- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Ungeschützte WLAN-Verbindung birgt Risiken


Sicher ins Internet bei Großevents: Die perfekte Abwehr für das Smartphone
Das offene WLAN ist vielleicht nicht das, wonach es aussieht: Oft werden gefälschte WLAN-Netze eingerichtet, die einen ähnlichen Namen wie der Veranstaltungsort haben

- Anzeigen -





Bei Großveranstaltungen nehmen Millionen von begeisterten Fans mit ihren Smartphones Fotos und Videos auf, posten Beiträge auf Facebook oder verschicken Nachrichten über WhatsApp und Snapchat. Doch die mobilen Geräte werden dabei leicht zur Zielscheibe von Angriffen aus dem Internet. Mit den Tipps vom Avira-Coach kann sich jeder Smartphone-Nutzer seine optimale Abwehr zusammenstellen.

Fans schießen und versenden Fotos im Stadion oder auf den Fanmeilen. Ergebnisse von anderen Spielen werden gecheckt, Restaurant-Reservierungen getätigt, Wetten platziert oder der Weg zur nächsten Fußballkneipe gesucht. Dabei werden gerne öffentliche und kostenlose WLAN-Hotspots genutzt – denn wer will schon zur Halbzeit sein eigenes Datenvolumen vom Provider aufgebraucht haben.

Doch Vorsicht: Jede offene, ungeschützte WLAN-Verbindung birgt Risiken, da die Kommunikation unverschlüsselt abläuft und somit sensible Daten und die Privatsphäre leicht ausspioniert werden können. Auch lästige Adware oder gar Schadsoftware findet so leicht den Weg ins eigene Tor.

Mit diesen Tipps vom Avira-Coach ist die Smartphone-Abwehr gut aufgestellt:

1. Machen Sie die Mauer dicht:
Deaktivieren Sie die Option für die automatische Verbindung via Bluetooth oder WLAN in den Einstellungen. Ihr Smartphone kann sonst anfällig für sogenannte Spoofing-Attacken werden. Dabei dienen bekannte Netzwerknamen als Köder für das spätere Mitlesen der Inhalte.

2. Vorsicht Abseitsfalle: Das offene WLAN ist vielleicht nicht das, wonach es aussieht. Oft werden gefälschte WLAN-Netze eingerichtet, die einen ähnlichen Namen wie der Veranstaltungsort haben. Hier sollte man sicherheitshalber beim Veranstalter nach dem offiziellen WiFi-Namen und Zugangsdaten fragen.

3. Transferklausel im Vertrag: Nutzer sollten vor der Anmeldung bei kostenlosen WLAN-Netzwerken einen Blick auf die Allgemeinen Geschäftsbedingungen werfen, um zu sehen, was mit ihren Kontaktdaten passiert. Die Angabe der E-Mail-Adresse oder Telefonnummer kann dazu führen, dass sie eine Unmenge an Spam-Mails erhalten. Für solche Fälle bietet es sich an, ein extra E-Mail-Konto zu erstellen.

4. Sensible Spielerdaten bleiben im Team: Senden Sie keine sensiblen Daten wie Kontonummer, Kreditkarten oder PayPal-Informationen über offene WLAN-Verbindungen. Und vergessen Sie nicht, sich nach Ende der WLAN-Session wieder abzumelden.

5. Die Defensive stärken: Nutzen Sie ein Virtual Private Network (VPN) wie Phantom VPN, um die Online-Kommunikation zu verschlüsseln und abzusichern. Selbst wenn sich die Angreifer auf Ebene der Netzwerk-Router einklinken, gelangen sie nicht an persönliche Daten und Informationen.
(Avira: ra)

eingetragen: 20.06.16
Home & Newsletterlauf: 11.07.16


Avira: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Woher kommt die Verschlüsselungsmüdigkeit?

    Obwohl viele Unternehmen Verschlüsselung für wichtig halten, wird die Technologie nur von einem Bruchteil genutzt. Es gibt einige nachvollziehbare Hindernisse, aber auch eine Reihe sich hartnäckig haltender Mythen rund um die Usability und die Praxistauglichkeit. Anlässlich des Updates ihres Outlook-Verschlüsselungs-Add-Ins "gpg4o 5.1" hat der Lösungsanbieter Giegerich & Partner die gängigsten Argumente einem Plausibilitäts-Check unterzogen. Es ist keine Überraschung: Die Digitalisierung des Geschäftsalltags nimmt zu, wie der DsiN-Sicherheitsmonitor 2016 in seinen Statistiken zeigt. Gleichzeitig sagen rund 60 Prozent der befragten Unternehmen, dass ihnen Risiken und rechtliche Anforderungen bei der geschäftlichen Nutzung von Internet und E-Mails nicht bekannt sind. Diese Unsicherheit zeigt sich auch beim Einsatz entsprechender Schutzmaßnahmen, die - im Gegensatz zur steigenden Digitalisierung - unverändert bleiben. So setzen immer noch weniger als die Hälfte (48 Prozent) der befragten Unternehmen Maßnahmen zur E-Mailsicherheit ein.

  • App Fraud bei Kindern

    Welche Eltern erlauben es, dass ihr Kind mehrere hundert Euro selbstverantwortlich ausgeben darf? In der realen Welt sicherlich nicht, aber wie steht es um In-App-Käufe in Spielen für Smartphone und Tablet? Sogenannte Free-2-Play-Spiele (F2P) bieten gegen Echtgeld zeitliche Spielerleichterungen an oder kosmetische Gegenstände, wie beispielsweise neue Kleidungsfarben für den Avatar. Oft greifen Kinder dabei zum virtuellen Portemonnaie und gehen auf Shopping-Tour - ein böses Erwachen erfolgt dann für die Eltern am Monatsende. G Data gibt Eltern Tipps, wie sie sich und ihre Kinder vor teuren In-App-Käufen schützen können.

  • Durch Updates zur Datenkrake geworden

    Ob echtes Helferlein oder die Spaß-App fürs daddeln zwischendurch: Wer Apps auf seinem Smartphone nutzt, unterliegt der Gefahr, dass seine persönlichen Daten ausgelesen und an Werbetreibende verkauft werden - ohne davon selbst etwas mitzubekommen. "Je billiger eine App ist, umso schutzloser sind meist auch die eigenen Daten. Denn sichere Apps zu entwickeln, kostet Zeit und Geld. Wer also kein Geld für eine App zahlt, zahlt für gewöhnlich mit seinen Daten", warnt Christian Heutger, Geschäftsführer der PSW Group. Der IT-Sicherheitsexperte rät, insbesondere bei den Berechtigungen, die eine App verlangt, zur Vorsicht: "Sichere Apps verfügen über die Berechtigungen, die zum Ausführen der Funktionen relevant sind. Klar, dass eine Navigations-App dann auch auf den Standort zugreift. Würde dies eine Taschenlampen-App aber auch wollen, sollten die Alarmglocken schrillen."

  • Folgende Schutzmaßnahmen umzusetzen

    Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyber-Angriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen. Analysen von IT-Sicherheitsforschern legen nahe, dass bereits seit April 2017 in mehreren Wellen unterschiedliche Schadsoftwarevarianten über die Update-Funktion der in der Ukraine weit verbreiteten Buchhaltungssoftware M.E.Doc verteilt wurden. Damit können auch Unternehmen von diesem Cyber-Angriff betroffen sein, die M.E.Doc einsetzen, aber augenscheinlich nicht vom öffentlich bekannt gewordenen Verschlüsselungstrojaner Petya betroffen waren. Auch Datensicherungen (Backups), die nach dem 13.04.2017 angelegt wurden, müssen als potentiell kompromittiert betrachtet werden. Die unterschiedlichen Schadsoftwarevarianten ermöglichen das Ausspähen von Daten aus den betroffenen Firmennetzwerken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewertet diese Analysen als plausibel.

  • Nach Selbstversuchen oft Datenverlust

    Die Datenrettungs-Experten von Kroll Ontrack erhalten immer öfter Speichermedien, bei denen versucht worden ist, Daten mit Do-It-Yourself-Methoden wiederherzustellen. "DIY-Methoden und -Videos zur Datenwiederherstellung, die im Internet kursieren, veranlassen immer mehr Personen zu Selbstversuchen, wenn ein Datenverlust eingetreten ist", sagt Peter Böhret, Managing Director der Kroll Ontrack GmbH. "Wir erhalten immer öfter Laufwerke, bei denen versucht wurde, selbst die Daten wiederherzustellen. In vielen Fällen führen diese Versuche zu weiteren Schäden, die eine Datenrettung unmöglich machen." Um User vor solchen Methoden zu warnen, hat Kroll Ontrack eine Liste mit den zehn größten DIY-Datenrettungs-Fehlern erstellt.