Sicherheitslücke ausgemustertes Smartphone

Eine wahre Geschichte

Michael Wiesel (alle Namen sind durch die Red. geändert) ist spätestens nach den täglich neuen Berichten über Cyberkriminalität inzwischen hochsensibel, was Sicherheit angeht. Und so wundert er sich nur wenig über eine in schlechtem Deutsch verfasste E-Mail von einem ihm bis dato unbekannten Ali Recep. Irgendwie hat es die Nachricht durch seinen Spamfilter geschafft. Bei den neuesten Maschen kann das mal passieren.

Ali Recep schreibt, er habe ein altes iPhone auf dem Flohmarkt erstanden. Es enthalte persönliche Daten von Michael Wiesel. Er könne sie nicht löschen, die Zugriffsrechte habe nur der Besitzer selbst. Ha! Denkt sich Wiesel. Ein billiger Trick, um an sein iCloud Passwort zu kommen. Die Grammatik ist gewohnt schlecht, der Versuch daher wie gewohnt leicht zu enttarnen – die Idee ist aber neu. Er löscht die E-Mail. Nice try – denkt er sich.

Stutzig wird er, als er nach Hause kommt, und seine Frau ihm berichtet, ein Ali Irgendwas hätte versucht ihn zu erreichen, es ginge um irgendein altes iPhone. Das Cyberkriminelle das Telefon benutzen gibt es, z.B. beim „Microsoft-Hotline-Trick“, ist selten, passt aber zur zuvor erhaltenen E-Mail. „Omni-Kommunikationskanal“-Attacken sind noch seltener, aber zunehmend möglich, da Cyberkriminelle inzwischen professionelle Datenbankservices betreiben, die ergaunerte Daten zusammenführen, anreichern und bereinigen. So erreichen Cyberkriminelle bald eine bessere Datenqualität als die Telefonauskunft. Um einen Rückruf bittet aber keiner von denen. Das ist nun wirklich neu und macht Wiesel neugierig.

Er beschließt, zurückzurufen. Ali Recep bedankt sich höflich für den Rückruf und erzählt ihm von einem defekten iPhone. Wiesel vorbeikommen und die Löschung einleiten. Offenkundig führt Recep tatsächlich nichts Böses im Schilde. Doch was ist das für ein iPhone. Seine Frau berichtet ihm kleinlaut, sie habe beim Entrümpeln die Kiste mit kaputten alten Handys entdeckt und ordentlich wie sie ist zum Wertstoffhof gebracht. Darunter offenkundig das totgesagte aber länger lebende iPhone. Einen PIN-Schutz hatte das Gerät nicht – damals war Wiesel noch nachlässig, was Sicherheitsfragen betraf. Wiesel wird alles klar. 

Recep, der sich als ganz besonders ehrlicher und verantwortungsvoller Mitbürger entpuppt erklärt Wiesel, dass er sich außerstande sieht, das Gerät mit seinem Auto vorbeizubringen, weil er bereits an seinem Feierabendbier genippt habe. So beschließt Wiesel, selbst hinzufahren. An der Tür eines Einfamilienhauses in einem Neubaugebiet in gehobener Wohnlage begrüßt ihn Dr.-Ing. Ali Recep. Wiesel ist schockiert als er realisiert, worauf Recep alles Zugriff gehabt hätte, wäre er nicht so eine ehrliche Haut gewesen. Emails, Dokumente, Geschäftsgeheinisse, Bilder, Videos, Browserhistorie, im Browser gespeicherte Zugangsdaten – ein Krimineller hätte leichtes Spiel beim Stehlen der Identität gehabt. Offensichtlich verkaufen Mitarbeiter des städtischen Entsorgungsbetriebes gedankenlos defekte Digitalgeräte auf Flohmärkten. Die ursprünglichen Besitzer sind aufgrund von technischen Defekten oft nicht in der Lage, die Daten vorher zu löschen. So auch Wiesel. 

Wiesel löscht das iPhone, bedankt sich bei Ali Recep für seine Ehrlichkeit, beglückwünscht ihm zu dem guten Geschäft und verabschiedet sich mit der Erkenntnis, dass es nicht ausreicht, wenn man selbst auf Sicherheit bedacht ist, denn die Schwachstelle kann auch das nächste Umfeld sein – hier seine Frau. 

Bei List + Lohr werden Datenträger grundsätzlich durch Europas führenden Anbieter für Datenvernichtung, Reisswolf, unbrauchbar gemacht. Eingelieferte Geräte werden sofort mit Seriennummer dokumentiert und eingeschlossen. Dieser Service steht Kunden für eine geringe Gebühr zur Verfügung.

Wir empfehlen zudem:

  • Löschen Sie immer Daten von alten Geräten (oder lassen Sie sie von uns löschen). Bei defekten Geräten funktioniert oft eine Fernlöschung.
  • Zwingen Sie per Mobile Device Management ihre Anwender dazu, ihre Dienstnotebooks, Tablets und Smartphones per PIN zu schützen und regelmäßig zu ändern.
  • Wir empfehlen für den Schutz von sensiblen Unternehmensdaten SecurePIM und für Zugangsdaten Password Safe.
datenschutz hinweise

Kontakt

Was für Sie auch interessant sein könnte

Weitere Artikel

IT-Sicherheitskennzeichen: IT-Sicherheit von Anfang an mitdenken!
Ratgeber

IT-Sicherheitskennzeichen: IT-Sicherheit von Anfang an mitdenken!

Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik den Auftrag erhalten, ein freiwilliges IT-Sicherheitskennzeichen einzuführen. Worum es sich dabei exakt handelt und weshalb es sich rentiert, es anzufordern, erfahren Sie in dem folgenden Blogbeitrag.

Big Data:Massendaten als Wegweiser!
Ratgeber

Big Data: Massendaten als Wegweiser!

Big Data ist ein enormer Trend in der Businesswelt. Mittlerweile setzen viele Unternehmen auf „Big Data“, um lukrative Erkenntnisse zu gewinnen, aufkommende Trends zu erfassen, Änderungen im Verbraucher- und Marktverhalten vorherzusagen sowie Neuerungen auf den Weg zu bringen. Doch was steckt hinter dem Wort „Big Data“ im Grunde genau?

Bit Rot: Die vernachlässigte Gefahr!
Ratgeber

Bit Rot: Die vernachlässigte Gefahr!

Daten sind heute das wichtigste Asset eines Betriebs. Es ist daher bedeutend, dass diese zu jeder Zeit greifbar sowie zugänglich sind – andernfalls könnten wichtige Geschäftsprozesse in der Versorgungskette möglicherweise ins Stocken kommen. Allerdings sind digital archivierte Geschäftsdaten vergänglicher als viele Personen denken. Auslöser dafür ist ein Phänomen, das als Bit Rot namhaft ist. Was sich dahinter versteckt und wie man sich dagegen schützt, lesen Sie im nachfolgenden Beitrag.

Neuigkeiten

QM-Überwachungsaudit

Gestern hat bei uns im Haus das zweite QM-Überwachungsaudit stattgefunden. Hierbei wurden unsere QM-Ziele im Managementbericht sowie die Weiterentwicklung unseres Qualitätsmanagementsystems „Orgavision“ überprüft.

Jetzt für den Newsletter anmelden

Ihre Anmeldung konnte nicht gespeichert werden. Bitte versuchen Sie es erneut.
Ihre Anmeldung war erfolgreich.

Newsletter

Wir verwenden Sendinblue als unsere Marketing-Plattform. Wenn Sie das Formular ausfüllen und absenden, bestätigen Sie, dass die von Ihnen angegebenen Informationen an Sendinblue zur Bearbeitung gemäß den Nutzungsbedingungen übertragen werden.