Dienstag, 2. Juni 2015

Unzählige Apps speichern private Daten unsicher in der Cloud

Auf den Cloud-Servern von Apple und Co. schlummern 56 Millionen nicht optimal geschützte Datensätze. Angreifer könnten vergleichsweise einfach Fotos, Adressdaten und weitere Infos abgreifen.
Dank der Cloud können Nutzer ihre Daten problemlos über verschiedene Geräte abrufen, da die Informationen stets synchronisiert vorliegen. Doch oft sind die Datensätze nur unzureichend geschützt und neben dem Mitlesen könnten Angreifer Daten auch manipulieren. Das fanden Sicherheitsforscher der TU Darmstadt und das Fraunhofer SIT in einer Studie heraus.

Dabei haben sie 750.000 Android- und iOS-Apps untersucht und die Anbindung an die Cloud-Dienste von Amazon, Apple, Facebook und Google geprüft. Den Sicherheitsforschern zufolge ignorieren viele App-Entwickler die Sicherheits-Empfehlungen der Cloud-Anbieter und setzen auf unsichere Standard-Sicherheitseinstellungen.

mehr:
- Unzählige Apps speichern private Daten unsicher in der Cloud (heise Security, 01.06.2015)

Wirtschaftswunder - Wie funktioniert Cloud Computing? [2:54]

Veröffentlicht am 18.03.2012
Das ZDF zeigt die Vor- und Nachteile von Cloud Computing bzw. einer Onlinefestplatte und befragt u.A. den Landesbeauftragten für Datenschutz von Rheinland-Pfalz.

Sicherheit in der Cloud | Shift [3:06]

Veröffentlicht am 24.11.2014
Fotos online teilen und jederzeit und überall Musik oder andere große Datenmengen abrufen: Möglich wird das durch immer komplexer werdende Cloud-Systeme. Für den Nutzer praktisch, aber für Experten auch sehr bedenklich.
Google und Apple bieten Cloud-Dienste an, die weit über das bloße Speichern von Fotos hinausgehen. Auch Microsoft macht mit. "Office 365" muss nicht mehr auf dem eigenen Computer installiert werden, die Firma plant sogar ein komplettes Betriebssystem, das in der Wolke läuft. Doch es gibt auch Gefahren. Gerade erst haben Hacker amerikanischen Usern iCloud-Passwörter gestohlen. Und: Welche Rechte trete ich ab, wenn ich meine Daten in der Cloud speichere? Experten empfehlen: Bei vermeintlich kostenlosen Angeboten immer zweimal hinschauen.

Mehr Shift: http://www.dw.de/shift-leben-in-der-d...

Aktuelle Stunde - Sicherheit in der Wolke? [4:22]

Veröffentlicht am 18.03.2012
Jörg Schieb, Internet-Experte des WDR, beschreibt in der Sendung Aktuelle Stunde die Sicherheitsrisiken bei der Nutzung von Cloud Diensten und wie man diese vermeidet.

Smartphone-Apps: Die geheimen Datenspione ... [2:56]

Veröffentlicht am 13.04.2012
Smartphones und ihre kleinen Zusatzprogramme, die Apps - mit Ihrer Hilfe sind Nutzer immer und überall online und informiert. Ob Spiele-Apps, Soziale Netzwerke oder nützliche Tools, gratis oder kostenpflichtig. Die großen Anbieter Apple und Google bieten hunderttausende Apps an. Und das birgt Risiken. Professor Thomas Marx von der Fachhochschule Bingen warnt: "Mit diesen vielen Apps entsteht eine Problematik in Richtung Sicherheit, weil viele Benutzer Apps installieren auch von nicht vertrauenswürdigen oder ganz unbekannten Herstellern".

http://www.br-online.de/mittagsmagazi...

Der Aufschrei der Netzgemeinde war groß, als in den vergangenen Monaten bekannt wurde, dass verschiedene Apps, darunter der beliebte Geolocation-Dienst Foursquare oder das soziale Netzwerk "Path" Adressbücher der Nutzer heimlich kopierten. Nichts anderes als Datenraub. Erst durch öffentlichen Druck löschten die Anbieter die versteckte Funktion.

Um diese Risiken kümmern sich auch Experten der Fachhochschule Bingen. Sie bieten demnächst den bundesweit ersten Studiengang "Mobile Computing" an. Ein Bestandteil: Die Sicherheit. Moderne Smartphones stecken voller Sensoren, und Apps können theoretisch auch kleinste Bewegungen mitzeichnen. Die Gefahr: Das Ausspähen von Geheimnummern. "Sofern Sie das Gerät verwenden, und entsprechende Zahlencodes eingeben, und beispielsweise ihren Pincode eingeben, bewegen sie leicht dieses Gerät immer wieder nach links oder nach rechts und diese Bewegung ist charakteristisch für die Ziffer die sie eintippen. Das sind ganz charakteristische Muster und letztendlich kann ich darauf zurückführen welcher Pin-Code wahrscheinlich eingegeben wurde", warnt Marx.

Frederik Götz programmiert neben dem Studium Apps für Android-Handys. Aus eigener Erfahrung weiß er, das das Prinzip der mobilen Apps ohne Standortdaten der Nutzer nicht funktionieren würde. Entscheidend sei nur, dass es der Nutzer weiß. "Es ist vollkommen ausreichend, gesunden Menschenverstand einzusetzen und vielleicht einfache Sicherheitsmechanismen einzusetzen wie ein Pincode einzugeben oder vielleicht auch das Gerät zu verschlüsseln, wenn es wirklich sensiblere Daten sind."

Marx geht da weiter: "Sie sollten auf jeden Fall darauf achten, wenn sie eine App installieren was andere Benutzer zu dieser App sagen, von welchem Hersteller sie diese App beziehen und wenn sie diese App auch installieren, bei den meisten Systemen werden sie explizit darauf hingewiesen, welche Berechtigung diese App benötigt."

Spionage-Software für soziale Netzwerke | 23. Juli 2013 | klagemauer.tv [2:05]

Veröffentlicht am 23.07.2013

Der Rüstungskonzern Raytheon hat die Spionage-Software RIOT entwickelt. Die Abkürzung RIOT steht für "Rapid Information Overlay Technology" und bedeutet soviel wie "schnelle Informations- und Einblendungstechnologie". Das Wort "Riot" kommt aus dem Englischen und meint "Aufruhr, Aufstand, Krawall oder Ausschreitung". Mit der RIOT-Technologie können Informationsspuren von Nutzen in sozialen Netzwerken verfolgt, Verknüpfungen innerhalb verschiedener Nutzerkreise erstellt und Verhaltens-Voraussagen getroffen werden. In einem aktuellen Bericht nahm die britische Zeitung „The Guardian" diese besorgniserregende Spionage-Software unter die Lupe: Die Profildaten und Aktivitäten der Nutzer von Plattformen wie Facebook, Twitter oder Foursquare werden ausspioniert und analysiert. So können z.B. aus den vorhandenen Fotos die Lieblingsplätze und Gewohnheiten von Zielpersonen herausgefunden werden. - Unter Einbeziehung der Daten von vernetzten Freunden und GPS-Positions-Daten kann man zudem voraussagen, wo sich der Beobachtete in der Vergangenheit aufgehalten hat. Es lassen sich sogar Aussagen zu zukünftigen Verhaltensweisen treffen. Je mehr Daten RIOT erhält, desto mehr Zusammenhänge kann es herstellen und umso aufschlussreicher wird das Profil der Zielperson. Wie der Rüstungskonzern angibt, handelt es sich bei RIOT um ein gemeinsam mit der US-Regierung und der Sicherheitsindustrie initiiertes Forschungs- und Entwicklungsprojekt. Wer noch glaubt, dass diese Großindustrie- und Rüstungskonzerne sowie die obersten Regierungen damit gute Absichten für die Menschen verfolgen, der sollte möglichst schnell aus seinem Dornröschenschlaf erwachen. Alle Facebook-Nutzer oder Nutzer anderer sozialer Netzwerke müssen das wissen - sagen Sie es ihnen weiter

Quellen/Links:
http://www.pcwelt.de/news/Spionage-So... http://derstandard.at/1360161345946/U...

Cloud: Sicherheit & Vertrauen | Microsoft [14:45]

Veröffentlicht am 27.11.2014
Microsoft Azure ist eine offene und flexible Cloud-Plattform, die das schnelle Erstellen, Bereitstellen und Verwalten von Infrastruktur und Anwendungen in einem globalen Netzwerk von Rechenzentren ermöglicht.

Cloud und Security: Webcast Informations-Sicherheit in der Cloud | Microsoft [45:13]

Veröffentlicht am 20.02.2014
Alles zur Informations-Sicherheit finden Sie hier: http://www.microsoft.com/de-de/securi... |
Erfahren Sie mehr über die Microsoft Selbstverpflichtung und die drei Säulen der vertrauenswürdigen Nutzung von Computern -- Sicherheit, Datenschutz und Zuverlässigkeit.
Informations-Sicherheit ist eine Risiko-Management-Disziplin, in der Sie sich die Verantwortung mit dem Cloud Provider teilen. Lernen Sie wie Sie die Bedrohung durch Hacker minimieren können und was Sie im Falle eines Angriffs tun können, um weiteren Angriffen vorzubeugen.

Thema: Cloud-B2B
Thema: Mobile&Cloud-B2B
siehe auch:
- Microsofts Hintertür – Zweifelhafte Updates gefährden SSL-Verschlüsselung (Micha Borrmann, Jürgen Schmidt, C’T-Magazin, Juli 2013)
- NSAKEY (Wikipedia)
- Microsoft handed the NSA access to encrypted messages (Guardian, 12.07.2013)

Cebit 2013 - Sicherheit in der Cloud [3:14]

Veröffentlicht am 05.03.2013
Software oder Speicherplatz übers Internet zu nutzen ist praktisch -- und senkt für Unternehmen gleichzeitig die IT-Kosten. Doch ist es auch sicher? Damit Betriebe das besser abschätzen können, gibt es den neuen Cloud-Scout. Steffen Bäuerle vom Verein „Deutschland sicher im Netz" erklärt im Interview, was es damit auf sich hat.

Hier gelangen Sie zum Cloud-Scout: https://www.sicher-im-netz.de/unterne...
zzz
    

Keine Kommentare:

Kommentar veröffentlichen