Anzeige

Cyber Security

Die persönlichen Daten zu schützen, wird immer schwieriger. Denn es entstehen ständig neue Angriffsmethoden – mehr als ein Anwender im Auge behalten kann. Bekannte Gefahren sind zum Beispiel unsichere Passwörter, die Weitergabe von Zugangsdaten und versäumte Sicherheitsupdates.

Ein noch größeres Risiko bilden unzureichende Security-Maßnahmen bei Online-Applikationen. Doch es gibt zahlreiche weitere Bedrohungen für den Datenschutz, unter anderem:

1. Geotagging: Smartphones speichern in jeder JPEG-Datei detaillierte Daten zu Gerät und Bild sowie die genauen GPS-Koordinaten des Ortes, an dem das Foto aufgenommen wurde. Mit Hilfe dieser Metadaten können Social-Media-Plattformen die Bilder automatisch nach Zeit und Ort sortieren. Damit lässt sich aber auch ein ziemlich genaues Bewegungsprofil des Nutzers erstellen.

2. Hochauflösung: Die heutigen hochauflösenden Bilder können mehr Informationen preisgeben als gedacht. So lassen sich Personen in der Umgebung identifizieren, die gar nicht direkt auf dem Bild sind – allein anhand ihrer Spiegelbilder in den Augen der Fotografierten. Auch Text auf vertraulichen Dokumenten oder Fingerabdrücke lassen sich ausmachen. Man kann sogar schon aus Aufnahmen der Tastaturgeräusche rekonstruieren, was getippt wurde. Mit immer besseren Sensoren und Geräten werden diese Risiken sich vervielfachen.

3. Van-Eck-Phreaking: Spezielle Spionagetechnik rekonstruiert das Monitorbild aus der elektromagnetischen Abstrahlung von Bildschirmen und mithilfe von Mikrofonen. Vergleichbare Techniken können mit Lasern ein Gespräch aus 500 Metern Entfernung mithören oder Daten mit Ultraschall ausschleusen.

4. Scraping: Es gibt Unmengen von automatischen Scrapern, die laufend Daten aus dem Web auslesen. Laut F5 stammen über 90 Prozent aller Anmeldeversuche bei großen Web-Anwendungen von Bots, die unbefugt auf Konten zugreifen wollen. Andere Bots entnehmen Bilder von Social-Media-Plattformen – um Fake-Accounts täuschend echt aussehen zu lassen. Ob das eigene Social-Media-Bild bereits dafür verwendet wird, zeigt eine Rückwärtsbildersuche.

5. Kreuzkorrelation: Die Angabe der eigenen Telefonnummer für das Bonusprogramm einer Drogerie erscheint harmlos. Wird aber die Nummer mit geleakten Datenbanken kombiniert, lässt sich ermitteln, wo der Nutzer wohnt, wie es um seine Gesundheit bestellt ist, wo er sich gerade aufhält und mit wem er über soziale Medien kommuniziert. Dieses Profil wird dann wieder und wieder weiterverkauft.

Durch KI und Automatisierungstechnologien in den Händen von Cyberkriminellen werden diese Bedrohungen noch gefährlicher. So können Bots in kürzester Zeit gigantische Datenmengen per Scraping abgreifen. Die Informationen aus Milliarden von Online-Fotos lassen sich analysieren und mit personenbezogenen Daten zu einem Profil kombinieren.

Forscher von F5 haben herausgefunden, dass sich in nur wenigen Stunden der gesamte IPv4-Adressraum automatisch nach verwundbaren Geräten durchsuchen lässt. Dazu gehören Internet-fähige Babyphones, die sich automatisiert kompromittieren lassen, sodass Fremde Kontakt mit Kleinkindern im Kinderzimmer aufnehmen können. Automatisierung und KI in Kombination mit Sicherheitsmängeln schaffen somit völlig neue Kategorien von Gefahren für Datenschutz und Privatsphäre.

Gesellschaftliche Verantwortung

Ein einzelner Anwender kann sich vor diesen Bedrohungen nicht mehr ausreichend schützen. So liegt die Verantwortung bei Politik und Justiz. Zugleich müssen Plattformen, Produkte und Unternehmen die optimale Security- und Datenschutztechnik nutzen. Dazu gehören auch fortschrittliche KI und Automatisierung. Schließlich werden EU-weit zum Teil saftige DSGVO-Bußgelder verhängt und auch international Unternehmen abgestraft, die sich nicht gegen diese Bedrohungen schützen.

So ist die systematische Bekämpfung aller Gefahren für den Datenschutz die beste Verteidigung. Dabei sollten auch Anwender die wenigen einfachen Schritte durchführen, die einen guten Grundschutz der Privatsphäre bieten, wie Datensparsamkeit, regelmäßige Updates und Zugriffsschutz über komplexe, einmalige Passwörter. Dann sind sie zwar nicht hundertprozentig geschützt – aber besser als gar nicht.

https://www.f5.com/de_de

 


Artikel zu diesem Thema

Cyber Security
Mär 03, 2021

Wie man die größten Einfallstore für Cyberkriminelle im Homeoffice schließt

Die neue Arbeitswelt bietet Cyberkriminellen viele Angriffspunkte. Sie nutzen…
Social Media
Feb 22, 2021

Social Media: Welche Formate dieses Jahr wichtig sind

Letztes Jahr lief einiges anders als erwartet und viele Menschen suchten sich auf den…
Automatisierung
Jan 08, 2021

Hybride Automatisierung erfordert neue Skillsets

Die Zunahme der Rechenleistung, die Explosion der verfügbaren Datenquellen und die…

Weitere Artikel

Log-In

Deutsche haben Angst vor dem Vergessen ihrer Log-Ins

LastPass veröffentlicht die Ergebnisse einer neuen Umfrage zum Passwortverhalten der Deutschen. Die Studie zeigt, dass die Deutschen noch immer große Angst davor haben, ihre Anmeldedaten zu vergessen und den Zugriff auf Webkonten, Onlineshops oder…
Cyber Security

Den Angreifer ins Visier nehmen – Proaktiver Schutz vor Cyber-Bedrohungen

Der Fall Acer hat gezeigt, dass neue Business-Modelle für Kriminelle, wie Ransomware-as-a-Service (RaaS), zunehmend an Popularität gewinnen. Ein Kommentar von Markus Auer, Regional Sales Manager Central Europe bei ThreatQuotient.
Phishing

WeTransfer-Phishing-Kampagne kann die Daten von Empfängern gefährden

Avanan hat aktuell eine Phishing-Kampagne beobachtet, die sich als WeTransfer ausgibt, um die Anmeldedaten der Benutzer zu stehlen. In der Betreffzeile der E-Mail heißt es: „Sie haben einige wichtige Dateien über WeTransfer erhalten!“

Die Schlüsselrolle der UX in der Cybersicherheit

Im Dienst einer effizienten Cybersicherheit kann sich UX als echter Trumpf erweisen und die Verteidigungslinie eines Unternehmens sowie das digitale Vertrauen der Mitarbeiter stärken.

Wenn legitime Tools missbraucht werden, zählt jede Minute

Was tun, wenn kurz vor Feierabend ein Angriff gemeldet wird? Zwar ist das CrowdStrike Falcon Complete-Team auf beiden Hemisphären vertreten und bietet seinen Kunden so einen 24-Schutz. Dennoch gibt es Fälle, in denen beide Teams zusammenarbeiten müssen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.