{"id":37759,"date":"2017-03-08T07:30:20","date_gmt":"2017-03-08T06:30:20","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=37759"},"modified":"2017-03-07T14:22:51","modified_gmt":"2017-03-07T13:22:51","slug":"panama-papers-pokemon-go-co-die-spektakulaersten-app-attacken-2016","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/08\/panama-papers-pokemon-go-co-die-spektakulaersten-app-attacken-2016\/","title":{"rendered":"Panama Papers, Pok\u00e9mon Go &amp; Co.: Die spektakul\u00e4rsten App-Attacken 2016"},"content":{"rendered":"<p><strong>Wie\u00a0Programmierfehler im Code von Anwendungs-Software zu unerw\u00fcnschten Daten-Verlusten f\u00fchren k\u00f6nnen, zeigen aktuelle Pannen bei App-Security.<\/strong><\/p>\n<p>In vielen Befragungen und Studien rangiert die\u00a0IT-Sicherheit weit oben auf der Liste der Themen,\u00a0die den CIOs besonders unter den N\u00e4geln brennen. Immerhin steigen die Anforderungen an die Absicherung der IT-Landschaft dank <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/02\/bedeutung-der-cios-steigt-weil-anforderung-an-it-sicherheit-zunimmt\/\" target=\"_blank\">neuartiger Technologien wie etwa Cloud Computing oder Virutalisierung st\u00e4ndig<\/a>.<\/p>\n<p>Ein bisher selten\u00a0beleuchteter, aber dennoch wichtiger Seitenaspekt bei IT-Sicherheit ist das Untersegment App-Security &#8211; also ungew\u00fcnschte Datenverluste\u00a0wegen Programmierfehlern im Code von Anwendungs-Software.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/03\/AppSec-Failures_Teaser1.jpg\" alt=\"\" \/><\/p>\n<p>Der amerikanische <a href=\"https:\/\/www.veracode.com\/about\" target=\"_blank\">Spezialist f\u00fcr die Sicherheit von Software-Anwendungen Veracode<\/a>\u00a0mit Hauptsitz in Burlington im US-Bundesstaat Massachusetts hat in einer Infografik die spektakul\u00e4rsten und skurrilsten App-Pleiten des Jahres 2016 zusammengestellt.<\/p>\n<p>Zum Beispiel im Fall der\u00a0Enth\u00fcllungen um tausende Briefkastenfirmen der\u00a0Anwaltskanzlei <a href=\"https:\/\/www.wiwo.de\/finanzen\/steuern-recht\/panama-papers-mehrere-tausend-deutsche-sollen-briefkastenfirma-genutzt-haben-\/13402248.html\" target=\"_blank\">Mossack Fonseca im Fr\u00fchjahr des vergangenen Jahres, die unter der Begriff \u201ePanama Papers\u201c bekannt geworden sind<\/a>: Demnach haben sich die Hacker eine Schwachstelle in der Webseite f\u00fcr Unternehmenskunden der Kanzlei\u00a0ausgenutzt, um die rund 11,5 Millionen Datens\u00e4tze im Gesamtvolumen von 2,6 Terabyte zu stehlen.<\/p>\n<p>Oder ein Datenleck beim <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/07\/14\/der-hype-um-pokemon-go-oder-die-fuenf-globalen-trends-bei-mobile-gaming\/\" target=\"_blank\">Mitte 2016 mega-popul\u00e4ren Smartphone-Game Pok\u00e9mon Go<\/a>: Seinerzeit erm\u00f6glichte eine L\u00fccke in der iOS-App des Spiels, dass Unbefugte von au\u00dfen auf alle Google-Dienste eines Nutzers zugreifen konnten, inklusive Gmail, Google Photo und anderen.<\/p>\n<p>Im\u00a0August 2016 wiederum\u00a0entdeckte das\u00a0FBI im\u00a0Vorfeld der US-Pr\u00e4sidentschaftswahl Cyberattacken auf\u00a0<a href=\"https:\/\/www.wiwo.de\/hackerangriff-auf-us-waehlerverzeichnisse-fbi-deckt-zwei-cyber-attacken-auf\/14471756.html\" target=\"_blank\">W\u00e4hlerverzeichnisse in den Bundesstaaten Illinois und Arizona<\/a>. Dabei sollen\u00a0in Illinois rund 200.000 pers\u00f6nliche Datens\u00e4tze gestohlen worden sein; in Arizona wurde der Angriff vor Datenabfluss entdeckt. Beide Angriffe nutzten per sogenannter <a href=\"https:\/\/de.wikipedia.org\/wiki\/SQL-Injection\" target=\"_blank\">SQL-Injection<\/a> eine Sicherheitsl\u00fccke in SQL-Datenbanken.<\/p>\n<p>Weitere Details zu den popul\u00e4rsten F\u00e4llen des Jahres 2016 in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/03\/AppSec-Failures_IG.jpg\"><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/03\/AppSec-Failures_IG.jpg\" alt=\"\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/info.veracode.com\/strange-but-true-appsec-failures-infographic-resource.html\" target=\"_blank\">Veracode<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/02\/bedeutung-der-cios-steigt-weil-anforderung-an-it-sicherheit-zunimmt\/\" target=\"_blank\">Die Bedeutung der CIOs steigt \u2013 weil die Anforderungen an die IT-Sicherheit wachsen<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/01\/04\/jedes-zweite-unternehmen-ist-nicht-auf-die-datenschutz-grundverordnung-vorbereitet\/\" target=\"_blank\">Jedes zweite Unternehmen ist nicht auf die Datenschutz-Grundverordnung vorbereitet<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/10\/04\/digitale-sammelwut-sechs-von-zehn-beschaeftigten-sehen-sich-als-daten-messies\/\" target=\"_blank\">Digitale Sammelwut: Sechs von zehn Besch\u00e4ftigten sehen sich als Daten-Messies<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/07\/18\/jede-2-festplatte-innerhalb-von-5-jahren-defekt-aber-20-prozent-der-nutzer-sichern-daten-nie\/\" target=\"_blank\">Jede 2. Festplatte innerhalb von 5 Jahren defekt \u2013 20%\u00a0der Nutzer sichern Daten nie<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie\u00a0Programmierfehler im Code von Anwendungs-Software zu unerw\u00fcnschten Daten-Verlusten f\u00fchren k\u00f6nnen, zeigen aktuelle Pannen bei App-Security. In vielen Befragungen und Studien rangiert die\u00a0IT-Sicherheit weit oben auf der Liste der Themen,\u00a0die den CIOs besonders unter den N\u00e4geln brennen. Immerhin steigen die Anforderungen &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/08\/panama-papers-pokemon-go-co-die-spektakulaersten-app-attacken-2016\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":37766,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[8,142,18],"class_list":["post-37759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-apps","tag-cybersecurity","tag-datenpanne"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/37759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=37759"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/37759\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/37766"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=37759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=37759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=37759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}