- Anzeigen -


Auf Daten aller Apple-Mobilgeräte zugreifen


Durchbruch bei der Datenrettung von Apple-iOS-Geräten
Kroll Ontrack steigert die Erfolgsquote bei der Datenwiederherstellung von mobilen Apple-Geräten um 60 Prozent

(02.10.14) - Kroll Ontrack hat bekannt gegeben, dass ihre Datenrettungsexperten eine neue Möglichkeit entwickelt haben, um Daten von den neuesten Apple-Mobilgeräten wiederherzustellen. Dadurch können jetzt Fotos und Videos gerettet werden, die nach dem Defekt des Betriebssystems vermeintlich verloren waren.

Im Fokus der Datenretter stehen dabei solche Geräte, bei denen ein logischer Fehler dazu führte, dass sie entweder im Recovery- oder im Firmware-Upgrade-Modus hängen blieben. Die Daten werden bei diesen Geräten verschlüsselt, können später aber nicht mehr entschlüsselt werden. Kroll Ontrack hat jetzt eine Methode entwickelt, die Verschlüsselung temporär mit Hilfe der Zugangsdaten der Kunden zu umgehen und damit die Datenrettung möglich zu machen. So können die Daten trotz fehlerhaftem Betriebssystem ausgelesen werden. Diese neue Methode der Datenrettung bei iOS-Geräten erhöht die Wahrscheinlichkeit einer erfolgreichen Datenrettung signifikant um bis zu 60 Prozent.

Peter Böhret, Managing Director von Kroll Ontrack Deutschland, erläutert die Ausgangsproblematik: "Gerade logische Fehler, wie beispielsweise fehlerhafte Betriebssystem-Upgrades oder korrumpierte Software, können dazu führen, dass iPhone- und iPad-Anwender ein Gerät haben, das zwar prinzipiell funktionsfähig ist, auf dessen gespeicherte Daten sie aber nicht zugreifen können. Die Datenrettung wurde hier bisher noch zusätzlich dadurch erschwert, dass Apple auf seinen Geräten die Daten verschlüsselt. Dadurch war ein direkter Zugriff auf diese Daten nicht möglich."

Erfahrung mit Apple
Basierend auf ihrer langjährigen Erfahrung mit der Datenrettung von Apple Macs und den eigens dafür entwickelten proprietären Werkzeugen konnten die Datenrettungsspezialisten von Kroll Ontrack hier einen neuen Weg gehen. So entwickelten sie eine Lösung, mit deren Hilfe sie das Betriebssystem soweit reparieren konnten, um auf die Daten aller Apple-Mobilgeräte zuzugreifen – unter anderem auf das iPhone 5s und das iPad Air, die beide auf Hardware-Verschlüsselung setzen. Nachdem Kroll Ontrack bei der Datenrettung von Nicht-Hardware-verschlüsselten Apple-Geräten bereits gute Erfolge vorweisen kann, steigert diese neue Methode die Wahrscheinlichkeit einer erfolgreichen Wiederherstellung von Fotos, Videos, Kontakten, SMS, Notizen, Kalendereinträgen und anderen wichtigen Daten auf Mobilgeräten signifikant.

Ein Diagnosebericht, auf dem die Kunden genau sehen können, welche Dateien auf den Geräten von Apple wiederhergestellt werden können, hilft ihnen dabei, Kosten und Nutzen einer Datenrettung genau abzuschätzen. Nach der erfolgreichen Datenwiederherstellung stellt Kroll Ontrack sowohl die Rohdaten als auch eine Backup-Datei zur Verfügung. So können die Kunden direkt aus iTunes heraus eine komplette Wiederherstellung ihres Apple-Geräts vornehmen. Gleichzeitig haben sie so auch eine Wiederherstellungs-Datei für den zukünftigen Gebrauch.

"Nachdem es keine frei im Handel verfügbaren Lösungen zur Datenrettung bei Apple-Geräten gibt, kommen immer mehr Anwender direkt zu uns, wenn es um die Wiederherstellung verschlüsselter Daten geht", ergänzt Böhret. "Dabei umgeht unsere Methode die Verschlüsselung nicht und zerstört sie auch nicht. Vielmehr wird der logische Fehler kurzzeitig umgangen, um ganz ohne einen sogenannten ‚Jail Break‘ des Geräts auf die Daten zuzugreifen. Dafür nutzen wir die Zugangsdaten der Anwender." (Kroll Ontrack: ra)

Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).