Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Whatsapp Hacker

Quelle: Budrul Chukrut / Shutterstock.com

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter Schädling sich verbreitet oder eine neue Sicherheitslücke aus der üblichen Masse heraussticht und ausgenutzt wird.

Dankbar haben die Medien vorige Woche den Whatsapp-Hack aufgegriffen: Es wurde bekannt, dass sich über eine Sicherheitslücke bei dem Messenger-Dienst Schadsoftware auf dem Smartphone installieren lässt. Die Tech-Konzerne, ob sie nun Facebook – die Mutter von Whatsapp –, Amazon oder Google heißen, stehen im öffentlichen Interesse. Zurecht, denn dank unserer Daten und ihrer Algorithmen verdienen sie viel Geld. Läuft dabei etwas schief, sollen die Nutzer es erfahren. Schlagzeilen über „Whatsapp-Hack“, „Facebook-Datenpanne“ oder „Alexa hört mit“ ziehen Leser an. Bei der Fokussierung auf die Konzerne gerät jedoch aus dem Blick: Die Sorgfaltspflicht betrifft nicht nur die großen Plattformen und Apps. Internetsicherheit ist in erster Linie auch „Benutzereinstellung“.

Jeder sollte selbst Sorge tragen, dass auf den eigenen Geräten Updates automatisch aufgespielt werden. Wer das von den 40 Millionen Deutschen tut, die täglich Whatsapp nutzen, wäre zum Beispiel von der aktuellen Schwachstelle gar nicht betroffen und gefährdet gewesen. An dem üblichen Prozess, dass eine Sicherheitslücke auftritt und im Idealfall kurzfristig geschlossen wird – leider bestätigen auch hier bekannte Ausnahmen die Regel –, wird sich nichts ändern. Wo programmiert wird, entstehen Fehler und somit mögliche Sicherheitslücken. Diese Angriffsfläche versuchen die großen App-Anbieter unter anderem mit Bug-Bounty-Programmen zu verkleinern, die IT-Cracks dazu einladen, gegen Entlohnung nach Schwachstellen und sonstigen Bugs zu suchen und diese zu melden. Daher ist es auch für den privaten Nutzer ratsam, sich beim jeweiligen Anbieter regelmäßig über neu bekannt gewordene Schwachstellen und Programmfehler zu informieren; sei es durch das Abonnement eines entsprechenden Newsletters oder durch den regelmäßigen Besuch einer Webseite, die die entsprechenden Informationen vorhält.

Abgesehen von den Nutzerzahlen unterscheidet sich eine x-beliebige App, egal ob auf dem Smartphone, dem Smart-TV oder einem anderen Gerät, fundamental kaum von Apps wie zum Beispiel Whatsapp und Co. Eine Anwendung, die viele benutzen, die aus offiziellen, bekannten und geprüften Quellen (in der Regel den jeweiligen App Stores) kommt, wird installiert und es ploppt die Frage auf: Darf die App auf Bilder, Standortinformationen und sonstiges zugreifen? Reflexartig bejahen viele. Diese Freigabe lässt sich in den Konfigurations- oder Benutzereinstellungen auch wieder deaktivieren – und ist ein Innehalten wert. Denn Apps auf Smartphones, Smart Watches, Tablets, Settop-Boxen, Spielekonsolen, TVs und smarten Lautsprechern speichern, verarbeiten und übertragen mal mehr, mal weniger persönliche Daten, aus denen sich Nutzerprofile erstellen lassen. Ein Benutzer kann jedoch seine Daten schützen. In den Datenschutzrichtlinien und Einstellungen steht, wie und auf was das Programm zugreifen kann. Der Haken an der entsprechenden Stelle in der Benutzereinstellung, der die Verarbeitung persönlicher Daten beschränkt, schmälert allerdings häufig den Komfort, da nun Funktionen fehlen.

Sicherheitslücken treten bei allen Apps auf, und fast alle Apps verarbeiten in der ein oder anderen Form persönliche Daten. Trifft eine Sicherheitslücke, durch die persönliche Daten abgezogen werden können, große Anbieter, so sind natürlich potenziell auch viele Nutzer betroffen. Allerdings: Jeder Nutzer ist mündig und muss auch selbst Verantwortung übernehmen. Dieser Eigenanteil an der Internetsicherheit geht im medialen Hick-Hack schnell unter. Der Kontrollblick in die Benutzereinstellung kann schmerzhaft sein, wenn einem fragwürdige Funktionen bewusst werden. Egal, ob es um die Verarbeitung von persönlichen Daten geht oder um immer mal wieder auftretende Schwachstellen: Am Ende heißt es konsequent sein. Auch die vorübergehende Nichtnutzung eines Dienstes oder die Suche nach einer Alternative ist reine Einstellungssache.

Eric Dreier
Eric Dreier, Experte für Cybersecurity bei Axians (Bildquelle: Axians)

www.axians.de

 

 

GRID LIST
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

DNS-Tunneling ist ein lautloser Killer

Wenn Sie Cyberkriminelle in Filmen oder in Fernsehserien sehen, die High-Stakes-Jobs…
Tb W190 H80 Crop Int 0c9673f9c5bab0070b508d275291662d

Versteckte Malware im “/.well-known/”-Verzeichnis

Cyberkriminelle nutzen offenbar liebend gern das Website-Verzeichnis “/.well-known/”, um…
Tb W190 H80 Crop Int 9ff97737597255e152b1076b779de151

Passwortsicherheit braucht eine starke Sicherheitskultur

Einer der Hauptgründe für Datenschutzverletzungen sind nach wie vor schwache oder…
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Adware

Social-Media-Suchmaschine spioniert Internetnutzer aus

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…