Rund ein Jahr nachdem die Marktforscher von Gartner mobile Datenspeicher im Allgemeinen und den iPod im Besonderen als Sicherheitsrisiko angeprangert haben, liefern Sicherheitsexperten jetzt den praktischen Beweis. Ein iPod und eine einfache Software seien völlig ausreichend, um Megabyte-weise sensibles Material aus einer Firma zu stehlen, so Security-Spezialist Abe Usher in seinem Blog. Getauft hat er diese Gefahr auf den Namen ‘Pod Slurping’.
Angesichts der Tatsache, das derzeit 30 Millionen iPods im Umlauf seien und einige Modelle bis zu 30 GB Speicherplatz bieten, sei das Gerät das perfekte Werkzeug für Datendiebe, so Usher. Um seine These zu untermauern liefert er eine ‘Proof of Concept Applikation’, die auf einem iPod läuft und – wenn der Musicplayer mit einem PC verbunden wird – die Festplatte des Rechners ausschnüffelt und alle gefundenen Office-Dokumente kopiert.
Folgendes Szenario wäre damit nach Ushers Worten leicht denkbar: “Ein unautorisierter Besucher taucht nach der Arbeit als Hausmeister getarnt auf – er geht von Computer zu Computer und ‘schlürft’ Office-Dateien von jedem System. Innerhalb von einer Stunde gelangt er so an 20.000 Dateien von dutzenden Computer. Wieder zu Hause lädt er die Dateien von seinem iPod auf seinen Rechner – mit Hilfe eines Suchprogramms kann er dann schnell die von ihm gewünschten Informationen finden.”
Das Problem lässt sich laut dem Sicherheitsexperten nur in den Griff bekommen, wenn Unternehmen – wie bereits von Gartner gefordert – die USB- beziehungsweise Plug-and-Play-Funktion ihrer Firmenrechner sperren.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…