- Anzeigen -


Sie sind hier: Home » Markt » Studien

Sicherheitsrisiko Smart-Watch-App


Nicht nur wann, sondern auch wo: Heimliche Nutzerprofilerstellung via Smart-Watches?
Untersuchung: Spionage und Datenklau möglich

- Anzeigen -





Laut Bitkom-Studie ist der Boom bei Smart-Wearables ungebrochen: In den Jahren 2015 bis 2017 stieg der Umsatz mit Smart-Watches um 92,3 Prozent auf 325 Millionen Euro an, bei Fitness-Trackern um 77,1 Prozent auf 142,74 Millionen Euro. Allerdings können laut einer aktuellen Untersuchung von Kaspersky Lab Wearables als Spionage-Tool eingesetzt werden, indem heimlich Daten zu Beschleunigung und Ausrichtung des Nutzers gesammelt werden. Die Folge: Es lassen sich einzigartige Datensätze der Nutzer zur Überwachung erstellen – inklusive der Eingabe sensibler Informationen. Kaspersky Lab empfiehlt auf die Sicherheit von Apps und Accounts im Zusammenhang mit Wearables zu achten.

Smart-Wearables wie Smart-Watches oder Fitness-Tracker werden häufig bei sportlichen Aktivitäten verwendet, um den Gesundheitszustand zu überwachen oder Push-Benachrichtigungen zu empfangen. Diese werden oft mit Rotationssensoren (Gyroskopen) kombiniert, um die aktuelle Position des Nutzers zu bestimmen und dessen Schritte zählen zu können.

Die Experten von Kaspersky Lab haben mehrere Smart-Watches unterschiedlicher Anbieter dahingehend untersucht, welche Nutzerinformationen diese unbefugten Dritten zur Verfügung stellen könnten. Hierfür haben sie eine einfache Applikation für eine Smart-Watch entwickelt, die Signale von den integrierten Beschleunigungssensoren und Gyroskopen aufzeichnet. Die in diesem Experiment erhobenen Daten wurden dann entweder im Speicher des tragbaren Geräts verwahrt oder auf das Bluetooth-gekoppelte Mobiltelefon hochgeladen.

Mithilfe mathematischer Algorithmen, die der Rechenleistung des Smart-Wearables zur Verfügung standen, konnten Verhaltensmuster sowie Zeiträume, wann und wo Nutzer sich bewegten und wie lange sie damit arbeiteten, ermittelt werden. Dabei konnten auch sensible Nutzeraktivitäten wie die Passworteingabe auf dem Computer (mit einer Genauigkeit von bis zu 96 Prozent), die Eingabe eines PIN-Codes am Geldautomaten (87 Prozent) und die Entsperrung des Mobiltelefons (64 Prozent) nachvollzogen werden.

Das Resultat des Kaspersky-Experiments: Bei den erhobenen Daten werden einzigartige Verhaltensmuster für den jeweiligen Nutzer des Gerätes sichtbar. Dritte könnten über eine E-Mail-Adresse, die bei der Registrierung in der App angefordert wurde, oder über den aktivierten Zugriff auf die Anmeldeinformationen des Android-Kontos die dahinter stehende Identität sowie deren Gewohnheiten ermitteln. Darüber hinaus könnten Cyberkriminelle die empfangenen Signale entschlüsseln, Opfern auflauern oder Skimmer an ihren bevorzugten Geldautomaten installieren.

"Smarte Wearables sind nicht nur kleine Gadgets, sondern cyberphysische Systeme, die physikalische Parameter erfassen, speichern und verarbeiten können", so Sergey Lurye, Sicherheitsexperte bei Kaspersky Lab. "Unsere Untersuchung zeigt, dass selbst einfachste Algorithmen, die auf der Smart-Watch selbst laufen, einzigartige Nutzerprofile erfassen können. Diese Profile können dann verwendet werden, um den Nutzer zu identifizieren und seine Aktivitäten zu verfolgen, einschließlich der Eingabe sensibler Informationen. Das kann über legitime Apps der Smart-Watch geschehen, die heimlich Signaldaten an Dritte senden."

Kaspersky Lab: auf bestimmte Signale achten
Kaspersky Lab empfiehlt Nutzern von Wearables zu besonderer Aufmerksamkeit,
• >> sollte die App eine Anfrage zum Abrufen von Nutzerkontoinformationen senden.
• >> sollte die App die Berechtigung zum Senden von Geolokalisierungsdaten anfordern.
• >> sollte sich der Akku erheblich schneller als üblich entleeren.

Darüber hinaus gelten für Smart-Wearables und die entsprechenden Apps dieselben IT-Sicherheitsgrundlagen wie für alle Endgeräte:
• >> Apps niemals aus unbekannten Quellen herunterladen, sondern aus dem offiziellen App-Store.
• >> Betriebssystem und Software der Wearables und der damit verbundenen Geräte wie Smartphone regelmäßig aktualisieren.
• >> Eine Sicherheitslösung auf allen Geräten verwenden, die mit dem Smart-Wearable verbunden sind.
(Kaspersky Lab: ra)

eingetragen: 04.06.18
Newsletterlauf: 25.06.18

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."