56 Mio. ungeschützte Datensätze durch Apps

Cloud-Datenbanken wie Facebooks Parse und Amazons AWS weisen nach einer Überprüfung 56 Mio. ungeschützte Datensätze auf. Experten der Technischen Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie haben E-Mail-Adressen, Passwörter, Gesundheitsdaten und andere sensible Informationen von App-Benutzern geprüft, die leicht gestohlen und manipuliert werden können. [...]

App-Entwickler verwenden Cloud-Datenbanken, um Nutzerdaten zu speichern, ignorieren aber oft die Sicherheitsempfehlungen der Cloud-Anbieter, wie die Analyse zeigt. Für die User und deren Online-Accounts stellt dies eine potenzielle Bedrohung dar, denn sie sind durch Identitätsdiebstahl und andere Internetverbrechen bedroht. „Nutzer sollten sich deshalb gut überlegen, welche Daten sie mit Apps verwalten“, sagt Forschungsleiter Eric Bodden.

Viele Smartphone-Apps speichern Nutzerinformationen in Cloud-Datenbanken, um zum Beispiel die Synchronisation zwischen Android und iOS Apps zu vereinfachen. Cloud-Betreiber bieten – je nach Sensibilität der Daten – verschiedene Authentifizierungsmethoden hierfür an. Die schwächste Form der Authentifizierung, eher dazu gedacht, Daten zu identifizieren als zu schützen, verwendet ein einfaches API-Token, eine in den App-Code eingebettete Nummer.

Den Fachleuten aus Darmstadt nach ist Angreifern mit entsprechenden Werkzeugen jedoch das einfache Extrahieren der Daten möglich. Diese lassen sich dann nicht nur lesen, sondern oft sogar auch manipulieren. Cyber-Kriminelle können so zum Beispiel E-Mail-Adressen auf dem Schwarzmarkt verkaufen, Nutzer erpressen, Webseiten verändern oder Schadcode einschleusen, um auf gezielte Art und Weise Malware zu verbreiten oder Botnetze aufzubauen.

Um Daten richtig zu schützen, müssen Apps ein Zugangskontrollschema implementieren, fordern die Experten. Denn: Die Tests haben gezeigt, dass die große Mehrheit der von den meisten Nutzern verwendeten Apps keine solche Zugangskontrolle hat. Die Wissenschaftler untersuchten 750.000 Apps aus dem Google Play Store und dem Apple App Store. Dazu verwendeten sie intern entwickelte Analyse-Frameworks wie etwa den Fraunhofer Appicaptor.

„Aufgrund rechtlicher Einschränkungen und der großen Menge verdächtiger Apps konnten wir nur eine kleine Anzahl detailliert untersuchen. Allerdings zeigen unsere Ergebnisse, dass eine große Menge App-bezogener Informationen von Identitätsdiebstahl und Manipulation bedroht ist“, unterstreicht Bodden. Als die Fachleute das Problem entdeckten, informierten sie umgehend die Cloud-Anbieter sowie das deutsche Bundesamt für Sicherheit in der Informationstechnik.

„Die Ergebnisse der Untersuchung der TU Darmstadt und des Fraunhofer-Instituts SIT sollten IT-Verantwortlichen weltweit einmal mehr klar machen: Setzt endlich auf verschlüsselte Cloud-Technologien! Unternehmen verspielen durch einen solch leichtsinnigen Umgang mit den Daten ihrer Nutzer Vertrauen und gefährden damit langfristig ihre Reputation. Um User-Informationen adäquat zu schützen, ist eine Ende-zu-Ende-Verschlüsselung mittels AES-256-Algorithmus Pflicht: Nur so kann wirklich gewährleistet werden, dass lediglich Befugte Zugang zu den sensiblen Datensätzen haben. Wer die eigenen Nutzer nicht dauerhaft verlieren will, sollte schnell anfangen, das Thema Datensicherheit neu zu denken“, kommentiert Volker Oboda, Geschäftsführer und Gründer von TeamDrive, die Ergebnisse der Sicherheitsforscher – und bringt damit auf den Punkt, was wohl viele denken. (pte/rnf)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*