Windows 10: Ist Antivirus-Software notwendig – oder reicht der eingebaute Virenschutz?

Wer nicht eines Tages vor dem digitalen Scherbenhaufen stehen will, braucht ein Antivirus-Programm. Wenn Sie die hauseigene EDV durch Malware lahmlegen, geht der Schaden rasch in astronomische Höhen. Seit Windows 8 hat Microsoft ein eigenes Schutzprogramm ins System integriert. Trotzdem wird immer wieder die Frage gestellt, ob unter Windows 10 ein zusätzliches Antivirus-Programm notwendig ist. Ein angesehener IT-Experte von Mozilla überraschte Nutzer weltweit mit einer ungewöhnlichen Warnung.

 

Systemeigene Verteidigung Windows Defender

Allein 600 E-Mails bearbeitet ein Angestellter im Schnitt monatlich. Beim Öffnen der elektronischen Post oder auch beim geschäftlichen Surfen im Netz kann Schadsoftware eingeschleust werden. Darum wird die EDV-Abteilung jedes Unternehmens und jeder Angestellte, der für seine Firma vom eigenen PC aus arbeitet, auf guten Virenschutz achten.

Bis vor einigen Jahren wurde dafür auf separate Antivirus-Programme zurückgegriffen. Im Jahr 2009 hat Microsoft dann für Windows 7 und Vista einen eigenen Virenschutz kostenlos zum Download bereitgestellt. Dieser Schutz ist seit Windows 8 als Windows Defender ins System integriert.

 

Bei Windows 10 ist Antivirus-Software nicht notwendig

Die Entwickler von Antivirus-Programmen zielen mit ihrer Werbung auf die (berechtigte) Sorge der User vor einer feindlichen Übernahme ihres Computers. An einem neuen PC ist es eine der ersten Handlungen, einen Virenschutz zu installieren. Für Windows 10 ist ein zusätzliches Antivirus nicht mehr notwendig – wie auch nicht für den Vorgänger Windows 8. Windows Defender ist Teil eines umfassenden Sicherheitskonzepts von Microsoft und tief in das System eingebettet. Dadurch punktet er gegenüber anderen Abwehrprogrammen.

 

Experte: Externe Antivirus-Programme überflüssig – und oft unsicher

Als Argument dafür, dass unter Windows 10 ein separates Antivirus-Programm notwendig sei, wird oft auf die mauen Schädlings-Erkennungsraten von Windows Defender verwiesen. Die Vorteile der Systemsicherheit und Kompatibilität von Windows Defender wiegen diesen Nachteil jedoch auf. Ein weiteres Argument gegen einen separaten Virenschutz liefert Robert O’Callahan, ein langjähriger Entwickler des Mozilla-Browsers Firefox – der Original-Titel seines Blogbeitrags lautet: „Disable Your Antivirus Software (Except Microsoft’s)“.

Der IT-Experte meint, dass viele Antivirus-Programme durch Programmierfehler überhaupt erst Einfallstore auf den Computern schaffen würden, über die Schädlinge eindringen könnten. O’Callahan ist der Überzeugung, dass Windows Defender völlig ausreicht und unter Windows 10 ein zusätzliches Antivirus nicht notwendig ist.

 

 

 

Bildquelle: donets / 123RF Lizenzfreie Bilder

Die besten Passwort-Manager: Sichere Kennwörter leicht gemacht!

Keine Sicherheit ohne sichere Passwörter – „1234567“ und „passwort“ gehören ganz sicher nicht dazu! Passwort-Manager helfen, sich vor Datendiebstahl zu schützen, indem sie per Klick wirklich sichere Kennwörter kreieren. Die Passwörter werden in einem verschlüsselten Datensafe abgelegt, zudem übernehmen die Programme oft automatisch die Anmeldung auf den entsprechenden Seiten. Hier die vier besten Passwort-Manager für PC und Smartphone im Überblick.

 

Tipp 1: Steganos Passwort-Manager

Der Hersteller Steganos ist Spezialist für Verschlüsselung, den Steganos Passwort-Manager gibt es bereits in der 18. Auflage. Das Programm bietet einen Passwort-Generator und ermöglicht den mobilen Zugriff auf die Passwörter über Cloud-Dienste wie Dropbox.

Käufer der Software haben zudem Zugriff auf Apps für Android- und iOS-Geräte, um die Passwörter auf dem Smartphone und Tablet zu verwenden. Weiteres praktisches Feature: Der Steganos Passwort-Manager erinnert daran, wenn Passwörter nach einem bestimmten Zeitraum geändert werden sollten.

 

Tipp 2: Dashlane Passwort-Manager

Der Dashlane Passwort-Manager ermöglicht es ebenfalls, sichere Passwörter zu erzeugen und zu verwalten, die automatische Anmeldung übernimmt die Software ebenfalls.

Das Programm zeichnet sich vor allem durch seine unkomplizierte Bedienung aus – und dadurch, dass es kostenlos ist. Das gilt auch für die App-Variante, die es für Android- und Apple-Mobilgeräte gibt.

 

Tipp 3: Password Safe

Die Software Password Safe wendet sich ausdrücklich nicht nur an Privatnutzer, sondern auch an Unternehmen. Das Programm erlaubt die zentrale Verwaltung von Passwörtern, Zugangsberechtigungen und sensiblen Dokumenten durch einen IT-Administrator.

Password Safe gibt es in verschiedenen Versionen, die günstige Fassung Essential ist ab 99 Euro erhältlich.

 

Tipp 4: LastPass

Das Programm LastPass ist einer der beliebtesten und besten Passwort-Manager, es lässt sich kostenlos als Plug-in für den Browser oder als App für Android und iOS herunterladen. LastPass wird auch als spezielle Business-Version angeboten, die Version Teams kostet 2,50 US-Dollar im Monat pro User und wendet sich an Firmen mit bis zu 50 Mitarbeitern.

Für die zentrale Verwaltung steht Administratoren ein Dashboard zur Verfügung, über das sie zum Beispiel die Mitarbeiterberechtigungen bequem verwalten können.

 

 

Bildquelle: © Seamartini Graphics – Fotolia.com

Vor Hackern schützen: Die wichtigsten Maßnahmen im Überblick

Das Internet hat das Arbeitsleben revolutioniert und bietet unglaubliche Vorteile. Allerdings bedarf es umfassender Sicherheitsmaßnahmen, insbesondere um vertrauliche berufliche Daten zu schützen. Hier fünf Tipps, mit denen sich Firmen und Selbstständige vor Hackern schützen.

 

Die Basics, um sich vor Hackern zu schützen

Die Grundlage jeglicher Schutzmaßnahmen ist der gesunde Menschenverstand: So sollten zum Beispiel Nachrichten von unbekannten und anonymen Absendern grundsätzlich nicht geöffnet werden. Ein großer Teil aller Computerschädlinge gelangt in Form von infizierten E-Mail-Anhängen auf die Computersysteme, was die Wichtigkeit dieses Aspekts zusätzlich unterstreicht.

Außerdem sollte man sich ausschließlich auf Webseiten mit HTTPS-Verschlüsselung anmelden und dort persönliche Daten wie Kreditkartendaten hinterlegen. HTTPS verschlüsselt Daten automatisch und schützt so effektiv vor Datenmissbrauch.

 

Sichere Passwörter schützen vor Hackern

Einen wertvollen Beitrag zu mehr Sicherheit im Internet leisten starke, einzigartige Passwörter. Wer seine Passwörter zusätzlich regelmäßig ändert, kann sich noch effektiver vor Hackern schützen. Sichere Passwörter bestehen aus einer willkürlichen Abfolge von Buchstaben, Zahlen und Sonderzeichen, die sich von Dritten nicht rekonstruieren lässt.

 

Experten: Software-Updates schützen am effektivsten

Die Basis für den Schutz vor Hackern ist es, sämtliche installierte Software stets auf dem aktuellen Stand zu halten und verfügbare Updates umgehend aufzuspielen. IT-Experten halten diese Maßnahme sogar für relevanter als die Verwendung von Anti-Viren-Programmen.

Eine professionelle Antivirus-Software für die IT-Systeme ist dennoch Pflicht. Standard ist dabei ein Echtzeit-Scanner, der laufend sämtliche Aktivitäten im Hintergrund überwacht und potenzielle Schädlinge blockt. Selbstverständlich muss auch der Virenschutz permanent auf dem neuesten Stand sein, da nur aktuelle Virensignaturen effektiv vor Hackern schützen.

 

Back-ups sind für Firmen ein Muss!

Trotz Virenscanner, Firewall und Co kann das Risiko für einen Hackerangriff nie vollständig ausgeschlossen werden. Aus diesem Grund müssen Unternehmen und Selbstständige dafür sorgen, dass laufend Sicherungskopien aller relevanten Daten angefertigt werden.

Kommt es dann etwa aufgrund einer Cyberattacke zu Datenverlust, lassen sich die betroffenen Daten wiederherstellen – für Firmen ist das von elementarer Bedeutung.

 

 

Bildquelle: © Maxim_Kazmin – Fotolia.com

Phishing-Mails erkennen: Die Tricks der Cyber-Betrüger

Ob im Beruf oder Privatleben: Wir greifen per Computer auf Online-Konten zu, steuern digital unsere Finanzen und tauschen sensible Informationen aus. Mit Phishing-Mails versuchen Cyber-Kriminelle, die empfindlichen Daten abzugreifen – und sich zu bereichern. Oft lässt sich die betrügerische Post problemlos erkennen, doch die Tricks werden immer raffinierter: Hier Tipps, wie Sie Phishing-Mails erkennen.

 

Phishing-Mails: Misstrauen ist gut, Kontrolle ist besser

Jedes moderne E-Mail-Programm besitzt einen Spam-Filter – und dennoch rutschen regelmäßig Phishing-Mails durch und erscheinen ganz regulär im Postfach.

Deshalb sollten Nutzer immer misstrauisch sein – auch bei E-Mails, in denen sie persönlich mit vollem Namen angesprochen werden.

Das Vorgehen der Trickbetrüger wird immer raffinierter:

 

Rechtschreib- und Grammatikfehler: Früher wurde Spam meist aus dem Ausland verschickt und mehr schlecht als recht via Google Translate übersetzt. Die Anschreiben waren nur so mit Fehlern gespickt. Das ist zwar auch heute noch ein Warnsignal – denn Banken und große Seiten wie PayPal erlauben sich solche Ausrutscher nicht.

Doch mittlerweile sind viele Phishing-Mails in einwandfreiem Deutsch unterwegs – auch fehlerfrei formulierte Nachrichten sollten auf Authentizität geprüft werden.

 

Personalisierte Anrede: Wenn eine E-Mail trotz persönlichen Inhalts nur an „Sehr geehrte Dame“ oder „Sehr geehrter Herr“ adressiert ist, sollte man misstrauisch werden.

Doch kriminelle Hacker haben in der Vergangenheit zahlreiche Kundendatenbanken großer Internetanbieter geknackt – und Millionen Datensätze samt Namen, Anschriften und E-Mail-Adressen erbeutet. Diese Daten werden im sogenannten Darknet verkauft und massenhaft für personalisierte Phishing-Attacken verwendet. Auch in Deutschland gehören Phishing-Mails mit direkter Anrede inklusive Unternehmensname und Adresse längst zum Standard-Repertoire der Betrüger.

 

Populäre Absender wie DHL, Amazon, Google: Oft geben sich die Mail-Betrüger als seriöse Unternehmen aus und machen dabei nicht selten Fehler: Das Logo in den Mails stimmt nicht mit dem Original überein oder die E-Mail wird nicht an die beim jeweiligen Anbieter registrierte Adresse versendet. Doch die gefälschten Mail-Anschreiben werden immer raffinierter, sind in vielen Fällen nur durch genaues Hinsehen identifizierbar.

Unbedingt sollte bei fragwürdigen Mails die E-Mail-Adresse geprüft werden. Ist diese nicht mit der Firmenseite identisch (etwa support@facebook.22.99.co statt support@facebook.com), handelt es sich sehr wahrscheinlich um einen Phishing-Versuch.

 

Vertrauliche Daten: Oft geben Phishing-Mails vor, dass ein User-Account angegriffen wurde und aus Sicherheitsgründen etwa das Passwort zum Online-Banking geändert werden müsse.

Nach wie vor gilt allerdings, dass weder Banken noch seriöse Webseiten per Mail zur Eingabe persönlicher Daten wie Kreditkarten- oder Kontodaten auffordern.

 

Fragwürdige Anhänge: Viele Phishing-Mails enthalten Schadsoftware, die als vermeintlich harmlose Anhänge getarnt sind. Wer die Anhänge öffnet oder auf der Festplatte ablegt, fängt sich womöglich einen Trojaner ein. Ob offene Rechnungen, Mahnungen oder Geschäftsanfragen – vor allem bei Anschreiben, die den Empfänger unter Druck setzen, sollten die Anhänge vor dem Öffnen misstrauisch beäugt werden.

 

Gut gefälschte Webseiten in Phishing-Mails erkennen

Im schlimmsten Fall wirkt eine Phishing-Mail so echt, dass sie auf den ersten Blick kaum als solche erkannt werden kann. Das Schreiben scheint von einem bekannten Dienstleister zu kommen. Was also tun?

Enthaltene Links, die angeklickt werden sollen, führen meist auf manipulierte Webseiten, die entweder Trojaner auf den Computer laden oder zur Eingabe sensibler Daten auffordern. Doch die Betrüger-Webseiten, die den Internetauftritten der Hausbank oder anderen vom Empfänger genutzten Anbietern frappierend ähnlich sehen, lassen sich anhand ihrer Internetadresse leicht erkennen.

Meist genügt es bereits, innerhalb der E-Mail den Mauszeiger über den eingebauten Link zu bewegen (ohne sie anzuklicken), um sich die tatsächliche Zieladresse anzeigen zu lassen. Die Cyber-Kriminellen nutzen deshalb allerdings Internetadressen-Verkürzer wie „bit.ly“. Hier gilt: Banken, seriöse Anbieter, Kanzleien und Geschäftspartner verkürzen ihre Links im Mailverkehr im Regelfall nicht.

 

Bildquelle: © weerapat1003 – Fotolia.com

Falsche Sicherheit: Darum sind Antiviren-Apps meist unnötig

Ob User ihr Smartphone privat oder geschäftlich nutzen, das System ist voller empfindlicher Daten, ein Verlust kostet Zeit und Nerven. Doch die Installation einer Antiviren-App ist keinesfalls der beste Schutz gegen Malware: Die gut gemeinte Software mindert oft Performance und Akkuleistung, sorgt für ein falsches Sicherheitsgefühl und behindert im schlimmsten Fall den Nutzer bei der Arbeit. Durch die sogenannte Sandbox-Funktion sind aktuelle Smartphones bereits ab Werk gut geschützt.

 

Warum Virenscanner normales App-Verhalten melden

Schon die Bezeichnung „Antivirus“ weist auf das Problem vieler mobiler Sicherheitsanwendungen hin: Die reale digitale Bedrohung von Smartphones geht gar nicht von Viren aus, sondern von Angriffen via Malware oder Ransomware. Nutzer erhalten gefälschte E-Mails, mit denen sich Betrüger die Kontodaten vom Online-Banking ergaunern wollen. In den Mails heißt es etwa, es müsse ein Fehler nach einer angeblichen Überweisung bereinigt werden, wofür der Nutzer auf einen Link klicken und anschließend sein Zugangspasswort eintippen müsse.

Und dennoch: Die Angst vor Computerviren ist weit verbreitet – auch unter Smartphone-Nutzern.

In Wirklichkeit besteht ein Großteil der Arbeit, die sogenannte Antiviren-Apps auf dem Smartphone erledigen, gar nicht im Aufspüren von Viren – sondern in der Überprüfung von App-Berechtigungen.

Prinzipiell soll die App damit sicherstellen, dass andere Anwendungen keine Daten ins Netz übermitteln oder auf den Inhalt der Speicherkarte und des internen Speichers zugreifen. Gerade dies sind aber die Kernfunktionen vieler Apps, denn anders können weder Fotos noch Tabellen oder Dokumente in der Cloud gesichert werden.

Gerade wer sein Telefon zum Arbeiten nutzt und auf den vollen Funktionsumfang aller Apps angewiesen ist, wird eine Antivirus-App eher als umständlich empfinden.

Ein mögliches Problem bei Unternehmensgeräten: Wird das Mobiltelefon von der IT-Abteilung bereitgestellt und mit Apps versorgt, können zusätzlich installierte Antiviren-Apps Alarm schlagen und die Unternehmens-Apps als Malware einstufen.

 

Eine echte Prüfung gibt es nur in der Sandbox

Um wirklich festzustellen, ob eine App Malware ist und Fremden Zugriff auf Dateien gewährt oder gar über Root-Zugriff das komplette System lahmlegt, werden diese in einer abgeschotteten, virtuellen Umgebung betrieben – einer sogenannten Sandbox.

Eine Sandbox ist die wirksamste Waffe gegen Viren auf dem Smartphone.

Das Problem der Anbieter von Antiviren-Apps: Die Sandbox-Funktion greift sowohl bei Google als auch Apple bereits standardmäßig, bevor eine App überhaupt in deren Store gelangt.

Experten sind sich sicher: Der Schutzschirm von Antiviren-Apps ist weder schneller noch genauer als der Sandbox-Sicherheitsriegel von Google und Apple.

Antiviren-Apps sorgen aus einem weiteren Grund für ein falsches Sicherheitsgefühl: Sie schützen nur vor Viren und Malware, die ihnen bekannt sind. Gegen unbekannte Schädlinge sind sie machtlos.

Die Sandbox, in der sämtliche installierte Apps – standardmäßig abgeschottet und ohne Systemzugriff – vor sich hin arbeiten, schützt sehr viel zuverlässiger.

 

Antiviren-Apps? Aufklärung hilft am besten gegen Malware

Wenn private User, Selbstständige oder Arbeitnehmer mit beruflichem Smartphone einigen Sicherheitsregeln im Netz folgen, können sie selbst die Gefahr von Malware minimieren.

Am wichtigsten ist: Apps und andere Daten sollten ausschließlich von vertrauenswürdigen Quellen, den offiziellen Stores von Google, Apple, Amazon und Windows, heruntergeladen werden.

Außerdem sollten verdächtige E-Mails, Datei-Anhänge und Pop-Up-Fenster nicht angeklickt, sondern gelöscht beziehungsweise geschlossen werden.

Und das können auch die teuersten Antiviren-Apps dem Nutzer nicht abnehmen.

 

Bildquelle: © psdesign1 – Fotolia.com

Zwei-Faktor-Authentifizierung: Doppeltes Schutzschild gegen Hacker

Wer hat fürs Büro ein überflüssiges Soundsystem bestellt? Und warum steht plötzlich ein Posten mit 20 Tablets auf der Kreditkartenabrechnung? Unangenehme Überraschung: Jemand hat sich in den Onlineshop-Account gehackt und unbemerkt auf Firmenkosten allerlei Kostspieliges gekauft. Das Geld ist weg, der Schaden groß, und mal wieder zeigt sich: Die übliche Kombination aus Benutzername und Passwort ist als alleinige Schutzbarriere für wichtige Internetkonten nicht sicher genug.

Die Zwei-Faktor-Authentifizierung (2FA) macht es Gaunern wesentlich schwerer, Zugänge zu knacken.

Was ist eine Zwei-Faktor-Authentifizierung?

Beim 2FA-Prinzip kommt zum Einloggen außer der üblichen Kombination aus Benutzername und Passwort noch ein zweiter Faktor hinzu. Er besteht meist aus einem Code, der bei jedem künftigen Log-in automatisch generiert wird und zusätzlich eingegeben werden muss.

Ein etwas umständlicheres Prozedere, das aber höhere Sicherheit gewährt.

Gerade bei Onlineshops, die mit sensiblen Kontodaten verknüpft werden, ist das 2FA-Vorgehen eine sinnvolle zusätzliche Sicherheitsmaßnahme.

Wie funktioniert 2FA?

Wie kommt der Code bei jedem Log-in zum User? Dafür haben sich im Wesentlichen zwei Systeme etabliert:

  1. Entweder registriert man bei der entsprechenden Website über das Benutzerkonto seine Handynummer und erhält bei jedem Log-in-Versuch automatisch einen Code per SMS.
  2. Oder man lädt sich eine spezielle Authentifizierungs-App herunter (erhältlich für Android und iOS), die den Code automatisch auf dem Smartphone oder anderen Endgeräten anzeigt.

Noch sicherer, aber derzeit noch wenig verbreitet, ist die Übertragung von Sicherheitsschlüsseln über sogenannte FIDO U2F Security Key-Geräte.

2FA muss vom Nutzer aktiviert werden

Die Zwei-Faktor-Authentifizierung ist nicht überall standardmäßig voreingestellt. Der User muss das zweistufige Sicherheitssystem zuerst bei jedem Anbieter einzeln aktivieren, bevor er es nutzen kann.

Die Aktivierung geht überall anders vonstatten. Der Online-Dienst Turn It On hat eigenen Angaben zufolge Bedienungsanleitungen für Hunderte von Websites erstellt, die sich per Suchfunktion abrufen lassen.

So klappt die 2FA-Aktivierung bei Amazon, Google, Paypal und Apple

  • Amazon: Im deutschsprachigen Kundenprofil von Amazon ist es bislang leider nicht möglich, 2FA zu aktivieren. Kunden müssen sich stattdessen mit ihren gewohnten Daten über Amazon.com einloggen und die Einstellungen hier vornehmen. Sie greifen dann auch bei deutschen Accounts. Dazu geht man nach dem Log-in über „Your Account“ auf „Change Account Settings“, klickt im nächsten Fenster auf „Advanced Security Settings“ und dann auf „Edit“. Hier stehen schließlich zwei Wege zur Auswahl: per SMS oder Authenticator-App.
  •  Google: Wie gewohnt in den Google-Account einloggen, die gewünschte Handynummer eingeben, den erhaltenen Aktivierungscode aus der SMS eintippen und auf „Aktivieren“ klicken. Neben der SMS-Variante bietet Google noch zwei weitere Methoden an: Authenticator-App und Sicherheitsschlüssel.
  • Paypal: Bei Paypal muss zuerst ein Sicherheitsschlüssel angefordert werden. Dazu auf „Einstellungen“ klicken, in der oberen Navigationsleiste auf „Sicherheit“, auf der folgenden Seite den Punkt „Sicherheitsschlüssel“ auswählen und auf „Kostenlos bestellen“ gehen. Im Anschluss daran wird die Handynummer abgefragt, anschließend erhält man eine SMS mit einem Code, der nun auf paypal.de eingegeben werden muss, um 2FA erstmalig zu aktivieren. Bei jedem weiteren Log-in erscheint nun nach dem gewohnten Anmeldefenster ein Link, über den man eine Code-SMS anfordert, die auf das Handy geschickt wird und sich danach zum Log-in verwenden lässt.
  • Apple: Die Apple-ID lässt sich mittels 2FA über appleid.apple.com schützen. Bei iOS 9 und OS X El Capitan ist die Methode bereits integriert und wird bei der Erstinstallation mit eingerichtet. Bereits verifizierte Geräte aus der Apple-Familie zeigen den Code daraufhin jedes Mal automatisch an. Apple bietet außerdem die Möglichkeit, eine oder mehrere Handynummern zu hinterlegen und Bestätigungscodes per SMS zu beziehen.

Bildquelle: © bakhtiarzein – Fotolia.com

Vor Locky und Co schützen (Teil 3): Wie Sie sich beim Surfen einen Krypto-Trojaner einfangen – oder auch nicht

Wer im Netz auf der falschen Seite surft, fängt sich schnell einen fiesen Verschlüsselungsschädling ein. Selbst seriöse, beliebte Websites wurden von Cyberkriminellen gehackt und bringen Locky und Co auf die Rechner ahnungsloser Nutzer. Welche Schutzmaßnahmen helfen?

 

Locky als Drive-by-Download bei der „New York Times“

Krypto-Trojaner wie Locky sind ein Grauen: Erst verschlüsseln sie Dateien auf den infizierten Rechnern, Netzwerklaufwerken und Webservern, nur um anschließend Geld für die Entschlüsselung zu verlangen.

Oft reicht der Besuch einer Internetseite oder ein Klick auf eine Werbeanzeige aus – und das Schadprogramm landet auf dem Rechner. Ein klassischer Drive-by-Download.

Diese Gefahr besteht beileibe nicht nur auf unseriösen Schmuddelseiten, wie die IT-Sicherheitsexperten von Malware Bytes jüngst warnten: Auch millionenfach besuchte Internetangebote von AOL, MSN, der „New York Times“ und der BBC wurden von den Hackern als Virenschleudern für ihre Erpressungstrojaner missbraucht.

Jeder Internetnutzer sollte sich deshalb fragen: Habe ich geeignete Maßnahmen getroffen, um mich vor Drive-by-Downloads zu schützen?

 

Krypto-Trojaner: Maßnahmen gegen fatale Drive-by-Downloads

Abertausende Rechner werden täglich durch Drive-by-Downloads mit Trojanern wie Locky infiziert. Den einen wirksamen Schutz gibt es leider nicht.

Wer relativ sicher sein möchte, kann besonders gefährdete Skriptsprachen in seinem Browser oder Betriebssystem deaktivieren. Denn nicht selten schleusen sich Drive-by-Trojaner durch noch unentdeckte Sicherheitslücken in JavaScript, Java, ActiveX, PHP oder Adobe Flash.

Praktikabel ist das jedoch nur für wenige Nutzer – da nahezu jede Webseite auf diesen Technologien basiert und deren Abschalten dazu führt, dass die meisten Inhalte im Netz gar nicht mehr oder nur noch teilweise angezeigt werden.

Experten raten dazu, vor allem durch folgende drei Maßnahmen vorzusorgen:

  1. Betriebssystem, Browser und andere Programme stets aktuell halten – damit bekannte Sicherheitslücken zeitnah geschlossen werden. Viele erfolgreiche Angriffe betreffen veraltete Systeme.
  2. Antivirensoftware und Firewall stets mit Sicherheitsupdates versorgen: Taucht ein neuer Trojaner auf, stellen die Antiviren-Anbieter entsprechende Schutzfunktionen für ihre Programme bereit. Ohne Updates wird das Schadprogramm womöglich nicht entdeckt.
  3. Festplatten regelmäßig nach Schädlingen scannen: Mindestens einmal wöchentlich sollten Virenscanner die angeschlossenen Laufwerke nach Malware durchforsten. Mitunter „ruhen“ Verschlüsselungstrojaner einige Zeit nach dem Herunterladen auf den Rechnern. In dieser Zeit, mitunter einige Tage oder Wochen, können sie noch unschädlich gemacht werden.

Link-Tipp: Das Bundesamt für Sicherheit in der Informationstechnik hat in diesem Artikel  weitere Maßnahmen gegen Internetangriffe zusammengestellt.

 

Urheber des Bildes: © tonsnoei – Fotolia.com

 

Vor Locky und Co schützen (Teil 2): Wie Sie die eigene Website gegen Verschlüsselungstrojaner absichern

Erpressungstrojaner à la Locky verschlüsseln nicht nur Dateien auf Desktop-PC und Notebook – sie befallen auch Webserver. Durch Sicherheitslücken in Content-Management-Software wie WordPress, Joomla und Co wurden dieses Jahr Tausende Webseiten lahmgelegt. Vor dem Datenverlust schützen vor allem zwei Dinge zuverlässig.

 

Schrecken für Webmaster mit Namen wie Locky, CBT-Locker und TeslaCrypt

Für Webseitenbetreiber ist 2016 bislang ein heißes Jahr. Jedenfalls was die Bedrohungslage durch Ransomware betrifft.

So infizierten die Krypto-Trojaner Locky und TeslaCrypt massenweise Webserver, die anschließend zum Verbreiten des Schadcodes dienten oder kurzerhand verschlüsselt wurden.

Das IT-Fachmagazin „Heise Security“ warnte im Februar: „Admins aufgepasst: Krypto-Trojaner befällt Hunderte Webserver“. Der in diesem Fall verantwortliche Schädling CTB-Locker würde daraufhin nur noch die erpresserische, englischsprachige Nachricht der Cyberkriminellen anzeigen:

„Your personal files are encrypted by CTB-Locker. Your scripts, documents, photos, databases and other important files have been encrypted with strongest encryption algorithm AES-256 and unique key, generated for this site“.

Gegen ein Lösegeld von rund 150 Euro, so das perfide Versprechen der Hacker, könne man die Serverdaten wieder entschlüsseln. Wenn es dazu kommt, steckt jeder Webmaster und Administrator in der Klemme. Es sei denn, es wurde vorgesorgt.

Angesichts der Flut von Meldungen über attackierte und verschlüsselte Onlineserver wollen wir an dieser Stelle kurz die zwei wirksamsten Schutzmaßnahmen aufzeigen.

 

Gegenmaßnahme 1: Regelmäßige Back-ups der Webseitendateien

Ob eine Website mit WordPress, Joomla oder einem anderen CMS betrieben wird – von sämtlichen Daten, Datenbanken, Systemdateien und Webinstallationen, die auf den betroffenen Servern liegen, müssen regelmäßig Back-ups angelegt werden.

Nur die Datensicherung gewährleistet, dass nach einer Infektion durch einen Krypto-Trojaner alle Serverdaten wieder hergestellt werden können.

 

Gegenmaßnahme 2: Laufende Aktualisierung der Webseitensoftware und Plug-ins

Statistiken zeigen, dass bis zu 75 Prozent aller WordPress-Installationen nicht aktuell sind. Das Fatale: Kritische Sicherheitslücken in den veralteten CMS-Versionen stehen weiter offen, da die entsprechenden Updates nicht aufgespielt worden sind.

Gleiches gilt für Plug-ins oder sonstige Erweiterungen der Websoftware: Hacker nutzen die nicht gestopften Lecks alter Softwareversionen gezielt aus, um Schadsoftware wie Locky auf die Server zu schleusen.

Deshalb gilt: Sämtliche auf Webservern installierte Software muss stets auf dem aktuellen Stand sein.

Tipp: Es gibt natürlich noch weitere wichtige Hacking-Schutzmaßnahmen für Webseitenbetreiber – etwa sichere Passwörter und eine durchdachte Benutzerrechteverwaltung. Hier ein Artikel für alle WordPress- und Joomla-Nutzer, die tiefer einsteigen möchten.

 

Urheber des Bildes: © tonsnoei – Fotolia.com

 

Vor Locky und Co schützen (Teil 1): Wie Sie Krypto-Trojaner in E-Mails erkennen

Aktuell verbreitet sich ein Erpressungstrojaner names Locky, der Geld von seinen Opfern erpresst indem er persönliche Dateien verschlüsselt. Locky und andere Trojaner kommen oft per E-Mail-Dateianhang und haben in Deutschland bereits Zehntausende Windows-Rechner lahmgelegt: Wie können Nutzer die hinterhältigen Viren-Mails erkennen? Und wie helfen die Makro-Einstellungen in Microsoft Office dabei, Infektionen zu verhindern?

 

Viele Virenscanner erkennen Locky nicht – alle E-Mail-Anhänge potenziell gefährlich

Kaum ein Antivirenprogramm erkennt die Ransomware Locky, die oft über manipulierte Word-Dateien im Anhang von scheinbar harmlosen Mails auf die Computer gelangt. Und wenn die Antivirentools doch anschlagen, so ist darauf nur vorübergehend Verlass. Denn Locky verändert sich stetig, kommt nach kurzer Zeit in neuem Gewand daher und schlüpft so durch die Netze der Scanner hindurch. Die Folge eines Befalls: Das Krypto-Schadprogramm verschlüsselt massenweise Dateien im Computer-Netzwerk – und verlangt vom Nutzer Geld für die Entschlüsselung.

Experten raten PC-Anwendern deshalb: Schaut Euch alle E-Mails mit Dateien im Anhang genau an. Und alle heißt wirklich ALLE. Auch wenn sie harmlos wirken. Auch wenn sie von vermeintlich vertrauenswürdigen Absendern wie etwa dem Bundeskriminalamt kommen. Sogar E-Mails von Geschäftspartnern, Freunden oder gar Familienangehörigen können den Erpressungstrojaner enthalten. Denn: Locky wird mitunter über gehackte Mail-Postfächer versendet, und zwar an alle Kontaktadressen, die in den gekaperten Postfächern gespeichert sind.

Tipp: Wie man E-Mail-Spam erkennt, steht hier geschrieben. Doch was hilft noch, um eine Locky-Infektion über verseuchte E-Mails zu verhindern?

 

Makros in Microsoft Office deaktivieren, um verseuchte E-Mail-Dateien zu blockieren

Wer eine verdächtige E-Mail entdeckt, sollte sie löschen. Wenn der infizierte Anhang hingegen runtergeladen oder geöffnet wird, gelangt der Virus auf den Rechner.

Und das passiert so: Beim Anklicken der angehängten Word- oder Excel-Datei wird ein sogenannter Makro-Code ausgeführt. Dabei handelt es sich um kleinere Programme, die etwa in Word, Excel oder Outlook bestimmte Aufgaben automatisiert ausführen. Im Falle von Locky handelt es sich um bösartigen Makro-Code.

Eine Schutzmaßnahme besteht darin, Microsoft Office so zu konfigurieren, dass Makros erst auf Nachfrage ausgeführt und Nutzer auf diese Weise rechtzeitig auf verdächtigen Programmcode innerhalb einer Office-Datei aufmerksam gemacht werden.

Die Makro-Deaktivierung ist mit wenigen Klicks erledigt – und wird in diesem Artikel Schritt für Schritt erklärt.

 

Wichtigster Locky-Schutz: Back-ups, Back-ups und nochmal Back-ups

Der effektivste Schutz vor einem Locky-Befall besteht laut Experten allerdings in einer durchdachten Datensicherung: Mit Back-ups sind Nutzer einer Locky-Verschlüsselung nicht hilflos ausgeliefert. Sie können seelenruhig das infizierte System neu installieren und anschließend alle betroffenen Dateien wiederherstellen.

Tipp: Wie Unternehmen und Behörden mit der Bedrohung durch Krypto-Trojaner à la Locky umgehen sollten, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in diesem Leitfaden mit dem Titel „Ransomware – Bedrohungslage, Prävention & Reaktion“.

 

Urheber des Bildes: © tonsnoei – Fotolia.com

 

Android, aber sicher! Security Apps für Ihr Smartphone

Googles Android ist das am weitesten verbreitete Mobilbetriebssystem – das macht es zum beliebten Angriffsziel. 1,2 Millionen Schädlinge prasselten 2014 auf Android-Handys und-Smartphones in Deutschland ein, so das Fachmagazin „Computerbild“. Und die Bedrohungslage hat sich nicht gebessert, ein guter Virenschutz ist daher für Smartphones mit Google-OS Pflicht. Doch ein Virenscanner ist nicht die einzige Security-App, die Sie auf Ihrem Androiden gebrauchen können.

Niemals ohne: Android-Handys brauchen einen Virenschutz

Was für Windows-Computer gilt, gilt ebenso für Android-Smartphones: Wer ohne Virenschutzprogramm im Internet unterwegs ist, lebt gefährlich. Und das erst recht, wenn man sein Handy auch beruflich nutzt und sensible Daten darauf gespeichert hat. Ein Virenscanner muss her – doch welcher? Es gibt zahllose Antiviren-Apps, sowohl kostenlose als auch kostenpflichtige. Ob ein Gratis-Wächter ausreicht oder nicht, da scheiden sich die Geister, auch die der Experten. „Computerbild“ hat jüngst Sicherheits-Apps für Android getestet und sich dabei auf Kauf-Programme beschränkt. Grund: „Alle großen Hersteller von PC-Sicherheits-Software bieten zwar auch Gratis-Apps; diese verzichten aber auf wichtige Funktionen wie Phishing- und Diebstahlschutz“, wie das Fachmagazin im Testbericht schreibt.

Am besten schnitt im Test die App Kaspersky Internet Security for Android ab, die in den Disziplinen Abwehr von Viren und Phishing-Attacken sowie Orten und Sperren bei Geräteverlust überzeugte. Beim Schutz von sensiblen, auf dem Smartphone gespeicherten Daten patzte die App allerdings, hier muss der Hersteller laut den Testern „nachbessern“. Dennoch langte es zum Gesamtsieg. Testsieger Kaspersky bietet übrigens – ebenso wie andere Security-Anbieter – auch spezielle Business-Lösungen an, die eine einheitliche Schutzumgebung für PCs/Mac-Computer und Android-Smartphones biete. Infos gibt’s hier.

Link zur Kaspersky-App:

https://play.google.com/store/apps/details?id=com.kms.free

Dateien durch Verschlüsselung schützen

Wer sensible Daten auf seinem Gerät abgelegt hat, kann sie per Verschlüsselung vor fremden Blicken schützen. Das klappt auch mit Android-Bordmitteln – doch wenn man die Verschlüsselung wieder aufheben möchte, etwa weil sie das Handy ausbremst, muss man das Smartphone auf Werkseinstellungen zurücksetzen. Dabei gehen alle auf dem Gerät gespeicherten Daten verloren. Eine Alternative zur Verschlüsselung per Android ist die englischsprachige Gratis-App File Locker. Sie funktioniert im Prinzip wie ein Datei-Manager und erlaubt es, ausgewählte Dateien zu verschlüsseln.

Link zur File-Locker-App:

https://play.google.com/store/apps/details?id=com.mwgo.filelocker&hl=de

Passwort-Tresor fürs Smartphone

Viele User benutzen aus Bequemlichkeit ein und dasselbe Passwort für verschiedene Onlinedienste, wovon Sicherheitsexperten dringend abraten. Damit man bei vielen verschiedenen Kennwörtern nicht den Überblick verliert, gibt es Passwort-Verwaltungen wie die kostenlose App KeePass Droid. Die Kennwörter werden in einem Datentresor verschlüsselt abgelegt, der mit einem Master-Passwort geschützt ist. So muss man sich nur ein Passwort merken.

Link zur KeePass Droid-App:

https://play.google.com/store/apps/details?id=com.android.keepass&hl=de

Neugierigen Apps einen Riegel vorschieben

War Ihnen auch schon mal etwas mulmig zumute angesichts der ganzen fragwürdigen Berechtigungen, die manche Apps vor der Installation für sich beanspruchen? Mit der App SRT AppGuard können Sie installierten Apps die Berechtigungen entziehen, die Original-App wird dabei modifiziert und durch speziellen Programm-Code ersetzt. Dazu wird die App zunächst deinstalliert und dann durch die veränderte Version ersetzt. Da dieses Prozedere den Richtlinien von Googles App-Store Google Play widerspricht, ist SRT AppGuard dort auch nicht erhältlich. Sie lässt sich als sogenannte APK-Datei von der Seite des Herstellers herunterladen. Mit der Gratis-Version können maximal vier Apps überwachen.

Link zur SRT AppGuard-App:

http://www.srt-appguard.com/

Urheber des Bildes: © AKS – Fotolia.com

Freies WLAN für Kunden – so attraktiv, so kompliziert?

Ob Café, Bowlingbahn oder Arztpraxis: Ein offenes WLAN-Netz ist für Kunden und Gäste überaus attraktiv. Logisch, dass viele Unternehmen und Gewerbetreibende liebend gern Hotspots aufstellen würden. Doch der WLAN-Service verspricht nicht nur mehr Kundschaft und Umsatz, sondern auch einige rechtliche Stolperfallen. Der neueste Gesetzentwurf zur WLAN-Störerhaftung will das endlich ändern – und erntet dennoch heftige Kritik. Was genau ist da los?

Die ganze Debatte dreht sich um diese Fragen: Wer haftet, wenn der Nutzer eines WLAN-Hotspots in einem Café beim Surfen eine Rechtsverletzung begeht? Wie aufwendig müssen Hotspot-Betreiber ihre offenen WLAN-Netze schützen, um mögliche Rechtsverstöße zu verhindern?

Seit rund fünf Jahren schon warten Betreiber von Hotspots auf Rechtssicherheit – und müssen noch immer erhebliche Risiken in Kauf nehmen. Denn damals entschied der Bundesgerichtshof: Kann bei einem Rechtsverstoß in einem freien WLAN der Täter nicht ermittelt werden, haftet der Betreiber des Internetzugangs.

Im neuesten Gesetzentwurf zur Störerhaftung werden gewerbliche WLAN-Anbieter wie Cafés nun einerseits entlastet: Für sie soll es künftig ausreichen, ihre Nutzer darauf hinzuweisen, dass beim Surfen geltendes Recht einzuhalten ist. Der Nutzer muss vorab die Erklärung kurz bestätigen – und sich dabei nicht einmal mit seinem Namen registrieren. Wer als Betreiber diese Nutzererklärungen eingeholt hat, soll demnach im Fall einer Rechtsverletzung nicht belangt werden können.

Andererseits stoßen gewerbliche wie private Hotspot-Betreiber auch im neuen Entwurf auf einige rechtliche und technische Hürden – und deshalb erntet das Papier des Bundeswirtschaftsministeriums derzeit deutliche Kritik bei IT-Juristen und Verbraucherschützern.

Ein Diskussionspunkt: Die offenen WLANs sollen künftig gar nicht mehr offen sein, sondern verschlüsselt werden.

Verbraucherzentrale: Aufwand für Hotspot-Betreiber „unzumutbar“

Der Verbraucherzentrale Bundesverband (vzbv) bemängelt in dieser zehnseitigen Stellungnahme vor allem folgende Punkte:

  1. Betreiber sollen Hotspots verschlüsseln

Laut Gesetzentwurf müssten gewerbliche Anbieter künftig „anerkannte Verschlüsselungsverfahren“ einsetzen – doch ein verschlüsselter Zugang würde dem vzbv zufolge den Anmeldevorgang deutlich erschweren und biete den Anbietern zudem „kaum eine Möglichkeit, den Nutzern einen Zugang zu eröffnen, da sie ihnen den Schlüssel für das WLAN nur außerhalb der elektronischen Kommunikation über dieses Netz zugänglich machen könnten.“ Zudem sei eine Verschlüsselung dann sinnvoll, wenn die eigene Kommunikation geschützt werden soll, nicht aber um einen Internetzugang einer Öffentlichkeit bereitzustellen.

  1. Betreiber sollen nutzlose Nutzererklärungen einholen

Laut Gesetzentwurf sollen Hotspot-Betreiber von ihren Nutzern eine Erklärung einholen, keine Rechtsverstöße zu begehen – doch diese Maßnahme ist dem vzbv zufolge sinnfrei, da sie nur greifen würde, wenn alle Nutzer sich vorab namentlich registrieren würden (was ja gerade nicht vorgesehen ist) und der Hotspot-Betreiber ihre Kommunikationsdaten allesamt speichern würde. Abgesehen vom immensen technischen Aufwand, der dadurch auf die Betreiber zukommen würde, verstoße eine derartige Datensammelei jedoch gegen geltende Datenschutzgesetze, so der vzbv.

Insgesamt sind die im Entwurf enthaltenen Vorschläge zum Schutz vor Rechtsverletzungen laut der Verbraucherschützer für gewerbliche Hotspot-Betreiber „unzumutbar, da die Grenze der Zumutbarkeit überschritten ist, wenn das Geschäftsmodell erheblich beeinträchtigt wird.“

Und dennoch gibt es für aktuelle und künftige Hotspot-Anbieter durchaus Grund für Optimismus, denn es handelt sich ja „nur“ um einen Gesetzentwurf. Wahrscheinlich wird er in den kommenden Monaten weiter überarbeitet – damit hoffentlich ein Gesetz verabschiedet wird, das Nutzern und Betreibern endlich Rechtssicherheit unter zumutbaren Bedingungen verschafft.

Dem Digitalstandort Deutschland wäre es zu wünschen. Länder wie Estland, Lettland und Russland sind da viel weiter als wir – und haben freies WLAN längst großflächig realisiert.

Urheber des Bildes: © Rawpixel.com – Fotolia.com

Mobiles Arbeiten (Teil 1): Öffentliche Hotspots sicher nutzen

Wer ein Notebook mit WLAN besitzt und beruflich viel unterwegs ist, für den können öffentliche WLAN-Netze eine nützliche Hilfe sein. Allerdings: die Sicherheit vor Dateneinsicht oder gar Diebstahl ist hier wichtig. Besser, man geht auf Nummer sicher.

Vorsicht ist angebracht

Immer noch verschlüsseln viele Geschäfte oder andere Anbieter ihre öffentlichen WLAN-Netze nicht. Die Ursache hierfür liegt in der Komplexität des IEEE-802.11-Standards. Damit der Datenverkehr in entschlüsselter Form stattfinden kann, muss der Eigentümer des öffentlichen Netzes ein Passwort bestimmen – den Netzwerkschlüssel. Egal ob altes WEP-Netz oder WPA2: Der Netzwerkaufbau braucht ein Passwort pro Netzwerk, dass dann mit allen Nutzern geteilt wird. Nun müsste der Eigentümer des Netzwerks jedem einzelnen Besucher dieses Passwort mitteilen und womöglich beim Einloggen helfen – da das aber viel zu mühsam ist, wählt er ein leeres Passwort, um dies zu umgehen. Keine gute Idee. Und selbst wenn das Netzwerk verschlüsselt ist und Sie als Gast das Passwort kennen und sich damit einloggen, sind Sie nur nach außen hin geschützt – jeder Gast in dem Café oder der Lounge kann theoretisch mitlesen, was sie lesen, denn er nutzt dasselbe Passwort. Ebenfalls keine gute Idee. Was also ist dagegen zu tun?

Lösungen: VPN und https

Wenn Sie nicht möchten, dass ihnen in der Flughafenlounge ein Konkurrent in die neuen Konstruktionskarten guckt oder im Café ein Fremder ihre Mails mitliest, sollten Sie – falls vorhanden – auf das VPN-Network Ihres Unternehmens setzen. Wenn das VPN-Network Internetanbindungen unterstützt, sollten Sie es unbedingt nutzen, gleichgültig, ob Sie von einem Bezahl- oder Gratis-WiFi-Hotspot surfen wollen: Aktivieren Sie es an Ihrem Notebook, um so mithilfe einer besonders sicheren Art der Verschlüsselung kommunizieren zu können.
Sollte Ihr Unternehmen kein WLAN nutzen, können Sie auch auf externe Anbieter zurückgreifen, die Ihnen eine VPN-Verschlüsselung am Hotspot anbieten.
In unverschlüsselten Netzwerken kann Ihnen jeder beim Surfen heimlich über die virtuelle Schulter gucken – außer, Sie besuchen Webseiten mit https-Sicherung. Dessen sollten Sie sich immer bewusst sein. Dasselbe gilt für die Tatsache, dass, selbst wenn Sie in einem öffentlichen WLAN mit Passwortschutz sind, jeder innerhalb dieses WLANS theoretisch auf Ihr Notebook zugreifen kann, da er dasselbe Passwort nutzt wie Sie. Ergo:
In diesen Fällen sollte man sich immer klar machen, das jemand mitlesen kann – und sich bei seinem Surf- und Mailverhalten dementsprechend diskret verhalten.

 

Urheber des Bildes: © doomu – Fotolia.com

 

Abhörsicher: Verschlüsselte Telefonate dank Krypto-App

Verschlüsselung bleibt ein Dauerthema. Nicht nur die vage Befürchtung, kategorisch von Geheimdiensten wie der NSA belauscht zu werden, treibt die Menschen um. Für Geschäftsleute ist die Angst vor Wirtschaftsspionage viel konkreter. Deshalb bietet die Telekom ihren Geschäftskunden jetzt eine App für abhörsichere Telefonate an.

Anfang des Jahres warnte der Verein Deutscher Ingenieure (VDI) vor dem Ausmaß der Wirtschaftsspionage. Deutschen Unternehmen entständen jährlich Schäden von 100 Milliarden Euro. Der Bundesverfassungsschutz geht von rund 50 Milliarden Euro aus. Grund genug für Geschäftsleute, vertrauliche Telefonate über das Handy verschlüsselt zu führen. Bislang ging das nur mit speziellen Krypto-Handys oder Software, die nicht auf allen Handymodellen funktioniert. Die Telekom bietet ihren Geschäftskunden jetzt eine App an, die verschlüsselte Handy-Kommunikation sehr viel einfacher machen soll.

 

Eine Krypto-App für Android und iOS

Die Verschlüsselungs-App „Mobile Encryption App“ hat das Berliner Unternehmen GSMK entwickelt,  das von Mitgliedern des Chaos Computer Clubs gegründet wurde. Die App kann auf Mobiltelefonen mit den Betriebssystemen Android und iOS installiert werden. Eine Version für Windows Phone soll folgen. Natürlich reicht es nicht, wenn man die App nur auf dem eigenen Gerät installiert hat. Auch der Gesprächspartner muss sie nutzen. Dann ist die Handhabung aber recht simpel. Die App wird aufgerufen und tätigt aus der Adressliste mit Kontakten, die ebenfalls die App verwenden, seinen Anruf. Der Angerufene nimmt das Gespräch über die App entgegen. Die Gesprächspartner können über dreistellige Codes, die auf dem Display angezeigt werden, die sichere Verbindung mündlich bestätigen. Die Gespräche funktionieren unabhängig vom genutzten Mobilfunknetz. Es ist auch möglich, sie für Internettelefonie über ein WLAN-Netz zu verwenden. Erste Praxistests zeigten eine gute Sprachqualität, das Gesprochene wird durch die Verschlüsselung nur wenig verzögert übertragen.

Die Telekom bietet die „Mobile Encryption App“ derzeit nur ihren Geschäftskunden im Paket an. Je nach Abnahmemenge beträgt der Preis zwischen 15 und 20 Euro pro Gerät und Monat.

 

Absolute Sicherheit gibt es nicht

Vollkommenen Schutz gegen Ausschnüffeln bietet die App allerdings nicht – das sagt auch die Telekom. Denn anders als bei reinen Krypto-Handys sind herkömmliche Smartphones angreifbar. Eine Schadstoffware auf dem Handy kann die Verschlüsselungssoftware nutzlos machen. Wer immer wieder neue Apps auf seinem Mobiltelefon installiert, sollte sich darüber im Klaren sein. Dann ist ein Krypto-Handy für die Business-Kommunikation die bessere Wahl.

 

Urheber des Bildes: © conejota – Fotolia.com

 

Firefox: Was können die fünf beliebtesten Sicherheits-Add-ons?

Sicherheit und Datenschutz beim Surfen ist wichtiger denn je: Cyberkriminelle verbreiten immer mehr Schadsoftware, zwielichtige Seitenbetreiber und global agierende Netzkonzerne fischen haufenweise Nutzerdaten ab. Einer der beliebtesten Browser, Mozillas Firefox, bietet schon von Haus aus eine gute Sicherheitsausstattung. Darüber hinaus kann die Installation von zusätzlichen Sicherheits-Add-ons den Schutz im Internet noch weiter verbessern. Die folgenden fünf Sicherheits-Tools werden von Millionen von Firefox-Usern genutzt.

Mehr Schutz beim Surfen

Wer sich einen optimalen Datenschutz beim Surfen wünscht und Firefox nutzt, kann seinen Browser mit zahlreichen Sicherheits-Add-ons aufrüsten. Der Vorteil: Nach dem Baukasten-Prinzip können Nutzer selbst entscheiden, welche Tools Sie für ihren Browser installieren wollen.

Beim Thema Sicherheit bieten sich Add-ons an, die lästiger Pop-up-Werbung, Spyware, Tracking-Tools und anderen Sicherheitsrisiken erst gar keine Chance geben, den Nutzer zu nerven oder seinen Computer zu infizieren.

Damit Nutzer unter der riesigen Auswahl an potenziellen Add-ons die seriösen und zuverlässigen Erweiterungen schneller finden, bietet Mozilla eine offizielle Add-On-Rangliste.

Die fünf beliebtesten Mozilla-Sicherheits-Add-ons im Überblick

1. Adblock Plus

Das Add-on Adblock Plus sorgt dafür, dass nervige Werbebanner, Videowerbung von YouTube, Facebook-Werbung und viele weitere Werbe-Anzeigen der Vergangenheit angehören. Mit Adblock Plus können diese Werbeinhalte einfach blockiert werden.

Der Nutzer selbst legt dabei per Mausklick und anhand von Filtern fest, welche Werbungen blockiert werden. So kann zum Beispiel auch eingestellt werden, dass bestimmte Inhalte, beispielsweise von Anbietern, die sie interessieren und deren Werbung Sie sehen wollen, weiterhin angezeigt werden.

Aktuelle Nutzer: rund 18 Millionen

2. NoScript

Das Add-on NoScript bietet zusätzlichen Schutz für Ihren Browser. NoScript sorgt dafür, dass JavaScript, Java und andere Plug-ins nur ausgeführt werden, wenn die Webseite, auf der Sie unterwegs sind, vertrauenswürdig erscheint. Durch das Unterbinden oder Blockieren bestimmter Skripte werden mit dem Add-on der Missbrauch und das Ausnutzen von Sicherheitslücken auf Ihrem Computer unterbunden.

Wichtig: Einige Domains, wie beispielsweise Onlinebanking-Seiten, können ohne JavaScript nicht arbeiten und werden dann entweder gar nicht oder fehlerhaft dargestellt.

Aktuelle Nutzer: rund 2,1 Millionen

3. WOT 

Die Abkürzung WOT steht für Web Of Trust – das Add-on informiert über ein Ampelsymbol, wie vertrauenswürdig die Internetseite ist, auf der Sie sich gerade befinden. Damit soll verhindert werden, dass User auf unseriöse Webseiten, Online-Betrüger, Spyware und andere Bösartigkeiten hereinfallen. Die Reputation einer Internetseite wird von WOT bereits neben den Suchergebnissen in einer Suchmaschine wie Google, Bing etc. angezeigt.

So können Sie schon vor dem Besuch einer Webseite darüber entscheiden, ob Sie diese für vertrauenswürdig halten können. Und: WOT-Nutzer können auch selbst Internetseiten auf Ihre Vertrauenswürdigkeit hin beurteilen und bewerten.

Aktuelle Nutzer: rund 1,2 Millionen

4. Adblock Plus Pop-up Addon

Das Add-on Adblock Plus Pop-up Addon unterstützt seinen großen Bruder „Adblock Plus“ und unterdrückt weitere nervige Pop-up-Fenster und Werbung, die sich beispielsweise per Mausklick oder durch andere Interaktionen plötzlich öffnen.

Wichtig: Um das „Adblock Plus Pop-up Addon“ nutzen zu können, müssen Sie vorher bereits das Add-on „Adblock Plus“ installiert haben.

Aktuelle Nutzer: rund 1,1 Millionen

5. Ghostery

Das Add-on Ghostery dient laut der Entwickler in erster Linie dem Schutz der eigenen Daten. Es erkennt Tracker, Web Bugs und Scripte auf mehr als 500 Internetseiten und deren Anbieter, die daran interessiert sind die persönlichen Daten und Nutzungsverhalten ihrer User zu sammeln und zu verwerten. Mit dem Add-on können Sie diese Schnüffel-Programme blockieren und zusätzlich Informationen über die jeweiligen Anbieter erhalten.

Hinweis: Ghostery steht aktuell zwar immer noch in den Top 10 der meistgenutzten Firefox-Add-ons, ist laut Experten jedoch mit Vorsicht zu genießen. 2013 ist die Erweiterung in Verruf geraten, da die Mutterfirma selbst Nutzerdaten an die Werbewirtschaft weitergeleitet haben soll. Eine Alternative zu Ghostery bietet das bereits vorgestellt Add-on NoScript.

Aktuelle Nutzer: 1,1 Millionen

Lesen Sie auch unseren Artikel „Firefox-Tuning: So machen Sie den Mozilla Firefox schneller“ und erfahren Sie, wie Sie mit dem Firefox schneller surfen können.

Bildquelle: © mozilla.org

Wie Sie Onlinebanking via Smartphone sicherer nutzen

Laut einer aktuellen Studie von Bain & Company wickeln inzwischen rund 80 Prozent der Kunden ihre Bankgeschäfte im Internet ab. Online-Banking löst zunehmend das klassische Filialgeschäft ab. Rund 35 Prozent nutzen dafür mobile Endgeräte wie das Smartphone oder das Tablet – Tendenz steigend. Dabei birgt vor allem das Mobile-Banking einige Gefahren, über die man sich im Vorfeld bewusst sein sollte.

 

Die Risiken beim Mobile-Banking

Ob Sie das Smartphone oder ein anderes mobiles Endgerät für Online-Banking nutzen – wie bei jeder Handlung im Internet besteht auch hier die Gefahr Kriminellen zum Opfer zu fallen.

Folgende Gefahren lauern beim Mobile-Banking:

  • Viren bzw. Schadsoftware wie Trojaner, die Eingaben und Passwörter abfangen und ausspähen können.
  • mTan-Verfahren: Auch wenn das mTAN-Verfahren  von vielen Verbrauchern genutzt wird, stellt es laut Bundeskriminalamt ein Risiko dar. Der PIN wird dabei per SMS auf ein Smartphone gesendet. Doch mittlerweile können Cyberkriminelle mit manipulierten Apps die SMS abfangen bzw. die Daten auslesen und missbrauchen. Wer wirklich sicher gehen will, verzichtet deshalb beim Mobile-Banking auf das mTAN-Verfahren.

So nutzen Sie Mobile-Banking sicher

Um nicht in die oben genannten Fallen zu tappen, sollten Sie Ihr Smartphone entsprechend schützen und ein sicheres Verfahren für Mobile-Banking nutzen.

Mit den folgenden Dingen, können Sie den Schutz beim Online-Banking auf mobilen Endgeräten wesentlich erhöhen:

  • Gerade Android-Nutzer sollten eine Anti-Viren-Software auf ihrem Smartphone oder Tablet installieren. Damit verringert man das Risiko von Schadcodes und Viren beim installieren von Software oder Apps aus anderen Quellen als Googles Play-Store.
  • Nutzen Sie das chipTAN-Verfahren mit Tan-Generator. Hier wird der PIN aufwendiger verschlüsselt. Allerdings brauchen Sie ein spezielles Lesegerät, was den Nutzen im Alltag erheblich einschränkt. Für rund 10 Euro erhalten Sie einen Tan-Generator bei Ihrer Bank.
  • Wenn Sie Online-Banking unbedingt mobil abwickeln müssen, dann laden Sie sich die entsprechende App Ihrer Bank von einer sicheren Quelle herunter. Die App ist nicht nur übersichtlich, sondern schützt auch noch vor Phishing-Seiten.

Weitere Tipps und Hinweise für sicheres Mobile-Banking finden Sie hier auf der Seite des Bundesamts für Sicherheit in der Informationstechnik.

 

Urheber des Bildes: © v.poth – Fotolia.com

 

„RedPhone“: Mit dieser Android-App telefonieren Sie abhörsicher

Seit den Enthüllungen rund um den NSA-Skandal ist es kein Geheimnis mehr: Geheimdienste können weltweit und massenhaft Handygespräche abfangen und auswerten. Viele Nutzer fühlen sich in ihrer Privatsphäre verletzt, Business-Anwender sind verunsichert. Doch es gibt durchaus erste brauchbare Möglichkeiten, sich auch ohne Kanzler-Kryptohandy vor dem globalen Lauschangriff zu schützen. Verschlüsselte Gespräche über Voice-Over-IP (VoIP) können so ein Schutz sein, etwa mit der Android-App „RedPhone: Secure Calls“.

Smartphone-Gespräche abhörsicher machen, für jeden und möglichst einfach – dieser ehrenwerten Aufgabe hat sich Whisper Systems angenommen. Das US-amerikanische Unternehmen mit Sitz in San Francisco hat sich auf die Entwicklung von Security-Software für Smartphone-Otto-Normal-Nutzer spezialisiert.

Ein Ergebnis dieser Mission: die kostenlose Open-Source-App „RedPhone“, die es allen Android-Nutzern ermöglicht, miteinander verschlüsselte Gespräche per Internettelefonie (VoIP) zu führen

Einfache Installation, verschlüsselte Kommunikation

Die Installation von „RedPhone“ ist unkompliziert: Wer die App über den Google Play Store auf sein Smartphone installiert, muss sich einmalig mit seiner Handynummer registrieren und anschließend die Verifizierung per Bestätigungs-SMS abschließen – fertig.

Einziger Haken: Wie bei anderen Messenger- und Telefondiensten mit Verschlüsselung funktioniert die sichere Kommunikation nur, wenn beide, Sender und Empfänger, die RedPhone-App installiert haben.

Besitzt Ihr Gesprächspartner die App nicht, kann auch kein verschlüsseltes Gespräch geführt werden. Die App zeigt dementsprechend auch nur die Kontakte an, die ebenfalls über RedPhone verfügen.

Ende-zu-Ende-Verschlüsselung

Anstelle des Mobilfunknetzes nutzt „RedPhone“ das Internet, um Gespräche aufzubauen. Am besten funktioniert das per WLAN-Verbindung, etwa zu Hause, im Büro oder an einem WLAN-Hot-Spot.

Will der Nutzer unterwegs verschlüsselte Gespräche mit „RedPhone“ führen, greift die App auf das 3G-Netz zurück. Sofern Sie eine Datenflatrate besitzen, bleibt das Gespräch auch dann weiter kostenlos für Sie.

Bei der Verschlüsselung der Gespräche handelt es sich um eine sogenannte Ende-zu-Ende-Verschlüsselung. Das heißt, dass die Daten auf dem eigenen Handy zunächst verschlüsselt werden und erst wieder auf dem vorgesehen Empfangsgerät des Gesprächspartners entschlüsselt werden. Die Anwendung nutzt dafür den AES-Kryptoprotokoll „Secure Real-Time Transport Protocol“ (SRTP).

Leider gibt es „RedPhone“ derzeit nur für Android-Geräte. Eine vergleichbar nutzerfreundliche Verschlüsselungs-App für das iPhone konnte ich leider nicht finden.

Wer sich also via „RedPhone“ mit iPhone-Nutzern verschlüsselt unterhalten möchte, muss auf eine „RedPhone“-Version für iOS warten. Laut dem Entwickler-Blog von Whisper Systems soll sie noch diesen Sommer kommen…

Urheber des Bildes: © babimu – Fotolia.com

Nationzoom & Co.: Wie Sie lästige Browser-Hijacker löschen

Browser-Viren, auch Browser-Hijacker genannt, sind schädliche Computer-Programme, die Einstellungen und Funktionen des Internet-Browsers manipulieren. Das reicht vom Kapern der Startseite bis hin zu unfreiwilligen Weiterleitungen auf unseriöse Internetseiten und der Verfremdung von Suchergebnissen und Favoritenlisten. Um sich aber erst gar nicht einen Browser-Hijacker einzufangen oder um diese schnell wieder loszuwerden, sollten Sie die folgenden Tipps beachten.

Eine Infizierung ist völlig unabhängig vom installierten Browser. Die Browser-Hijacker greifen auf alle gängigen Browser – vom Internet-Explorer, über Chrome und Opera bis hin zu Firefox – zu. Aktuell und derzeit besonders prominent ist der „Nationzoom“-Browser-Virus.

 

Der Browser-Virus „Nationzoom“                                                        

In den letzten Wochen geisterte der Begriff „Nationzoom“ durch die Netzgemeinde. Dabei handelt es sich um den aktuell prominentesten Vertreter der Browser-Hijacker. Dieser Virus leitet beim Öffnen eines neuen Tabs oder Fensters automatisch auf die Internetseite nationzoom.com weiter. Außerdem wird die Standardsuchmaschine automatisch auf die Nationzoom-Suche eingestellt. Werbebannereinblendungen und mögliches Speichern des Surfverhaltens des Users gehören ebenso zu den Auswirkungen von Nationzoom.

 

Wie fängt man sich einen Browser-Virus ein?

Meistens schleichen sich die Browser-Viren über andere Programme einfach auf den eigenen PC. Zum Beispiel, wenn man kostenlose Programme aus dem Internet runterlädt. Viele Freeware-Programme sind mit Adware- oder Malware-Programmen versetzt, die sich im Hintergrund automatisch mit installieren, ohne dass der Nutzer davon etwas mitbekommt.

Wer häufig Freeware-Programme installiert sollte deshalb im Installations-Menü auf jedes Häkchen achten und nicht einfach drauflos installieren. In solchen Fällen empfiehlt sich sicherheitshalber immer die benutzerdefinierte Installation, da hier alle ungewünschten „Zusatz-Optionen“ per Klick entfernt werden können.

Neben den einfachen Browser-Hijackern, die lediglich für nervenaufreibendes Surfen im Netz sorgen, gibt es aber auch gefährlichere Programme, die beispielsweise Trojaner und Spähsoftware auf dem Computer installieren. In solchen Fällen sollte man den infizierten Rechner sorgfältig säubern.

 

Browser-Viren erkennen und beseitigen

So entfernen Sie den Browser Hijacker „Nationzoom“:

Diese YouTube-Anleitung erklärt, wie Sie Nationzoom aus Ihren Browser-Verknüpfungen entfernen:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

 

Darüber hinaus sind noch Eingriffe in die Systemsteuerung und in die Browser-Einstellungen erforderlich – eine komplette Anleitung finden Sie hier.

 

Mehr Hilfe bieten Adware-Cleaner

Die kostenlosen Adware-Cleaner, die unbeliebte Schadsoftware aufspüren und entfernen, lassen sich auf vielen seriösen Computer-Internetseiten herunterladen (z. B. bei www.heise.de und www.chip.de). Einmal installiert, müssen Sie sich nur noch durch das Menü klicken und die bösartigen Programme löschen.

 

Urheber des Bildes: © jamdesign – Fotolia.com

 

Auf Phishing reingefallen – was tun?

Mit sogenannten Phishing-E-Mails locken Cyberkriminelle immer mehr Internetuser in die Betrugsfalle. Fast wöchentlich gibt es neue Versionen dieser täuschend echt aussehenden E-Mails, die dazu dienen an Zugangsdaten und Passwörter von arglosen Verbrauchern heranzukommen. Wenn die Kriminellen erst einmal die Daten abgegriffen haben, können Sie beispielsweise auf Kosten der Verbraucher im Internet shoppen, Kontoabbuchungen vornehmen oder schädliche Virensoftware auf den Rechner spielen. Wer auf eine Phishing-E-Mail reingefallen ist, muss daher schnell handeln – aber wie?

 

So erkennen Sie Phishing-E-Mails

Ein gesundes Maß an Misstrauen ist immer noch der beste Phishing-Schutz. Die gefälschten E-Mails sind auf den ersten Blick kaum noch von einer echten E-Mail zu unterscheiden. Die Betrüger geben sich unter einem Vorwand als Mitarbeiter oder Berater eines Unternehmens aus und fordern den Verbraucher meistens dazu auf, einen Link anzuklicken, der auf eine gefälschte Internetseite führt.

Hier wird man dann dazu aufgefordert persönliche Zugangsdaten anzugeben, die die Cyberkriminellen anschließend missbrauchen können.

Aber auch wenn Phishing-Betrüger äußerst professionell vorgehen, lautet der Grundsatz: Ob Bezahldienste, Banken oder andere Unternehmen – kein seriöser Anbieter fragt Kunden per E-Mail nach privaten Zugangsdaten, Passwörtern oder Ähnlichem – auch nicht im Zeitalter des Web 2.0.

Wer diese Tatsache berücksichtigt, kann Phishing-E-Mails schnell erkennen und einfach ignorieren beziehungsweise löschen.

Dennoch gibt es nach wie vor viele Verbraucher, die auf die offiziell wirkenden E-Mails hereinfallen – sei es aus Unkonzentriertheit oder Unsicherheit.

 

PayPal-Phishing – so handeln Sie richtig

Zu den besonders durch Phishing gefährdeten Internetdiensten gehört der Online-Bezahldienst PayPal. Anhand der E-Mail-Adresse und dem PayPal-Passwort können über den Dienstleister ganz einfach Transaktionen vorgenommen werden, was Betrügern besonders leichtes Spiel ermöglicht.

To-Do:

Wurde das PayPal-Konto geknackt, ändern Sie umgehend Ihr Passwort in den Einstellungen der Seite. Sollten bereits Transaktionen ohne Ihr Wissen stattgefunden haben, melden Sie den Vorfall bei der PayPal-Servicehotline 0800 723 4500. Anschließend benachrichtigen Sie Ihr Bankinstitut und lassen gegebenenfalls Ihre Kreditkarte o.Ä. sperren.

 

Bank-Phishing – so handeln Sie richtig

Ähnlich wie das PayPal-Konto, steht auch das Hacken des Online-Banking-Zugangs bei Phishing-Betrügern hoch im Kurs. Häufige Vorwände in Phishing-Mails sind angebliche Überprüfungen zur SEPA-Umstellung oder Sicherheitsprobleme, die in Zusammenhang mit Ihrem Konto aufgetaucht sein sollen.

To-Do:

Sind Sie auf eine derartige Phishing-Mail reingefallen, loggen Sie sich so schnell wie möglich in Ihrem Online-Banking-Account ein und ändern Sie Ihr Passwort. Anschließend informieren Sie Ihre Bank. Wurde ohne Ihr Wissen bereits Geld abgebucht, lassen Sie Ihr Konto umgehend sperren und lassen Sie die Abbuchung rückgängig machen. In vielen Fällen können Sie eine Transaktion widerrufen, bei Überweisungen auf ausländische Konten kann es aber zu Problemen kommen.

 

Wer übernimmt die Folgekosten für Phishing-Schäden?

Wenn es bereits zu spät ist, und Geld von Ihrem Konto durch Dritte überwiesen wurde, gilt es den Schaden möglichst in Grenzen zu halten. Bankkunden unterliegen in der Regel einer sogenannten Sorgfaltspflicht. Banken übernehmen daher nur in Einzelfällen die entstandenen Kosten bzw. finanzielle Schäden.

Wer also auf Nummer sicher gehen möchte, sollte bei auffälligen Mails IMMER den E-Mail-Absender telefonisch kontaktieren oder die offizielle Homepage des angeblichen Absenders aufrufen und hier Kontakt aufnehmen.

Konkret bedeutet das: Wenn Sie beispielsweise eine Mail von Ihrer Bank bekommen, rufen Sie zunächst die zuständige Service-Hotline an und erkundigen Sie sich, ob die Mail tatsächlich echt ist oder es sich um eine Phishing-Mail handelt.

Wer gänzlich blauäugig handelt und PINs, TANs und Passwörter fahrlässig weitergibt, bleibt für gewöhnlich selbst auf dem finanziellen Schaden sitzen. 

 

Urheber des Bildes: © maho – Fotolia.com

 

Check: Ist Ihr WLAN wirklich sicher?

Zu Hause kabellos mit dem Laptop oder dem Smartphone per WLAN online zu gehen, ist inzwischen so selbstverständlich wie das tägliche Surfen im Netz. Dass aber auch das heimische WLAN-Netz eine Sicherheitslücke darstellen kann, vergessen die meisten von uns. Erst kürzlich hat der Anbieter o2 Hunderttausende Kunden dazu aufgerufen, ihr WLAN-Passwort zu ändern, weil die „serienmäßigen“ Passwörter einfach geknackt werden können. Dieses Beispiel zeigt: Nur wer selbst darauf achtet, dass sein WLAN sicher verschlüsselt ist, kann sich effektiv gegen illegale Zugriffe durch Dritte wehren.

 

Wie schützen Sie Ihr WLAN richtig?

Um das heimische WLAN gegenüber Hackern und unberechtigten Zugriffen zu schützen, sind nur ein paar wenige Einstellungen vorzunehmen.

  1. Ändern Sie das Kennwort des Herstellers und sichern Sie Ihren Router mit einem eigenen Kennwort.
    Wichtig: Greifen Sie zu einem sicheren Passwort. Dieses sollte im besten Fall aus mindestens zwölf Zeichen bestehen und sowohl Groß- und Kleinschreibung als auch Sonderzeichen und Zahlen beinhalten.
  2. Schalten Sie Ihr WLAN ab, wenn Sie es nicht nutzen. Wo kein WLAN ist, kann sich auch kein Unbefugter einklinken.
  3. Aktivieren Sie die WLAN-Verschlüsselung.
    Wichtig: Achten Sie darauf, dass bei Ihrem Router der aktuelle Verschlüsselungs-Standard WPA2 aktiviert ist. Ältere Verschlüsselungen wie WEP und WPA bieten keinen effektiven Schutz mehr.
  4. Ändern Sie den Namen Ihres Funknetzwerks (SSID).
    Wichtig: In der Regel ist vom Hersteller bereits ein Name für Ihr WLAN-Netzwerk eingestellt. Sicherer ist, Sie wählen einen eigenen Namen für Ihr WLAN-Netzwerk, der individuell ist, aber keine Rückschlüsse auf Ihren Haushalt bzw. Sie zulässt.

 

So machen Sie es Hackern noch schwerer

DHCP-Server + IP-Adresse
Schalten Sie Ihren DHCP-Server ab und legen Sie feste IP-Adressen für Ihren WLAN-Router an. Das bedeutet im Gegenzug aber auch, dass Sie bei allen Geräten, die auf Ihr WLAN-Netzwerk zugreifen, bei jeder Einwahl manuell alle wichtigen Informationen, wie beispielsweise den Namen des Netzwerks und das Passwort, eingeben müssen.
Wichtig: Wenn Sie tatsächlich den DHCP-Server abschalten, müssen Sie Ihren Endgeräten feste IP-Adressen zuweisen. Greifen Sie dabei nicht auf Standard-IP-Adressen zurück. Achten Sie aber immer darauf, dass sich Ihr Router und das Endgerät im selben Adressraum befinden. Das bedeutet: Die ersten achten Stellen der IP-Adresse müssen identisch sein. Ändern Sie nur die letzten beiden Ziffern.

 

Einen 100-prozentigen Schutz gibt es nicht

Machen Sie es Hackern und Fremdnutzern nicht einfacher als nötig und nehmen Sie sich die paar Minuten, die eine sinnvolle WLAN-Verschlüsselung in Anspruch nimmt. Noch einen Schritt weiter können Sie gehen, wenn Sie im Set-Up Ihres Routers den Mac-Filter aktivieren. Jedes Notebook und jeder PC besitzt eine individuelle Bezeichnung für die verbaute Netzwerkkarte, die Mac-Adresse. Tragen Sie diese im Set-up ein, haben nur die Geräte auf Ihr WLAN Zugriff, denen Sie es auch erlaubt haben.

 

Urheber des Bildes: © lassedesignen – Fotolia.com

 

Apples siebtes iOS: Die neuen Sicherheitsfunktionen von iOS 7

Sicher haben Sie schon iOS7 auf Ihr iPhone oder iPad aufgespielt, oder? Die Rundum-Erneuerung ist geglückt. Und neben den offensichtlichen Verbesserungen wie dem Kontrollzentrum, AirDrop und Multitasking hat Apple auch einige Sicherheitsfunktionen aufgebohrt.

Transparenz bei Bewegungsprofilen

Unangenehm für Apple – als Sicherheitsexperten vor zwei Jahren entdeckten, dass iPhones die Bewegungsprofile ihrer Nutzer speichern. Daran hat sich jetzt zwar nichts geändert, aber immerhin: Mit iOS 7 können Nutzer die gesammelten Infos abrufen und die automatisierte Ortung sogar stoppen (dafür klicken Sie auf Einstellungen > Datenschutz > Systemdienste > Häufige Orte).

Wer Apple nicht traut, schaltet die Funktion also einfach aus. Was aber wiederum zu Lasten des Komforts geht: Denn iPhones mit iOS 7 verquicken Infos aus Terminen, Geodaten und Echtzeitinformationen zu neuen, durchaus nutzerfreundlichen Diensten.

Besserer Diebstahlschutz

Verlorene oder gestohlene Geräte sind für Smartphone-Nutzer eine Katastrophe. Aus diesem Grund hat Apple den Diebstahlschutz entscheidend verbessert.

Wie gehabt lassen sich mit der App „Mein iPhone“  Apple-Geräte auf einer Karte anzeigen, auf ihnen gespeicherte Daten aus der Ferne löschen oder man kann sie durch das Abspielen eines Signaltons wiederfinden. Das klappt sowohl über PCs als auch andere iPads und iPhones. Bislang war die Schutzfunktion aber recht sinnlos, schließlich konnten Diebe den Diebstahlschutz einfach über die Einstellungen deaktivieren (über Einstellungen > iCloud > Mein iPhone suchen).

Anders unter iOS 7: Jetzt lässt sich die Funktion nur noch per Eingabe der Apple-ID samt Kennwort abschalten. Wer die nicht hat, kann das Gerät weder löschen, neu einrichten oder mit einem anderen Apple-Konto aktivieren. Nur Profis können diese Sperre überwinden.

Nicht ganz ins neue Konzept passt, dass sich das Kontrollzentrum standardmäßig ohne Codeeingabe öffnen lässt. Hierüber könnten Diebe das Smartphone in den Flugmodus versetzen und so zumindest die Ortung verhindern.

Warnmeldung beim Laden

Bei  allen anderen iOS-Versionen konnten als Ladegeräte getarnte Computer Schadcodes aufs iPhone übertragen.

Deshalb fragen iPhones mit iOS 7 beim Andocken an einem PC nach, ob es sich um einen vertrauenswürdigen Computer handelt. Erst wenn dies bejaht wird, fließen neben Strom auch Daten.

Apps unter Kontrolle

Für jede App lässt sich nun unter „Einstellungen“ und „Datenschutz“  festlegen, auf welche Daten sie zugreifen darf. So können Sie Apps beispielsweise die Nutzung des Mikrofons verbieten.

Privates Surfen

Zwar ist es keine neue Funktion, unter iOS 7 können Nutzer das private Surfen aber einfacher aktivieren.

„Privates Surfen“ lässt sich nun direkt übers Lesezeichenmenü des Safari-Browsers einschalten. Ist die Funktion aktiv, speichert Safari weder Cookies noch den Verlauf.

 

Urheber des Bildes: © Apple Inc