Forum: PC Hard- und Software Mobiltelefone mit Schadsoftware erkennen


von Theodor Seifert (Gast)


Lesenswert?

Guten Morgen

Wir haben einen kleinen Betrieb mit etwa 10 Mitarbeitern und arbeiten 
vor allem im außereuropäischen Ausland. Wenn wir unterwegs sind, nutzen 
wir meist Whatsapp oder auch mal Telegramm um zu telefonieren, Bilder 
oder Nachrichten zu senden. Alle der Mitarbeiter benutzen Samsung Handys 
der Generation S20 oder neuer.

Seit etwa 2 Jahren ist es nun bereits mehrere Male vorgekommen, dass 
betriebsinterne auftragsbasierte Informationen an ein 
Konkurenzunternehmen gelangt sind. Informationen die nur zwischen 2 oder 
3 unserer Mitarbeiter gehandhabt wurde. Dabei handelt es sich um 
Mitarbeiter, denen man 100%ig vertrauen kann; auch deswegen, weil sie 
Teilhaber unserer Firma sind.

Keiner der Leute hat mal merkwürdige Links geöffnet oder zweifelhafte 
Apps installiert. Alle sind sich über mögliche Gefahren bewusst.

Unsere Firma arbeitet an keinen Millionenaufträgen, also alles im 
kleinen Rahmen. Darum bin ich bisher nicht davon ausgegangen, dass 
jemand bereits ist, Unsummen zu investieren um uns ausspeionieren zu 
lassen. Werkzeuge wie Pegasus und Konsorten denke ich würden das Budget 
möglicher Interessenten weit überschreiten.

Was meint ihr dazu? Welche Vorkehrungen könnte / sollte ich treffen?

von MeierKurt (Gast)


Lesenswert?

Theodor Seifert schrieb:
> Seit etwa 2 Jahren ist es nun bereits mehrere Male vorgekommen, dass
> betriebsinterne auftragsbasierte Informationen an ein
> Konkurenzunternehmen gelangt sind.

Und wie habt ihr das herausgefunden?
Solche illegal erhaltenen Infos gibt der Mitbewerber ja nicht offen 
preis, er reagiert höchstens darauf. Sprechen nur Indizien dafür?

> Dabei handelt es sich um
> Mitarbeiter, denen man 100%ig vertrauen kann; auch deswegen, weil sie
> Teilhaber unserer Firma sind.

Naja. Ich würde nicht darauf wetten wollen. Da hat es schon genug Fälle 
gegeben, in denen sich die Beteiligten hintergangen haben.
100% gibts nicht.
Manchmal hat man auch einfach eine Wichtigtuer-Plaudertasche im Team, 
der gar nicht auffällt, was er da wem erzählt.

> Keiner der Leute hat mal merkwürdige Links geöffnet oder zweifelhafte
> Apps installiert. Alle sind sich über mögliche Gefahren bewusst.

Auch darauf würde ich nichts geben. Natürlich hat niemand auch nur einen 
verdächtigen Link geöffnet. Weil er das entweder schon lange vergessen 
hat oder es nicht mitbekommen hat.
Bestände die Möglichkeit, die Smartphones regelmässig komplett zurück zu 
setzen?
Wie sieht es mit der Sicherheit des Firmennetzes aus (dort wäre doch 
eher ein Ansatzpunkt) - habt ihr die volle Kontrolle? Oder irgendwas mit 
Cloud oder so? Könnte es sein, dass irgendwo ein Netzzugang abgefischt 
wurde? Werden Passwörter regelmässig erneuert?
Mal von kompetenter Seite durchchecken lassen?

von oszi40 (Gast)


Lesenswert?

Virenscanner wird wenig bringen, da er nur nach bekannten Viren sucht. 
Kontakte und Gruppen mal genauer ansehen??? Evtl. hat sich was 
eingeschlichen?

Sonst legt man solchen Fällen verschiedene "Leimruten" Paul bekommt 
Auftrag 1 mit 317 Messingschrauben M8, Fritz Auftrag 2 mit 345 
VA4-Muttern M8 und dann warten wir mal, wo diese Zahlen wieder 
auftauchen...

von René H. (mumpel)


Lesenswert?

Stichwort Android Enterprise Recommended. Da könnt ihr bestimmen, wer 
was nutzen darf. Interna könnten dann intern bleiben. Holt euch einen 
IT-Fachmann, der sich mit damit auskennt. Da müsst ihr eben mal Geld 
investieren.

von Unternehmensdetektiv (Gast)


Lesenswert?

Theodor Seifert schrieb:
> Welche Vorkehrungen könnte / sollte ich treffen?

Du kannst soziale Probleme nicht technisch lösen. Wenn keine 
offensichtlichen technischen Fehler vorliegen, ist es ein personelles 
Problem. Trefferquote aus der Praxis: 9 von 10.

Nur eine denkbare Variante, die erstaunlich oft so oder so ähnlich 
vorkommt: Beginnend mit solchen Vorfällen breitet sich Misstrauen aus, 
möglicherweise bis hin zum Zerfall der derzeitigen Konstellation. Wer 
würde am Ende davon profitieren?

von MeierKurt (Gast)


Lesenswert?

oszi40 schrieb:
> und dann warten wir mal, wo diese Zahlen wieder
> auftauchen...

Sorry, naive Vorstellung.
Warum sollte jede Info, die abhanden kommt, wieder auftauchen?
Wie soll denn das "Auftauchen" überhaupt aussehen?
Auch der nur mittelmässig begabte Mitbewerber wird seine Quellen 
wenigstens soweit schützen, dass sie nicht rückverfolgbar ist.

von oszi40 (Gast)


Lesenswert?

MeierKurt schrieb:
> Sorry, naive Vorstellung.

Nicht alle legen ihre Leimruten so einfach wie im Beispiel. Allerdings 
habe ich mich auch schon über manche Staubsauger-Werbung gewundert, 
nachdem ich mit Leuten genau über das Thema gesprochen hatte. 
Scheinbar ist G**gle auch recht undicht an mancher Stelle?

von René H. (mumpel)


Lesenswert?

oszi40 schrieb:
> Scheinbar ist G**gle auch recht undicht an mancher Stelle?

Dann deaktiviere mal die Sprachassistenten, und bitte auch Deine 
Gesprächspartner darum es zu tun. Es ist doch seit Jahren bekannt, dass 
manche Smartphones mithören.

: Bearbeitet durch User
von Niklas G. (erlkoenig) Benutzerseite


Lesenswert?

Sofern die Malware nicht teil des Android-System (ROM) ist, ist es für 
Apps praktisch unmöglich, Daten aus anderen Apps abzugreifen. Sofern man 
nicht gerade wichtige Daten direkt auf der SD-Karte speichert, wo in 
älteren Android Versionen (bis 10 IIRC) alle Apps Zugriff haben. Ja, hin 
und wieder gibt es Exploits, aber wenn das grundsätzlich ein Problem 
wäre hätten würde sich das stark bemerkbar machen bei Banking-Apps etc.

Sicher dass die Auftragsdaten nicht einfach vom Auftragsgeber 
weitergegeben wurden? "Wir haben da schon ein anderes Unternehmen mit 
beauftragt, könnt ihr das billiger?"

von Schlaumaier (Gast)


Lesenswert?

Theodor Seifert schrieb:
> Wir haben einen kleinen Betrieb mit etwa 10 Mitarbeitern und arbeiten
> vor allem im außereuropäischen Ausland.

LÖL

Das klingt nach "ich produziere in China und wundere mich das die 
Chinesen die Konstruktionen weitergeben".

Und logo auch noch Whatsapp und Co.

Alles falsch machen was man falsch machen kann, und sich dann wundern. 
Typisch deutsche Firmen.

von Dieter (Gast)


Lesenswert?

Theodor Seifert schrieb:
> Seit etwa 2 Jahren ist es nun bereits mehrere Male vorgekommen, dass
> betriebsinterne auftragsbasierte Informationen an ein
> Konkurenzunternehmen gelangt sind.

Meistens war das der Auftraggeber, der parallel mit der Konkurrenz 
kommuniziert hat. Ansonsten mußt Du mehr Infos herauslassen, wie zum 
Beispiel in welchem Land sind die Konkurrenzunternehmen. Je nach dem 
sind die Methoden eines Datenabgriffs sehr unterschiedlich.

von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

Du schreibst über Whatsapp und beschwerst dich über ... ?? Was 
eigentlich? Genau so, ist es doch ganz normal! :-)

Schlaumaier schrieb:
> Alles falsch machen was man falsch machen kann, und sich dann wundern.

Selbst die Behörden und Polizei nutzen immer noch WhatsApp. Die sollten 
eigentlich schon allesammt längst auf Nextcloud +Talk umgestiegen sein 
(Ausschreibung: Bundes-Cloud usw), was ich euch auch raten würde. Alles 
selber gehostet natürlich.

von MeierKurt (Gast)


Lesenswert?

oszi40 schrieb:
> Nicht alle legen ihre Leimruten so einfach wie im Beispiel. Allerdings

Jein. Es ist halt nur etwas - mmh... unsicher, Fake-Informationen 
tracken zu wollen, wenn man noch nicht mal eine Ahnung hat, wo damit 
anfangen.
Denn dass es fake-Infos sind, müssen ja schließlich anfangs auch paar 
Leuten bekannt sein... Schließlich sollen die ja nicht selber drauf 
reinfallen.

> habe ich mich auch schon über manche Staubsauger-Werbung gewundert,
> nachdem ich mit Leuten genau über das Thema gesprochen hatte.
> Scheinbar ist G**gle auch recht undicht an mancher Stelle?
>
Dafür gibt es eine einfache Erklärung: Da Du auf das Thema fixiert 
warst, nimmst du die Werbung danach bzgl. des Themas anders wahr. Dir 
fällt das dann auf...
Das ist das Gleiche, wenn man mit einer bestimmten, vielleicht sogar 
seltenen Automarke unterwegs ist: Da fallen einem auch vermehrt 
Fahrzeuge gleichen Typs im Straßenverkehr auf - obwohl sich nichts 
geändert hat.
Ich bin jedenfalls dafür, zuerst naheliegende Erklärungen für die 
registrierten Effekte zu suchen. Meist ist es einfach erklärbar.
Das erinnert mich an einen Bekannten, der auch glaubte, dass sie "hinter 
ihm her" sind: Der traf mal einen ihm bis dahin unbekannten 
Geschäftspartner, der offenbar "verdächtig" viel - ja quasi alles - über 
ihn wusste.
Bei genaueren Hinsehen auf das öffentliche Social-Media (FB) Profil des 
Bekannten war klar, dass er höchst selbst all die Informationen ins Netz 
gestellt hatte. Naja. Aber es konnte ja nur ein Geheimdienst sein, der 
soviel über ihn wusste...

von MeierKurt (Gast)


Lesenswert?

oszi40 schrieb:
> Virenscanner wird wenig bringen, da er nur nach bekannten Viren sucht.

Das ist sowas von Neunziger...
Da wird schon lange auch nach verdächtigen, einschlägigen Aktivitäten 
und Mustern geschaut (heuristische Analyse als Stichwort dafür).

von Rainer Z. (netzbeschmutzer)


Lesenswert?

Theodor Seifert schrieb:
> Wenn wir unterwegs sind, nutzen
> wir meist Whatsapp oder auch mal Telegramm um zu telefonieren, Bilder
> oder Nachrichten zu senden.

> Keiner der Leute hat mal merkwürdige Links geöffnet oder zweifelhafte
> Apps installiert.

Finde den Widerspruch!

Tipp: Snowden empfiehlt "Signal".

von Unternehmensdetektiv (Gast)


Lesenswert?

MeierKurt schrieb:
> Da wird schon lange auch nach verdächtigen, einschlägigen Aktivitäten
> und Mustern geschaut (heuristische Analyse als Stichwort dafür).

Schlangenöl.

von Dieter (Gast)


Lesenswert?

Rainer Z. schrieb:
> Tipp
... der Dieter empfiehlt Threema.

Und der Dieter ist schlauer, denn der hat in einem Motel 2007 den Edward 
erst auf die Idee gebracht. Underpaid and doing good work, you will be 
able to access everywhere.

von Peter Pan (Gast)


Lesenswert?

Signal ist ein guter Rat, Matrix wäre jedoch eher etwas für das 
Unternehmensumfeld.

Telegram ist Kernschrott da standardmäßig unverschlüsselt, genauso 
Whatsapp dank eingebauter Backdoor und Threema würde ich auch nicht 
vertrauen.

Sind eure Handys verwaltet von eurer IT? Mit Knox usw.? Ansonsten würde 
ich euch zu iPhones raten, die kann man entsprechend in eine 
Unternehmensstruktur einbinden. Müsste bei Samsung Knox aber genauso 
gehen.

Wie sehen die Zugangsbeschränkungen auf den Geräten aus? Werden Mails 
verschlüsselt und nur mit entsprechender Smartcard (Nitrokey/Yubikey) 
entschlüsselt? Wie schaut es mit euren Servern aus?

von Michael B. (laberkopp)


Lesenswert?

Theodor Seifert schrieb:
> Was meint ihr dazu? Welche Vorkehrungen könnte / sollte ich treffen?

Factory Reset auf den Smartphones, Apps aus Appstore neu instellieren.

Aber: Das wird nichts ändern, es gab keine Trojaner.

von René H. (mumpel)


Lesenswert?

Peter Pan schrieb:
> Threema würde ich auch nicht vertrauen.

Weshalb nicht? Hast Du was gegen die Schweizer?

von Michael (Gast)


Lesenswert?

Die Smartphones sind unbedenklich. WhatsApp auch. Suche den Mitarbeiter 
heraus, der alles weitergibt. Meistens sind es die, denen man es am 
wenigsten zutraut...

Bei einem meiner Auftraggeber war der Geschäftsführer die undichte 
Stelle, der hatte Clinch mit der neuen Gesellschafterin und wollte die 
so "bestrafen". Als der geschnickt wurde, war der Spuk sofort vorbei.

von René H. (mumpel)


Lesenswert?

Peter Pan schrieb:
> Müsste bei Samsung Knox aber genauso gehen.

Samsung Knox (Secure Folder) ist eher für Privatanwender. Firmen nutzen 
besser Android Enterprise Recommended, das lässt sich restriktiver 
absichern, inklusive eigenem Firmen-Playstore mit ausgewählten und durch 
die IT geprüften Apps.

von Purzel H. (hacky)


Lesenswert?

Es gibt bessere Handys, welche zwei Accounts laufen lassen koennen, 
privat & geschaftlich. Das muss man dann natuerlich auch umsetzen. Oder 
2 Handys. Auf dem Firmenhandy geht der Sicherheitsbeauftragte drueber, 
und bestimmt was Sache ist. Einen Sicherheitsbeauftragten zu haben ist 
eine eher teure Angelegenheit.
Dann sollte man einen zuverlaessigen Mail Hoster nehmen, keine NSA 
abgehoerten wie Microsoft, Yahoo, oder Google. Auch keine Nachrichten 
uber Watsup. Alternativ waere Threema.
Allenfalls mal die Geschichten um Julian Assange reinziehen.

von René H. (mumpel)


Lesenswert?

Purzel H. schrieb:
> Es gibt bessere Handys, welche zwei Accounts laufen lassen koennen,
> privat & geschaftlich.

Das schrieb ich ja schon. Nennt sich "Android Enterprise Recommended". 
Dafür muss die Firma aber auch das nötige Fachpersonal haben. Den 
Hobby-IT-ler kann man da nicht ranlassen (zumindest nicht ohne die 
regelmäßigen Schulungen), und den einfachen Mitarbeiter, der vielleicht 
schon mit einfachen Windows-Programmen oder Smartphone-Apps überfordert 
ist, erst recht nicht.

: Bearbeitet durch User
von mIstA (Gast)


Lesenswert?

Theodor Seifert schrieb:
> Seit etwa 2 Jahren ist es nun bereits mehrere Male
> vorgekommen, dass betriebsinterne auftragsbasierte
> Informationen an ein Konkurenzunternehmen gelangt sind.

Das glaubt ihr aufgrund welcher Indizien? Habt ihr selbst einen 
vertrauenswürdigen Maulwurf bei der Konkurrenz? Oder seid ihr nur 
gelegentlich unerwartet unterboten worden?


Theodor Seifert schrieb:
> Informationen die nur zwischen 2 oder
> 3 unserer Mitarbeiter gehandhabt wurde.

Gehts dabei immer um dieselben MA bzw. gibts Überschneidungen? Haben 
diese MA (im fraglichen Zeitraum) die geleakten Informationen 
untereinander kommuniziert? Über welche Kommunikationskanäle? Waren die 
Informationen wirklich ausschließlich diesen 2-3 MA bekannt?


Theodor Seifert schrieb:
> Dabei handelt es sich um Mitarbeiter, denen man 100%ig
> vertrauen kann; auch deswegen, weil sie Teilhaber unserer
> Firma sind.

Das ist schon mal ein gewaltiger Fehlschluß: Angenommen die Infos haben 
für Eure Konkurrenz denselben Wert, wie für Eure Firma, dann könnte man 
problemlos einem 10% Teilhaber 25% des Wertes der Infos dafür anbieten 
und (fast) alles sind glücklich.


Theodor Seifert schrieb:
> Keiner der Leute hat mal merkwürdige Links geöffnet oder
> zweifelhafte Apps installiert.

Natürlich nicht! - Macht doch heutzutage wirklich keiner mehr, das wäre 
doch sowas von peinlich (das zugeben zu müssen)!

Das wahre Geheimnis von Social Engeneering ist es aber doch, daß die 
Links, die jemandem zum Anclicken untergejubelt werden, ihm eben genau 
nicht im Geringsten merkwürdig erscheinen; deshalb wird er sich auch 
kaum daran erinnern.


Theodor Seifert schrieb:
> Welche Vorkehrungen könnte / sollte ich treffen?

Welche Kompetenzen hast Du dahingehend überhaupt? Welche Möglichkeiten 
gäbe es, ohne den Betriebsablauf negativ zu beeinflussen? Sprich: Ist es 
überhaupt praktikabel die Übermittlung der fraglichen Informationen 
mittels Fernkommunikation zu unterbinden?

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.