Neuartige Gefahren – und wie man sich schützt

Die persönlichen Daten zu schützen, wird immer schwieriger. Denn es entstehen ständig neue Angriffsmethoden – mehr als ein Anwender im Auge behalten kann. Bekannte Gefahren sind zum Beispiel unsichere Passwörter, die Weitergabe von Zugangsdaten und versäumte Sicherheitsupdates.

Ein noch größeres Risiko bilden unzureichende Security-Maßnahmen bei Online-Applikationen. Doch es gibt zahlreiche weitere Bedrohungen für den Datenschutz, unter anderem:

Anzeige

1. Geotagging: Smartphones speichern in jeder JPEG-Datei detaillierte Daten zu Gerät und Bild sowie die genauen GPS-Koordinaten des Ortes, an dem das Foto aufgenommen wurde. Mit Hilfe dieser Metadaten können Social-Media-Plattformen die Bilder automatisch nach Zeit und Ort sortieren. Damit lässt sich aber auch ein ziemlich genaues Bewegungsprofil des Nutzers erstellen.

2. Hochauflösung: Die heutigen hochauflösenden Bilder können mehr Informationen preisgeben als gedacht. So lassen sich Personen in der Umgebung identifizieren, die gar nicht direkt auf dem Bild sind – allein anhand ihrer Spiegelbilder in den Augen der Fotografierten. Auch Text auf vertraulichen Dokumenten oder Fingerabdrücke lassen sich ausmachen. Man kann sogar schon aus Aufnahmen der Tastaturgeräusche rekonstruieren, was getippt wurde. Mit immer besseren Sensoren und Geräten werden diese Risiken sich vervielfachen.

3. Van-Eck-Phreaking: Spezielle Spionagetechnik rekonstruiert das Monitorbild aus der elektromagnetischen Abstrahlung von Bildschirmen und mithilfe von Mikrofonen. Vergleichbare Techniken können mit Lasern ein Gespräch aus 500 Metern Entfernung mithören oder Daten mit Ultraschall ausschleusen.

4. Scraping: Es gibt Unmengen von automatischen Scrapern, die laufend Daten aus dem Web auslesen. Laut F5 stammen über 90 Prozent aller Anmeldeversuche bei großen Web-Anwendungen von Bots, die unbefugt auf Konten zugreifen wollen. Andere Bots entnehmen Bilder von Social-Media-Plattformen – um Fake-Accounts täuschend echt aussehen zu lassen. Ob das eigene Social-Media-Bild bereits dafür verwendet wird, zeigt eine Rückwärtsbildersuche.

5. Kreuzkorrelation: Die Angabe der eigenen Telefonnummer für das Bonusprogramm einer Drogerie erscheint harmlos. Wird aber die Nummer mit geleakten Datenbanken kombiniert, lässt sich ermitteln, wo der Nutzer wohnt, wie es um seine Gesundheit bestellt ist, wo er sich gerade aufhält und mit wem er über soziale Medien kommuniziert. Dieses Profil wird dann wieder und wieder weiterverkauft.

Durch KI und Automatisierungstechnologien in den Händen von Cyberkriminellen werden diese Bedrohungen noch gefährlicher. So können Bots in kürzester Zeit gigantische Datenmengen per Scraping abgreifen. Die Informationen aus Milliarden von Online-Fotos lassen sich analysieren und mit personenbezogenen Daten zu einem Profil kombinieren.

Forscher von F5 haben herausgefunden, dass sich in nur wenigen Stunden der gesamte IPv4-Adressraum automatisch nach verwundbaren Geräten durchsuchen lässt. Dazu gehören Internet-fähige Babyphones, die sich automatisiert kompromittieren lassen, sodass Fremde Kontakt mit Kleinkindern im Kinderzimmer aufnehmen können. Automatisierung und KI in Kombination mit Sicherheitsmängeln schaffen somit völlig neue Kategorien von Gefahren für Datenschutz und Privatsphäre.

Gesellschaftliche Verantwortung

Ein einzelner Anwender kann sich vor diesen Bedrohungen nicht mehr ausreichend schützen. So liegt die Verantwortung bei Politik und Justiz. Zugleich müssen Plattformen, Produkte und Unternehmen die optimale Security- und Datenschutztechnik nutzen. Dazu gehören auch fortschrittliche KI und Automatisierung. Schließlich werden EU-weit zum Teil saftige DSGVO-Bußgelder verhängt und auch international Unternehmen abgestraft, die sich nicht gegen diese Bedrohungen schützen.

So ist die systematische Bekämpfung aller Gefahren für den Datenschutz die beste Verteidigung. Dabei sollten auch Anwender die wenigen einfachen Schritte durchführen, die einen guten Grundschutz der Privatsphäre bieten, wie Datensparsamkeit, regelmäßige Updates und Zugriffsschutz über komplexe, einmalige Passwörter. Dann sind sie zwar nicht hundertprozentig geschützt – aber besser als gar nicht.

https://www.f5.com/de_de

 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.