Abo
  • Services:
Anzeige
Ein Kodak-Fototerminal
Ein Kodak-Fototerminal (Bild: Friedhelm Greis/Golem.de)

Empfehlungen für den Schutz der Datenträger

Auch wenn die Gefahr einer Infektion auf Basis des Tests gering scheint, sollte man als Nutzer dennoch seine transportablen Speichermedien schützen. Das ist auf vielen verschiedenen Wegen möglich. Zum einen bieten die meisten Anbieter inzwischen ein Hochladen der Bilddaten über das Internet an, so dass ein Datenträger gar nicht benutzt werden muss. Sicher, wenn auch umständlicher, ist in jedem Fall, seine Daten auf CD zu brennen. Wer häufiger Daten zu unsicheren Rechnern transportieren muss, könnte sich einen USB-Stick mit Schreibschutzschalter anschaffen, die es auch für USB 3.0 zu kaufen gibt. Micro-SD-Karten verfügen ohnehin über einen solchen Schalter.

Anzeige

Kasperky empfiehlt zudem, die auszudruckenden Fotos in einem eigenen Ordner zu speichern. USB-Würmer setzen sich demnach vor allem im Hauptverzeichnis des Laufwerks fest und können so leichter entdeckt werden. Nach dem Gang zum Terminal sollte das Hauptverzeichnis nach versteckten Dateien und einer verräterischen autorun.inf sondiert werden. Zudem helfe die Deaktivierung der Autowiedergabe von Dateien gegen 99 Prozent der USB-Malware, wie beispielsweise den Computerwurm Conficker.

Nach Angaben von Kodak wird das Übertragen von Daten per Smartphone und Handy zunehmend beliebter. Um dabei die Datensicherheit zu gewährleisten, verfügen die Terminals über eine spezielle WLAN-Anbindung. Das WLAN-Modem startet demnach erst bei Aktivierung durch den Kunden. Dann würden eine SSID und ein Passwort nur für diese Session vergeben. Das Modem verfügt laut Kodak nur über eine kleine Sendeleistung im Umkreis von drei bis fünf Metern. Wenn die Session vorbei sei, werde sie geblockt. Bei WLAN werden laut Kodak keine Daten auf das Kundengerät geschrieben, was Golem.de jedoch nicht separat getestet hat.

Fazit

Die Wahrscheinlichkeit, sich einen Computervirus auf einem Fototerminal einzufangen, scheint recht gering zu sein. Da die Geräte für einen sehr speziellen Zweck konzipiert sind, lassen sich Sicherheitsvorkehrungen einbauen, die bei üblichen PCs nicht sinnvoll sind und selbst XP-Rechner ohne Virenscanner als sicher erscheinen lassen. Dies könnte sich jedoch rasch ändern, wenn es Hackern gelingen würde, das System mit einer maßgeschneiderten Malware zu umgehen. Wer jede Gefahr einer Malware-Infektion ausschließen möchte, verfügt aber dennoch über eine ganze Reihe von Möglichkeiten, seine Datenträger zu schützen.

Auf diese sollte bei der Benutzung eines Copyshop-Rechners nicht verzichtet werden. Zwar war nur einer der getesteten Rechner infiziert, doch die Gefahr dürfte insgesamt wesentlich höher als bei Fototerminals sein. Aufwendige Sicherheitskonzepte für den Einsatz mobiler Datenträger, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einigen Jahren vorstellte, dürften den meist kleinen Läden aber zu umständlich sein. Wer als Nutzer sichergehen will, sollte sich daher besser auf seine eigenen Schutzmethoden verlassen.

 Malware in Copyshop entdeckt

eye home zur Startseite
wernersbacher 05. Jun 2015

Die Hardware zu hacken sollte jedoch etwas komplizierter sein als die Software. Und wer...

Nugget32 26. Mai 2015

enn man Prüfen will ,infach einen Modifizierten USb stick ( mit spezieller Firmware) in...

Youssarian 19. Mai 2015

'Wer in einem Copyshop allerdings einen USB-Stick in einen XP-Rechner steckt, ist fast...

der_wahre_hannes 15. Mai 2015

Ja, denn an solchen Terminals werden bekanntlich nur die schärfsten Nacktfotos...

der_wahre_hannes 15. Mai 2015

Haha, genau. Die Expertendichte ist im Golem-Forum halt immer noch am höchsten. ^^ Und...



Anzeige

Stellenmarkt
  1. ROHDE & SCHWARZ GmbH & Co. KG, München
  2. MEMMERT GmbH + Co. KG, Schwabach (Metropolregion Nürnberg)
  3. FILIADATA GmbH, Karlsruhe (Home-Office)
  4. Haufe Gruppe, Freiburg im Breisgau


Anzeige
Top-Angebote
  1. 299,00€
  2. 69,00€
  3. 222,00€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Schwachsinn: 2x 4K-Monitore nur mit extra...

    Kletty | 23:39

  2. Re: Siri und diktieren

    Iomegan | 23:33

  3. Re: Es ist übrigens das erste Far Cry, das in den...

    wasabi | 23:29

  4. Re: Machen wir doch mal die Probe aufs Exempel

    itza | 23:29

  5. Re: Horizon zero dawn

    genussge | 23:28


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel