{"id":26158,"date":"2021-02-02T16:47:02","date_gmt":"2021-02-02T14:47:02","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26158"},"modified":"2021-02-04T10:03:52","modified_gmt":"2021-02-04T08:03:52","slug":"data-on-used-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/data-on-used-devices\/26158\/","title":{"rendered":"Pers\u00f6nliche Daten auf verkauften Secondhand-Ger\u00e4ten entdeckt"},"content":{"rendered":"<p>Das Global Research &amp; Analysis Team (GReAT) von Kaspersky hat die Sicherheit bei Secondhand-Ger\u00e4ten <a href=\"https:\/\/www.businessleader.co.uk\/used-not-useless-data-on-second-hand-devices-creates-a-cybersecurity-concern-for-businesses\/107570\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcberpr\u00fcft<\/a>. Marco Preuss und Christian Funk, beide Leiter des Forschungs- und Analyse-Teams der DACH-Region, haben gegen Ende 2020 zwei Monaten lang unterschiedliche gebrauchte Ger\u00e4te unter die Lupe genommen, darunter Laptops, Festplatten und Speicherkarten.<\/p>\n<p>Es ging nicht darum, die Ger\u00e4te auf die Unterschiede je nach Ger\u00e4teart zu pr\u00fcfen, sondern vielmehr bestand das Ziel darin herauszufinden, welche Verbindung elektronische Daten mit Privatverkauf oder anderen Arten des Verkaufs von gebrauchten Artikeln haben. Welche Spuren hinterlassen die Verk\u00e4ufer auf den Ger\u00e4ten? Wie schafft es ein K\u00e4ufer eines Secondhand-Ger\u00e4ts, dass es sich wie ein brandneues Ger\u00e4t verh\u00e4lt? Vor allem, ist es \u00fcberhaupt sicher ein solches Ger\u00e4t zu verwenden, bis man sich \u00fcber dieses Thema im Klaren ist?<\/p>\n<h2>Ergebnisse unserer Sicherheitsforscher<\/h2>\n<p>Auf einer \u00fcberw\u00e4ltigenden Anzahl der analysierten Ger\u00e4te wurden Datenspuren hinterlassen\u00a0\u2013\u00a0Bei den meisten handelte es sich um pers\u00f6nliche Daten, allerdings waren auch Daten von Unternehmen darunter und \u00fcber 16\u00a0% der Ger\u00e4te gew\u00e4hrten den Forschern direkten Zugriff. Bei 74\u00a0% der analysierten Speichermedien konnten die Forscher mithilfe der Methode des File Carvings die Daten wiederherstellen. Nur auf 11\u00a0%\u00a0der Speichermedien wurden die Daten richtig gel\u00f6scht.<\/p>\n<p>Preuss und Funk fanden allerlei Daten, von eher harmlosen Informationen, bis hin zu Daten, deren Ver\u00f6ffentlichung schreckliche und teilweise sogar gef\u00e4hrliche Folgen h\u00e4tte\u00a0\u2013 Kalendereintr\u00e4ge, Meeting-Notizen, Zugriffsdaten f\u00fcr Unternehmensressourcen, interne Dokumente, pers\u00f6nliche Fotos, medizinische Informationen, Steuerunterlagen und vieles mehr. Funk deutete darauf hin, dass personenbezogene Daten mit der Zeit nicht an Wert verlieren\u00a0\u2013\u00a0man kann nicht einfach darauf vertrauen, dass das Risiko mit der Zeit von alleine abnimmt und sich dadurch sicherer f\u00fchlen. (Mal abgesehen davon, dass ein sicheres Gef\u00fchl keinesfalls ein Anzeichen von geringerem Risiko ist.)<\/p>\n<p>Zus\u00e4tzlich zu den direkt brauchbaren Informationen wie Kontaktlisten, Steuerunterlagen und medizinische Berichte (oder Zugriff darauf durch gespeicherte Passw\u00f6rter), enthielten die elektronischen Ger\u00e4te auch Informationen, die von Cyberkriminellen ausgenutzt werden k\u00f6nnten, \u00e4hnlich wie die Daten, die die Verbrecher unerlaubt den Profilen und Posts auf den sozialen Medien entnehmen. Die Inhalte von digitalen Ger\u00e4ten enthalten allerdings wesentlich umfangreichere Informationen.<\/p>\n<h2>Haben wir bereits Malware erw\u00e4hnt?<\/h2>\n<p>Es ist davon auszugehen, dass nicht alle Benutzer dieselben strengen Sicherheitsma\u00dfnahmen f\u00fcr digitale Ger\u00e4te einhalten. M\u00f6glicherweise hat Ihr Vorg\u00e4nger seine Daten sogar noch sicherer gespeichert als Sie, aber beim Kauf eines gebrauchten Ger\u00e4tes kann es vorkommen, dass Sie nicht nur die Daten des ehemaligen Besitzers kaufen, sondern auch noch seine Malware dazu geschenkt bekommen. 17 % der Ger\u00e4te, die von Preuss und Funk analysiert wurden, l\u00f6sten bei unserem Virenscanner einen Alarm aus.<\/p>\n<h2>Prequel\u00a0\u2013 Ein Blick auf die Vorgeschichte<\/h2>\n<p>Die Forschung, \u00fcber die wir hier berichten, begann mit einer <a href=\"https:\/\/www.techradar.com\/news\/second-hand-devices-are-an-absolute-privacy-nightmare\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a>, die Kaspersky dem Meinungsforschungsinstitut Arlington Research in Auftrag gab. In der Umfrage wurden mehrere Tausend vollj\u00e4hrige Verbraucher im UK, in Deutschland sowie in \u00d6sterreich befragt. Die urspr\u00fcngliche Studie diente dazu die Bef\u00fcrchtung zu best\u00e4tigen, dass der Verkauf von gebrauchten, digitalen Ger\u00e4ten tats\u00e4chlich erhebliche Datenlecks zu Folge hat \u2013 nur weniger als die H\u00e4lfte der Befragten fanden keine Fotos, \u201eeindeutige Materialien\u201c, Kontaktdaten, sensible Dokumente, wie Reisep\u00e4sse oder Anmeldedaten auf den gekauften Secondhand-Ger\u00e4ten.<\/p>\n<h3>Auf was Verk\u00e4ufer achten sollten<\/h3>\n<p>Auch wenn 10\u00a0% der Befragten angaben, Ger\u00e4te mit Daten des vorherigen Besitzers gekauft zu haben, haben nur wenige davon die Daten ignoriert, sofort gel\u00f6scht, den Verk\u00e4ufer dar\u00fcber informiert oder es den Beh\u00f6rden gemeldet. Abgesehen von denen, die nur einen fl\u00fcchtigen Blick auf die gefundenen Informationen warfen, (74\u00a0% der Befragten hatten die M\u00f6glichkeit das zu tun), gaben mehr als 1 von 10 an, dass sie die Daten m\u00f6glicherweise verkaufen w\u00fcrden, wenn sie damit Geld verdienen k\u00f6nnten.<\/p>\n<h2>Ratschl\u00e4ge und Tipps<\/h2>\n<p>Die nationale technische Beh\u00f6rde f\u00fcr Cybersicherheit in Gro\u00dfbritannien, das National Cyber Security Centre (NCSC) bietet <a href=\"https:\/\/www.ncsc.gov.uk\/guidance\/buying-selling-second-hand-devices\" target=\"_blank\" rel=\"noopener nofollow\">n\u00fctzliche Tipps<\/a> f\u00fcr K\u00e4ufer und Verk\u00e4ufer von elektronischen Ger\u00e4ten, die vom Back-up der pers\u00f6nlichen Daten bis hin zum gr\u00fcndlichen und sicheren L\u00f6schen aller Datenreste reichen.<\/p>\n<h3>F\u00fcr Verk\u00e4ufer<\/h3>\n<p>Als Verk\u00e4ufer besteht Ihre oberste Priorit\u00e4t darin, alle Informationen vom Ger\u00e4t zu entfernen, damit es sicher ist und die Privatsph\u00e4re gesch\u00fctzt wird. Ja, es ist auch wichtig zu gew\u00e4hrleisten, dass das Ger\u00e4t sicher ist. Wir hoffen nat\u00fcrlich, dass Sie dies bereits w\u00e4hrend der Benutzung getan haben, jetzt geht es allerdings darum, alle Ihre Informationen f\u00fcr sich zu behalten.<\/p>\n<ul>\n<li>Machen Sie eine Sicherungskopie von allen Ihren Daten: Egal, ob sich die Daten auf einem Smartphone, einem Computer, einer Speicherkarte oder einem anderen Speichermedium befinden, erstellen Sie ein <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-backup\/14880\/\" target=\"_blank\" rel=\"noopener\">Back-up<\/a>, bevor Sie alle Daten vom Ger\u00e4t l\u00f6schen, das Sie verkaufen m\u00f6chten.<\/li>\n<li>Entfernen Sie die SIM-Karte und ggf. die Speicherkarte vom Smartphone. Sollten Sie eine eSIM verwenden, l\u00f6schen Sie diese.<\/li>\n<li>Aktivieren Sie die Zwei-Faktor-Authentifizierung f\u00fcr jegliches Konto, das diese Funktion unterst\u00fctzt. Melden Sie sich dann von allen Services ab, die Sie auf dem Ger\u00e4t verwenden, das Sie verkaufen werden (Banken, E-Mail, soziale Medien usw.).<\/li>\n<li>Je nach Art des Ger\u00e4ts k\u00f6nnen Sie es auf Werkseinstellungen zur\u00fccksetzen oder die Speichermedien formatieren.<\/li>\n<li>Denken sie daran, dass in vielen F\u00e4llen Daten nach dem Zur\u00fccksetzen auf Werkseinstellungen oder einer Formatierung mit wenig Aufwand wiederhergestellt werden k\u00f6nnen. Daher ist es erforderlich zus\u00e4tzliche Ma\u00dfnahmen zu ergreifen, um sicherzustellen, dass alle Daten vollkommen und f\u00fcr immer von Ihrem Ger\u00e4t gel\u00f6scht wurden. Wie das geht h\u00e4ngt von dem Ger\u00e4tetyp, dem Modell und den Einstellungen ab. Informieren Sie sich \u00fcber die Vorgehensweise zum sicheren L\u00f6schen und Vernichten von Informationen.<\/li>\n<\/ul>\n<h3>F\u00fcr K\u00e4ufer<\/h3>\n<p>K\u00e4ufern von gebrauchten Ger\u00e4ten raten wir dasselbe wie den Verk\u00e4ufern, allerdings mit einigen Zusatzma\u00dfnahmen, weil davon auszugehen ist, dass nicht alle Daten korrekt gel\u00f6scht wurden. Verbeugen ist besser als Heilen.<\/p>\n<ul>\n<li>Je nach Art des Ger\u00e4ts, setzten Sie es auf Werk zur\u00fcck oder formatieren Sie die Speichermedien.<\/li>\n<li>Installieren und aktiveren Sie sofort eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a><b> <\/b>\u2013 falls m\u00f6glich sogar schon bevor Sie das Ger\u00e4t kaufen \u2014 um das Risiko von Malware auszuschlie\u00dfen und das Ger\u00e4t einem kompletten Sicherheitsscan zu unterziehen, bevor Sie es zum ersten Mal verwenden.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsere Sicherheitsexperten kl\u00e4ren \u00fcber unzureichend gel\u00f6schte Daten auf gebrauchten Ger\u00e4ten auf.<\/p>\n","protected":false},"author":2045,"featured_media":26159,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286,2712,2287,10],"tags":[3758,3759,130,3757,2346],"class_list":{"0":"post-26158","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-special-projects","9":"category-technology","10":"category-tips","11":"tag-gebrauchte-gerate-kaufen","12":"tag-gebrauchte-gerate-verkaufen","13":"tag-privatsphare","14":"tag-secondhand-verkauf","15":"tag-verbundene-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/data-on-used-devices\/26158\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/data-on-used-devices\/22470\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/data-on-used-devices\/17960\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/data-on-used-devices\/24175\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/data-on-used-devices\/22252\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/data-on-used-devices\/20950\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/data-on-used-devices\/24618\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/data-on-used-devices\/23817\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/data-on-used-devices\/30039\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/data-on-used-devices\/9288\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/data-on-used-devices\/38610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/data-on-used-devices\/16332\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/data-on-used-devices\/16904\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/data-on-used-devices\/14432\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/data-on-used-devices\/29960\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/data-on-used-devices\/26649\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/data-on-used-devices\/28850\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/data-on-used-devices\/28656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2045"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26158"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26158\/revisions"}],"predecessor-version":[{"id":26162,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26158\/revisions\/26162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26159"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}