Visual Hacking: Die unterschätzte Gefahr für sensible Daten

Laut einer IDG-Studie sehen fast drei Viertel der Unternehmen Cyber-Angriffe als größte Gefahr für die Unternehmens-IT. Durch Visual Hacking genügt schon eine Zugfahrt, um Daten zu verlieren. [...]

Wer kennt die Situation nicht? Auf dem Weg ins Büro im Zug oder in der U-Bahn eben noch schnell die E-Mails checken, eine Präsentation durchgehen oder die aktuellen Geschäftsberichte überfliegen. Da Menschen aber von Natur aus sehr neugierig sind, bleiben wir dabei oft nicht allein, sondern haben „über die Schulter“ noch den einen oder anderen ungebetenen Mitleser.
Dieses Verhalten beschränkt sich dabei nicht nur auf den Zug oder die U-Bahn, es geschieht ebenso im Büro, an Flughäfen, Bahnhöfen oder überall dort, wo wir unser Smartphone verwenden. Im schlimmsten Fall führt dieses Visual Hacking dazu, dass sensible Unternehmensdaten verloren gehen.
Das Ponemon Institute hat im Auftrag des Herstellers 3M und des Visual Privacy Advisory Council in Deutschland, den USA, dem Vereinigten Königreich, Frankreich, Indien, Korea und Japan 46 Unternehmen untersucht, um herauszufinden, wie weit dieses Verhalten verbreitet ist. Dabei wurden 157 Experimente von Visual Hacking durchgeführt, die in 91 Prozent der Fälle auch erfolgreich waren. 27 Prozent der Daten, auf die die Forscher dabei Zugriff erhielten, waren als vertraulich eingestuft.
Wie kann ich meine Daten vor Visual Hacking schützen?
So verbreitet Visual Hacking auch sein mag, im Gegensatz zu APTs (Advanced Persistent Threats) reichen hier schon vergleichsweise einfache und günstige Schutzmaßnahmen, um dem Verlust sensibler Daten vorzubeugen.
Im Büro sollte darauf geachtet werden, dass es klare Richtlinien zur Datensicherheit und der Verantwortung der Mitarbeiter gibt. Nur gut aufgeklärte Mitarbeiter, die sich der Risiken bewusst sind, lassen sowohl am Arbeitsplatz als auch in der Öffentlichkeit die nötige Vorsicht walten und schützen sich selbst und ihre Daten vor Visual Hacking.
Eine sehr einfache aber auch ebenso effektive Gegenmaßnahme ist das Schützen des Rechners und des Smartphones mit Passwort beziehungsweise einem PIN-Code oder idealerweise mit biometrischen Daten über einen Fingerabdrucksensor, wie er in vielen Smartphones bereits Standard ist. Der Rechner sollte, wenn man sich von ihm entfernt, immer gesperrt werden.
Bei Mitarbeitern, die mit vertraulichen Daten arbeiten müssen, lohnt sich die Anschaffung von zusätzlichen Blickschutzfiltern oder sogar die Bereitstellung von Laptops mit speziellen Blickschutzbildschirmen. Diese sorgen dafür, dass die Anzeige auf dem Bildschirm nur aus einem bestimmten Blickwinkel und einer gewissen Nähe zum Bildschirm einsehbar ist.
Zu guter Letzt empfiehlt es sich grundsätzlich, die Zugriffsberechtigung auf vertrauliche Informationen per Account-Management einzuschränken. Damit lässt sich effektiv verhindern, dass Personen auf Daten zugreifen, für die sie keine Berechtigung haben. Solche Berechtigungen sollten schließlich auch nur im Bedarfsfall erteilt werden. Um einen noch besseren Schutz zu gewährleisten, ist es zusätzlich möglich, diese Zugriffsberechtigung zeitlich zu beschränken.
Im Vergleich zu gängigen Angriffsvektoren auf Unternehmen scheint Visual Hacking schon fast vernachlässigbar simpel und Low-Tech zu sein. Genau aus diesem Grund kann es aber auch so effektiv eingesetzt werden und sollte nicht unterschätzt werden.

* Christoph Müller-Dott ist Geschäftsführer für Deutschland und Österreich bei Orange Business Services.

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*