{"id":19636,"date":"2019-07-09T08:00:32","date_gmt":"2019-07-09T06:00:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19636"},"modified":"2019-07-09T10:32:32","modified_gmt":"2019-07-09T08:32:32","slug":"geschaftsgeheimnisse-im-zug","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/geschaftsgeheimnisse-im-zug\/19636\/","title":{"rendered":"Visual und Audible Hacking \u2013 eine untersch\u00e4tzte Gefahr"},"content":{"rendered":"<p>Ob Laptops, Smartphones oder Firmenakten \u2013 im Zug gehen wir sehr offen mit Gesch\u00e4ftsgeheimnissen um. Ob aus purer Neugier oder mit krimineller Energie: Oft lesen und h\u00f6ren mehr Menschen mit, als man glauben m\u00f6chte. M\u00f6gliche Folgen f\u00fcr Unternehmen und Organisationen: schwerwiegende Datenschutzverletzungen, Wirtschaftsspionage oder zielgerichtete Cyberattacken.<\/p>\n<div id=\"attachment_19644\" style=\"width: 5178px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19644\" class=\"wp-image-19644 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/07\/05112041\/Kaspersky_shutterstock_218159434_im-Zug_Laptop.jpg\" alt=\"Visual Hacking als untersch\u00e4tzte Gefahr f\u00fcr Unternehmen (Quelle: shutterstock 218159434)\" width=\"5168\" height=\"3445\"><p id=\"caption-attachment-19644\" class=\"wp-caption-text\">Visual Hacking als untersch\u00e4tzte Gefahr f\u00fcr Unternehmen (Quelle: shutterstock 218159434)<\/p><\/div>\n<p>Um die Gefahr des Visual beziehungsweise des Audible Hacking zu verdeutlichen, hat Kaspersky im Rahmen eines Experiments einen Tester damit beauftragt, in von Gesch\u00e4ftsreisenden hochfrequentierten Z\u00fcgen \u2013 anonym und im Schnelldurchlauf per Strichliste \u2013 zu analysieren, welche sensiblen Informationen der Business-Welt ohne gro\u00dfe M\u00fchen eingesammelt werden k\u00f6nnen. Untersucht wurde das Verhalten von Zugreisenden im Hinblick auf physische Dokumente, Bildschirme (Laptops, Smartphones und Tablets) sowie Telefongespr\u00e4che.<\/p>\n<p style=\"padding: 2px 6px 4px 6px;color: #555555;background-color: #eeeeee;border: #dddddd 2px solid\"><strong>Den kompletten Report \u00fcber das Kaspersky-Zugexperiment \u201eGesch\u00e4ftsgeheimnisse im Zug \u2013 Visual und Audible Hacking als untersch\u00e4tzte Gefahr\u201c gibt es <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/07\/05110612\/Kaspersky_Zugexperiment_Report.pdf\">hier zum Download.<\/a><\/strong><\/p>\n<p>Die Bilanz nach f\u00fcnf Tagen und 170 analysierten Waggons:<\/p>\n<ul>\n<li>245 potentiell einsehbare und mitzuh\u00f6rende Informationen wie Name und Unternehmen von Gesch\u00e4ftsleuten beziehungsweise von Kollegen und Partnern. Das entspricht 13 potentiell \u00f6ffentlich zug\u00e4nglichen Gesch\u00e4ftsgeheimnissen pro Waggon \u2013 wobei in der 1. Klasse mit durchschnittlich 23 pro Abteil die meisten sensiblen Business-Informationen offenbart wurden.<\/li>\n<li>Vor allem der Einsatz gesch\u00e4ftlicher E-Mails \u2013 mit 58 Prozent das am h\u00e4ufigsten im Zug verwendete Business-Programm \u2013 offenbart Dritten frei Haus sensible Unternehmensinformationen, die in der \u00d6ffentlichkeit nichts verloren haben.<\/li>\n<li>Nur auf f\u00fcnf Prozent der Gesch\u00e4ftslaptops kam eine Sichtschutzfolie zum Einsatz. Sensible Telefongespr\u00e4che \u2013 beispielsweise eines Anwalts \u2013 wurden ohne Einschr\u00e4nkung \u00f6ffentlich im Zug gef\u00fchrt.<\/li>\n<\/ul>\n<div id=\"attachment_19663\" style=\"width: 761px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19663\" class=\"size-full wp-image-19663\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/07\/08151603\/Grafik_3_Durchschnitt-Gesch%C3%A4ftsgeheimnise-pro-Waggon-nach-Klasse-1.jpg\" alt=\"\" width=\"751\" height=\"451\"><p id=\"caption-attachment-19663\" class=\"wp-caption-text\">Durchschnitt der Gesch\u00e4ftsgeheimnise pro Waggon nach Klasse<\/p><\/div>\n<h2><strong>Das Urteil des Testers <\/strong><\/h2>\n<p>\u201eDas Kaspersky-Experiment hat mir meine bisherige Vermutung, dass Gesch\u00e4ftsreisende oft zu sorglos mit Unternehmensinformationen umgehen, definitiv best\u00e4tigt. Die Reisenden haben oft kein Bewusstsein daf\u00fcr, dass Visual und Audible Hacking ein riesiges Datenschutzproblem darstellen.<\/p>\n<p>Vor allem die Nutzung von E-Mails gibt freien Blick auf Unternehmensdaten. Allein durch Signatur und Betreff werden f\u00fcr Dritte gesch\u00e4ftliche Geheimnisse offenbart, die in der \u00d6ffentlichkeit nichts zu suchen haben.<\/p>\n<div><\/div>\n<p>Ob privat oder beruflich \u2013 wir m\u00fcssen lernen, dass nicht nur unsere Spuren im Web nachverfolgt werden k\u00f6nnen, sondern dass wir h\u00e4ufig \u2013 ohne es zu merken \u2013 \u00fcber digitale Ger\u00e4te direkten Einblick in pers\u00f6nliche und gesch\u00e4ftliche Geheimnisse gew\u00e4hren. Gerade f\u00fcr Firmen ist das meiner Meinung nach ein riesiges Datenschutzproblem.\u201c<\/p>\n<div id=\"attachment_19664\" style=\"width: 991px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19664\" class=\"size-full wp-image-19664\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/07\/08152252\/Grafik_2_Anzahl-und-Art-der-vom-Tester-notierter-Gesch%C3%A4ftsinformationen.jpg\" alt=\"\" width=\"981\" height=\"843\" data-wp-editing=\"1\"><p id=\"caption-attachment-19664\" class=\"wp-caption-text\">Anzahl und Art der vom Tester notierten Gesch\u00e4ftsinformationen<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Neben der Strichlistenz\u00e4hlung sensibler Informationen im Gesch\u00e4ftsumfeld erlebte der Tester aus datenschutztechnischer Sicht einige bemerkenswerte Situationen.<\/p>\n<h3><strong>Worst-Cases: \u00a0<\/strong><\/h3>\n<ul>\n<li>Ein Reisender (vermutlich Anwalt) f\u00fchrte ein langes Telefongespr\u00e4ch \u00fcber einen juristischen Fall. Darin wurden Klarnamen der Verfahrensbeteiligten, das Prozess f\u00fchrende Gericht sowie Details des Falles sehr laut besprochen.<\/li>\n<li>Ein Professor bearbeitet Klausuren\/Abschlussarbeiten von Studenten. Matrikelnummern und Namen der Studenten waren sichtbar.<\/li>\n<\/ul>\n<h3><strong>Best-Case:<\/strong><\/h3>\n<ul>\n<li>Eine mutma\u00dfliche Beraterin f\u00fchrte ein 20-min\u00fctiges Telefongespr\u00e4ch, ohne einen Unternehmensnamen, Klarnamen oder sonstige identifizierbare Daten zu verwenden. Es wurden Codew\u00f6rter benutzt oder Dinge und Sachverhalte so umschrieben, dass sie f\u00fcr Nicht-Beteiligte nicht identifizierbar oder verst\u00e4ndlich waren.<\/li>\n<\/ul>\n<h2><strong>Kaspersky-Tipps \u2013 wie man Visual und Audible Hacking vermeidet<\/strong><\/h2>\n<ul>\n<li>Blickschutzfilter oder Blickschutzbildschirme verwenden \u2013 die optische H\u00fcrde l\u00e4sst unliebsamen Sp\u00e4hern wenig Chance.<\/li>\n<li>Sollte keine Sichtschutzfolie vorhanden sein, einen Platz w\u00e4hlen, der Dritten keinen Einblick in Gesch\u00e4ftsprogramme und -informationen gew\u00e4hrt.<\/li>\n<li>Nur Dinge bearbeiten, die unverf\u00e4nglich sind; zum Beispiel eine nicht vertrauliche Power-Point-Pr\u00e4sentation. Sensible Aktionen \u2013 wie eine E-Mail \u00fcber ein zum Beispiel noch nicht ver\u00f6ffentlichtes Produkt \u2013 geh\u00f6ren in eine sichere Umgebung \u2013 und nicht in den Zug.<\/li>\n<li>Bei Telefonaten immer daran denken, dass das komplette Zugabteil zwangsl\u00e4ufig mith\u00f6rt. Die Nennung von Klarnamen (des Unternehmens, von Kunden oder sonstigen Partnern) vermeiden.<\/li>\n<li>Ger\u00e4te nie aus dem Auge lassen; ist dennoch der Gang auf die Toilette n\u00f6tig, sollten die Ger\u00e4te entsprechend gesperrt sein (PIN, Zugangsberechtigung oder Passwort) sowie mit einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/endpoint-select\" target=\"_blank\" rel=\"noopener\">passenden mobilen Sicherheitsl\u00f6sung<\/a> ausgestattet sein. Token, ID-Karten oder \u00e4hnliches sollten abgezogen und mitgenommen werden.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>\u00a0<\/p>\n<ul>\n<li>Das Verhalten der Mitarbeiter in puncto IT-Sicherheit und Datenschutz auf Gesch\u00e4ftsreisen in den Sicherheitsrichtlinien des Unternehmens festlegen und Empfehlungen aussprechen.<\/li>\n<li>Mitarbeiter regelm\u00e4\u00dfig \u00fcber Cybergefahren und Datenschutz schulen \u2013 insbesondere was auf Gesch\u00e4ftsreisenden zu beachten ist. <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">Kaspersky bietet f\u00fcr alle Unternehmensgr\u00f6\u00dfen und Mitarbeiterprofile passende Trainings<\/a>.<\/li>\n<li>Logos haben auf Gesch\u00e4ftslaptops nichts zu suchen. Auch auf den Inventar-Aufklebern sollten nur Nummern oder Barcodes angebracht werden.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Im Rahmen eines Experiments veranschaulicht Kaspersky, wie viele, nicht f\u00fcr die \u00d6ffentlichtkeit bestimmte Informationen Gesch\u00e4ftsreisende im Zug &#8211; oft unwissentlich &#8211; preisgeben.<\/p>\n","protected":false},"author":19,"featured_media":19666,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3326,2533,122,2351,3324,208,1790,2340,3325],"class_list":{"0":"post-19636","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-audible-hacking","9":"tag-bericht","10":"tag-datenschutz","11":"tag-experiment","12":"tag-geheimnisse","13":"tag-hacking","14":"tag-klreport","15":"tag-report","16":"tag-visual-hacking"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/geschaftsgeheimnisse-im-zug\/19636\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/klreport\/","name":"KLReport"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19636"}],"version-history":[{"count":16,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19636\/revisions"}],"predecessor-version":[{"id":19674,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19636\/revisions\/19674"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19666"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}