Visual Hacking: Die unterschätzte Gefahr für sensible Daten Visual Hacking: Die unterschätzte Gefahr für sensible Daten - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


Visual Hacking: Die unterschätzte Gefahr für sensible Daten

Laut einer IDG-Studie sehen fast drei Viertel der Unternehmen Cyber-Angriffe als größte Gefahr für die Unternehmens-IT. Durch Visual Hacking genügt schon eine Zugfahrt, um Daten zu verlieren.

Es muss nicht immer ein Schlüsselloch sein. Auf dem Weg zur Arbeit mit öffentlichen Verkehrsmitteln kann es passieren, dass es einige Mitleser auf dem Smartphone gibt.

Es muss nicht immer ein Schlüsselloch sein. Auf dem Weg zur Arbeit mit öffentlichen Verkehrsmitteln kann es passieren, dass es einige Mitleser auf dem Smartphone gibt.

© Orla - shutterstock.com

Wer kennt die Situation nicht? Auf dem Weg ins Büro im Zug oder in der U-Bahn eben noch schnell die E-Mails checken, eine Präsentation durchgehen oder die aktuellen Geschäftsberichte überfliegen. Da Menschen aber von Natur aus sehr neugierig sind, bleiben wir dabei oft nicht allein, sondern haben "über die Schulter" noch den einen oder anderen ungebetenen Mitleser.

Dieses Verhalten beschränkt sich dabei nicht nur auf den Zug oder die U-Bahn, es geschieht ebenso im Büro, an Flughäfen, Bahnhöfen oder überall dort, wo wir unser Smartphone verwenden. Im schlimmsten Fall führt dieses Visual Hacking dazu, dass sensible Unternehmensdaten verloren gehen.

Das Ponemon Institute hat im Auftrag des Herstellers 3M und des Visual Privacy Advisory Council in Deutschland, den USA, dem Vereinigten Königreich, Frankreich, Indien, Korea und Japan 46 Unternehmen untersucht, um herauszufinden, wie weit dieses Verhalten verbreitet ist. Dabei wurden 157 Experimente von Visual Hacking durchgeführt, die in 91 Prozent der Fälle auch erfolgreich waren. 27 Prozent der Daten, auf die die Forscher dabei Zugriff erhielten, waren als vertraulich eingestuft.

Wie kann ich meine Daten vor Visual Hacking schützen?
So verbreitet Visual Hacking auch sein mag, im Gegensatz zu APTs (Advanced Persistent Threats) reichen hier schon vergleichsweise einfache und günstige Schutzmaßnahmen, um dem Verlust sensibler Daten vorzubeugen.

Im Büro sollte darauf geachtet werden, dass es klare Richtlinien zur Datensicherheit und der Verantwortung der Mitarbeiter gibt. Nur gut aufgeklärte Mitarbeiter, die sich der Risiken bewusst sind, lassen sowohl am Arbeitsplatz als auch in der Öffentlichkeit die nötige Vorsicht walten und schützen sich selbst und ihre Daten vor Visual Hacking.

Eine sehr einfache aber auch ebenso effektive Gegenmaßnahme ist das Schützen des Rechners und des Smartphones mit Passwort beziehungsweise einem PIN-Code oder idealerweise mit biometrischen Daten über einen Fingerabdrucksensor, wie er in vielen Smartphones bereits Standard ist. Der Rechner sollte, wenn man sich von ihm entfernt, immer gesperrt werden.

Bei Mitarbeitern, die mit vertraulichen Daten arbeiten müssen, lohnt sich die Anschaffung von zusätzlichen Blickschutzfiltern oder sogar die Bereitstellung von Laptops mit speziellen Blickschutzbildschirmen. Diese sorgen dafür, dass die Anzeige auf dem Bildschirm nur aus einem bestimmten Blickwinkel und einer gewissen Nähe zum Bildschirm einsehbar ist.

Zu guter Letzt empfiehlt es sich grundsätzlich, die Zugriffsberechtigung auf vertrauliche Informationen per Account-Management einzuschränken. Damit lässt sich effektiv verhindern, dass Personen auf Daten zugreifen, für die sie keine Berechtigung haben. Solche Berechtigungen sollten schließlich auch nur im Bedarfsfall erteilt werden. Um einen noch besseren Schutz zu gewährleisten, ist es zusätzlich möglich, diese Zugriffsberechtigung zeitlich zu beschränken.

Im Vergleich zu gängigen Angriffsvektoren auf Unternehmen scheint Visual Hacking schon fast vernachlässigbar simpel und Low-Tech zu sein. Genau aus diesem Grund kann es aber auch so effektiv eingesetzt werden und sollte nicht unterschätzt werden.

* Christoph Müller-Dott ist Geschäftsführer für Deutschland und Österreich bei Orange Business Services.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: