Geodaten verraten und Militärangehörige und Geheimdienstler 

B2B Cyber Security ShortNews

Beitrag teilen

Strava, ein Online-Service für Sportler, hat mit der Speicherung und Offenlegung der Trainingsdaten seiner Kunden sensible Informationen über Militärangehörige und Geheimdienstler zugänglich gemacht. Das berichtet die israelische Zeitung Haaretz unter Berufung auf das Portal FakeReporter. Die Karten mit Laufrouten und Zeiten war über Umwege für jeden einsehbar.

Die Schwachstelle der App Strava, der von der israelischen Open-Source-Ermittlungsgruppe FakeReporter aufgedeckt wurde, enthüllte auch einer Reihe hochsensibler Standorte in Israel, darunter die genauen Standorte von Armee- und Luftwaffenstützpunkten, Mossad-Hauptquartieren und Stützpunkten des Militärgeheimdienstes.

Mit ein paar Tricks war es möglich auf Strava Streckensegmente in israelischen Militär- sowie Geheimdiensteinrichtungen zu finden und personenbezogene Daten zu etwa 100 Menschen abzugreifen. Einen ausreichenden Schutz davor habe es bei Strava nicht gegeben. Anwender konnten das selbst mit den striktesten Privatsphäreneinstellungen nicht verhindern.

Strava-Datenschutzlücke

„Die Datenschutzlücke bei Strava ist ein Paradebeispiel dafür, wie Cyberkriminelle scheinbar harmlose Anwendungen und Infrastrukturen nutzen, um an sensible Informationen über andere User zu gelangen. Die Tatsache, dass es nicht das erste Mal ist, dass Strava wegen eines solchen Fehlers in die Schusslinie gerät, ist umso überraschender und zeigt, dass Unternehmen – egal wie bekannt und beliebt ihre Plattform auch sein mag – noch viel Arbeit vor sich haben, um ihre Dienste abzusichern. Allzu oft werden Sicherheit und Datenschutz erst im Nachhinein in den Softwareentwicklungsprozess einbezogen“, erklärt Ian McShane, Arctic Wolf Vice President, Strategy.

IoT-Geräte und Wearables

„Mit der zunehmenden Verbreitung von IoT-Geräten und Wearables steigt auch die Gefahr, dass Kriminelle sich Zugang zu den Daten von Privatpersonen verschaffen können. Und das, selbst wenn diese annehmen, dass ihre Informationen geschützt und die Einstellungen des Geräts oder der App anzeigen, dass die Informationen privat sind. Es liegt in der Verantwortung der Unternehmen, die diese Geräte entwickeln und verkaufen, die Sicherheit zu verbessern. Sie müssen dafür sorgen, dass Kriminelle sich nicht mithilfe von einfachen Tricks, wie dem Manipulieren einer mit GPS getrackten Laufeinheit, Zugang zu persönlichen Daten verschaffen können, die dann für Phishing-Kampagnen oder noch bedenklichere Aktionen genutzt werden könnten.“

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen