{"id":180704,"date":"2016-08-21T00:23:00","date_gmt":"2016-08-20T22:23:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=180704"},"modified":"2020-04-15T13:56:52","modified_gmt":"2020-04-15T11:56:52","slug":"das-handy-als-viren-und-datenschleuder","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/08\/21\/das-handy-als-viren-und-datenschleuder\/","title":{"rendered":"Das Handy als Viren- und Datenschleuder"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Smartphones r\u00fccken in den Fokus von Hackern, aber die Mehrheit der Nutzer untersch\u00e4tzt die Gefahren durch mobiles Surfen. Dadurch werden Handys zu Viren- und Datenschleudern. Die Nutzer m\u00fcssen in puncto Datensicherheit sensibler werden. Die folgenden Informationen bzw. vier Tipps f\u00fcr sichere mobile Anwendungen sind mir bereits vor einiger Zeit von Veracode zugegangen.<\/p>\n<p><!--more--><\/p>\n<p>Die Tage, an denen jeder an einem festen Rechner sa\u00df, sind lange vorbei. Die Arbeitswelt wandelt sich stetig und es ist mittlerweile g\u00e4ngig, dass Mitarbeiter mit mobilen, tragbaren Ger\u00e4ten von verschiedenen Orten aus arbeiten. Hierbei geht es jedoch nicht nur um das \u201emobil\" sein, die Nutzung von Mobilger\u00e4ten oder darum, Mitarbeitern zu erlauben, ihre eigenen, privaten Ger\u00e4te mit dem Netzwerk zu verbinden. Vielmehr geht es um ganz neue Wege, auf denen die IT Unternehmensanwendungen bereitstellen muss. Das ist eine enorme Herausforderung \u2013 gerade wenn es um das Thema Sicherheit geht.<\/p>\n<p>W\u00e4hrend viele Computernutzer ihre Rechner gegen Viren sch\u00fctzen, k\u00fcmmert sich die Mehrheit der rund 50 Millionen Smartphone-Nutzer in Deutschland bei ihren mobilen Allesk\u00f6nnern kaum um Sicherheit und Datenfragen. Apps werden immer \u00f6fter zur Verbreitung von Malware verwendet. Dar\u00fcber hinaus ist vielen Nutzern nicht ann\u00e4hrend bewusst, wie viele Daten sie fortlaufend preisgeben, warnen Fachleute.  <\/p>\n<h3>Absicherung aller Ger\u00e4te in der Firma<\/h3>\n<\/p>\n<p>Das Ziel der Firmen-IT muss sein, alle Ger\u00e4te abzusichern und dabei die Mitarbeiter nicht bei ihrer Arbeit einzuschr\u00e4nken. Da st\u00e4ndig neue Ger\u00e4te auf den Markt kommen und die mitgebrachten Ger\u00e4te stetig wechseln, ist es nicht ausreichend, die einzelnen Endger\u00e4te im Netzwerk durch Mobile Device Management (MDM) oder Single Sign-On (SSO) abzusichern. Diese Schritte sind zwar n\u00fctzlich, reichen aber nicht aus, wenn die auf dem Ger\u00e4t vorhandenen Anwendungen nicht sicher sind. Hierbei hilft nur die Integration von Sicherheitskontrollen f\u00fcr jede mobile Unternehmens-App. <\/p>\n<h3>Tipps zur Bereitstellung mobiler Apps und Ger\u00e4te in Unternehmen<\/h3>\n<\/p>\n<p>Da die Bring-Your-Own-Device-Philosophie heutzutage in kaum einem Unternehmen vermieden werden kann, gibt Julian Totzek-Hallhuber, Solution Architect beim Anwendungssicherheits-Spezialisten Veracode, im Folgenden vier Tipps f\u00fcr die sichere Bereitstellung von mobilen Apps und Ger\u00e4ten in Unternehmen: <\/p>\n<p>1. <strong>SQL Injections<\/strong> sind immer noch eine weit verbreitete Schwachstelle. Entwickler m\u00fcssen nicht-vertrauensw\u00fcrden Input davor sch\u00fctzen, als Teil eines SQL-Befehls interpretiert zu werden \u2013 und im Grunde ist alles, was aus dem Internet kommt, als nicht-vertrauensw\u00fcrdig einzustufen. Der beste Weg, um SQL Injections zu stoppen, ist der Einsatz von <strong>parametrisierten Abfragen.<\/strong> <\/p>\n<p>2. <strong>Passw\u00f6rter<\/strong> werden immer noch zu fahrl\u00e4ssig ausgew\u00e4hlt, niedergeschrieben oder gespeichert. Am sichersten ist es, aktuelle <strong>Verschl\u00fcsselungstechniken<\/strong> anzuwenden, um Passw\u00f6rter zu sch\u00fctzen \u2013 beispielsweise einen nicht umkehrbaren Verschl\u00fcsselungsalgorithmus. Doch auch schon ein <strong>zuf\u00e4llig generierter Zahlencode<\/strong> hilft. <\/p>\n<p>3. Eine Anwendung sollte immer eine <strong>erneute Authentifizierung<\/strong> vom Nutzer erfordern, bevor eine Transaktion abgeschlossen wird. So wird ein <strong>Hijack der Nutzersitzung<\/strong> verhindert. Zudem sollte die App selbst Gebrauch von einer <strong>Multi-Faktor-Authentifizierung<\/strong> machen, sodass kein Fremder darauf zugreifen kann. Sollte dies nicht m\u00f6glich sein, kann die Authentifizierung auch entsprechend in das SSO- oder MDM-Tool eingebunden werden. <\/p>\n<p>4. Zuletzt ist es unerl\u00e4sslich, die <strong>Schwachstellen der gew\u00e4hlten Programmiersprache<\/strong> zu kennen und daf\u00fcr zu sorgen, dass der Code vor diesen sicher ist. Die g\u00e4ngigsten Schwachstellen finden sich in der <a href=\"https:\/\/web.archive.org\/web\/20200111092238\/https:\/\/www.owasp.org\/index.php\/Category:OWASP_Top_Ten_Project\">Top-10-Liste des Open Web Application Security Project (OWASP)<\/a>. Ideal w\u00e4re es, wenn die Entwickler w\u00fcssten, wie sich jede dieser Schwachstelle finden und fixen l\u00e4sst. Doch es gibt auch unz\u00e4hlige <strong>Tools (z. B. von Veracode), die beim Aufsp\u00fcren helfen k\u00f6nnen<\/strong>. <\/p>\n<p>F\u00fcr Unternehmen ist es (aus Sicher von Veracode) sinnvoll, den Angestellten zu erlauben, ihre eigenen Ger\u00e4te f\u00fcr die Arbeit zu nutzen und Unternehmensanwendungen f\u00fcr diese Ger\u00e4te bereitzustellen. Dies spart enorme Kosten f\u00fcr die st\u00e4ndige Anschaffung aktueller Firmenger\u00e4te und die Mitarbeiter k\u00f6nnen ihre Arbeitszeit und den -ort flexibler gestalten. Auch die IT hat hierdurch keinen h\u00f6heren Verwaltungsaufwand, denn auch f\u00fcr firmeneigene Ger\u00e4te m\u00fcssten die gleichen Sicherheitsvorkehrungen getroffen werden. Wichtig ist nur, dass Unternehmen sich umfassend \u00fcber m\u00f6gliche Risiken informieren und nicht davor zur\u00fcckschrecken, Hilfe in Form von Expertenfachwissen anzunehmen. Anwendungssicherheit ist unverzichtbar, machbar und vor allem bezahlbar \u2013 man kann sich nur nicht vor Angriffen sch\u00fctzen, mit denen man \u00fcberhaupt nicht rechnet. <\/p>\n<p>Weitere Informationen finden sich unter  sowie im Veracode Blog.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Smartphones r\u00fccken in den Fokus von Hackern, aber die Mehrheit der Nutzer untersch\u00e4tzt die Gefahren durch mobiles Surfen. Dadurch werden Handys zu Viren- und Datenschleudern. Die Nutzer m\u00fcssen in puncto Datensicherheit sensibler werden. Die folgenden Informationen bzw. vier Tipps f\u00fcr &hellip; <a href=\"https:\/\/borncity.com\/blog\/2016\/08\/21\/das-handy-als-viren-und-datenschleuder\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1019,5188,4328],"class_list":["post-180704","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datensicherheit","tag-handy","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/180704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=180704"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/180704\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=180704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=180704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=180704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}