handverlesene Smartphones & Co
handverlesene Tarife
handverlesene Anleitungen, Bücher, Lesestoff

Cloud-Risiken vermeiden

Die Cloud wird als Lösung aller Speicherprobleme angeboten. Es gibt aber auch Cloud-Risiken, die es ohne Cloud nicht gäbe. Wie Sie sie vermeiden können. Dieser Beitrag ist die Fortsetzung von Das Smartphone und die Cloud.

Aktuelles Beispiel für Cloud-Risiken

T-Online-Kunden sollen die Passwörter ändern. Diese dringende Empfehlung der Telekom ging vor ein paar Wochen durch die Presse. Z.B. schrieb die Süddeutsche Zeitung: Telekom ruft alle T-Online-Kunden auf, ihr Passwort zu ändern.

Auslöser für diese Empfehlung war, dass Namen und Passwörter von 120.000 Kunden gestohlen und im „dunklen“ Bereich des Internet (im so genannten „Darknet“) angeboten wurden. Die Telekom wollte ihre Kunden damit vor dem Missbrauch ihrer Daten schützen. Wenn die Kunden ihr Passwort wechseln, bevor ein Missbrauch stattfindet, können die Kriminellen mit den gestohlenen Passwörtern keinen Schaden mehr anrichten – nach dem Wechsel funktionieren sie nicht mehr.

Folgen Sie der Telekom-Empfehlung, falls Sie es nicht bereits getan haben. Die Empfehlung ist sinnvoll, nicht nur weil die Telekom als seriöses Unternehmen gilt, ihren Sitz in Deutschland hat und dem deutschen Datenschutz verpflichtet ist.

Sicherheit durch Zugangsberechtigung

Die Risiken für den Schutz sensibler Daten liegen in der Zugangsberechtigung – heute üblich sind Name und Passwort. Namen sind öffentlich, Passwörter sollen geheim bleiben.

Ein Vergleich: Viele kennen meinen Namen und meine Anschrift, damit z.B. der Briefträger meine Post richtig einwerfen kann. Schlüssel hat normalerweise nur die Familie, nur zeitweise auch jemand, der bei Abwesenheit die Blumen gießt. Ein Einbrecher müsste also schon mit einer Brechstange kommen. Und falls er (mit Aufwand und Risiko) erfolgreich ist, hätte er nur eine Wohnung geknackt, nicht gleich mehrere. So kann ich meine Sicherheit selbst gestalten, indem ich ein Sicherheitsschloss einsetze (anstelle eines „Haarnadel-Schlosses“) und bewusst mit dem Schlüssel umgehe. Der Schlüssel allein (ohne die Adresse) nutzt dem Einbrecher gar nichts.

Welche Cloud-Risiken es gibt

Was bei der Telekom passiert ist, spielt in einer ganz anderen Liga. Hier ging es nicht um einen Zugang, sondern um 120.000 Zugänge. Im Vergleich: Irgendjemand hat sich 120.000 Schlüssel angeeignet, an jedem Schlüssel hängt ein Adressanhänger. Wer diese 120.000 „Zugangsberechtigungen“ besitzt, kann ohne „Brechstange“ 120.000 „Schlösser“ öffnen, Schlösser zu E-Mails, zu Bankkonten, zu Internetshop-Konten, zu schutzbedürftigen Daten, also zu Geld, Vertraulichkeit etc.

Cloud-RisikenEinbrechen per Brechstange oder Silbertablett?

Kriminell hat gehandelt, wer sich diese 120.000 Zugangsberechtigungen aneignete; kriminell handelt außerdem, wer sie „auf dem Silbertablett“ verkauft oder kauft und wer sie benutzt. Pech hat dagegen, wer von der Kriminalität betroffen ist. Die Betroffenen können sich nicht schützen, weil die kriminellen Vorgänge außerhalb ihres Einflussbereichs passieren. Kriminelle brauchen nur ihre kriminelle Energie und ein paar Fachkenntnisse.

Zwei Angriffsziele beschreiben die Cloud-Risiken:

  • Erstens bei Vorbereitung: Die Provider in der Cloud kennen und prüfen die Zugangsberechtigungen. Kriminelle versuchen, an diese Daten zu kommen. Sie knacken die Datenbanken der Provider und / oder nutzen die Fahrlässigkeit der Mitarbeiter.
  • Zweitens bei der Durchführung: Mit diesen Berechtigungen „kapern“ sie die Konten der „Opfer“, um deren Daten oder Geld zu missbrauchen.

Diese Art von Kriminalität nimmt offensichtlich deutlich zu:

Datensammlungen ziehen Fahrlässigkeit und Kriminalität an.

Mehr dazu finden Sie hier: Cloud-Computer sind potenziell angreifbar.

Wie Sie Cloud-Risiken vermeiden können

Telekom ist nicht der erste Angriff auf die Cloud. Telekom ist auch nicht der größte Angriff. Es gab schon früher Passwort-Klau in noch größerem Umfang und bei anderen Providern. Und es wird weitere geben. Lassen Sie sich nicht von vertrauenswürdigen Namen wie „Telekom“ blenden – kriminell ist nicht Ihr Provider, sondern Gangster, die Ihren Provider benutzen.

Benutzen Sie ausschließlich sichere Passwörter.

Am sichersten sind die Daten, die nicht in der Cloud stehen. Daraus ergeben sich diese Empfehlungen:

  • E-Mails brauchen die Cloud. Aber Sie können die E-Mails auf Ihren Computer oder Ihr Smartphone übertragen, indem Sie eine E-Mail-Client-App verwenden. Die App speichert und organisiert Ihre aufbewahrungswürdigen E-Mails in Ihrem Gerät und entfernt sie aus der Cloud.
  • Anschriften und Kalender brauchen die Cloud nicht. Lassen Sie sie im Smartphone (und ggf. eine aktuelle Kopie auf dem Computer – mit einer App für die Synchronisation)
  • Fotos und Videos brauchen die Cloud nicht. Wenn die Speicherkapazität Ihres Smartphones nicht ausreicht, erweitern Sie den Speicher um eine SD-Karte (oder achten Sie bei Neu-Anschaffung auf einen SD-Slot).
  • Daten, die Sie unterwegs brauchen (z.B. Texte, Ausarbeitungen, Präsentationen) brauchen auch keine Cloud. Speichern Sie sie wie Fotos / Videos in Ihrem Gerät.

Und der Verzicht auf die Cloud hat einen vorteilhaften Nebeneffekt, denn die Übertragung in die Cloud und aus der Cloud verbraucht kein Datenvolumen. Denn was nicht stattfindet, kostet nichts.

Wenn die Cloud-Speicherung dennoch unvermeidbar ist, beachten Sie bitte:

  • Legen Sie nur Kopien in die Cloud und behalten Sie unersetzliche Originale in Ihrem direkten Zugriff.
  • Verschlüsseln Sie Ihre Daten selbst, dann haben Sie die Kontrolle.
  • Übertragen Sie die Daten über sichere Verbindungen, z.B. SSL- oder TLS-Protokoll, damit sie nicht abgehört werden.

Wie sieht es bei Ihnen aus?
Was haben Sie in der Cloud?
Lässt sich eine andere Lösung finden?

Kontakt

Sie haben ganz andere Fragen, Wünsche oder Vorschläge? Sprechen Sie mich gern unverbindlich an.
Sie möchten eine E-Mail bei neuen Inhalten als kostenloses Abo?

Leave a Reply

  

  

  

Time limit is exhausted. Please reload CAPTCHA.

zum Seitenanfang

Kontakt wegen Privatstunden Kontakt leicht gemacht

Impressum | Datenschutzerklärung | Login