VIKRO e.V. Verein Internet-Kriminaliäts-Opfer

Warnhinweise für das ONLINE-BANKING
Kostenfall(e) Premuim-SMS - Auch Abzocker und Kriminelle nutzen dieses System
Gefährliche Kuckkuckseier
Lukrative Jobangebote können sehr teuer werden
BKA-Trojaner sperrt Computer - Was tun?
Identitätsdiebstahl - und plötzlich bist Du Beschuldigter
Stalking
Tipps für Geschädigte
Süße kleine Hundewelpen und andere Tricks


Service für Mitglieder
Mitglied werden
Internet Detektei
Downloads

23.11.2016

Threat Intelligence: IT-Sicherheit zum Selbermachen?

Viele IT-Sicherheitsfirmen erweitern ihr Portfolio derzeit um sogenannte Threat Intelligence. Die ist jedoch kein Allheilmittel sondern muss gezielt eingesetzt werden, um einen echten Mehrwert zu erzielen. Dr. Timo Steffens vom CERT-Bund des BSI beleuchtet das dahinter liegende Geschäftsmodell und gibt Hinweise, wie Threat Intelligence sinnvoll zu verwenden ist. Dr. Timo Steffens - 07.11.2016 Bei Threat Intelligence (TI) handelt es sich im Kern um Informationen über Bedrohungen wie Schadprogramme oder Tätergruppen. Security-Firmen preisen ihre diesbezüglichen Produkte etwa auf Messen für IT-Sicherheit bereits routiniert und in den höchsten Tönen an. Und vor allem in größeren Unternehmen werden TI-Informationen auch bereits häufig eingesetzt. Während jedoch die Anbieter Threat-Intelligence-Produkte als geradezu unabdingbar ansehen, häufen sich bei den potentiellen Kunden die Fragen zu Qualität und Sinn dieser eingekauften Daten. Ein elegantes Geschäftsmodell Für die Anbieter von Sicherheitsprodukten ist dies natürlich ein willkommenes Geschäftsmodell. Operative Daten fallen bei diesen Anbietern ohnehin an, etwa durch die Forschung der eigenen Analysten, durch die Erarbeitung von Signaturen für das Produkt-Portfolio und durch die Sensor-Rückmeldungen der Kundenbasis. In diesem Sinne ist operative Threat Intelligence eine elegante Zweitverwertung von ohnehin verfügbaren Daten. Darüber hinaus erlaubt diese Idee den Anbietern, ihren Kundenstamm zu erweitern, ohne dass die Neukunden eine aufwändige System-Migration von einem Software-Produkt zu einem anderen durchführen müssen. Die Hemmschwelle für eine Beschaffung von Threat Intelligence ist also deutlich niedriger als beim Schwenken auf eine andere oder neue Sicherheitssoftware. Es gibt aber auch Stimmen, die den Anbietern vorwerfen, dass sie die mangelnde Detektionsfähigkeit ihrer Sicherheitsprodukte dadurch auszugleichen versuchen, dass sie den Kunden in Form von Threat Intelligence teure Zusatzleistungen verkaufen. Was hinzu kommt: Für die Kunden ist es mit dem Einkauf der Daten nicht getan. Schlägt ein Viren-Wächter Alarm, leitet das Programm auch sofort Schutzmaßnahmen ein und blockiert etwa einen Zugriff auf die Trojaner-Datei, um eine Infektion zu vermeiden. Wenn eine eingekaufte TI-Signatur Alarm schlägt, übernimmt kein Sicherheitsprodukt die Gegenmaßnahmen. Vielmehr muss nun das eigene IT-Personal dem Ereignis selbst nachgehen, es bewerten und Maßnahmen initiieren. Häufig fehlt es dabei allerdings an Kontextinformationen. Beispielsweise ist es bei Alarmen wegen Zugriffen auf vermeintliche Command-and-Control-Server wichtig zu wissen, ob es sich um kompromittierte, legitime Webseiten oder um Server handelt, die die Täter selbst angemietet haben. In ersterem Fall besteht die Möglichkeit, dass es sich um einen Fehlalarm handelt, weil ein Nutzer den ungefährlichen, nicht-kompromittierten Teil der Webseite angesurft hat. Nur in letzterem Fall deutet jeder Zugriff auf den Server auf eine Infektion mit Schadcode hin. Selbsthilfe gegen gezielte Angriffe Völlig entkräften lässt sich der Zweifel, dass manche Sicherheitsanbieter die branchenweiten, systematischen Detektionsschwächen der Sicherheitsprodukte versilbern, allerdings nicht. Dies gilt umso mehr, wenn man sieht, dass derzeit Threat Intelligence sogar für gängige Wald-und-Wiesen-Schadsoftware verkauft wird. Die Erwartung der Nutzer ist eigentlich, dass die Sicherheitsprodukte solche Bedrohungen selbst erkennen sollten. Stattdessen sehen sich Nutzer einer Flut von IoCs gegenüber, deren Relevanz für das eigene Netzwerk sie selten abschätzen können. Die Ursprünge der Threat Intelligence liegen eben nicht in der Bekämpfung von großflächig auftretender Schadsoftware, sondern in der Reaktion auf gezielt ausgebrachte, spezialisierte Spionageprogramme. Gegen solche gezielten Angriffe schützen herkömmliche, kommerzielle Sicherheitslösungen kaum; die dabei genutzten Tools bleiben zumeist aus Mangel an Häufigkeit unter deren Radar. Deshalb tauschen sich Organisationen, die von gezielten Angriffen wie APT1, PawnStorm oder GothicPanda betroffen sind, schon lange untereinander aus – ganz ohne finanzielle Interessen. Der Austausch an den Sicherheitsfirmen vorbei hat für die Beteiligten auch den Vorteil, dass die Signaturen nicht weltweit verteilt werden. Tätergruppen, die regelmäßig prüfen, ob ihre Schadprogramme von den gängigen Produkten erkannt werden, werden so in vermeintliche Sicherheit gewiegt. Die Teilnehmer der Austauschgruppen haben somit den Vorteil, geschützt zu sein, ohne dass die Täter dies in Erfahrung bringen können. Malware Information Sharing Platform (MISP) ist ein Open-Source-Projekt zum Austausch von TI-Informationen, das weite Verbreitung hat. Malware Information Sharing Platform, kurz MISP, ist ein Open-Source-Projekt zum Austausch von TI-Informationen, das vor allem bei CERTs weite Verbreitung hat. Vergrößern Trotz der aktuellen Etablierung der Threat Intelligence als kommerzielle Dienstleistung ist der nicht-kommerzielle Austausch zwischen Betroffenen weiterhin aktiv. Eine von mehreren Open-Source-Austauschplattformen, die dabei genutzt werden, ist MISP, die Malware Information Sharing Platform. In verschiedenen Austauschgruppen organisieren sich dabei Computer Emergency Response Teams (CERTs) und andere Sicherheitsteams, um gegenseitig von den Erfahrungen zu profitieren. Nur die zweitbeste Lösung Auch Threat Intelligence deckt aber längst nicht alles ab. Gerade in seiner operativen Form ist es im Grunde auch nur eine weitere Methode der signaturbasierten Erkennung. Nur das, was die Dienstleister bereits gesehen haben, können sie als Signatur zur Verfügung stellen. Die Erkennungsleistung der IT-Sicherheitsindustrie in Summe steigt dadurch nicht. Es ist lediglich einfacher geworden, die Signaturen mehrerer Dienstleister zu verwenden. Dadurch bleibt das Ursprungsproblem bestehen: Viele gezielte Angriffe werden nicht erkannt. In vielen Unternehmen führt dies zunächst zu Verwunderung und dann zu Frustration über die teuer eingekauften Daten. Eins ist klar: Besser als Signaturen aus Threat-Intelligence-Feeds wären generische Muster, die ein Angreifer zwangsläufig erzeugen muss, wenn er sich beispielsweise in einem internen Netzwerk ausbreitet. Solche Muster auswerten zu können, würde eine Harmonisierung der Infrastruktur erfordern. Gerade in großen Unternehmen sind Netzwerke und Administrationsprozesse allerdings sehr heterogen, weil Zweigstellen regional verteilt sind und gegebenenfalls sogar aus Zukäufen von Unternehmensteilen andere historische Entwicklungen vorliegen. Als Konsequenz bedeutet das, dass zum Beispiel in der Zentrale der Zugriff eines Administrators von einem unprivilegierten Arbeitsplatz-PC auf einen Server durch Gruppenrichtlinien unterbunden wird. In einer Zweigstelle oder in einem Tochter-Unternehmen kann dasselbe Verhalten aber der ganz normale Arbeits-Workflow des IT-Betriebs sein. Genauso gut kann ein solcher Zugriff aber ein Indikator für Lateral Movement (Seitwärtsbewegung beziehungsweise Ausbreiten im internen Netz) eines Täters im Unternehmensnetz sein. Arbeitsabläufe und Infrastruktur zu vereinheitlichen ist meist teurer als Threat-Intelligence einzukaufen. Statt beispielsweise durch generische Muster Lateral-Movement innerhalb des eigenen Netzes zu erkennen, hoffen daher viele Nutzer, mittels Threat Intelligence Netzwerkverbindungen von Trojanern an den Außenschnittstellen zu identifizieren. Threat-Intelligence gezielt einsetzen Operative Threat Intelligence hat seinen Nutzen dann, wenn sie gezielt eingesetzt wird, um erkannte Schwächen der eigenen Sicherheitsinfrastruktur abzumildern. Der ungezielte Einsatz dagegen kann dazu führen, dass das eigene Personal das übernehmen muss, was eigentlich die Sicherheitssoftware leisten sollte. Zudem sind viele bestehenden Sicherheitskomponenten nicht darauf ausgelegt, große Mengen von zugekauften Signaturen performant zu verarbeiten. Viele APT-Gruppen spezialisieren sich auf bestimmte Bereich. Die Zahl der Akteure ist allerdings schon ziemlich unübersichtlich geworden. Viele APT-Gruppen spezialisieren sich auf bestimmte Bereiche. Die Zahl der Akteure ist allerdings schon ziemlich unübersichtlich geworden. Vergrößern Ein Szenario für den gezielten Einsatz ist der Austausch zwischen Betroffenen von gezielten Angriffen. Auch wenn es mitunter Berichte über Tätergruppen gibt, die weltweit agieren und opportunistisch viele Branchen angreifen, sind viele Tätergruppen doch fokussierter und betreiben Kampagnen nur gegen ausgewählte Branchen. Dabei wird beobachtet, dass verschiedene Unternehmen aus derselben Branche mit denselben Angriffswerkzeugen attackiert werden. Entdeckt ein Unternehmen einen solchen Angriff, kann es andere aus derselben Branche mit den relevanten Signaturen informieren. Durch gegenseitigen Austausch profitieren alle Beteiligten von der Erhöhung der Sicherheit. Wie bereits erläutert, ist hierbei essentiell, dass der Austausch zwischen betroffenen Organisationen stattfindet und nicht in großflächig ausgerollten Sicherheitskomponenten resultiert, da die Täter ihre Werkzeuge gegen diese kommerziellen Lösungen testen. Auch und gerade für kleine Unternehmen bedeutet dies auch, dass sie sich in punkto IT-Sicherheit mit anderen Unternehmen vernetzen sollten. Kommerzielle Threat Intelligence sollte informiert eingekauft werden. Das heißt, ein Unternehmen sollte eine Vorstellung davon besitzen, wie exponiert es gegenüber gezielten Angriffen ist und welche Tätergruppen in der eigenen Branche oder Region aktiv sind. Neben den Veröffentlichungen der IT-Sicherheitsfirmen zu diesem Thema stellt das BSI im Rahmen der Allianz für Cyber-Sicherheit eine Meta-Auswertung zur Verfügung, die die bekannten aktiven Tätergruppen nach Branchen und Regionen auflistet. Threat-Intelligence-Anbieter sollten danach ausgewählt werden, ob sie über die für das Unternehmen als relevant eingestuften Tätergruppen Informationen besitzen. Wichtig ist dabei auch zu prüfen, ob Signaturen mit den notwendigen Kontext-Informationen zur Verfügung gestellt werden. Beispielsweise sind IP-Adressen oder Domains nur dann sinnvoll verwendbar, wenn ersichtlich ist, ob es sich um einen Kontrollserver, um eine Watering-Hole-Seite oder eine Landing-Page für Exploit Kits handelt. Zudem sollte dokumentiert sein, welche URL-Muster für diese Adresse relevant sind und zu welcher Schadsoftware sie gehört. Eine Klassifikation der Signatur nach der Phase des Angriffs (auch Kill-Chain genannt) gibt Aufschluss darüber, ob es sich um die ersten Schritte für den Angriffsvektor handelt, oder bereits um nachgelagerte Aktionen wie Seitwärtsbewegung oder gar für die Daten-Exfiltration. Viele Anbieter haben einen starken Fokus auf die ersten Schritte der Angriffe und bieten kaum Signaturen für die nachgelagerten Phasen an. Ein Aspekt bei der Auswahl des Anbieters kann daher auch sein, zu prüfen, ob er Teams besitzt, die Betroffene vor Ort bei der Analyse und Bereinigung von Netzwerk-Kompromittierungen unterstützen. Aus solchen Einsätzen können die Anbieter Informationen über die nachgelagerten Schritte eines Angriffs erlangen und in Signaturen umwandeln. Operative Threat-Intelligence mit taktischem und strategischem Nutzen Ein weiterer Mehrwert von operativer Threat Intelligence ist auch auf taktischer Ebene gegeben. Ein systematischer Nachteil von Sicherheitskomponenten ist, dass sie typischerweise Sicherheitsereignisse kaum nach ihrer Relevanz oder nach den Hintergründen bewerten. Ein alter Conficker-Wurm auf einem USB-Stick wird genauso in die Quarantäne verschoben, wie eine gezielt eingeschleuste Spionagesoftware. Für IT-Sicherheitsteams wäre es aber wichtig, letzteres Ereignis besonders gemeldet zu bekommen, da davon auszugehen ist, dass es ein Täter bewusst auf das Unternehmen abgesehen hat und es gegebenenfalls mit anderen Methoden erneut versucht. Threat Intelligence kann hier praktischen Mehrwert liefern, indem es Zusatzinformationen zu Sicherheitsereignissen liefert. Ein Zugriff auf eine Adresse, die als Kontrollserver einer bestimmten Tätergruppe bekannt ist, teilt dem Team mit, dass das Unternehmen im Fokus dieser Gruppe stehen könnte. Die Analysen können nun daraufhin geschärft werden, dass diejenigen Indikatoren, die mit dieser Gruppe im Zusammenhang stehen, mit höherer Priorität ausgewertet werden. Da aus Kostengründen in der IT-Sicherheit Aufwand und Kapazitäten stets begrenzt sind, kann solch eine Priorisierung dazu führen, dass Angriffe mit höherer Wahrscheinlichkeit erkannt werden. Auch auf strategischer Ebene sollte die Information, dass eine bestimmte Tätergruppe einen Fokus auf das Unternehmen oder die Branche hat, in die Risiko-Bewertung einfließen. Dieses Vorgehen verdeutlicht, dass Attribution – die Zuordnung von Angriffen zu Tätergruppen – inzwischen auch für Unternehmen eine Rolle spielt. Waren Ermittlungen dieser Art in der Vergangenheit Regierungsbehörden vorbehalten, hat sich durch die Ausweitung der Cyber-Spionage auf Unternehmen die Situation geändert. Während in klassischen Spionagefällen Behörden die Täter-Ermittlungen übernahmen, bleibt bei IT-Vorfällen jedoch die Aufgabe übrig, die kompromittierten Systeme wieder zu bereinigen und gegen zukünftige Angriffe zu schützen. Dies übernehmen mittlerweile spezialisierte kommerzielle Dienstleister. Durch die Analyse solcher Vorfälle sammeln diese Dienstleister große Mengen an Daten und Erfahrungen, die zu Erkenntnissen über Tätergruppen verdichtet werden. Hinzu kommt, dass manche dieser Dienstleister mittlerweile sogar geopolitische Analysten einstellen, die untersuchen, welche Staaten an welchen Themen interessiert sind und in welchen Regionen Interessen verfolgen. Mittlerweile verweisen sogar staatliche Behörden auf Attributions-Veröffentlichungen unter anderem der amerikanischen Firmen Mandiant und CrowdStrike zu Gruppen wie "APT 28" oder "Fancy Bear". Beim Austausch von Indikatoren zwischen Organisationen muss klar sein, von wem die Daten stammen, wann sie verteilt wurden, und an wen sie weitergegeben werden dürfen. Beim Austausch von Indikatoren zwischen Organisationen muss klar sein, von wem die Daten stammen, wann sie verteilt wurden, und an wen sie weitergegeben werden dürfen. Vergrößern Dies zeigt, dass staatliche Behörden kein Monopol mehr auf Attribution besitzen. Bei der Attribution kann man drei Arten unterscheiden, die sich auch in der Threat Intelligence wiederfinden. Operative Threat Intelligence basiert teilweise auf der Zusammenfassung von beobachteten Angriffen zu Clustern, die einer Tätergruppe entsprechen können. Auf der strategischen Ebene finden sich Aussagen dazu, welche Eigenschaften der Betroffenen in die Interessenlage bestimmter Staaten oder krimineller Organisationen passen, oder welche Merkmale der Schadsoftware auf bestimmte Regionen als Ursprung des Angriffs hindeuten könnten. Eine dritte Form der Attribution ist die Identifizierung einzelner Personen, die mit den Angriffen in Verbindung stehen. Wie bereits erwähnt ist für IT-Sicherheitsteams die Attribution von Angriffen zu Tätergruppen hilfreich, um zu entscheiden, welche Signaturen und welche Schadprogramme priorisiert untersucht werden sollten. Die Attribution auf Staaten kann auf strategischer Ebene genutzt werden, um zu entscheiden, welche Unternehmensteile, welche Projekte und welche Auslandszweigstellen besonders geschützt werden sollten. Zusammenfassung Der Markt für Threat-Intelligence wird in den nächsten Jahren vermutlich weiter wachsen. Daher ist es wichtig, dass Kunden sich genau überlegen, welche Art von Threat Intelligence sie benötigen. Wesentliche Fragen bei der Auswahl des Anbieters sind die folgenden: Wie verteilen sich die Indikatoren auf herkömmliche Kriminalität vs. Spionage? Verfügt der Anbieter über eigene, exklusive Quellen? Werden die für die eigene Branche und Region relevanten Tätergruppen abgedeckt? Wie nimmt der Anbieter die Zuordnung der Indikatoren zu Tätergruppen vor? Ist die Anzahl der gelieferten Indikatoren und deren Datenformat kompatibel zu den eigenen Systemen? Liefert der Anbieter zu den Indikatoren auch Kontextinformationen? Decken die Indikatoren mehrere Angriffsphasen der sogenannten Killchain ab? Gibt es einen definierten Prozess um die Indikatoren auf Fehlalarme zu prüfen? Nach BSI-Einschätzung gibt es bisher kaum Anbieter, die all diese Fragen optimal erfüllen. Der Markt ist allerdings noch so im Fluss, dass potentielle Kunden durch solche Fragen die Produktentwicklung der Anbieter beeinflussen können. Es bleibt zu hoffen, dass sich Threat Intelligence in den nächsten Jahren weiter den Kunden-Bedürfnissen annähern wird. (ju)
23.11.2016

10 Tipps für mehr Sicherheit im Internet

Schutz für Ihren PC Virenschutz: Surfen Sie nur mit einem aktuellen Virenschutzprogramm. Führen Sie regelmäßige Updates für Ihr Antivirenprogramm durch oder nutzen Sie die Einstellung zum automatischen, regelmäßigen Update. Firewall: Surfen Sie nur mit aktivierter Firewall im Internet. Die Firewall überwacht und prüft den Datenverkehr zwischen Internet und Ihrem PC. Die Firewall sperrt Webseiten und Programme, die nicht sicher sind. Eine streng eingestellte Firewall kann mitunter den Komfort beim Surfen beeinträchtigen, da viele Internetseiten gesperrt werden. Eine Lockerung der Firewall-Einstellungen sollte allerdings nur für Seiten erfolgen, die unbedingt vertrauenswürdig sind. Betriebssystem: Schwachstellen im Betriebssystem sind ein beliebtes Angriffsziel für Viren und Würmer. Daher sollte immer die aktuellste Version des genutzten Betriebssystems verwendet werden. Regelmäßige Updates helfen, Schwachstellen zu beheben und erschweren dadurch den Angriff durch schädliche Programme. Zugriffsrechte: Die meisten modernen Betriebssysteme ermöglichen es, mehrere Nutzer-Konten mit unterschiedlichen Zugriffsrechten zu erstellen. Surfen Sie von einem Nutzer-Konto aus, das nur über eingeschränkte Zugriffsrechte verfügt, können Sie so die wichtigsten Systemdateien schützen. Surfen Sie dagegen als Nutzer mit Administrator-Rechten, ist bei einem Angriff durch ein schädliches Programm ihr gesamtes System gefährdet. Sicherungskopien: Speichern Sie ihre Dateien als Kopie auf externen Festplatten, DVD oder CD-ROM. So stellen Sie sicher, dass bei einem Angriff keine wichtigen Dateien verloren gehen. E-Mails: E-Mail-Anhänge, die unbekannt sind, sollten nie geöffnet werden. E-Mails von unbekannten Absendern sollten ebenfalls grundsätzlich mit Vorsicht behandelt werden. Erscheinen sie nicht 100%ig vertrauenswürdig, sollten sie gelöscht werden. Schutz für Sie und Ihre Daten Kennwörter: Speichern Sie keine Kennwörter auf Ihrem PC. Klicken Sie auf „Nein“, wenn ihr Browser fragt, ob ein Kennwort gespeichert werden soll. Geben Sie Kennwörter immer manuell ein. Persönliche Daten: Geben Sie keine persönlichen Daten an, wenn dies nicht unbedingt erforderlich ist und die Webseite Ihnen nicht 100%ig vertrauenswürdig erscheint. Schauen Sie in die AGBs und in das Impressum von Webseiten, um deren Seriosität beurteilen zu können. Gewinnspiele: Nehmen Sie nicht an undurchsichtigen Gewinnspielen teil. Gewinnspiele nach dem Motto „Sie sind der 1.000 Besucher und haben ein Auto gewonnen“ dienen meist nur dazu, ihre E-Mail- Adresse herauszubekommen. Die Folge sind meist unzählige Spam-Mails. Anonymität: Bleiben Sie im Internet anonym. Nutzen Sie wenn möglich unterschiedliche E-Mail-Adressen, die Ihren richtigen Namen nicht enthalten. Geben Sie keine Daten und Details zu Ihrer Person an Fremde weiter. Insbesondere in Chats und Foren bei Kontakt mit Unbekannten ist Vorsicht geboten. Bei einer Person, die Sie nur aus dem Internet kennen, können Sie nie sicher sein, ob deren Angaben der Wahrheit entsprechen und welche Absicht diese verfolgt.
23.11.2016

Verschlüsselung mobile Geräte

Die Möglichkeiten Ihre Daten auf einem mobilen Gerät zu verschlüsseln, variieren je nach dem verwendeten Betriebssystem. Während sich PCs und Notebooks komplett verschlüsseln lassen (siehe Datenverschlüsselung), gibt es für Smartphones, Tablets und ähnliche Geräte keine gängigen Lösungen zur Vollverschlüsselung. Allerdings enthalten Betriebssysteme wie Apples iOS und Googles Android Verschlüsselungs-Routinen, mit denen sie gespeicherte Daten verschlüsseln können. Anwender können aber auch gezielt Daten oder E-Mails verschlüsseln. Sowohl die Verschlüsselungsverfahren der Betriebssysteme, als auch die der Apps bieten aber keine vollständige Sicherheit: Sie könnten durch Sicherheitslücken ausgehebelt werden. Trotzdem sollten Sie die Verschlüsselungsmöglichkeiten nutzen. Nicht jeder Diebstahl wird mit der Absicht begangen die Verschlüsselung auszuhebeln.

Außerdem der Hinweis: Eine Verschlüsselung ist immer nur so gut, wie das Passwort, mit dem sie aufgehoben werden kann. Nutzen sie also sichere Passwörter für das Entsperren Ihres Gerätes und den Zugiff auf Apps mit sensiblen Daten.

Daten verschlüsseln

Besonders bei Apps für Mobiles Banking und Apps, die Sammlungen von Passwörtern und anderen sensiblen Daten speichern, sollten Sie auf eine sinnvolle Verschlüsselung achten. Aber auch, wenn Sie Dokumente, Fotos oder Videos speichern, kann eine Verschlüsselung sinnvoll sein. Sagen die Beschreibungstexte im App Store oder Marketplace nichts darüber aus, konsultieren Sie die Website des Herstellers der Anwendung oder fragen Sie direkt beim Hersteller nach, wie er für die Sicherheit der Daten sorgt. Eine Übersicht, der zurzeit verfügbaren Verschlüsselungsprogramme für Smartphones finden Sie zum Beispiel auf der Website des Heise-Verlags.

E-Mails verschlüsseln

Moderne mobile Geräte können E-Mails in der Regel über verschlüsselte Verbindungen von Ihrem E-Mail-Anbieter abrufen oder dorthin senden. Viele Geräte nutzen automatisch gesicherte Verbindungen, teilweise muss diese Funktion aber gezielt eingeschaltet werden. Überprüfen Sie in den E-Mail-Einstellungen, ob SSL/TLS aktiviert ist. Mehr über die Technik für verschlüsseltes Mailen erfahren Sie in dem Kapitel "verschlüsselt kommunizieren".

Außerdem gibt es Möglichkeiten, zusätzlich zur Übertragung der E-Mails auch den Inhalt von E-Mails zu verschlüsseln. Für die Verschlüsselung gibt es zwei gängige Verfahren: S/MIME (Secure Multipurpose Internet Mail Extensions [engl.]) und PGP bzw. GPG. Mehr über diese Verfahren erfahren Sie im Kapitel "verschlüsselt kommunizieren". Die Verschlüsselung einzurichten, ist nicht so einfach wie das simple Installieren einer App. Eine Anleitung für die Verschlüsselung mit S/MIME unter iOS finden Sie beispielsweise auf Apfeltalk.de oder im Blog von Markus Jasinski. Für die Verschlüsselung mit GPG/PGP ist unter iOS die Installation einer App erforderlich, entsprechende Angebote lassen sich über die Suche im AppStore finden. Auf Android-Geräten müssen sowohl S/MIME als auch GPG per App nachgerüstet werden. Das gilt auch für die meisten anderen Smartphone-Systeme.

Chats und Gespräche verschlüsseln

SMS-Nachrichten und Telefongespräche lassen sich auf gängigen Handys und Smartphones nicht ohne weiteres verschlüsseln. Für Smartphones stehen jedoch Apps zur Verfügung, die Nachrichten und Sprachkommunikation über die Internetverbindung abwickeln. Je nach Anwendung können die Nachrichten dabei auch verschlüsselt werden, vorausgesetzt, beide Kommunikationspartner verwenden die gleiche App. Weitere Informationen im Themenbereich "Instant Messenger".
1234567

Threat Intelligence: IT-Sicherheit zum Selbermachen?
10 Tipps für mehr Sicherheit im Internet
Verschlüsselung mobile Geräte
Black Friday und Cyber Monday: Augen auf bei der Online-Schnäppchenjagd
Live Erotik-Chat-Flat der Fa. TeleBilling Ltd.
Grüner Gesetzesentwurf zur Eindämmung des Missbrauchs des Abmahnwesens
BKA und BSI warnen vor einer aktuellen digitalen Erpressungswelle bei der Internetnutzung
Kostenfall(e) Premuim-SMS - Auch Abzocker und Kriminelle nutzen dieses System.
Musikindustrie contra YouTube - neue Variante im alten Streit
Urteil des BGH: Wer einem Anderen sein Konto zur Verfügung stellt, muss für dessen Betrügereien haften!
Banking-Trojaner täuscht Überweisungseingang vor und verleitet dadurch den Kontoinhaber zur Ausführung einer "Rücküberweisung"
Abzocker durch falsche Mahnbriefe
Trojaner PASSTEAL klaut Passwörter vom Browser
Schadsoftware stiehlt Bilder
Facebook überwacht Chats und Nachrichten
Neue Abmahnwelle
BGH: Provider müssen Anschriften zu IP-Adressen herausgeben
Vorsicht bei "Postbank Online-Kontoauszug"
Neuer Beitrag: Stalking - Tipps für Geschädigte
KurznachrichtenVereinsinfo | Impressum