Alte Festplatten: 78 Prozent haben noch Datenreste

Der Verkauf von gebrauchten Festplatten und anderen digitalen Speichergeräten bringt zwar Geld, aber auch ein gravierendes Datenschutzproblem. [...]

Wie aus einem aktuellen Praxistest der US-Firma Blancco Technology Group hervorgeht, sind auf einem alarmierend großen Teil von Second-Hand-Datenträgern nämlich noch immer vertrauliche Daten der Vorbesitzer zu finden. Und das, obwohl diese ihre Geräte durchaus vorher gelöscht haben. Bei einer Stichprobe von 200 Festplatten enthielten ganze 78 Prozent aber trotzdem noch immer übriggebliebenes Datenmaterial, so das erschreckende Ergebnis.

„Diese übriggebliebenen Daten sind im Grunde alles, was ein Hacker braucht, um an persönliche Informationen heranzukommen, die er für seine Betrügereien und Identitätsdiebstahl benötigt“, zitiert „Fortune“ Paul Henry, digitaler Forensikexperte der Blancco Technology Group. Die Konsequenzen für die Betroffenen seien „verheerend“. „Das könnte dazu führen, dass einige ihres schwer verdienten Geldes beraubt werden oder dass sei bei der Bank keinen Kredit oder kein Hypothekendarlehen bekommen und noch vieles mehr“, erklärt Henry die Problematik.

Die Ursache dafür liegt in der Tatsache, dass viele User sich nicht im Klaren darüber sind, dass das Löschen einer Festplatte nicht automatisch bedeutet, dass die darauf befindlichen Daten vollständig entfernt werden. „Wenn man zum Beispiel eine Datei einfach löscht, indem man sie in den Papierkorb zieht oder die ‚Delete‘-Taste drückt, werden die Daten nicht zerstört. Nur beim Formatieren werden die Daten wirklich gelöscht“, stellt Henry klar.

Doch auch bei diesem Punkt sei Vorsicht geboten. „Nicht alle Formatierbefehle führen zum selben Ergebnis. Bei einer schnellen Formatierung, die bei 40 Prozent der von uns untersuchten Festplatten genutzt wurde, bleibt noch ein Datenrest erhalten, der von Hackern ganz leicht geknackt werden kann. Eine vollständige Formatierung, wie wir sie nur in 14 Prozent der Speicher vorgefunden haben, ist zwar gründlicher. Aber auch hier bleiben einige kritische Informationen erhalten“, fasst der Forensikexperte zusammen.

Besonders riskant: Laut der Analyse bestehen gut fünf Prozent der wiederhergestellten Daten auf gebrauchten Speichermedien aus Tabellenkalkulationen mit Angaben zu Verkaufsprognosen und Inventarlisten von verschiedenen Unternehmen. „Auch wenn das auf den ersten Blick als sehr wenig erscheint, raten wir allen Firmen dringend dazu, beim Löschen von Daten vorsichtiger zu sein. Das ist die wichtigste Sicherheitsmaßnahme, die man als Unternehmen überhaupt beachten muss“, meint Henry abschließend. (pte)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*