29. März 2016 - Beispiele für Steganografie

Steganografie: Wie sich Daten und Malware in Bildern schmuggeln lassen

Mit Steganografie lassen sich Bilddateien dazu nutzen, heimlich Informationen zu übertragen. Auch Schadsoftware kann sich hier verstecken. Sowohl der Malware-Schutz als auch der Schutz vor Datenabfluss (Data Loss Prevention, DLP) müssen deshalb Bilddateien im Blick haben, wie aktuelle Beispiele zeigen.

Steganografie ist ein weiteres Beispiel für mögliche Malware Nur ein harmloses Bild? Oder verstecken sich mehr Informationen in der Datei? (Bild: faithiecannoise / iStock / Thinkstock)

Bilddateien können personenbezogene und andere zu schützende Informationen unerkannt aus Ihrem Unternehmen transportieren:  Mit Steganografie können sie Text enthalten, ohne dass er sichtbar ist.

Damit sind nicht die Metadaten gemeint, die viele Bilder begleiten und ebenfalls eine gewisse Textmenge enthalten. Bilddaten lassen sich so manipulieren, dass zwischen den bildgebenden Pixelinformationen Textnachrichten eingeflochten sind.

Steganografie ist eine bewährte Methode, um Informationen zu verschleiern. Im Gegensatz zur Verschlüsselung macht Steganografie die Daten nicht unlesbar, sondern versteckt sie. Eine Bilddatei, die bearbeitet wurde und einen ganzen Textabsatz enthält, sieht nicht anders aus als die Ursprungsdatei.

Versteckter Text für mehr Datenschutz, aber auch als Datenrisiko

Steganografie eignet sich dazu, den Datenschutz zu steigern. Etwa wenn Passwörter in Bilddateien versteckt werden, wie das manche Programme machen.

Allerdings lassen sich über manipulierte Bilddateien auch verbotene und illegale Inhalte ins Internet verbreiten, zur Freude von Internetkriminellen und Wirtschaftsspionen. Bilddaten eignen sich hervorragend im Internet, per E-Mail oder Chat, aber auch auf USB-Sticks oder Festplatten als Versteck. Einfache Content-Filter und Endgeräte-Scanner finden die versteckten Daten oft nicht.

Datenabfluss verhindern

Sorgen Sie als betrieblicher Datenschutzbeauftragter dafür, dass Ihr Unternehmen das eigene Konzept gegen den ungewollten Datenabfluss (DLP) hinterfragt. Dazu gehören Überlegungen, ob Steganografie-Lösungen im Unternehmen eingesetzt werden dürfen, und wenn ja, nach welchen Richtlinien.

Zusätzlich sollte die IT die eingesetzten DLP-Lösungen, aber auch die Web-Filter und Spam-Filter prüfen, ob sie Daten in Bilddateien analysieren und finden. Da sich die Algorithmen für Steganografie häufig ändern, muss der Anbieter Filter- und DLP-Lösungen regelmäßig aktualisieren. Andernfalls sagen Bilder wirklich mehr als 1.000 Worte – sie verraten dann vielleicht Betriebsgeheimnisse und gefährden personenbezogene Daten!

Malware in Bildern

Ein weiteres Risiko, das die eher unbekannte Steganografie mit sich bringt, ist die Malware-Gefahr. Wie der aktuelle Dell Security Annual Threat Report zeigt, setzen Cyber-Kriminelle eine ganze Reihe neuer Taktiken ein, um Malware besser vor den Sicherheitssystemen zu verbergen. Dazu zählen

  • anti-forensische Mechanismen,
  • Änderungen der URL-Muster,
  • Modifikationen an Landing-Page-Fallen und
  • Steganografie

Mit der letzten Methode lassen sich zum Beispiel Files, Nachrichten, Bilder oder Videos in anderen Files, Nachrichten, Bildern oder Videos verstecken, aber eben auch Malware.

Es ist also Zeit, die eigenen Abwehrmaßnahmen auf den Prüfstand zu stellen. Die Checkliste hilft Ihnen dabei.


Download: Checkliste  Steganografie


Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker (Universität Bonn), Analyst und IT-Fachjournalist im Bereich IT-Sicherheit und Datenschutz. Er ist Herausgeber und Fachautor zahlreicher Fachpublikationen.

Sie möchten im Datenschutz/bei Datenschutz und Datensicherheit auf dem Laufenden bleiben?
Melden Sie sich einfach für unsere kostenlosen Datenschutz-Newsletter an.
Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln