Datendiebstahl

Eine weitere wesentliche Gefahr geht von Cyberkriminellen aus, die Datendiebstahl betreiben. Auf Computersystemen befinden sich meist sensible Dateien oder Informationen sowie Zugangsdaten zu Online-Konten und vieles mehr. Diese Daten sind auch für Kriminelle interessant. Online-Banking-Zugänge oder Kreditkarten-Informationen lassen sich beispielsweise direkt zu Geld machen.

Meist bleibt ein derartiger Diebstahl unbemerkt, da nichts verändert oder gestört wird. Erst nicht selbst getätigte Bestellungen oder Abbuchungen machen auf das Problem aufmerksam. Mit gestohlenen Zugangsdaten ist auch Identitätsdiebstahl möglich. Dabei verwenden Kriminelle beispielsweise Ihr Benutzerkonto oder handeln in Ihrem Namen, zum Beispiel in sozialen Medien. Bei einem sauber durchgeführten Angriff bleibt der Datendiebstahl aber meist gänzlich unentdeckt, weshalb diese Methode auch für Betriebsspionage eingesetzt wird. 

Datendiebstahl kann auf folgende Weisen erfolgen: 

  • Schadprogramme: Wie bereits zuvor ausführlich beschrieben kann Schadsoftware dazu verwendet werden, automatisch Daten zu entwenden oder zu modifizieren. 
  • Diebstahl oder Verlust: Der Diebstahl oder Verlust von Datenträgern oder Geräten, gerade von mobilen Geräten wie etwa Smartphones oder Laptops, kommt häufig vor. Kriminelle können Daten durch den physischen Zugriff auf das Gerät leicht auslesen. 
  • Umgehung der Kontosicherung: Ein schwaches Passwort bzw. gestohlene Zugangsdaten ermöglichen Kriminellen den Zugang zum Computer oder mobilen Gerät.  
  • Hacking: Durch Hacking, also das Eindringen in ein Computersystem, kann ein mit dem Internet verbundenes System aus der Ferne angegriffen werden. Dabei werden eventuelle Sicherheitslücken oder unsichere Einstellungen ausgenützt. 
  • Restdaten: Auch nach der Nutzung eines Geräts können Daten noch gestohlen bzw. ausgelesen werden. Wenn Daten – falls überhaupt – vor dem Weiterverkauf oder der Entsorgung gelöscht werden, befinden sich diese zum Teil immer noch lesbar auf dem Datenträger. Um dies zu verhindern, muss der Datenträger entweder physisch zerstört oder die Daten müssen sicher gelöscht werden. 

> rechtlicher Hinweis 

< zurück 

Datum der Veröffentlichung: 21.03.2017

Für den Inhalt verantwortlich:
  • A-SIT Zentrum für sichere Informationstechnologie – Austria