Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen

Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen

Beitrag teilen

Gerade in kleineren Unternehmen gibt es oft keine Überwachung der erlaubten Apps auf einen Firmen-Smartphone. Dennoch sollten Unternehmen und Mitarbeiter im Blick haben, welche Zugriffsberechtigungen die Apps haben möchten. heyData hat sich bei 100 Apps die Zugriffsberechtigungen genau angesehen.

Anlässlich des sechsten Jahrestages der Entscheidung zur Europäischen Datenschutzgrundverordnung (EU-DSGVO) hat das Compliance-as-a-Service/SaaS Unternehmen heyData eine Studie veröffentlicht, die Aufschluss über das Tracking von Nutzerdaten der 100 beliebtesten Apps im deutschen Google Play Store. Nach einer Analyse der angefragten Zugriffsberechtigungen von Android-Apps auf Smartphones konnte eine Rangliste der datenhungrigsten Apps erstellt werden. Je mehr Zugriffsanfragen gestellt werden, desto mehr private Nutzerdaten werden getrackt.

Anzeige

Soziale Medien und Messenger die Datenkraken

Die Studie zeigt, dass Messenger-Apps und Soziale Medien am stärksten am Zugriff auf persönlichen Daten interessiert sind. WeChat (48 Zugriffsberechtigungen), Facebook (45), Messenger (44), Signal (44) und WhatsApp (43) gehören zu den zehn datenhungrigsten Apps. Wer TikTok kostenlos nutzen will, muss sich in 30 Datenpunkten tracken lassen.

Anwendungen, die zum Google-Konzern Alphabet gehören, wie Google (75), Gmail (43), Google Photos (37) und Google Drive (34) – tracken ebenfalls verhältnismäßig große Mengen an persönlichen Daten. Alle Google-Anwendungen sind in den Top 20 der datenhungrigsten Apps zu finden. 16 der 20 größten Datenspione gehören zu einem Unternehmen mit Hauptsitz in den Vereinigten Staaten von Amerika, während keine App aus Deutschland stammt.

Unternehmen sollten auf die Apps achten

Die Liste von heyData zeigt 100 Apps die die meisten Zugriffsberechtigungen fordern (Bild: heyData).

KMUs nutzen zwar oft eine Security-App auf ihren Mitarbeiter-Smartphones, aber diese kann ich der Regel keine zulässigen oder verbotenen Apps kontrollieren. Das bieten nur größere Anbieter von Endpoint-Security-Lösungen oder Mobile-Device-Mangement (MDM). Gerade Messenger, wie das beliebte WhatsApp darf nicht für Kundendaten oder Beratungen genutzt werden, da sie als klassische App nicht DSGVO-konform ist. Falls wie bei Google der Einsatz zwingend ist, sollten Unternehmen die Rechte innerhalb des Google-Kontos stark einschränken. So lässt sich mit richtig eingestellten Privacy-Einstellungen verhindern, dass zum Beispiel der Standortverlauf getrackt wird, der Surf-Verlauf gespeichert wird, das digitale Diagramm der Stimme aufgezeichnet wird oder dass sich Google alle Namen, Adressen und Telefonnummern des Adressbuches merkt. Ein kurzer Artikel bei Virus-Hilfe.info gibt dazu einen Überblick.

Mehr bei heyData.eu

 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen