Schlürfende Gefahr – der iPod als Datendieb

Rund ein Jahr nachdem die Marktforscher von Gartner mobile Datenspeicher im Allgemeinen und den iPod im Besonderen als Sicherheitsrisiko angeprangert haben, liefern Sicherheitsexperten jetzt den praktischen Beweis. Ein iPod und eine einfache Software seien völlig ausreichend, um Megabyte-weise sensibles Material aus einer Firma zu stehlen, so Security-Spezialist Abe Usher in seinem Blog. Getauft hat er diese Gefahr auf den Namen ‘Pod Slurping’.

Angesichts der Tatsache, das derzeit 30 Millionen iPods im Umlauf seien und einige Modelle bis zu 30 GB Speicherplatz bieten, sei das Gerät das perfekte Werkzeug für Datendiebe, so Usher. Um seine These zu untermauern liefert er eine ‘Proof of Concept Applikation’, die auf einem iPod läuft und – wenn der Musicplayer mit einem PC verbunden wird – die Festplatte des Rechners ausschnüffelt und alle gefundenen Office-Dokumente kopiert.

Folgendes Szenario wäre damit nach Ushers Worten leicht denkbar: “Ein unautorisierter Besucher taucht nach der Arbeit als Hausmeister getarnt auf – er geht von Computer zu Computer und ‘schlürft’ Office-Dateien von jedem System. Innerhalb von einer Stunde gelangt er so an 20.000 Dateien von dutzenden Computer. Wieder zu Hause lädt er die Dateien von seinem iPod auf seinen Rechner – mit Hilfe eines Suchprogramms kann er dann schnell die von ihm gewünschten Informationen finden.”

Das Problem lässt sich laut dem Sicherheitsexperten nur in den Griff bekommen, wenn Unternehmen – wie bereits von Gartner gefordert – die USB- beziehungsweise Plug-and-Play-Funktion ihrer Firmenrechner sperren.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

1 Tag ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

1 Tag ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago