Unsicherheit nach "Fappening"-Leak iCloud-Hack: So gehen Sie richtig mit Cloud-Diensten um

Dropbox, Google Drive, iCloud und Co. sind praktisch aber mit Vorsicht zu genießen. Die wichtigsten Cloud-Regeln im Überblick. Foto: dpa/AZ

Die von Hackern veröffentlichten Nackt-Fotos der Stars hatten angeblich eine Gemeinsamkeit: Sie sollen alle aus Apples Cloud-Dienst iCloud abgefischt worden sein. Wie sicher Cloud-Computing ist, und wie Sie sich schützen.

Die Massen an abgefischten und veröffentlichten Nackt-Fotos weiblicher Promis sind nicht nur ein Schock für die Opfer selbst. Der Skandal betrifft jeden Cloud-Nutzer. Er ist auch eine Warnung. Eine Erinnerung daran, dass im Internet gespeicherte Daten niemals zu 100 Prozent sicher sind. Denn wie die Promi-Hacker selbst auf der Webseite 4chan.org behaupten, sollen die privaten Schnappschüsse von Lawrence, Upton, Dunst und Co. allesamt auf Apples Cloud-Dienst iCloud (das bislang aufgrund seiner Verschlüsselungstechnologie als sicher galt) abgelegt worden sein.

Nach anfänglichen Zweifeln, dass wirklich eine Sicherheitslücke bei iCloud den Hackern Zugang zu den Bildern verschafft hatte, hat sich laut der US-Webseite Recode jetz auch Apple zu dem Vorfall geäußert. "Wir nehmen die Privatsphäre unserer Nutzer sehr ernst und untersuchen den Vorfall aktiv.", wird Sprecherin Natalie Kerris zitiert.

Doch nicht nur die privaten Daten von Prominenten sind für Kriminelle im Internet interessant. Wenn Sie als Privatperson Cloud-Dienste (Dropbox, Google Drive, iCloud, etc.) nutzen, sollten Sie unbedingt folgende Regeln beachten, um sich vor Hacker-Angriffen zu schützen:

1. Regel: Sensible private Dateien haben nichts in der Cloud zu suchen!

Klar, Cloud-Computing ist schnell und praktisch. Dennoch: Besonders sensible Daten, die niemand anderen außer Ihnen etwas angehen, sollten nicht in die Cloud geladen werden!

Speichern Sie diese Daten (am besten verschlüsselt) auf externen Datenträgern wie USB-Sticks oder Festplatten. Sollten Sie bereits sensible Daten in der Cloud gespeichert haben, können Sie diese auch nachträglich noch löschen.

2. Regel. Automatisches Uploaden deaktivieren!

Die Apps der Cloud-Dienste haben meistens die Option, dass mit dem Smartphone oder Tablet gemachte Bilder, Videos oder andere Dokumente automatisch in die Cloud hochgeladen werden. Das ist bequem, birgt aber auch die Gefahr, dass Sie den Überblick über Ihre Daten verlieren. Diese Option sollten Sie deshalb deaktivieren und wirklich nur genau die Dateien hochladen, die dafür geeignet sind.

3. Regel: Software aktuell halten!

Halten Sie die Betriebssysteme Iherer Endgeräte aktuell. Sicherheitslücken werden in der Regel relativ zeitnah durch Software-Updates beseitigt.

4. Regel: Richtige Passwörter verwenden!

Auch wenn sich "Hallo1234" leichter merken lässt: Verwenden Sie komplexe Zahlen- Buchstaben- und Zeichenkombinationen für Ihre Accounts. Neue Hacker-Tools können mit bestimmten Algorithmen sogar lange und komplizierte Wörter entschlüsseln. Ob Ihr Passwort sicher ist, können Sie beispielsweise hier testen.

Verwenden Sie nicht für jedes Ihrer Kontos (E-Mail, Facebook, Cloud-Dienst, etc.) das gleiche Passwort! Damit Sie ihre Passwörter nicht verlieren, gibt es spezielle Passwort-Manager. (Hier finden Sie einen Test der besten Passwort-Manager)

5. Vorsicht vor Phishing-Mails!

Eine beliebte Methode bei Hackern an fremde Zugangsdaten zu gelangen, ist das sogenannte Phishing. Hierbei werden getarnte E-Mails verschickt, die Sie auffordern, Ihre Zugangsdaten zu bestätigen. Die Fake-Mails sehen dann meistens aus wie Nachrichten von Ihrer Bank, einem Reiseveranstalter oder anderen Webangeboten, die Sie nutzen. Reagieren Sie niemals auf solche E-Mails! Die echten Anbieter würden Sie nie per Mail auffordern, Ihre Zugangsdaten einzugeben. Im Zweifel rufen Sie bei dem jeweiligen Dienstleister an und prüfen so die Echtheit der Nachricht.

6. Regel: Nutzen Sie die Zwei-Faktoren-Authentifizierung!

Die meisten Cloud-Dienste bieten eine Zwei-Faktoren-Authentifizierung an. Wenn der Hacker Faktor eins (Ihr Passwort) überwunden hat, nutzt er wahrscheinlich nicht Ihr Endgerät. Apple beispielsweise schickt an eines Ihrer registrierten Geräte eine Nachricht mit einer PIN-Nummer, sobald ein weiteres Gerät Zugang zu Ihrem Konto fordert. Kennen Sie dieses Gerät nicht, können Sie so den Fremdzugriff verweigern.

Bitte beachten: Mit oben genannten Tipps machen Sie es Hackern schwerer, Ihre Privatsphäre zu verletzen. Einen hundertprozentigen Schutz vor Cyber-Kriminalität gibt es jedoch nicht!

Die AZ-App für Android und iOS

Android-App jetzt herunterladen iOS-App jetzt herunterladen!

 

4 Kommentare

Kommentieren

  1. null