{"id":47082,"date":"2020-03-16T07:30:48","date_gmt":"2020-03-16T06:30:48","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=47082"},"modified":"2020-03-16T14:29:04","modified_gmt":"2020-03-16T13:29:04","slug":"datendiebstahl-physikalisch-28-milliarden-dollar-verlust-durch-kredit-geldkarten-betrug-2018","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2020\/03\/16\/datendiebstahl-physikalisch-28-milliarden-dollar-verlust-durch-kredit-geldkarten-betrug-2018\/","title":{"rendered":"Datendiebstahl physikalisch: 28 Milliarden Dollar Verlust durch Kredit- &amp; Geldkarten-Betrug 2018"},"content":{"rendered":"<p><strong>Der Betrug mit Kredit- und Geldkarten ist die gr\u00f6\u00dfte physikalische Bedrohung pers\u00f6nlicher Daten \u00fcberhaupt &#8211; die wichtigsten Zahlen &amp; Fakten.<\/strong><\/p>\n<p>\u00dcber Datendiebstahl und -verlust schreibe ich regelm\u00e4\u00dfig hier im Blog, sei es aufgrund von Hackerangriffen per <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/12\/05\/geschichte-und-zukunft-des-phishing-von-null-auf-47-milliarden-abfisch-emails-pro-tag-2019\/\">Phishing und Malware<\/a>, sei es aufgrund falscher Sicherheitseinstellungen und offener Netzwerke.<\/p>\n<p>Bislang vergleichsweise wenig beachtet ist dagegen das Ph\u00e4nomen des physikalischen Datendiebstahls &#8211; v\u00f6llig zu Unrecht \u00fcbrigens: Mit Verlusten in H\u00f6he von 28 Milliarden Dollar weltweit ist der Betrug mit Kredit- und Geldkarten die gr\u00f6\u00dfte physikalische Bedrohung pers\u00f6nlicher Daten \u00fcberhaupt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47158\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/DataTheft1.jpg\" alt=\"\" width=\"600\" height=\"361\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/DataTheft1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/DataTheft1-300x181.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/DataTheft1-500x300.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Dabei nutzen Betr\u00fcger verschiedene Methoden, um in einem &#8222;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Man-in-the-Middle-Angriff\">Man-in-the-Middle<\/a>&#8222;-Angriff auf illegalem Wege an die Kartendaten der zumeist unbedarften Nutzer zu gelangen &#8211; und diese danach Abr\u00e4umen der Konten zu nutzen.<\/p>\n<p>Der \u00e4lteste bekannteste Weg, um auf physikalischem Wege <a href=\"https:\/\/www.computerwoche.de\/a\/so-schuetzen-sie-sich-vor-skimming,3330398\" target=\"_blank\" rel=\"noopener noreferrer\">Daten abzugreifen, ist das sogenannte Skimming<\/a>: Dabei bringen Betr\u00fcger gef\u00e4lschte Zusatzger\u00e4te mit Schlitz f\u00fcr die Bankkarte am Automaten angebracht. Manchmal bauen sie auch komplette Fronten von Bankautomaten nach &#8211; inklusive Feld f\u00fcr die Nummerneingabe. Gibt ein Kunde dort seine Daten ein, k\u00f6nnen die Angreifer diese abfangen und sp\u00e4ter selber verwenden.<\/p>\n<p>Da Skimming nur die Daten des Magnetstreifens einer Karte ausliest, versuchen sich Betr\u00fcger beim sogenannten <a href=\"http:\/\/www.bankinfosecurity.com\/blogs\/banks-prevent-shimming-losses-p-1980\" target=\"_blank\" rel=\"noopener noreferrer\">Shimming zunehmend auch am Kartenchip<\/a>: Dabei wird die Kommunikation zwischen Kartenchip und Geldautomat abgefangen und auf einen Magnetstreifen kopiert. Allerdings erfordert dies einen relativ hohen technischen Aufwand, daher ist dieser Weg in der Praxis noch nicht sehr weit verbreitet.<\/p>\n<p>Weitere wichtige Methoden, um auf physikalischem Wege Daten abzugreifen, ist der Diebstahl oder der Verlust von Ger\u00e4ten wie Laptops oder Smartphones. In den USA geht immerhin bereits jeder f\u00fcnfte Datenverlust auf abhanden gekommene Gadgets zur\u00fcck. Dabei werden ein Viertel aller Notebooks direkt im B\u00fcro oder aus dem Auto entwendet, weitere 14 Prozent an Flugh\u00e4fen oder im Flugzeug.<\/p>\n<p>Nur jedes vierte Ger\u00e4t gelangt zur\u00fcck in die H\u00e4nde seines urspr\u00fcnglichen Besitzers &#8211; mit potenziell weitreichenden Folgen f\u00fcr die darauf gespeicherten Daten. Als einem Angestellter einer US-Veteranenorganisation im Jahr 2006 Laptop samt externer Festplatte gestohlen wurde, gelangten die unverschl\u00fcsselten Daten von fast 26 Millionen Amerikanern inklusive Sozialversicherungsnummern in die H\u00e4nde der Diebe.<\/p>\n<p>Weitere Infos rund um die verschiedenen Angriffsmethoden beim physikalischen Datendiebstahl &#8211; und wie man sich davor sch\u00fctzt &#8211; in der folgenden Infografik (zum Vergr\u00f6\u00dfern zwei Mal anklicken):<\/p>\n<p><a href=\"https:\/\/www.computersciencedegreehub.com\/wp-content\/uploads\/2020\/01\/Data-Theft-HardwareHacking.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-13794 size-full\" style=\"border: 0px\" src=\"https:\/\/www.computersciencedegreehub.com\/wp-content\/uploads\/2020\/01\/Data-Theft-HardwareHacking.png\" alt=\"\" width=\"1000\" height=\"6258\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/www.computersciencedegreehub.com\/data-theft\/\" target=\"_blank\" rel=\"noopener noreferrer\">ComputerScienceDegreeHub.com<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/02\/17\/wie-der-trojaner-emotet-funktioniert-und-man-sich-vor-ihm-schuetzt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wie der Trojaner Emotet funktioniert \u2013 und man sich vor ihm sch\u00fctzt<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/02\/03\/passwoerter-fuer-80-prozent-aller-datenschutz-verletzungen-in-firmen-verantwortlich\/\" target=\"_blank\" rel=\"noopener noreferrer\">Passw\u00f6rter f\u00fcr 80 Prozent aller Datenschutz-Verletzungen in Firmen verantwortlich<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/01\/30\/phishing-ein-viertel-aller-nutzer-faellt-auf-mail-zur-sofortigen-passwort-ueberpruefung-herein\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing: 1\/4 aller Nutzer f\u00e4llt auf Mails zur sofortigen Passwort-\u00dcberpr\u00fcfung herein<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/01\/08\/it-sicherheit-die-wichtigsten-cybersecurity-trends-fuer-das-jahr-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit: Die wichtigsten Cybersecurity-Trends f\u00fcr das Jahr 2020<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Betrug mit Kredit- und Geldkarten ist die gr\u00f6\u00dfte physikalische Bedrohung pers\u00f6nlicher Daten \u00fcberhaupt &#8211; die wichtigsten Zahlen &amp; Fakten. \u00dcber Datendiebstahl und -verlust schreibe ich regelm\u00e4\u00dfig hier im Blog, sei es aufgrund von Hackerangriffen per Phishing und Malware, sei &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/03\/16\/datendiebstahl-physikalisch-28-milliarden-dollar-verlust-durch-kredit-geldkarten-betrug-2018\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":47158,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,19],"class_list":["post-47082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=47082"}],"version-history":[{"count":12,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47082\/revisions"}],"predecessor-version":[{"id":47162,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/47082\/revisions\/47162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/47158"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=47082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=47082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=47082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}