Mobile Kommunikation: Gefahren werden oft unterschätzt

Die Szene könnte dem Albtraum eines Managers entstammen: Zwei Firmenmitarbeiter plaudern locker per Handy über das neueste Produkt, schicken alle wichtigen Daten dazu über das firmeneigene drahtlose Netz, und die Konkurrenz hört und liest mit. Wie leicht derartige Angriffe auf fremde Daten und Dateien bei mobilen Kommunikationseinrichtungen sind, bekamen die Teilnehmer eines Forums „Datenschutz in der mobilen Welt – Realität oder Utopie?“ am Donnerstag im Landtag in Wiesbaden demonstriert.

Ein schlichtes Laptop samt Handy reichte dem Sicherheitschef der Darmstädter Firma Nova GmbH, Matthias Etrich, dazu aus. In wenigen Minuten drang er in ein zur Demonstration installiertes Funk-Netz ein, wie es schon viele Unternehmen haben, um teure Verkabelungen zu vermeiden und den mobilen Mitarbeiter zu ermöglichen. Diese Netze haben dieselbe Schwäche wie Handys und andere handliche elektronische Arbeits- und Kommunikationsmittel: Sie senden die Daten per Funk, und auf diesem Weg sind Daten leicht zu erreichen.

Abhören, Passwörter abgreifen, Daten verändern, Viren einpflanzen, Bewegungs- und andere Profile herstellen – das alles ist möglich, sagten die Experten wie Prof. Claudia Eckert von der TU Darmstadt. Der Grund: Viele eingebaute Sicherheitseinrichtungen sind unzulänglich, und auch zusätzliche private Maßnahmen schützen nicht hundertprozentig. Dazu kommt eine „eigenartige Nachlässigkeit“ in Sicherheitsfragen, befand der hessische Datenschutzbeauftragte Prof. Friedrich von Zezschwitz. Es gebe flächendeckend kein Sicherheitsbewusstsein.

ZDNet.de Redaktion

Recent Posts

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

3 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

5 Tagen ago