Datenschutz fürs Smartphone – Verbraucherinformation der ERGO Versicherung

So sind Nutzer sicher vor Cyberattacken

Datenschutz fürs Smartphone - Verbraucherinformation der ERGO Versicherung

Smartphone-Nutzer sollten ihr Betriebssystem immer auf dem neuesten Stand halten. (Bildquelle: ERGO Group)

Chatten, shoppen, den Staubsauger steuern oder die Stromproduktion der Solarpanels tracken – mittlerweile unterstützen Smartphones ihre Nutzer mit zahlreichen Anwendungen im Alltag. Das ist praktisch, aber auch gefährlich, denn auf den Geräten sind viele persönliche und sensible Daten gespeichert. Gerade beim Smartphone ist der Datenschutz daher sehr wichtig. Worauf Nutzer achten sollten und was bei Datendiebstahl zu tun ist, erklärt Alina Gedde, Digitalexpertin von ERGO.

Einstellungen prüfen

Auf ihrem Computer oder Laptop installieren die meisten regelmäßig die aktuellen Updates für Betriebssystem und Programme. Doch wie sieht das auf dem Smartphone aus? „Auch hier sollten Nutzer ihr Betriebssystem und ihre Apps immer auf dem neuesten Stand halten“, so Alina Gedde, Digitalexpertin von ERGO. „Denn die Anbieter schließen so mögliche Sicherheitslücken.“ Außerdem gilt es, die allgemeinen Smartphone-Einstellungen zu prüfen und dabei darauf zu achten, dass die Bildschirm-Sperre sowie die PIN-Abfrage aktiviert sind. Bei einigen Modellen können Nutzer auch eine sogenannte biometrische Authentifizierung wie Fingerprint oder Gesichtserkennung einrichten. Sogenannte Wischsperren, bei denen Nutzer mit dem Finger ein bestimmtes Muster nachfahren müssen, hinterlassen oft eine Spur auf dem Display. Diese ist leicht nachzuverfolgen und daher weniger geeignet. Ortungsfunktionen sollten Nutzer deaktivieren und nur bei Bedarf einschalten. Zusätzliche Sicherheit vor Datendiebstählen bietet die Installation von Antiviren- und Antimalware-Software. Auch eine Zwei-Phasen-Authentifizierung kann für bestimmte Apps sinnvoll sein. Darüber hinaus sollten Nutzer nur Dienste verwenden, die Ende-zu-Ende-verschlüsselt sind. Befinden sich wichtige Daten auf dem Smartphone, empfiehlt Gedde, diese ebenfalls zu verschlüsseln.

Augen auf beim App-Download

Mittlerweile gibt es für fast alles eine App, die Smartphone-Besitzer einfach und oft kostenlos herunterladen können. Doch Vorsicht: Nicht alle App-Anbieter sind seriös. Die Digitalexpertin rät daher, vor dem Download die Quelle und den Anbieter gründlich zu prüfen und nur wirklich benötigte Anwendungen zu installieren. Wer sich unsicher ist, sollte nur Anwendungen aus offiziellen App-Stores laden, sich im Internet über den Anbieter informieren und Erfahrungsberichte anderer Nutzer lesen. „Es ist außerdem empfehlenswert, nur die Zugriffsrechte zuzulassen, die wirklich erforderlich sind“, erläutert Gedde. „Eine Bildbearbeitungs-App benötigt beispielsweise keinen Zugriff auf die Kontakte.“ Auch bei bereits installierten Anwendungen oder nach Updates sollten die Berechtigungen regelmäßig auf den Prüfstand – das ist in den Smartphone-Einstellungen möglich.

WLAN, Bluetooth und Co. mit Bedacht nutzen

Sich im Cafe, Hotel oder am Bahnhof schnell ins WLAN einzuloggen, ist für die meisten Smartphone-Besitzer alltäglich. „Doch vor allem öffentliche Hotspots bergen ein hohes Sicherheitsrisiko“, so die ERGO Expertin. „Wer diese nutzt, riskiert, dass Betrüger sensible Daten mitlesen können.“ Nutzer sollten sich daher nur in passwortgesicherten und verschlüsselten Netzwerken anmelden oder zumindest auf Anwendungen mit sensiblen Daten wie etwa Online-Banking verzichten. „Außerdem ist es sinnvoll, Drahtlosschnittstellen wie WLAN, Bluetooth oder NFC nur bei Bedarf zu aktivieren, um zu verhindern, dass andere sich Zugang zum eigenen Smartphone verschaffen können“, ergänzt Gedde. Auch öffentliche Ladestationen besser meiden oder nur mit sogenannten Datablockern nutzen. Das verhindert, dass Hacker Daten unbemerkt per USB auf oder vom Smartphone ziehen.

Hackerangriff erkennen und reagieren

Nicht immer ist auf Anhieb zu erkennen, dass sich Unberechtigte Zugriff auf das Smartphone verschafft haben. Läuft das Handy plötzlich deutlich langsamer, ist der Akku schneller leer, tauchen unbekannte Apps auf oder erscheinen seltsame Pop-up-Fenster, können das Anzeichen für einen Virus oder Malware sein. „Ob das Gerät gehackt wurde, können Nutzer zum Beispiel auch anhand eines auffallend hohen Verbrauchs mobiler Daten, der Handyrechnung, der Kontoauszüge oder ungewöhnlicher Aktivitäten auf den E-Mail-Konten erkennen“, so die Digitalexpertin. Ein Antiviren-Programm kann dabei helfen, Malware aufzuspüren und diese zu beseitigen. Gab es tatsächlich einen Angriff, gilt es, alle Passwörter zu ändern, gegebenenfalls bereits getätigte Transaktionen bei Banken und Co. zu melden, das Smartphone vom Internet zu trennen, die Software zu aktualisieren sowie die Berechtigungen zu überprüfen. Gedde empfiehlt außerdem, den Vorfall bei der Polizei anzuzeigen. Wer auf Nummer sicher gehen möchte, kann das Smartphone auch auf die Werkseinstellungen zurücksetzen. „Um dann Datenverluste zu vermeiden, ist es sinnvoll, auch für das Smartphone regelmäßig Back-ups durchzuführen und zum Beispiel Bilder oder Videos auf PC oder externe Festplatten zu übertragen“, ergänzt die ERGO Expertin.
Anzahl der Anschläge (inkl. Leerzeichen): 4.927

Weitere Ratgeberthemen finden Sie unter www.ergo.com/ratgeber. Sie finden dort aktuelle Beiträge zur freien Nutzung.

Das bereitgestellte Bildmaterial darf mit Quellenangabe (Quelle: ERGO Group) zur Berichterstattung über die Unternehmen und Marken der ERGO Group AG sowie im Zusammenhang mit unseren Ratgebertexten honorar- und lizenzfrei verwendet werden.

Über die ERGO Group AG
ERGO ist eine der großen Versicherungsgruppen in Deutschland und Europa. Weltweit ist die Gruppe in über 25 Ländern vertreten und konzentriert sich auf die Regionen Europa und Asien. Unter dem Dach der ERGO Group AG steuern mit der ERGO Deutschland AG, ERGO International AG, ERGO Digital Ventures AG und ERGO Technology & Services Management AG vier separate Einheiten die Geschäfte und Aktivitäten der ERGO Group. In diesen sind jeweils das deutsche, internationale, Direkt- und Digitalgeschäft sowie die globale Steuerung von IT und Technologie-Dienstleistungen gebündelt. Rund 38.700 Menschen arbeiten als angestellte Mitarbeiter oder als hauptberufliche selbstständige Vermittler für die Gruppe. 2022 nahm ERGO über 20 Milliarden Euro an Gesamtbeiträgen ein und erbrachte für ihre Kunden Netto-Versicherungsleistungen in Höhe von rund 15 Milliarden Euro.
ERGO gehört zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.

Firmenkontakt
ERGO Group AG
Sabine Saeidy-Nory
ERGO-Platz 1
40477 Düsseldorf
0211 477-3012
http://www.ergo.com/verbraucher

Pressekontakt
HARTZKOM PR und Content Marketing
Marion Angerer
Hansastraße 17
80686 München
089 99846118

NEUE PERSPEKTIVEN FÜR IHRE MARKE

Varonis auf der Hannover Messe: Mehr Datensicherheit für den Fertigungsbereich

Effektiver Schutz vor Ransomware und Datendiebstahl

Varonis auf der Hannover Messe: Mehr Datensicherheit für den Fertigungsbereich

Michael Scheffler, Country Manager DACH von Varonis Systems

Ransomware-Angriffe durch Cyberkriminelle, gezielte Industriespionage durch staatlich-unterstützte Angreifer und der Diebstahl geistigen Eigentums durch böswillige Insider stellen die Industrie in Sachen Cybersicherheit vor große Herausforderungen. Wie man durch eine datenzentrierte Sicherheitsstrategie diese und weitere Herausforderungen effektiv adressiert, zeigen die Spezialisten von Varonis Systems, Inc. (NASDAQ:VRNS) auf dem Stand ihres Partners Consulting4IT (Halle 5, Stand A36) auf der Hannover Messe (30.5. – 2.6.2022).

„Fertigungsunternehmen verfügen über sensible und ausgesprochen wertvolle Daten und werden deshalb immer häufiger zum Ziel von Angriffen. Besonders in jüngster Zeit konnten wir sehen, welche verheerenden Folgen Ransomware gerade in diesem Bereich hat und ganze Anlagen außer Betrieb setzen kann“, erklärt Michael Scheffler, Country Manager DACH von Varonis Systems. Ein Schlüssel zur Begrenzung des Schadens sind dabei die Zugriffsrechte. Wird ein Nutzerkonto kompromittiert, sind alle Dateien, auf die es zugreifen kann, in akuter Gefahr und können entwendet und/oder verschlüsselt werden. Doch gerade hier gibt es bei vielen Unternehmen noch erhebliche Defizite. So hat der Datenrisiko-Report für den Produktionssektor gezeigt, dass jeder Mitarbeitende durchschnittlich Zugriff auf gut sechs Millionen Dateien (18 % des gesamten Datenbestands) hat, wovon 27.000 sensitive Informationen wie geistiges Eigentum, Geschäftspläne und Finanzinformationen enthalten.

Ransomware ist jedoch nur die augenscheinlichste Bedrohung. Eine mindestens genauso große Gefahr für Unternehmen geht vom Diebstahl geistigen Eigentums aus. „Sicherheitsverantwortliche sollten immer von einem erfolgreichen Angriff ausgehen und überprüfen, welchen Schaden durch ein kompromittiertes Konto entstehen kann. Das heißt: Wo liegen die wertvollsten Dateien und wer kann darauf zugreifen“, so Scheffler. „Sie müssen dafür sorgen, den Explosionsradius so klein wie möglich zu halten. Dies bedeutet, dass jeder nur den Zugriff erhält, den er auch tatsächlich für seine Arbeit benötigt (Least-Privilege-Ansatz). Vor allem aber müssen Sicherheitsverantwortliche in der Lage sein, auffälliges Nutzerverhalten zu erkennen, also ob jemand beispielsweise auf eine ungewöhnliche Menge wichtiger Daten zugreift. Auf diese Weise erkennt man nicht nur externe Attacken, sondern auch Insiderangriffe – und kann diese schnell und effektiv stoppen.“

Interessierte können unter https://consulting4it.de/hannover-messe-2022.html bequem Termine vor Ort mit den Experten von Varonis und Consulting4IT vereinbaren.

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Unter den weltweiten Kunden von Varonis sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de

Start 18

Die drei wichtigsten Grauzonen in Cloud-Umgebungen

Die drei wichtigsten Grauzonen in Cloud-Umgebungen

Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

Das Problem liegt in der Praktikabilität und Flexibilität, die mit Cloud-Umgebungen verbunden sind. Cloud-Administratoren gewähren häufig umfangreiche Berechtigungen für Benutzergruppen, damit diese ihre Aufgaben nahtlos erledigen können. In der Praxis nutzen die meisten Benutzer nur einen kleinen Teil der ihnen gewährten Berechtigungen und haben keinen geschäftlichen Bedarf für alle. Dies stellt eine schwerwiegende Sicherheitslücke dar, denn sollten diese Benutzer-Anmeldeinformationen jemals in böswillige Hände fallen, hätten Angreifer umfassenden Zugriff auf sensible Daten und Ressourcen. Laut Gartners Bericht „Managing Privileged Access in Cloud Infrastructure“ werden bis 2023 etwa 75 % der Sicherheitsausfälle in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein.

Die drei wesentlichen Gründe für Sicherheitslücken in der Cloud sind laut Radware:

1. Der Unterschied zwischen genutzten und gewährten Berechtigungen wird nicht verstanden

Achtzig Prozent der übermäßigen Berechtigungen basieren auf Rollen. In einer Cloud-Umgebung, in der die Ressourcen außerhalb des Unternehmens gehostet werden, definieren die Zugriffsberechtigungen auf das Netzwerk die Bedrohungsfläche des Unternehmens. Unnötige Berechtigungen ergeben sich aus der Lücke zwischen dem, was Benutzer benötigen, um ihre Arbeit zu erledigen, und dem, was sie tatsächlich für Berechtigungen haben. Diese Lücke ist die Angriffsfläche der Organisation.

Das Verständnis des Unterschieds zwischen genutzten und gewährten Berechtigungen ist einer der größten toten Winkel, die zu einem Datenschutzverstoß führen. Deshalb ist es wichtig, diese Lücke ständig zu überwachen und zu analysieren, um sicherzustellen, dass sie und damit die Angriffsfläche so klein wie möglich ist.

2. Die Flut von Security Events

Cybersecurity-Warnungen sind immer häufiger Schafe im Wolfspelz. Realistische Schätzungen lauten, dass ein durchschnittliches Security Operations Center etwa 10.000 Alarme pro Tag verarbeitet.

Die Überlastung mit Warnungen ist eine der Hauptursachen dafür, dass wirklich wichtige Warnungen übersehen werden. Infolgedessen gehen Hinweise auf potenziell bösartige Aktivitäten in der Flut von Warnungen verloren, was zu einer Datenverletzung führen kann. Die fehlende Fokussierung auf die Warnungen, die am wichtigsten sind, ist ein weiterer der toten Winkel der Cloud-Sicherheit, die Unternehmen derzeit haben. Es ist wichtig, dass die Sicherheitsteams eine einheitliche Ansicht über mehrere Cloud-Umgebungen und Konten hinweg haben, mit integriertem Alert-Scoring für eine effiziente Priorisierung.

3. Fehlende Korrelation

Datenschutzverletzungen passieren nicht sofort; sie entwickeln sich über einen längeren Zeitraum. Sie sind ein langer Prozess des Ausprobierens durch den Angreifer, der aus zahlreichen kleinen Schritten und Aktivitäten besteht, während der Angreifer versucht, Zugriff auf sensible Daten zu erlangen. Diese kleinen Schritte und Aktivitäten, von denen viele Ereignisse mit niedriger oder mittlerer Priorität sind, werden häufig übersehen. Erschwerend kommt hinzu, dass die durchschnittliche Zeitspanne für eine Datenverletzung sechs Monate beträgt. Daher werden einzelne Ereignisse, selbst wenn sie entdeckt werden, häufig vergessen, wenn das nächste verwandte Ereignis entdeckt wird; die einzelnen Verstöße werden nicht miteinander in Verbindung gebracht. Daher ist es laut Radware wichtig, einzelne Ereignisse/Alarme im Laufe der Zeit zu einer „Storyline“ eines Angriffs korrelieren zu können, um einen Datendiebstahl zu stoppen, bevor er passiert.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware