Smartphones und Tablets: Geschenke die Schutz bedürfen

Tablets und Smartphones sind nach wie vor beliebte Geschenke, besonders für Kommunionen oder Kindergeburtstage.

Das mobile Internet boomt in Luxemburg: 71% der Einwohner sind mit ihren mobilen Geräte ans Internet angeschlossen. Der Einsatz von Smartphones und Tablets steigt stetig in Luxemburg, für immer vielfältigere Anwendungen.

Um von der Vielfalt der Smartphones & Co profitieren zu können, ist es wichtig, dass Jung und Alt sich einiger Eigenschaften dieser taktilen Anhängsel bewusst werden.

  • Smartphones sind keine Telefone. Es sind Computer mit vergleichbarer Funktionalität eines “echten” Rechners.
  • Sie haben die gleichen Schwachstellen wie Computer, jedoch ihr tragbares Format birgt zusätzliche Gefahren (Verlust, Diebstahl, ungesicherte Verbindungen).
  • Sie können ebenfalls zu böswilligen Zwecken verwendet werden (Network Spoofing, Verletzung der Privatsphäre, Veruntreuung von Bildern …)
  • Außerdem nehmen die Sicherheitsbedrohungen speziell oder primär für Tablets und Smartphones zu.

Die Hauptrisiken mit Smartphones und Tablets sind:

  1. Offenlegung von Informationen nach Diebstahl oder Verlust des Geräts: das Smartphone wird gestohlen oder geht verloren. Ist der Speicher nicht geschützt, können Dritte auf vertrauliche Daten zugreifen.
  2. Unbeabsichtigte Preisgabe von Daten: der Smartphone-Nutzer legt selbst Daten offen, ohne es zu wissen: zB Geotagging von Fotos oder öffentlichen Informationsaustausch über soziale Netzwerke …
  3. Phishing-Angriffe: anhand von falschen Apps oder anscheinend glaubwürdigen Meldungen, versucht ein Pirat an Zugangsdaten oder Kreditkartennummern zu gelangen.
  4. Spyware-Attacken: wenn eine Spyware auf Ihrem Smartphone installiert wurde, ist es ein Leichtes eine Menge von Daten einzusammeln oder sogar zu verändern. Spywares können an jede Form von persönlichen Daten gelangen.
  5. Netzwerk-Spoofing: Cyberkriminelle können einen WiFi- oder mobilen Zugangspunkt bereitstellen, damit User sich anschließen, in der Annahme es handele sich um einen legitimen Zugangspunkt. Auf diese Weise können sie die Daten, die zwischen dem Zugangspunkt und der angeschlossenen Smartphones zirkulieren, abfangen. Mit diesen Daten können Sie dann weitere Angriffe durchführen, z.B. Phishing-Attacken.
  6. Telefon-Angriffe: anhand von Schadsoftware können Unehrliche von fern Telefonate und Premium-SMS starten mit dem Ziel hohe Gebühren einzukassieren.
  7. Schadhafte QR-Codes: QR-Codes die auf infizierte oder betrügerische URLs verlinken.
  8. Abo-Fallen & Premium SMS: teure Abonnements und überteuerte SMS kommen schnell und leider oft unbemerkt zustande. Der finanzielle Schaden wird meistens erst bei der Handyrechnung bemerkt.

Tip! Mehr über gängige Betrugsmaschen finden sie auf: BEE SECURE

 

Gut beraten ist wer einige Regeln beachtet

Wenn Ihr Kind sein erstes Smartphone erhält, ist es Zeit, ihm einige Verhaltensregeln beizubringen und ihm zu zeigen wie es sein „neues Spielzeug“ schützen kann. Es muss vor allem begreifen, dass der Inhalt und die Daten noch besser geschützt werden müssen als das Gerät selbst.

Zu diesem Zweck gelten folgende Regeln und Schutzmaßnahmen:

  • Sichern Sie das Gerät. Verwenden Sie ein sicheres Kennwort um Ihr Smartphone oder Tablet zu sperren. Begnügen Sie sich nicht mit dem 4-stelligen PIN-Code!
    Im Fall von Diebstahl haben Sie dann mehr Zeit Ihr Smartphone oder Tablet ferngesteuert zu löschen. Vorsicht bei Kinder: wenn sie versuchen,  Ihr Gerät zu entsperren, kann es vorkommen, dass sie es sperren oder „löschen“.
  • Überlegen Sie, bevor Sie eine App installieren. Achten Sie vor der Installation darauf, auf welche Informationen die Anwendung zugreifen wird. Einige Apps verlangen z.B. Zugriff auf Ihren Standort, Ihre Kontakte, Ihre Profile in sozialen Netzwerken … Installieren Sie nur Anwendungen die Sie wirklich brauchen und die aus vertrauenswürdigen Quellen stammen.
  • Seien Sie vorsichtig mit WLAN-Hotspots. Falls sie an öffentlichen und ungesicherten Zugangspunkten, sogenannten Access-Points, online gehen, vermeiden Sie Websites und Anwendungen, die persönliche Informationen oder Logins erfordern.
  • Deaktivieren Sie die automatische Anmeldung. Durch die automatische Verbindung zu ungesicherten Drahtlosnetzwerken, werden Sie anfällig für Angreifer und andere Gauner im Web. Deaktivieren Sie die Wi-Fi & Bluetooth-Verbindungen, wenn Sie sie nicht benutzen.

Quelle: « Top Ten Smartphone Risks », ENISA

Erste Hilfe im Falle von Diebstahl oder Verlust

Im Falle von Diebstahl oder Verlust, gibt es keinen Grund in Panik zu geraten. Der Digital-First Aid Kit von CIRCL gibt Ihnen die nötigen Anweisungen um größeren Schaden zu vermeiden.

Besondere Schutzmaßnahmen nach Rooting

Rooting oder Jailbreaking ist bei Jugendlichen sehr verbreitet. Rooting heißt eigentlich nichts anderes als sein eigenes Handy zu „hacken“, um Berechtigungen zu erlangen die man als normaler Nutzer nicht hat. Durch die erlangten Berechtigungen können u.a. Apps installiert und in vollem Umfang genutzt werden, die vom Werk her nicht vorgesehen und zugelassen sind.
Ein Handy das gerootet wurde, ist jedoch umso anfälliger für Schadsoftware und sonstige Angriffe. Des Weiteren sind die vom Werk aus integrierten Sicherheitsvorkehrungen dann nicht mehr aktiv und die Garantie wird hinfällig. Eventuell kann der Zugang zur Datenspeicherung auf externen Servern (Cloud) verweigert werden.

Guter Schutz ist nicht teuer, doch wertvoll.

Die meisten namhaften Antiviren-Hersteller bieten für Privatanwender kostenlose Sicherheits-Apps für Smartphones an. Diese sind in ihrem Funktionsumfang etwas reduzierter als die Pro-Versionen, gelten jedoch als leistungsfähig und werden regelmäßig aktualisiert.

Sicherheits-Apps
Die meisten Sicherheits-Apps haben meist auch einen Virenscanner die bekannte Schädlinge schon vor der Installation einer App erkennen.

Internetseitenfilter
Internetseitenfilter-Apps erkennen betrügerische Webseiten und blockieren diese beim Aufruf mit einem Warnfenster.

Lokalisierung und Fernsteuerung
Die meisten Smartphones sind mit einer Ortungs- und Fernsteuer-Funktion ausgestattet. Mit der Ortungs-Funktion lassen sich Handys nach Verlust oder Diebstahl orten. Allerdings nur so weit es noch aktiv ist und in begrenzter Reichweite.
Ist das Handy verschwunden, kann es mit der Fernsteuerfunktion gesperrt werden, so dass der Finder keinen Zugriff auf die persönlichen Daten hat, notfalls können sie auch aus der Ferne  gelöscht werden.

Back-up
Wer nach einem Verlust die Daten auf seinem Handy von fern gelöscht hat, ist gut beraten wenn er sie im Vorfeld auf dem PC oder in einer Cloud gespeichert hat um sie bei Bedarf zurückzuspielen.

All-in-one Sicherheit-Apps
Sogenannte All-in-one Sicherheit-Apps bieten einen ganzheitlichen Schutz für Smartphones. So überprüfen sie E-Mail-Anhänge und Apps schon beim Download auf Malware, verfügen über eine Fernsteuer- und Löschfunktion, sowie einen Internetseitenfilter. Des Weiteren sichern sie die Daten auf externen Servern, so dass diese nach Verlust des Smartphones abrufbar sind und übertragen werden können.

Sicherheit-Apps für Android und iOS im Test

http://www.av-test.org/de/antivirus/mobilgeraete/android/

Android-test

http://www.cio.de/a/die-top-10-sicherheits-apps-fuer-ios,2967866

ios-test

 

Smartphones und Tablets: Geschenke die Schutz bedürfen

Tablets und Smartphones sind nach wie vor beliebte Geschenke, besonders für Kommunionen oder Kindergeburtstage.

Das mobile Internet boomt in Luxemburg: 71% der Einwohner sind mit ihren mobilen Geräte ans Internet angeschlossen. Der Einsatz von Smartphones und Tablets steigt stetig in Luxemburg, für immer vielfältigere Anwendungen.

Um von der Vielfalt der Smartphones & Co profitieren zu können, ist es wichtig, dass Jung und Alt sich einiger Eigenschaften dieser taktilen Anhängsel bewusst werden.

  • Smartphones sind keine Telefone. Es sind Computer mit vergleichbarer Funktionalität eines “echten” Rechners.
  • Sie haben die gleichen Schwachstellen wie Computer, jedoch ihr tragbares Format birgt zusätzliche Gefahren (Verlust, Diebstahl, ungesicherte Verbindungen).
  • Sie können ebenfalls zu böswilligen Zwecken verwendet werden (Network Spoofing, Verletzung der Privatsphäre, Veruntreuung von Bildern …)
  • Außerdem nehmen die Sicherheitsbedrohungen speziell oder primär für Tablets und Smartphones zu.

Die Hauptrisiken mit Smartphones und Tablets sind:

  1. Offenlegung von Informationen nach Diebstahl oder Verlust des Geräts: das Smartphone wird gestohlen oder geht verloren. Ist der Speicher nicht geschützt, können Dritte auf vertrauliche Daten zugreifen.
  2. Unbeabsichtigte Preisgabe von Daten: der Smartphone-Nutzer legt selbst Daten offen, ohne es zu wissen: zB Geotagging von Fotos oder öffentlichen Informationsaustausch über soziale Netzwerke …
  3. Phishing-Angriffe: anhand von falschen Apps oder anscheinend glaubwürdigen Meldungen, versucht ein Pirat an Zugangsdaten oder Kreditkartennummern zu gelangen.
  4. Spyware-Attacken: wenn eine Spyware auf Ihrem Smartphone installiert wurde, ist es ein Leichtes eine Menge von Daten einzusammeln oder sogar zu verändern. Spywares können an jede Form von persönlichen Daten gelangen.
  5. Netzwerk-Spoofing: Cyberkriminelle können einen WiFi- oder mobilen Zugangspunkt bereitstellen, damit User sich anschließen, in der Annahme es handele sich um einen legitimen Zugangspunkt. Auf diese Weise können sie die Daten, die zwischen dem Zugangspunkt und der angeschlossenen Smartphones zirkulieren, abfangen. Mit diesen Daten können Sie dann weitere Angriffe durchführen, z.B. Phishing-Attacken.
  6. Telefon-Angriffe: anhand von Schadsoftware können Unehrliche von fern Telefonate und Premium-SMS starten mit dem Ziel hohe Gebühren einzukassieren.
  7. Schadhafte QR-Codes: QR-Codes die auf infizierte oder betrügerische URLs verlinken.
  8. Abo-Fallen & Premium SMS: teure Abonnements und überteuerte SMS kommen schnell und leider oft unbemerkt zustande. Der finanzielle Schaden wird meistens erst bei der Handyrechnung bemerkt.

Tip! Mehr über gängige Betrugsmaschen finden sie auf: BEE SECURE

 

Gut beraten ist wer einige Regeln beachtet

Wenn Ihr Kind sein erstes Smartphone erhält, ist es Zeit, ihm einige Verhaltensregeln beizubringen und ihm zu zeigen wie es sein „neues Spielzeug“ schützen kann. Es muss vor allem begreifen, dass der Inhalt und die Daten noch besser geschützt werden müssen als das Gerät selbst.

Zu diesem Zweck gelten folgende Regeln und Schutzmaßnahmen:

  • Sichern Sie das Gerät. Verwenden Sie ein sicheres Kennwort um Ihr Smartphone oder Tablet zu sperren. Begnügen Sie sich nicht mit dem 4-stelligen PIN-Code!
    Im Fall von Diebstahl haben Sie dann mehr Zeit Ihr Smartphone oder Tablet ferngesteuert zu löschen. Vorsicht bei Kinder: wenn sie versuchen,  Ihr Gerät zu entsperren, kann es vorkommen, dass sie es sperren oder „löschen“.
  • Überlegen Sie, bevor Sie eine App installieren. Achten Sie vor der Installation darauf, auf welche Informationen die Anwendung zugreifen wird. Einige Apps verlangen z.B. Zugriff auf Ihren Standort, Ihre Kontakte, Ihre Profile in sozialen Netzwerken … Installieren Sie nur Anwendungen die Sie wirklich brauchen und die aus vertrauenswürdigen Quellen stammen.
  • Seien Sie vorsichtig mit WLAN-Hotspots. Falls sie an öffentlichen und ungesicherten Zugangspunkten, sogenannten Access-Points, online gehen, vermeiden Sie Websites und Anwendungen, die persönliche Informationen oder Logins erfordern.
  • Deaktivieren Sie die automatische Anmeldung. Durch die automatische Verbindung zu ungesicherten Drahtlosnetzwerken, werden Sie anfällig für Angreifer und andere Gauner im Web. Deaktivieren Sie die Wi-Fi & Bluetooth-Verbindungen, wenn Sie sie nicht benutzen.

Quelle: « Top Ten Smartphone Risks », ENISA

Erste Hilfe im Falle von Diebstahl oder Verlust

Im Falle von Diebstahl oder Verlust, gibt es keinen Grund in Panik zu geraten. Der Digital-First Aid Kit von CIRCL gibt Ihnen die nötigen Anweisungen um größeren Schaden zu vermeiden.

Besondere Schutzmaßnahmen nach Rooting

Rooting oder Jailbreaking ist bei Jugendlichen sehr verbreitet. Rooting heißt eigentlich nichts anderes als sein eigenes Handy zu „hacken“, um Berechtigungen zu erlangen die man als normaler Nutzer nicht hat. Durch die erlangten Berechtigungen können u.a. Apps installiert und in vollem Umfang genutzt werden, die vom Werk her nicht vorgesehen und zugelassen sind.
Ein Handy das gerootet wurde, ist jedoch umso anfälliger für Schadsoftware und sonstige Angriffe. Des Weiteren sind die vom Werk aus integrierten Sicherheitsvorkehrungen dann nicht mehr aktiv und die Garantie wird hinfällig. Eventuell kann der Zugang zur Datenspeicherung auf externen Servern (Cloud) verweigert werden.

Guter Schutz ist nicht teuer, doch wertvoll.

Die meisten namhaften Antiviren-Hersteller bieten für Privatanwender kostenlose Sicherheits-Apps für Smartphones an. Diese sind in ihrem Funktionsumfang etwas reduzierter als die Pro-Versionen, gelten jedoch als leistungsfähig und werden regelmäßig aktualisiert.

Sicherheits-Apps
Die meisten Sicherheits-Apps haben meist auch einen Virenscanner die bekannte Schädlinge schon vor der Installation einer App erkennen.

Internetseitenfilter
Internetseitenfilter-Apps erkennen betrügerische Webseiten und blockieren diese beim Aufruf mit einem Warnfenster.

Lokalisierung und Fernsteuerung
Die meisten Smartphones sind mit einer Ortungs- und Fernsteuer-Funktion ausgestattet. Mit der Ortungs-Funktion lassen sich Handys nach Verlust oder Diebstahl orten. Allerdings nur so weit es noch aktiv ist und in begrenzter Reichweite.
Ist das Handy verschwunden, kann es mit der Fernsteuerfunktion gesperrt werden, so dass der Finder keinen Zugriff auf die persönlichen Daten hat, notfalls können sie auch aus der Ferne  gelöscht werden.

Back-up
Wer nach einem Verlust die Daten auf seinem Handy von fern gelöscht hat, ist gut beraten wenn er sie im Vorfeld auf dem PC oder in einer Cloud gespeichert hat um sie bei Bedarf zurückzuspielen.

All-in-one Sicherheit-Apps
Sogenannte All-in-one Sicherheit-Apps bieten einen ganzheitlichen Schutz für Smartphones. So überprüfen sie E-Mail-Anhänge und Apps schon beim Download auf Malware, verfügen über eine Fernsteuer- und Löschfunktion, sowie einen Internetseitenfilter. Des Weiteren sichern sie die Daten auf externen Servern, so dass diese nach Verlust des Smartphones abrufbar sind und übertragen werden können.

Sicherheit-Apps für Android und iOS im Test

http://www.av-test.org/de/antivirus/mobilgeraete/android/

Android-test

http://www.cio.de/a/die-top-10-sicherheits-apps-fuer-ios,2967866

ios-test

 

Smartphones et tablettes: des cadeaux à protéger

L’Internet mobile est depuis quelques années passées dans les mœurs au Luxembourg: 71% des résidents se connectent à internet via un appareil mobile. L’utilisation des smartphones et des tablettes est en croissance constante au Luxembourg. Les applications sont de plus en plus variées.

La tablette et le smartphone sont donc encore des cadeaux populaires, notamment pour les communions ou les anniversaires des enfants.

Pour qu’ils profitent pleinement de leur cadeau, les jeunes et les moins jeunes doivent connaître quelques caractéristiques de ces appendices tactiles.

  1. Les smartphones ne sont pas des téléphones . Ce sont des ordinateurs, avec des fonctionnalités comparables aux “vrais” ordinateurs.
  2. Ils ont les mêmes vulnérabilités que les ordinateurs, mais leur format et leur nature portable leur confère des risques supplémentaires (perte, vol, connexions non sécurisées).
  3. Ils peuvent également être utilisés d’une manière malveillante (Network Spoofing, intrusion dans la vie privée, détournement d’images…).
  4. Des menaces ciblant spécifiquement ou principalement les tablettes et smartphones commencent à apparaître.

Risques liés aux tablettes et smartphones

Les principaux risques liés aux tablettes smartphones sont les suivants:

  1. Divulgation de données suite au vol ou à la perte de l’appareil : le smartphone est perdu ou volé et sa mémoire n’est pas protégée, ce qui permet à quiconque d’y accéder.
  2. Divulgation non intentionnelle de données: lorsque l’utilisateur du smartphone divulgue lui-même des données, sans le vouloir : par exemple, par la géolocalisation de photos ou le partage public d’informations sur les réseaux sociaux…
  3. Attaque sur un smartphone déclassé: un smartphone est mis au rebut, mais il n’est pas correctement «nettoyé », de sorte qu’un pirate peu facilement accéder aux données.
  4. Attaques de phishing: un pirate peut récupérer des données de connexion ou un numéro de carte de crédit grâce à de fausses applications ou des messages qui semblent crédibles. En outre, les filtres anti-phishing ne fonctionnent pas sur les smartphones.
  5. Attaques par Spyware: si un Spyware a été installé sur votre smartphone, il peut collecter ou même modifier une grande quantité de données. Les spywares peuvent atteindre toute forme de donnée personnelle.
  6. “Network Spoofing”: un pirate peut déployer un point d’accès WiFi ou GSM pour que des utilisateurs s’y connectent en pensant que c’est un point d’accès légitime. Il pourra ensuite librement intercepter les données qui circulent entre le point d’accès et les smartphones des utilisateurs connectés. Ces données lui permettront de mener des attaques ultérieures, comme par exemple du phishing.
  7. Attaques de surveillance: un pirate peut placer un utilisateur sous surveillance au travers de son smartphone.
  8. Attaques utilisant les appels téléphoniques: un attaquant peut voler l’argent de l’utilisateur à l’aide de malwares qui lancent des appels ou des SMS premium de manière dissimulée.
  9. QR codes malveillants (QR codes qui renvoient vers des URLs malveillantes).

Face à ces risques et menaces potentiels, quelques bons réflexes s’imposent.

Si votre enfant reçoit son 1er smartphone, c’est le moment de le sensibiliser à la protection de son nouveau “jouet”. Le message à faire passer est que le contenu et les données doivent être protégés davantage que l’appareil en lui-même.

Protection et hygiène

A partir de ce principe, les stratégies de protection et les bonnes pratiques peuvent se mettre en place. On pensera notamment à:

Sécuriser l’appareil. Utilisez un mot de passe fort pour verrouiller le smartphone ou la tablette. Ne vous contentez pas d’un code PIN à 4 chiffres!
En cas de vol, cela vous laissera le temps d’effacer votre smartphone ou tablette à distance en vous connectant à votre compte. Soyez prudents avec vos enfants: s’ils essayent de déverrouiller votre appareil, ils risquent de le bloquer ou de l’effacer.

Réfléchir avant d’installer une application. Vérifiez bien à quelles informations l’application aura accès, avant de l’installer. Certaines applications accèdent par exemple à votre localisation, vos contacts, vos profils sur les réseaux sociaux… N’installez que des applications dont vous avez vraiment besoin et qui proviennent de sources de confiance. Certaines applications vous préviennent lorsqu’elles comportent des vulnérabilités, mais ce n’est pas toujours le cas…

Rester prudents avec les hotspots Wi-Fi. Lorsque vous utilisez des points d’accès publics ou non sécurisés, évitez d’utiliser des sites et des applications qui requièrent des informations personnelles ou des identifications (log-in).

Désactiver la connexion automatique.  En vous connectant automatiquement aux réseaux sans fil non sécurisés, vous vous rendez vulnérables aux hackers et autres escrocs de la toile. Désactivez vos connections Wi-Fi lorsque vous ne les utilisez pas.

Applications de sécurité. Elles peuvent vous aider à protéger votre smartphone ou tablette ou bien à créer un VPN (connexion chiffrée), mais elles ne constituent pas une protection absolue.

En cas de vol ou de perte, rien ne sert de paniquer. Servez-vous du Digital First Aid Kit pour adoptez les bons réflexes.

Source : « Top Ten Smartphone Risks », ENISA

  • l’accès aux App Stores doit être protégé.
  • sur certaines tablettes, il est possible de paramétrer plusieurs utilisateurs. Créez une session « administrateur » pour vous et une session normale pour votre enfant. De cette manière, vous pourrez contrôler exactement quelles applications il peut utiliser.
  • des fonctions de contrôle parental sont généralement disponibles. Renseignez-vous lors de votre achat.
  • ne confondez pas contrôle parental et espionnage.

 

Appareil aujourd’hui tombé en désuétude qui servait au 20è siècle à se parler à distance. Cet objet a inspiré de nombreuses chansons, par exemple:·