Wie von den Forschern festgestellt, erfordert der Angriff keine Aufnahmen des Bildschirms selbst, sondern nur eine Sichtlinie zu den Handbewegungen des Benutzers. Der Algorithmus verfolgt Fingerspitzenbewegungen und rekonstruiert das Sperrmuster. Die Forscher testeten den Angriff auf 120 einzigartige Muster von 215 Benutzern und berichten, dass die Methode 95 Prozent der Muster innerhalb von fünf Versuchen knacken kann. Um videobasierte Angriffe zu vermeiden, empfehlen die Forscher, dass Benutzer ihre Finger vollständig bedecken, wenn sie ihr Muster auf dem Bildschirm malen. Jack Wallen führt Sie durch die Schritte, um in Ihr Android-Handy zu gelangen, wenn Sie Ihr Sicherheitsmuster vergessen haben. Die Android-Plattform bietet viele Möglichkeiten, Ihre Daten zu schützen. Von oben nach unten können Sie Sicherheit schichten, als ob Sie sich ankleiden würden, um sich in die gefrorene Tundra eines winterlich gefroben Kanadas zu wagen. Eine der obersten Ebenen ist das Bildschirmsperrmuster (oder Pin). Mit diesem Muster können Sie ein ziemlich starkes Maß an Sicherheit einrichten, das unerwünschte Benutzer daran hindern kann, auf Ihre Daten zuzugreifen. Grundsätze für die Datensicherheit (angepasst von Poynter 2008): Jetzt, die Sekunde, die Sie diesen Bildschirm ausschalten, wird das Bildschirmsperrmuster erforderlich sein, um in das Telefon zu gelangen — keine Zeitauszeit erforderlich. ECM-Tools (Enterprise Content Management) können beim Verwalten und Klassifizieren von Daten helfen, um sicherzustellen, dass die richtigen Steuerelemente in Abhängigkeit von der Empfindlichkeit der Materialien angewendet werden. Für unstrukturierte Datentypen wie E-Mail, Tabellenkalkulationen und Textverarbeitungsdokumente sind Data Loss Prevention (DLP)-Tools wahrscheinlich von größerem Wert.
DLP-Tools können ermitteln, welche Datentypen von den Informationssystemen der Organisationen übertragen und gespeichert werden, und dann Geschäftsregeln auf diese Daten anwenden, um zu bestimmen, wo sie gespeichert, gedruckt oder übertragen werden können. Allerdings bietet der Angriff eine subtilere Option als Schultersurfen. Die Forscher sagen, dass sie erfolgreich Mit der Kamera eines Smartphones aus zweieinhalb Metern Entfernung und aus neun Metern Entfernung mit einer digitalen Spiegelreflexkamera Muster rekonstruiert haben. Darüber hinaus stellten sie fest, dass komplexere Muster leichter zu knacken sind: 97,5 Prozent fallen innerhalb des ersten Versuchs, verglichen mit 60 Prozent der einfachen Muster und 87 Prozent der komplexen mittleren Muster. “Pattern Lock ist eine sehr beliebte Schutzmethode für Android-Geräte. Neben dem Sperren ihrer Geräte neigen Menschen dazu, komplexe Muster für wichtige Finanztransaktionen wie Online-Banking und -Shopping zu verwenden, weil sie glauben, dass es sich um ein sicheres System handelt”, sagt Dr. Zheng Wang, Hauptermittler und Co-Autor des Papiers und Dozent an der Lancaster University. Ein Datenklassifizierungsschema wird häufig verwendet, um zu verstehen, welche Steuerelemente für die von der Organisation verarbeiteten Datentypen erforderlich sind. Dieses System wird auf der Grundlage der rechtlichen, regulatorischen und geschäftlichen Anforderungen definiert, die die Organisation erfüllen muss. Die gängigen Systeme haben 3 oder 4 Ebenen, einschließlich Public/Unclassified (z. B.
Marketingmaterialien), Interne Nutzung (Informationen, die innerhalb der Organisation oder mit Lieferanten geteilt werden, z. B. Intranet), Vertraulich/Privat (Sensible Informationen z.B. Kreditkartendaten oder medizinische Geschichte), Geheim (Marktsensible Informationen z.B. Jahresendergebnisse oder Geheimrezept für Coca-Cola) Wenn Daten auf tragbaren Geräten oder Maschinen gespeichert werden müssen, die von öffentlichen Bereichen aus zugänglich sind, sollten sie verschlüsselt werden (es ist oft sinnvoll, dies für Desktops zu tun, da es die Entsorgungsanforderungen vereinfacht). Viele Vorschriften wie PCI erfordern auch Verschlüsselung für Kreditkarteninformationen, die auf Servern gespeichert sind, und es ist sinnvoll, Verschlüsselung für vertrauliche Daten zu verwenden, die auf der Serverseite gespeichert werden, es sei denn, es gibt ernsthafte Kosten für Leistungserwägungen, die die Verwendung alternativer Ausgleichskontrollen erfordern.