Abo
  • Services:
Anzeige
Apple spricht von einem gezielten Angriff auf Promi-Konten.
Apple spricht von einem gezielten Angriff auf Promi-Konten. (Bild: Andreas Donath/Golem.de)

PDF von Dropbox

Anzeige

Die Fotos von Kate Upton hingegen tragen lange alphanumerische Namen oder schlicht die Zeichenkette IMG im Namen. In den Metadaten sind die Namen zweier Bildbearbeitungsprogramme zu finden: Adobe Photoshop für den Mac und Microsofts Windows Photo Viewer. Noch seltsamer ist, dass in dem Ordner, in dem sich die Fotos des Models befinden, auch ein PDF von Dropbox liegt. Ob die Geschädigte die Fotos über Dropbox mit ihrem Freund ausgetauscht hat, der ebenfalls auf Aufnahmen zu sehen ist, oder die Datendiebe die Fotos später über den Speicherdienst ausgetauscht haben, lässt sich nicht feststellen.

Damit die Datendiebe die Konten gezielt angreifen können, muss ihnen zumindest zuvor die E-Mail-Adresse der Betroffenen bekannt gewesen sein, die als Apple-ID verwendet wird. Möglicherweise haben die Datendiebe auch durch Social Engineering die Antworten auf die Sicherheitsabfragen erraten, mit denen Apple-Konten abgesichert werden. Für den Zugang zu Apples iCloud-Diensten ist aber ein Passwort unerlässlich.

Zwei-Faktor-Authentifizierung hilft nur bedingt

Apple empfiehlt die Verwendung der Zwei-Faktor-Authentifizierung, um Benutzerkonten abzusichern. Sie wird allerdings nicht für alle Apple-Dienste verlangt. Lediglich für Änderungen der Kontoeinstellungen, beim Kauf von Apps, Musik oder E-Books von einem neuen Gerät oder bei Supportanfragen wird die zweifache Anmeldung benötigt. Sollen die Daten aus dem iCloud-Backup auf einem neuen Gerät wiederhergestellt werden, ist keine Zwei-Faktor-Authentifizierung nötig. Auch die Daten in Apples Photo Stream sind damit nicht geschützt.

Der vermeintlich gezielte Angriff auf Prominente und die Versicherung Apples, die genannten Dienste hätten keine Schwachstellen, sollten dennoch alle anderen Anwender beunruhigen. In Datenbanken kursierende gestohlene Nutzerdaten samt E-Mails und Passwörtern, die noch nicht geändert wurden, unzureichend komplizierte Kennwörter und der Verzicht auf strengere Sicherheitsvorkehrungen wie die Zwei-Faktor-Authentifizierung sind Schwachstellen, die der Anwender selbst beheben kann, um sich besser zu schützen.

Die Anbieter sind aber ebenfalls in der Bringschuld, vor allem dann, wenn sie es unbedarften Anwendern schwer machen, genügend Sicherheitsvorkehrungen zu bieten. Beim Onlinebanking sind solche Schutzmaßnahmen Pflicht, sie sollten auch für persönliche Daten gelten. Aber eines steht fest: Ohne ein Passwort wären die Datendiebe nicht an die Nacktfotos gekommen.

 Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

eye home zur Startseite
Differenzdiskri... 05. Sep 2014

Ok, also bei Windows schon mal mindestens 30 Tage, bevor ein Patch erscheint. Können...

Differenzdiskri... 05. Sep 2014

Über einen Angriff auf die Passwörter von iCloud-Nutzer. Du hast aber immer noch nicht...

wombat_2 04. Sep 2014

Diese ganze Diskussion ist für JEDEN, der nur daran denkt evtl. mal IT'ler zu werden oder...

wombat_2 04. Sep 2014

Mich stört an diesen Hysterien immer, dass alle anfangen zu schreien und kaum jemand die...

Differenzdiskri... 04. Sep 2014

Schön. Nehmen wir mal an, dass die Attacken über BruteForce geführt worden sind. Dann...



Anzeige

Stellenmarkt
  1. DMG MORI Software Solutions Germany GmbH, Pfronten (Allgäu)
  2. Commerz Finanz GmbH, München
  3. Bundesnachrichtendienst, Pullach
  4. Bundesnachrichtendienst, Stockdorf


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Marsianer, The Hateful 8, Interstellar, Django Unchained, London Has Fallen, Olympus Has...
  2. (u. a. Der Hobbit 3 für 9,99€ u. Predator für 12,49€)
  3. (mehr als 2.500 reduzierte Titel)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Apple

    iOS 10.3 sucht nach verlorenen Airpods

  2. Beta 1

    MacOS Sierra 10.12.4 mit Blaulichtfilter als Nachtmodus

  3. Spielebranche

    Goodgame Studios entlässt weitere 200 Mitarbeiter

  4. Project Scorpio

    Neue Xbox ohne ESRAM, aber mit Checkerboard

  5. DirectX 12

    Microsoft legt Shader-Compiler offen

  6. 3G-Abschaltung

    Telekom-Mobilfunkverträge nennen UMTS-Ende

  7. For Honor

    PC-Systemanforderungen für Schwertkämpfer

  8. Innogy

    Telekom will auch FTTH anmieten

  9. Tissue Engineering

    3D-Drucker produziert Haut

  10. IBM-Übernahme

    Agile 3 bringt Datenübersicht in die Chefetage



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hyperloop: Nur der Beste kommt in die Röhre
Hyperloop
Nur der Beste kommt in die Röhre
  1. Hyperloop HTT baut ein Forschungszentrum in Toulouse
  2. ÖPNV Ganz schön abgefahren!
  3. Transport Hyperloop One plant Trasse in Dubai

Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

  1. Batman v Superman, nicht Batman vs. Superman

    Pjörn | 02:18

  2. Re: Inbegriff von Abzocke

    knoxxi | 02:07

  3. Re: Endlich :-)

    ve2000 | 02:01

  4. f.lux

    M. | 02:01

  5. Re: 8K Kameras werden auch nichts daran ändern

    M. | 01:50


  1. 22:59

  2. 22:16

  3. 18:21

  4. 18:16

  5. 17:44

  6. 17:29

  7. 16:57

  8. 16:53


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel