2019
Jul
16
Visual und Audible Hacking - Wir helfen bei der Sensibilisierung
Als Mobility Experten ist es unser täglich Brot: Wir helfen unseren Kunden beim Schutz der internen Daten in einer immer mobiler werdenden Welt. Laptops, Smartphones und Tablets werden immer mehr für den beruflichen Zweck eingesetzt, teils auch private Geräte. Dementsprechend werden die Geräte auch gerne mal in der Öffentlichkeit wie zum Beispiel im Zug benutzt. Genau dies dachten sich auch die Experten von Kaspersky und haben sich zu einem Experiment entschieden. Sie setzten einen Tester mehrmals in von Geschäftskunden hoch frequentierten Zügen und ließen ihn analysieren, welche sensiblen Daten er ohne technische Mittel hätte abgreifen können.
Gerade in einem Zug ist man von vielen Ohren und Augen umgeben: Wenn man telefoniert hört das gesamte Abteil oder auch der ganze Waggon mit, der Sitznachbar kann auf den Bildschirm des Laptops schauen und Personen sehen den Bildschirminhalt des Smartphones im Vorbeigehen.
Gerade in einem Zug ist man von vielen Ohren und Augen umgeben: Wenn man telefoniert hört das gesamte Abteil oder auch der ganze Waggon mit, der Sitznachbar kann auf den Bildschirm des Laptops schauen und Personen sehen den Bildschirminhalt des Smartphones im Vorbeigehen.
So konnte der Analyst von Kaspersky im Durchschnitt 53,6 Geschäftsgeheimnisse pro Zug abgreifen. 58% davon waren E-Mails, welche Adressaten, Betreff und Inhalt auf einen Blick offenbarten.
So wird herausgestellt:
Worst-Case-Anekdoten:
Lobenswert:
Zum Schutz sensibler Daten beraten wir Kunden zum Einsatz eines Unified Endpoint Managements (UEM) und setzen dies auch gerne gemeinsam um. Mit diesem Enterprise Mobility Management Systems (EMM) können Administratoren IT-Richtlinien auf den Geräten wie zum Beispiel eine Bildschirmsperre erzwingen. Doch gegen Audible und Visual Hacking sind diese Maßnahmen bei aktiver Verwendung der Geräte nicht wirksam. Hier sind weitere Maßnahmen angeraten:
So wird herausgestellt:
Worst-Case-Anekdoten:
- Ein Reisender verwendete einen Laptop, der mit einer ID-Card gesichert war oder eine Verbindung genutzt hat, die eine solche ID-Card benötigt – zur 2-Faktor-Authentifizierung. Auf der ID-Card waren allerdings Klarname, Unternehmen und eine ID-Nummer eindeutig zu erkennen. Ein Beispiel dafür, wie selbst eine Sicherheitsmaßnahme Informationen verrät, die nicht in die Öffentlichkeit gehören.
- Ein Reisender (vermutlich Anwalt) führte ein langes Telefongespräch über einen juristischen Fall. Darin wurden Klarnamen der Verfahrensbeteiligten, das Prozess führende Gericht sowie Details des Falles sehr laut besprochen.
- Ein Professor bearbeitet Klausuren/Abschlussarbeiten von Studenten. Matrikelnummern und Namen der Studenten waren sichtbar.
Lobenswert:
- Eine mutmaßliche Beraterin führte ein 20-minütiges Telefongespräch, ohne einen Unternehmensnamen, Klarnamen oder sonstige identifizierbare Daten zu verwenden. Es wurden Codewörter benutzt oder Dinge und Sachverhalte so umschrieben, dass sie für Nicht-Beteiligte nicht identifizierbar oder verständlich waren.
Zum Schutz sensibler Daten beraten wir Kunden zum Einsatz eines Unified Endpoint Managements (UEM) und setzen dies auch gerne gemeinsam um. Mit diesem Enterprise Mobility Management Systems (EMM) können Administratoren IT-Richtlinien auf den Geräten wie zum Beispiel eine Bildschirmsperre erzwingen. Doch gegen Audible und Visual Hacking sind diese Maßnahmen bei aktiver Verwendung der Geräte nicht wirksam. Hier sind weitere Maßnahmen angeraten:
- Eine Sichtschutzfolie nutzen.
- Steht keine Folie zur Verfügung dann den Bildschirm von Dritten abwenden.
- Geräte nie aus den Augen lassen.
- Bei Telefonaten darauf achten, dass Dritte mithören können und sensible Daten meiden.
- Generelle Sensibilisierung zu diesem Thema.