So sicher sind Android-Smartphones Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


29.08.2010 Matthias Schwindt*

So sicher sind Android-Smartphones

Welche Gefahren lauern auf Nutzer von Android-Telefonen? Sind Viren ein Thema? Wie schützen Sie Ihr Telefon vor Fremden und Dieben? Wir beantworten diese Fragen und geben Ihnen Tipps für den sicheren Umgang mit Android.

Eingebaute Basissicherheit Eine selbstverständliche Sicherung gegen unbefugtes Verwenden sollte die SIM-Sperre sein. Eine PIN schützt vor Missbrauch und muss bei jedem Einschalten eingegeben werden. Die Telefonsperre verhindert die Inbetriebnahme des Gerätes aus dem Stand-By-Modus.

Android bietet hier zwei unterschiedliche Sperr-Möglichkeiten: Entweder über einen mindestens 4-stelligen Zahlencode (PIN) oder durch die neuartige Musterentsperrung. Bei letzterer definieren Sie eine Verbindungslinie auf einer 3x3-Matrix.

Es müssen mindestens vier Punkte verbunden werden. Verbindungen sind senkrecht, waagerecht oder diagonal möglich, wobei jeder Punkt maximal einmal genutzt werden kann. Zum Entsperren malen Sie mit dem Finger einfach das Muster auf; danach können Sie loslegen. Sie müssen keine Tastatur ausklappen oder winzige Buttons suchen.

Gefahren des Superusers Bei sehr vielen Android-Geräten können Sie die vollständige Kontrolle über Ihr Gerät bekommen: Durch das Ausnutzen von Lücken erlangt man alle Rechte des Superusers „root“ (den Android von Linux geerbt hat). Bei derart „gerooteten“ Geräten ist prinzipiell alles möglich. Sie können zum Beispiel Programme mit Funktionen installieren, die normalen Nutzern verwehrt bleiben. Im Gegenzug steigt allerdings das Sicherheitsrisiko. In der Standardkonfiguration werden alle Anwendungen in so genannten Sandboxen, also abgeschlossenen Umgebungen, ausgeführt. Die Gefahr für das Gesamtsystem ist gering, da systemwichtige Dateien nicht verändert werden können. Anders beim gerooteten Gerät: Hier kann alles verändert werden, und das kann Schadsoftware ausnutzen. Wer sein Telefon rooten möchte, sollte sich dies genau überlegen. Besonders kritisch sollten Anwendungen geprüft werden, welche root-Rechte voraussetzen.

OFFENE PORTS UND VIRENSCHUTZ Portsicherheit Einen Port kann man sich als Tür zwischen Computer und Netzwerk vorstellen. Um unliebsame Besucher vom System fernzuhalten, sollten alle nicht benötigten Türen von außen verschlossen sein. Da Android-Telefone eigentlich nie Dienste für die Außenwelt anbieten, können alle Ports geschlossen werden. Testen können Sie dies mit Portscannern. Einen online-Portscanner bietet der Landesbeauftragte für den Datenschutz des Landes Niedersachsen an. Das Beispiel-Ergebnis mit einem Motorola Milestone zeigt, dass alle Ports gefiltert sind und das Gerät gesichert ist.

Virenscanner Auf dem heimischen PC gehört ein aktueller Virenscanner zur Standardausstattung. Wie verhält es sich auf Android-Telefonen? Gibt es Virenscanner? Machen diese Sinn? Im Android Market ist etwa „Antivirus“ zu bekommen. Die Basisanwendung ist kostenlos. In der Pro-Version für 9,99 US$ sind zusätzliche Funktionen zum Sperren und Lokalisieren von gestohlenen Telefonen enthalten.

Neben der Virensuche werden Sie auch auf Systemschwachstellen hingewiesen. Etwa wenn die Installation aus fremden Quellen zugelassen ist. Die Datenbank kann regelmäßig automatisch aktualisiert werden.

Scan-Prozesse im Hintergrund erhöhen allerdings den Stromverbrauch und verkürzen die ohnehin nicht üppige Laufzeit des Telefons. Zudem ist die deutsche Übersetzung in sehr schlechter Qualität ausgeführt. Aber: Android-Anwendungen laufen ohnehin in virtuellen Maschinen und können dadurch kaum Schaden anrichten. Gegen Datenspione hilft ein Virenschutz aber sowieso nicht. Hier ist wichtig, dass beim Installieren von Software die angeforderten Berechtigungen genau geprüft werden. Wenn etwa ein simples Spiel Zugriff auf Adressbuch, Kalender und SMS sowie uneingeschränkten Internetzugriff verlangt, sollte man stutzig werden und die Anwendung besser nicht installieren.

Deshalb ist es mehr als fraglich ob eine Anti-Viren-Software eingesetzt werden soll. Unsere Einschätzung: Verzichten Sie bei einem Android-Smartphone auf den stromfressenden Virenscanner und lassen sich stattdessen bei der Installation von Apps Vorsicht walten.

VERLORENE SMARTPHONES WIEDERFINDEN Zusätzliche Sicherheit Spezielle Sicherheits-Suiten wie SMS Box oder WaveSecure sichern Ihre persönlichen Daten vor Verlust und helfen, wenn Ihr Telefon gestohlen wird oder Sie es verlegen. SMS Box ist eine kostenlose Anwendung, WaveSecure ist für knapp 20 US$ im Android Market verfügbar. Sicherungen Ihrer SMS-Nachrichten, der Kontakte und des Telefonverlaufes können Sie direkt auf den WaveSecure-Servern ablegen, auch automatisiert in regelmäßigen Abständen. Eine ähnliche Funktion bietet SMS Box. Mit WaveSecure können Sie zusätzlich Fotos und Videos online sichern. Haben Sie Ihr Telefon nur in der eigenen Wohnung verlegt, können Sie es über Lock&Alarm dazu bringen, einen Hinweiston auszusenden. Dies funktioniert auch, wenn das Gerät stummgeschaltet ist.

Sobald das Telefon gesichert ist (Lock), erscheint beim Einschalten eine frei bestimmbare Nachricht. Sollten Sie Ihr Telefon verloren haben, melden Sie sich online in Ihrem WaveSecure-Konto an. Hier können Sie nachsehen, wann und mit welcher SIM das Gerät zuletzt eingeschaltet wurde. Oder Sie können sich den aktuellen Standort des Gerätes auf einer Karte anzeigen lassen.

Eine kostenlose Alternative mit ähnlichen Funktionen ist antidroidtheft. Falls Sie Ihr Smartphone wirklich verloren haben oder es gestohlen wurde, können Sie vom Webbrowser aus das Telefon samt Speicherkarte löschen. Damit können Sie auf Nummer sicher gehen, dass die Daten nicht in fremde Hände gelangen.

FAZIT Insgesamt macht das Sicherheitskonzept von Android einen sehr guten Eindruck. Wenn Sie als Nutzer dabei einige einfache Sicherheitsprinzipien beachten, steht dem mobilen Onlinevergnügen nichts im Weg.

* Der Artikel stammt von der deutschen PC-Welt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr

Hosted by:    Security Monitoring by: