANs beispielsweise in Bahnhöfen, Cafés oder Hotels ist verlockend, um das monatliche Datenvolumen zu schonen und dennoch unterwegs das Internet zu nutzen. Ein öffentliches WLAN ist jedoch oftmals nicht sicher, da die Datenübertragung zwischen dem mobilen Gerät und dem Router, der die Internetverbindung herstellt, zumeist unverschlüsselt erfolgt. Dabei können ungeschützte Daten abgegriffen oder Schadsoftware in das Gerät des Nutzers eingeschleust werden. Aus diesem Grund sollten über öffentliche WLANs nie vertrauliche Daten übertragen werden, es sei denn, sie werden zuvor lokal auf dem eigenen Gerät verschlüsselt oder über ein virtuelles privates Netzwerk (VPN) übertragen. Das gilt vor allem, wenn auf das Heim- oder Firmennetzwerk zugegriffen werden soll. Generell sollten Nutzer mobiler Geräte die WLAN-Funktion nur beim Gebrauch einschalten, um die Gefahr des unbefugten Zugriffs zu minimieren. Manche Geräte bieten erweiterte Sicherheitseinstellungen für die Einwahl in öffentliche WLANs.
Nach Beendigung der Verbindung sollte der Hotspot aus der Liste der bevorzugten WLANs gelöscht werden, um ein unbewusstes Einwählen zu einem anderen Zeitpunkt zu verhindern.
Sicherheitstipps für die Nutzung von öffentlichen WLANs haben wir hier zusammengestellt.

Irrtum 3: "Wenn ich mir ein neues Smartphone kaufe, habe ich automatisch ein sicheres Gerät."

Leider ist ein neues Gerät nicht automatisch sicherer.
Beim Neukauf eines Smartphones ist zum einen nicht immer die aktuelle Version des jeweiligen Betriebssystems installiert. Vor der Inbetriebnahme des Geräts ist also stets zu prüfen, ob die Firmware auf dem neuesten Stand ist, und diese gegebenenfalls direkt zu aktualisieren bis alle Updates eingespielt sind. Allerdings stellen Smartphone-Hersteller auch bei bekannten Sicherheitslücken nicht immer für alle Gerätetypen ein Update zur Verfügung, sodass diese Lücken auch bei neu gekauften Geräten teils über Monate bestehen und häufig überhaupt nicht geschlossen werden. Zum anderen sind beim Kauf oftmals die Sicherheitseinstellungen noch nicht aktiviert. Nutzer sollten diese Einstellungen überprüfen und entsprechend einrichten. Dazu gehören auch PINs, Codes oder Muster für die Sicherung der SIM-Karte und das Gerät selbst. Vor der Entsorgung des alten Geräts sollten alle Daten auf diesem gelöscht sowie die alte SIM-Karte entfernt und zerstört werden, falls diese nicht im neuen Gerät genutzt werden soll. Falls eine Verschlüsselung des Geräts angeboten wird, sollte diese aktiviert werden.
Nähere Informationen zum Schutz für Smartphone und Co. haben wir hier für Sie zusammengestellt.

Irrtum 4: "Ich habe natürlich automatische Updates und Aktualisierungen des Betriebssystems und von Apps aktiviert, daher muss ich mich um Schwachstellen nicht kümmern."

Automatische Updates sind sinnvoll, aber nicht zu jeder erkannten Sicherheitslücke steht sofort ein Update bereit.
Zwar sind die Hersteller von Betriebssystemen und Apps meistens bemüht, nach Bekanntwerden von Schwachstellen und Sicherheitslücken aktualisierte Softwareversionen bereitzustellen. Aber aufgrund der Vielzahl an Gerätetypen und im Markt befindlichen Versionen von Software und Betriebssystemen, dauert die Bereitstellung entsprechender Sicherheitsupdates eventuell länger oder es wird für bestimmte Probleme gar keines zur Verfügung gestellt. Je nach Sicherheitslücke kann es in diesem Zeitraum empfehlenswert sein, bestimmte Funktionen nicht zu nutzen oder zu deaktivieren. Selbst bei voreingestellter automatischer Aktualisierung sollten Nutzer sich stets versichern, ob die Programme wirklich auf dem neuesten Stand sind. Manche Hersteller von Apps liefern Aktualisierungen nicht für alle Betriebssystemversionen aus.
Aktuelle Informationen zu Schwachstellen und Sicherheitsrisiken erhalten Sie regelmäßig über unseren Newsletter.