FTD.de » IT + Medien » Computer+Technik » So bleibt das Smartphone sauber
  Computermesse in Hannover FTD-Serie: Cebit unter der Cloud

Dank Tablet-Computer und Smartphones wird die Arbeitswelt immer mobiler. Dadurch gewinnen auch die Themen Cloud-Computing und Sicherheit für mobile Endgeräte zunehmend an Bedeutung. FTD.de präsentiert Fakten, Neuigkeiten und Hintergründe zur diesjährigen IT-Messe.

Merken   Drucken   02.03.2012, 15:05 Schriftgröße: AAA

Schutz vor Missbrauch: So bleibt das Smartphone sauber

Die jüngste Android-Sicherheitslücke zeigt: Die mobilen Betriebssysteme sind anfällig für bösartige Programme. Das Risiko kann einfach und schnell minimiert werden. FTD.de zeigt, was bei Android und Apple zu beachten ist.
© Bild: 2012 DPA/Bildfunk/Oliver Berg
Die jüngste Android-Sicherheitslücke zeigt: Die mobilen Betriebssysteme sind anfällig für bösartige Programme. Das Risiko kann einfach und schnell minimiert werden. FTD.de zeigt, was bei Android und Apple zu beachten ist. von Andreas Albert 
Googles Android ist das meistgenutzte Betriebssystem für Smartphones. Mehr als die Hälfte aller Geräte laufen unter der freien Software. Allerdings lauern in dem System diverse Sicherheitslücken - wie der jüngste Vorfall um unberechtigte Fotozugänge über Apps belegt. Wegen der großen Verbreitung und dem freien Umgang mit den Zusatzprogrammen ist Android anfälliger als beispielsweise iOS von Apple . Wenn Nutzer jedoch einige Sicherheitsregeln beachten, sinkt die Gefahr des Missbrauchs privater Daten.
Die elementarste Sicherungsmaßnahme ist die Eingabe einer PIN zum Sperren des Geräts. So wird eine unbefugte Nutzung verhindert, wenn das Gerät unbeaufsichtigt liegen gelassen wird. Allerdings schützt eine PIN nicht in jedem Fall vor Missbrauch. So lässt sich beispielsweise der Code bei Apples iPhone relativ mühelos mit Software aus dem Internet umgehen. Auch die PIN für Androids Market oder für Googles neue Bezahlfunktion Wallet lässt sich leicht umgehen. Trotzdem bietet die PIN einen ersten Schutz vor allzu neugierigen Blicken.
Die Apps in Googles Android Market werden nicht geprüft. Jeder Entwickler kann sein Programm einstellen. Daher wimmelt es in dem Downloadstore von verseuchten Apps. Zwar löscht Google regelmäßig Programme, die Schadcode enthalten, allerdings meist erst, nachdem einige Nutzer bereits unangenehme Erfahrungen mit der Software gemacht haben. Als Schadcode werden schädliche Programme wie Viren, Würmer und Trojaner bezeichnet, die vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.
Sicherer ist da Apples App-Store. Die hier eingestellten Programme werden vor der Veröffentlichung geprüft. Allerdings gibt auch das keine Garantie für absolute Sicherheit. So kopierten einige Apps Kontaktdaten von Nutzern auf Server der Anbieter, wir kürzlich bekannt wurde. Apple will dieses besonders bei Social-Media-Anwendungen beliebte Vorgehen mit einem Softwareupdate verhindern.
Grundsätzlich sollten Nutzer sich vor dem Herunterladen einer App über das Programm erkundigen. Eine Hilfe dabei können User-Bewertungen sein, am besten nicht direkt im Market, sondern an anderer Stelle im Internet. Wichtig sind auch der Anbieter der App oder die Frage, wie lange die App schon im Market ist und wie viele Nutzer sie installiert haben.
Ein beliebter Trick ist es, Schadcode in bereits vorhandene Apps zu integrieren und sie so neu verpackt im Market zugängig zu machen. Einen Schutz vor der unbeabsichtigten Installation derartiger Software, die beispielsweise SMS an teure Kurzwahlnummern sendet, sollen Virenscanner bieten.
Neben vielen kommerziellen Anbietern von Antivirensoftware wie Symantec, F-Secure oder Kaspersky gibt es auch eine Reihe kostenloser Programme wie Zoner AntiVirus Free oder Lookout Security & Antivirus. In einem Test des Magdeburger Instituts AV aus dem November schnitten die meisten Gratisprogramme allerdings schlecht ab. Testsieger wurde Zoner AntiVirus, Lookout stand nicht im Wettbewerb. Auch hier empfiehlt es sich vor der Installation, Informationen über das jeweilige Programm zu sammeln. Neben mangelhafter Virenerkennung sind viele Programme oft stromhungrig.
Für Geräte mit iOS von Apple gibt es keine derartigen Programme, da Apple Eingriffe in das Betriebssystem nicht zulässt. Bisher gab es aber auch keine Bedrohungen durch Viren oder Würmer.
Über einen Port funktioniert der Datenaustausch zwischen verschiedenen Geräten. Er sorgt für die Zuordnung der Datenpakete und ist Teil der Netzwerkadresse. Um unliebsame Besucher abzuhalten, sollten die Ports gegen Zugriff auf Daten gesichert werden. Android-Anwendungen laufen in sogenannten virtuellen Maschinen und sind dadurch relativ sicher vor Schadsoftware. Datendiebe erlangen meist über offene Ports Zugriff auf private Daten.
Mithilfe von Portscannern können die Schwachstellen identifiziert und geschlossen werden. Die niedersächsische Landesbehörde für Datenschutz bietet beispielsweise gemeinsam mit dem Heise-Verlag einen Online-Portscanner.
Unsicher ist auch das so genannte Rooten, mit dem sich der Nutzer weitergehende Rechte auf dem Handy einräumt. Dadurch steigt das Sicherheitsrisiko enorm, denn hier kann das komplette System verändert werden. Einige Apps setzen gerootete Handys voraus, dabei ist äußerste Vorsicht geboten.
Um an die Daten eines Nutzers zu kommen ist es am einfachsten, ihn den Zugriff erlauben zu lassen. In den Lizenzen, denen der Nutzer bei der Installation zustimmt, können solche Berechtigungen ganz einfach versteckt werden, da sich die wenigsten die Mühe machen, sie komplett durchzulesen. Auch hier ist es wichtig, auf die Seriosität der Anbieter zu achten und nicht alle Zugriffsmöglichkeiten zu erlauben. So muss der Nutzer sich überlegen, ob die Software zur Spracheingabe auch den Standort orten können muss.
Gegen Sicherheitslücken wie die zuletzt aufgedeckte Android-Schwachstelle sind die Nutzer allerdings machtlos. Offenbar können Android-Apps ohne Rückfrage beim Nutzer auf alle Bilder zugreifen und sie auch zum Beispiel auf einen entfernten Server kopieren. Einzige Voraussetzung ist, dass der Anwender den Apps die Verbindung zum Internet gestattet hat.
  • FTD.de, 02.03.2012
    © 2012 Financial Times Deutschland,
Jetzt bewerten
Bookmarken   Drucken   Senden   Leserbrief schreiben   Fehler melden  

Newsletter:   Eilmeldungen IT + Medien

Geheimer Smartphone-Prototyp entdeckt? Wir flüstern es Ihnen sofort weiter.

Beispiel   |   Datenschutz
Tweets von FTD.de Tech-News

Weitere Tweets von FTD.de

  15.09.2011 IPO-Kandidaten Kennen Sie die kommenden Internet-Börsenstars?

Das soziale Netzwerk Facebook, der Kurznachrichtendienst Twitter, der Gutscheindienst Groupon: Mehrere populäre Start-ups gelten als fit für die Börse. Wie gut kennen Sie die Unternehmen?

Zynga verdient sein Geld mit Onlinespielen. Das populärste Produkt des Start-ups ist …

IPO-Kandidaten: Kennen Sie die kommenden Internet-Börsenstars?

Alle Tests

  Bilderserie Weltraumtourismus Wettlauf ins All
 



14:34:37 Aktuelle Börsewerte
Name aktuell   
Microsoft 24,319 EUR   +0,12% 
Apple 412,418 EUR   +0,83% 
Google 471,69 EUR   +0,66% 
Intel 20,3 EUR   +0,89% 
Advanced Micro Devices 7,46 USD   -0,67% 
  02.03. Wissenstest Kennen Sie Russland?

Am Sonntag wählen die Russen einen neuen Präsidenten. Ein alter Bekannter wird es wohl werden. Wie steht es mit ihrem Wissen über das große Land mit großer Geschichte?

Zum wievielten Mal tritt Wladimir Putin zur Präsidentschaftswahl an?

Wissenstest: Kennen Sie Russland?

Alle Tests

IT+TELEKOMMUNIKATION

mehr IT+Telekommunikation

MEDIEN+INTERNET

mehr Medien+Internet

COMPUTER+TECHNIK

mehr Computer+Technik

 
© 1999 - 2012 Financial Times Deutschland
Aktuelle Nachrichten über Wirtschaft, Politik, Finanzen und Börsen

Börsen- und Finanzmarktdaten:
Bereitstellung der Kurs- und Marktinformationen erfolgt durch die Interactive Data Managed Solutions AG. Es wird keine Haftung für die Richtigkeit der Angaben übernommen!

Über FTD.de | Impressum | Datenschutz | Disclaimer | Mediadaten | E-Mail an FTD | Sitemap | Hilfe | Archiv
Mit ICRA gekennzeichnet

VW | Siemens | Apple | Gold | MBA | Business English | IQ-Test | Gehaltsrechner | Festgeld-Vergleich | Erbschaftssteuer
G+J Glossar
Partner-Angebote