Blicke, die Millionen kosten: Gefahr Visual Hacking

Blicke, die Millionen kosten: Gefahr Visual Hacking

Visual Hacking: Vorsicht, Kameras und Augen können überall sein.

Weltweit werden im Jahr 2017 mehr als 86 Milliarden Dollar für Produkte und Services rund um IT-Security ausgegeben. Doch selbst bei bis ins Detail ausgeklügelten Cybersecurity Systemen reicht oft ein Blick, um sie zu knacken.

86,4 Milliarden Dollar - diese beeindruckende Menge Geld wird dem Marktforschungsunternehmen Gartner zufolge im Jahr 2017 in Produkte und Services im IT-Security-Bereich investiert. Mit anhaltend steigender Tendenz: Im kommenden Jahr werden die globalen IT-Security-Ausgaben bereits bei etwa 93 Milliarden Dollar liegen, spätestens im Jahr 2020 dürfte dann die 100-Milliarden-Dollar-Marke überschritten sein.

Doch ganz gleichgültig, wie viel Geld investiert wird und wie ausgeklügelt die Sicherheitssysteme auch sind - Cyberkriminelle finden immer wieder Möglichkeiten, um sich in Computernetzwerke einzuklinken und dort an vertrauliche Informationen, Dokumente und Daten zu gelangen. Mitunter wird ihnen das auch entsprechend leicht gemacht. Ganz besonders dann, wenn bei einer Security-Policy der Mensch und sein Arbeitsplatz nicht richtig mitbedacht werden.

Eine der grob unterschätzten und in der Security-Diskussion bislang weitgehend ausgenommenen Gefahren ist das sogenannte "Visual Hacking". Der Clou daran ist, dass dafür überhaupt keine komplexen Tools, sondern nur etwas Zeit, Geduld und Geschick notwendig sind, um an die gewünschten Informationen zu kommen. Statt der IT und den hinter Firewalls und Virenschutz-Programmen versteckten Computersystemen werden sozusagen die Menschen gehackt.

Verhängnisvolle Blicke

Es ist schon schlimm genug, wenn eine Person zufällig Login-Dateien mitbekommt oder vertrauliche Informationen mitliest, wenn man unterwegs - etwa während man am Flughafen wartet oder während einer Bahnfahrt - ein Dokument studiert.

Professionelle Visual Hacker gehen hingegen besonders perfide vor. Sie spähen die Gewohnheiten und die Wege ihrer Opfer aus, heften sich an ihre Fersen und nutzen genau die Gelegenheiten, um im entscheidenden Augenblick beobachten zu können, wie diese auf ihren Computern, Laptops oder Smartphones Passwörter eingeben, sich in Systeme einloggen oder vertrauliche Dokumente öffnen.

Dabei werden diese Aktionen auch getriggert, etwa dadurch, dass die Zielperson mit einer Nachricht aufgefordert wird, eine bestimmte Datei aus dem Netzwerk zu öffnen oder zu bearbeiten. Im Gegensatz zu Phishing Mails, bei denen die Benutzer auf eine Fake-Website gelotst werden, damit sie dort ihre Login-Daten verraten, wähnen sich die Zielpersonen dabei in Sicherheit, weil sie sich ja tatsächlich in das ihnen vertraute Konto einloggen. Visual Hackern genügt aber ein Blick auf die Tastatur oder den Bildschirm, um die Informationen ablesen zu können, hinter der sie her sind.

Ihre Waffen sind dabei ihre eignen Augen, versteckte Kameras oder Smartphones. Die Tatorte können praktisch überall sein, im Großraumbüro, im Besprechungszimmer, im Home-Office, unterwegs in der U-Bahn oder in der Bahn, in Wartesälen, Business-Lounges oder in Lokalen. Und umso vertrauter den Opfern die Umgebung ist, desto leichter haben es Visual Hacker, denn dort fühlen sich die Opfer zumeist auch besonders sicher.

Einfacher Schutz

Es gibt jedoch auch einige ganz simple Möglichkeiten, um sich und seine Daten vor neugierigen Blicken zu schützen. Zunächst sollte man sich bewusst sein, dass Bildschirme generell Blicke auf sich ziehen, und umso mehr sich auf ihnen bewegt, desto interessanter sind sie - nicht nur für das eigene Auge, sondern auch die anderer Betrachter. Daher sollte man, wenn man im öffentlichen Raum an elektronischen Geräten arbeitet prinzipiell eine ähnliche Sorgfalt walten lassen wie wenn man am Bankomat den PIN-Code zum Geldabheben eingibt.

Entscheidend ist auch die Wahl der Hardware. Laptop-Bildschirme sollten im Gegensatz zu Fernsehern durchaus einen eingeschränkten Bildschirm-Blickwinkel haben. An Bildschirmen angebrachte Schutzfilter oder Folien schränken den Blickwinkel ein und reduzieren so die Gefahr, fremde Augen etwas sehen können, das sie nicht sehen sollten. Derartige Spezialfolien werden unter anderem von 3M angeboten. In Kooperation mit 3M hat HP aus diesen Folien einen Hardware-Filter für Laptops und Bildschirme entwickelt, der in vielen neuen Business-Geräten und High-End-Consumer-Modellen des Herstellers integriert ist und mit einer einfachen Tastenkombination (Fn + F2) aktiviert werden kann. So wird es Dritten praktisch unmöglich gemacht, nicht für sie bestimmte Informationen mitzulesen.

Und schließlich gibt es noch einige weitere, ganz einfache Verhaltensregeln, die Visual Hackern das Spionieren zumindest deutlich schwerer machen. Dazu gehört etwa, dass keine vertraulichen Dokumente offen auf Schreibtischen herumliegen sollten, keine Passwörter notiert oder vielleicht sogar auf Post-its an den Bildschirm geklebt werden dürfen. Und natürlich auch, dass Dokumente geshreddert werden, wenn sie nicht mehr benötigt.


Download

Whitepaper "Umfassende IT-Security trotz knapper Ressourcen"

Whitepaper "Umfassende IT-Security trotz knapper Ressourcen" Zum Download klicken Sie bitte auf die Abbildung.

Zum Download des Whitepapers klicken Sie bitte auf die Abbildung oder den untenstehenden Link.

  • IDC White Paper; sponsored by HP Inc.
  • September 2017
  • Autor: Nick Tahamtan
  • Download


In Kooperation mit HP

Kommentar
Peter Schentler, Principal Horváth & Partners Österreich

Management Commentary

Warum niedrige Zinsen für CFOs kein Thema mehr sind

Ravin Mehta, Gründer von "The unbelievable Machine Company" (*uM)

Digitalisierung: Vorwärts in die Zukunft

Big Data, big Business: "Daten sind besser als Öl"

Digitalisierung: Vorwärts in die Zukunft

Künstliche Intelligenz: Keine Angst vor denkenden Computern