Abo
  • Services:
Anzeige
Apple spricht von einem gezielten Angriff auf Promi-Konten.
Apple spricht von einem gezielten Angriff auf Promi-Konten. (Bild: Andreas Donath/Golem.de)

PDF von Dropbox

Anzeige

Die Fotos von Kate Upton hingegen tragen lange alphanumerische Namen oder schlicht die Zeichenkette IMG im Namen. In den Metadaten sind die Namen zweier Bildbearbeitungsprogramme zu finden: Adobe Photoshop für den Mac und Microsofts Windows Photo Viewer. Noch seltsamer ist, dass in dem Ordner, in dem sich die Fotos des Models befinden, auch ein PDF von Dropbox liegt. Ob die Geschädigte die Fotos über Dropbox mit ihrem Freund ausgetauscht hat, der ebenfalls auf Aufnahmen zu sehen ist, oder die Datendiebe die Fotos später über den Speicherdienst ausgetauscht haben, lässt sich nicht feststellen.

Damit die Datendiebe die Konten gezielt angreifen können, muss ihnen zumindest zuvor die E-Mail-Adresse der Betroffenen bekannt gewesen sein, die als Apple-ID verwendet wird. Möglicherweise haben die Datendiebe auch durch Social Engineering die Antworten auf die Sicherheitsabfragen erraten, mit denen Apple-Konten abgesichert werden. Für den Zugang zu Apples iCloud-Diensten ist aber ein Passwort unerlässlich.

Zwei-Faktor-Authentifizierung hilft nur bedingt

Apple empfiehlt die Verwendung der Zwei-Faktor-Authentifizierung, um Benutzerkonten abzusichern. Sie wird allerdings nicht für alle Apple-Dienste verlangt. Lediglich für Änderungen der Kontoeinstellungen, beim Kauf von Apps, Musik oder E-Books von einem neuen Gerät oder bei Supportanfragen wird die zweifache Anmeldung benötigt. Sollen die Daten aus dem iCloud-Backup auf einem neuen Gerät wiederhergestellt werden, ist keine Zwei-Faktor-Authentifizierung nötig. Auch die Daten in Apples Photo Stream sind damit nicht geschützt.

Der vermeintlich gezielte Angriff auf Prominente und die Versicherung Apples, die genannten Dienste hätten keine Schwachstellen, sollten dennoch alle anderen Anwender beunruhigen. In Datenbanken kursierende gestohlene Nutzerdaten samt E-Mails und Passwörtern, die noch nicht geändert wurden, unzureichend komplizierte Kennwörter und der Verzicht auf strengere Sicherheitsvorkehrungen wie die Zwei-Faktor-Authentifizierung sind Schwachstellen, die der Anwender selbst beheben kann, um sich besser zu schützen.

Die Anbieter sind aber ebenfalls in der Bringschuld, vor allem dann, wenn sie es unbedarften Anwendern schwer machen, genügend Sicherheitsvorkehrungen zu bieten. Beim Onlinebanking sind solche Schutzmaßnahmen Pflicht, sie sollten auch für persönliche Daten gelten. Aber eines steht fest: Ohne ein Passwort wären die Datendiebe nicht an die Nacktfotos gekommen.

 Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

eye home zur Startseite
Differenzdiskri... 05. Sep 2014

Ok, also bei Windows schon mal mindestens 30 Tage, bevor ein Patch erscheint. Können...

Differenzdiskri... 05. Sep 2014

Über einen Angriff auf die Passwörter von iCloud-Nutzer. Du hast aber immer noch nicht...

wombat_2 04. Sep 2014

Diese ganze Diskussion ist für JEDEN, der nur daran denkt evtl. mal IT'ler zu werden oder...

wombat_2 04. Sep 2014

Mich stört an diesen Hysterien immer, dass alle anfangen zu schreien und kaum jemand die...

Differenzdiskri... 04. Sep 2014

Schön. Nehmen wir mal an, dass die Attacken über BruteForce geführt worden sind. Dann...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Hamburg
  2. Haufe Gruppe, Freiburg im Breisgau
  3. BRUNATA Wärmemesser GmbH & Co. KG, München
  4. DATAGROUP Inshore Services GmbH, Berlin, Leipzig, Rostock


Anzeige
Hardware-Angebote
  1. (Core i7-6700HQ + GeForce GTX 1070)
  2. beim Kauf ausgewählter Gigabyte-Mainboards

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  2. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  3. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  4. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  5. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  6. Kein Internet

    Nach Windows-Update weltweit Computer offline

  7. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  8. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  9. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  10. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: Die Darstellung ist etwas einseitig

    otraupe | 09:45

  2. Megapeinlich + Haftung

    Nbs_sitcom | 09:44

  3. Re: Du stellst eher Dir ein Bein.

    otraupe | 09:42

  4. Schlechtester Artikel seit langem...

    rgw-virus | 09:41

  5. Re: mit Linux...

    igor37 | 09:37


  1. 09:01

  2. 18:40

  3. 17:30

  4. 17:13

  5. 16:03

  6. 15:54

  7. 15:42

  8. 14:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel