Willst du an eine Kundendatenbank gelangen oder an Zugangscodes, an Gehaltslisten oder Finanzinfos, dann ersteigere dir eine Festplatte oder ein Laptop auf Ebay. Sieben von zehn Platten sind nicht, wie es umgangssprachlich heißt, ‘platt gemacht’, sondern geben noch enorm viele Geheimnisse preis.
Zu dieser Erkenntnis ist das Sicherheitsunternehmen Pointsec in einem Forschungsversuch gelangt. Der Anbieter von Security-Lösungen ersteigerte beim Auktionshaus Ebay Festplatten und Notebooks, um zu sehen, ob sie wirklich komplett gelöscht und formatiert worden waren. So zumindest wurden nämlich die meisten beschrieben. Viele hielten aber nicht die versprochene Reinlichkeit. Insgesamt 100 Festplatten, ausgebaut oder noch in mobilen Rechnern installiert, kaufte das Unternehmen und auf vielen waren noch vertrauliche Informationen wie private Mailadressen von Mitarbeitern, deren Geburtsdatum, Telefonnummern und vieles mehr, was eigentlich nicht an die Öffentlichkeit gehört.
Pointec wollte mit dem Versuch zeigen, wie einfach es ist, gewollt oder ungewollt, an Daten heranzukommen. Wer seine Festplatte verkaufen oder versteigern will, sollte also sicher gehen, dass die Daten wirklich gelöscht sind. Dass es sich dabei nicht nur um Triviale, sondern auch Brisante handeln kann das zeigt ein Beispiel. Eine der Festplatten enthält nach Angaben des Unternehmens geheime Dokumente eines großen europäischen Finanzdienstleisters, so das britische Magazin The Register. Die Sicherheitsfirma will alle gekauften Festplatten löschen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…