{"id":1333,"date":"2013-07-11T10:00:09","date_gmt":"2013-07-11T10:00:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1333"},"modified":"2020-02-26T18:25:32","modified_gmt":"2020-02-26T16:25:32","slug":"die-schwierigkeiten-beim-schutz-des-computers-in-ihrer-tasche","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-schwierigkeiten-beim-schutz-des-computers-in-ihrer-tasche\/1333\/","title":{"rendered":"Die Schwierigkeiten beim Schutz des Computers in Ihrer Tasche"},"content":{"rendered":"<p>Wenn Computer alles in allem noch relativ neu sind, dann kann man mobile Ger\u00e4te als wahnsinnig neu bezeichnen. Und genau so wie wir den Gro\u00dfteil der letzten zwei oder drei Jahrzehnte gebraucht haben, zu kapieren, wie wir traditionelle Computer sch\u00fctzen k\u00f6nnen, liegt vor uns wohl noch ein langer Weg, bis mobile Ger\u00e4te gut gesch\u00fctzt sind.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145026\/Computers-in-Ihrer-Tasche.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1334\" title=\"Smartphones\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145026\/Computers-in-Ihrer-Tasche.png\" alt=\"Smartphones\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Smartphones und Tablets bieten alles, das auch Computer bieten, und sogar etwas mehr. Das bringt allerdings eine neue Herausforderung f\u00fcr die Sicherheit. Noch problematischer ist aber, dass diese Ger\u00e4te in die Hosentasche passen und wir sie immer dabei haben. W\u00e4hrend Desktop-Computer nur auf oder unter dem Schreibtisch stehen und \u00fcber das Stromkabel an die Wand gekettet sind, k\u00f6nnen mobile Ger\u00e4te schnell verloren oder vergessen werden.<\/p>\n<p>Die Bedrohungen, denen wir am PC gegen\u00fcberstehen, sind auch auf mobilen Ger\u00e4ten fast die gleichen \u2013 wobei es ein paar wichtige Unterschiede gibt: PCs (und in einem gewissen Ma\u00dfe auch Laptops) sind unbeweglich. Smartphones und Tablets sind immer bei uns. Sie haben Kameras und GPS-Empf\u00e4nger. Ihr Standort wird laufend von den Telekommunikationsanbietern abgefragt. Wir schreiben E-Mails, t\u00e4tigen Anrufe und schicken SMS-Nachrichten damit, manchmal \u00fcber ungesicherte WLAN-Verbindungen. Wir speichern eine Menge Zahlungsdaten und andere vertrauliche Informationen darauf, loggen uns bei Online-Shops ein, und laden je nach Lust und Laune Apps von Entwicklern herunter, \u00fcber die wir fast nichts wissen.<\/p>\n<p>Wie beim traditionellen PC kann all das mit existierenden oder sicherlich bald erscheinenden Schadprogrammen \u00fcberwacht oder sogar gestohlen werden. Zudem ist die Angriffsfl\u00e4che auf einem Smartphone (das hei\u00dft, die M\u00f6glichkeiten, wie ein Angreifer darauf gelangen kann) noch viel gr\u00f6\u00dfer als beim PC \u2013 und das sagt einiges, vor allem, da ich schon nicht sicher bin, alle Angriffsm\u00f6glichkeiten auf einem traditionellen Computer oder Laptop zu kennen.<\/p>\n<p>Abgesehen von den gemeinsamen Bedrohungen, gibt es f\u00fcr unsere mobilen Ger\u00e4te zus\u00e4tzliche Gefahren, die wir auf normalen Computern nicht kennen.<\/p>\n<p>Zum Beispiel <a href=\"https:\/\/usa.kaspersky.com\/blog\/charging-your-smartphone\/\" target=\"_blank\" rel=\"noopener\">das Laden<\/a>: Die meisten Smartphones werden \u00fcber einen USB-Anschluss geladen. \u00dcber diesen Anschluss laden wir das Handy und tauschen Daten aus. Theoretisch ist es also ganz einfach m\u00f6glich, mit einem Ladeger\u00e4t Daten von einem Smartphone zu stehlen. Das mag weit hergeholt klingen, allerdings nur, bis Sie sich daran erinnern, dass Sie einmal unbedingt Ihr Handy laden mussten und deshalb den Kellner im Lokal fragten, ob Sie sein Ladeger\u00e4t nutzen d\u00fcrfen. Und wie war das, als Ihr Handy genau am Flughafen langsam den Geist aufgab? Wie soll Ihre Frau Sie abholen k\u00f6nnen, wenn Sie sie nicht anrufen und ihr sagen k\u00f6nnen, dass Sie gelandet sind? Keiner m\u00f6chte am Flughafen bleiben m\u00fcssen. Also mussten Sie das Handy \u2013 vielleicht sogar gegen Zahlung \u2013 an einem \u00f6ffentlichen Lade-Terminal aufladen. Allerdings haben Sie keine Ahnung, wem das Terminal geh\u00f6rt und vielleicht haben Sie sogar jemanden daf\u00fcr bezahlt, dass er alle m\u00f6glichen wertvollen Daten von Ihrem Telefon stiehlt.<\/p>\n<p>Auch das Verlieren und der Diebstahl mobiler Ger\u00e4te sind nichts Ungew\u00f6hnliches. Nat\u00fcrlich kann man auch einen Laptop verlieren, allerdings ist der gr\u00f6\u00dfer und wird wahrscheinlich nicht so leicht vergessen. Und nat\u00fcrlich kann ein Dieb auch mit Ihrem PC abhauen, allerdings wird er vorher erst einmal einbrechen m\u00fcssen.<\/p>\n<p>Im letzten Jahr berichtete die DailyMailin einem Artikel \u00fcber eine sch\u00e4dliche Proof-of-Concept-App, die vom US-Milit\u00e4r entwickelt wurde. Die App kann offensichtlich <a href=\"https:\/\/usa.kaspersky.com\/blog\/malicious-android-app-can-turn-devices-into-secret-surveillance-tools\/\" target=\"_blank\" rel=\"noopener\">die Handy-Kamera einschalten, heimlich Fotos sowie Videos machen und diese an die App-Entwickler schicken<\/a>. Die Software der App soll zudem mit den geschossenen Fotos auch Pl\u00e4ne der entsprechenden R\u00e4ume erstellen k\u00f6nnen. Diese F\u00e4higkeiten geben Angreifern die M\u00f6glichkeit, zu spionieren, Informationen zu sammeln und sogar einen Ort (Ihr Haus oder B\u00fcro) auszukundschaften, bevor ein Einbruch durchgef\u00fchrt wird. Nat\u00fcrlich haben auch die meisten Laptops <a href=\"https:\/\/usa.kaspersky.com\/blog\/beware-of-webcams\/\" target=\"_blank\" rel=\"noopener\">eingebaute Kameras<\/a>, allerdings schleppen wir diese nicht immer \u00fcberallhin mit. Ich habe auch schon Forscher beobachten k\u00f6nnen, die das Handy-Mikrofon aus der Ferne einschalteten und damit ein \u00dcberwachungsger\u00e4t erzeugten, das die Menschen immer dabei haben. Und es ist potenziell auch m\u00f6glich, all Ihre Schritte zu \u00fcberwachen, indem man den GPS-Empf\u00e4nger des Ger\u00e4ts und die dazu geh\u00f6rigen Ortsdienste anzapft.<\/p>\n<p>Nat\u00fcrlich ist es auch absolut m\u00f6glich, ein Schadprogramm auf einem Handy zu installieren, das die komplette Kommunikation des Ger\u00e4ts aufzeichnen kann. Ein Angreifer kann Telefonanrufe mith\u00f6ren, Ihre E-Mails und SMS-Nachrichten lesen, Passw\u00f6rter zu Sozialen Netzwerken stehlen sowie \u2013 am allerschlimmsten \u2013 Ihre Zugangsdaten zum Online-Banking abgreifen und ziemlichen Schaden anrichten. Ein Beispiel: Wenn ich an Ihre Login-Daten f\u00fcr das Online-Banking komme, kann ich \u2013 abh\u00e4ngig von Ihrer Bank \u2013 das Passwort \u00e4ndern, all Ihr Geld auf mein Konto \u00fcberweisen, mir selbst einen elektronischen Scheck ausstellen oder sogar Ihre hinterlegte E-Mail- und Postadresse \u00e4ndern und mir eine Kopie Ihrer Kreditkarte schicken lassen, um gro\u00df einkaufen gehen zu k\u00f6nnen. Ich w\u00fcrde das nat\u00fcrlich nicht machen, denn ich bin nett und stehe auf Ihrer Seite, allerdings gibt es einen Haufen Typen, die <i>genau das<\/i> tun w\u00fcrden.<\/p>\n<p>In meiner Freizeit trainiere ich jugendliche Schwimmer, und wenn ich mich umschaue, sehe ich, dass viele Kinder Smartphones dabei haben. Ich bin kein Krimineller, aber ich muss immer daran denken, ob auf diesen Ger\u00e4ten die Kreditkartennummern von Mama oder Papa gespeichert sind. Mit anderen Worten: Viele Menschen geben Ger\u00e4te mit allen m\u00f6glichen vertraulichen Daten an ihre <a href=\"https:\/\/usa.kaspersky.com\/blog\/limit-childrens-access-to-applications\/\" target=\"_blank\" rel=\"noopener\">Kinder<\/a>. Nun verlieren Kinder aber gerne alles M\u00f6gliche, und manche \u2013 vor allem die j\u00fcngeren \u2013 glauben so ziemlich alles, was Erwachsene sagen. Man muss nicht allzu schlau sein, um ein Kind mit Phishing zu k\u00f6dern.<\/p>\n<p>Es gibt aber auch unz\u00e4hlige Arten, wie Kriminelle auf Ihr Telefon kommen k\u00f6nnen. Vielleicht laden Sie eine sch\u00e4dliche App herunter, \u00f6ffnen eine Phishing-Mail oder jemand manipuliert Ihr Handy, w\u00e4hrend Sie gerade nicht hinsehen. Die Liste ist lang und enth\u00e4lt viele Arten, an die ich noch gar nicht gedacht habe \u2013 die Kriminellen haben sicher schon daran gedacht.<\/p>\n<p>Die gute Nachricht ist, dass mittlerweile bessere Sicherheitsl\u00f6sungen f\u00fcr mobile Ger\u00e4te entwickelt werden, als jemals zuvor. Mit jedem neuen Betriebssystem, f\u00fchren die gro\u00dfen Technologiefirmen bessere Sicherheitskontrollen und Schutzma\u00dfnahmen ein, etwa die Find-my-iPhone-Funktion und das <a href=\"https:\/\/usa.kaspersky.com\/blog\/ios-7-new-security-features\/\" target=\"_blank\" rel=\"noopener\">Activation Lock <\/a>von Apple. Fast jedes Ger\u00e4t hat eine Funktion, mit der die Anwender im Notfall alle Daten auf dem Ger\u00e4t aus der Ferne l\u00f6schen k\u00f6nnen. Und noch besser ist, dass wir selbst auch schlauer werden. Noch vor ein paar Jahren wusste der durchschnittliche Anwender nichts \u00fcber IT-Sicherheit. Dank Stuxnet und anderen bekannten, in den Medien vieldiskutierten Sch\u00e4dlingen, denken viele mehr an die Sicherheit als jemals zuvor. Es beruhigt, wenn man wei\u00df, dass man nur eine Sicherheitsl\u00f6sung auf dem Smartphone oder Tablet installieren, das Ger\u00e4t mit einem Passwort sch\u00fctzen und alle Schutzfunktionen des Betriebssystems einschalten muss, um gesch\u00fctzt zu sein. Und man sollte sich laufend \u00fcber aktuelle Bedrohungen informieren.<\/p>\n<p>Die Bedrohungen beim Laden des Ger\u00e4ts k\u00f6nnen leicht abgewendet werden. Nehmen Sie ein Extra-Ladeger\u00e4t mit, das Sie unterwegs zum Laden verwenden k\u00f6nnen. Ich habe eines in meinem Auto und eines in meinem Rucksack. Wenn ich mein Handy lade, lasse ich es an \u00f6ffentlichen Orten niemals unbeaufsichtigt liegen. Das ist manchmal unpraktisch, doch ein leerer Akku ist, so nutzlos das Handy dann auch ist, immer noch besser als ein infiziertes, gestohlenes oder kompromittiertes Ger\u00e4t.<\/p>\n<p>Neue Funktionen wie das L\u00f6schen aller Daten, die Find-my-iPhone-Funktion und das Activation Lock helfen enorm beim Schutz verlorener Ger\u00e4te. Sollten dies keine Standardfunktionen auf Ihrem Handy sein, sollten Sie sie installieren und sich \u00fcber ihre M\u00f6glichkeiten informieren: Ein Handy zu verlieren ist schon schlimm genug, doch viel schlimmer ist es, wenn dadurch ein Fremder kompletten Zugriff auf all Ihre Informationen und Online-Konten bekommen kann. Zumindest sollten Sie das Handy mit einem Passwort oder einem Passcode sperren. Von erfahrenen Angreifern k\u00f6nnen diese zwar ausgehebelt werden, doch selbst ein vierstelliger Passcode h\u00e4lt die meisten Menschen davon ab, auf Ihr Ger\u00e4t zuzugreifen. Vor allem, wenn Sie den Schutz so einrichten, dass die wiederholte Falscheingabe alle Daten auf dem Ger\u00e4t l\u00f6scht.<\/p>\n<p>Wenn Sie besonders vorsichtig sein m\u00f6chten oder sich Sorgen um Ihre Daten auf dem Ger\u00e4t machen, sollten Sie unter Android die Speicher-Verschl\u00fcsselung nutzen oder bei Apple-Ger\u00e4ten Ihre Daten der iCloud verschl\u00fcsseln oder lokale Sicherheitskopien auf iDevices erstellen.<\/p>\n<p>Ich habe selbst keine Kinder und kann Ihnen nicht vorschreiben, was Sie mit den Ihren machen sollen. Mein Tipp ist aber: Bleiben Sie dran und legen Sie fest, welche Informationen auf den Smartphones und Tablets Ihrer Kinder gespeichert sind, so dass es nicht allzu schlimm ist, wenn sie so ein Ger\u00e4t einmal verlieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Computer alles in allem noch relativ neu sind, dann kann man mobile Ger\u00e4te als wahnsinnig neu bezeichnen. Und genau so wie wir den Gro\u00dfteil der letzten zwei oder drei<\/p>\n","protected":false},"author":42,"featured_media":1335,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[561,443,239,221,324,218],"class_list":{"0":"post-1333","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-gefahren","9":"tag-ladegerat","10":"tag-schutz","11":"tag-smartphone","12":"tag-tablet","13":"tag-viren"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-schwierigkeiten-beim-schutz-des-computers-in-ihrer-tasche\/1333\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/gefahren\/","name":"Gefahren"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1333"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1333\/revisions"}],"predecessor-version":[{"id":22526,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1333\/revisions\/22526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1335"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}