Was ist eine Datenpanne?
Datenpannen werden auch als Datenleck bezeichnet.
Laut Techopedia sind Datenpannen „Vorfälle, bei denen Daten von einer Person, einer Anwendung oder einem Service unbefugt oder illegal eingesehen, abgerufen oder heruntergeladen werden“.1 Diese Art von Sicherheitsverletzungen zielt speziell auf den Diebstahl vertraulicher Informationen ab. Sie kann physisch erfolgen, indem auf einen Computer oder ein Netz zugegriffen wird, oder aus der Ferne, indem die Netzwerksicherheit umgangen wird.
Datenpannen treten in der Regel auf, wenn ein Hacker oder ein ähnlicher nicht berechtigter Nutzer auf eine sichere Datenbank oder ein Datenrepository zugreift. Bei Datenpannen, die häufig über das Internet oder eine Netzverbindung erfolgen, geht es in der Regel um die Jagd auf logische oder digitale Daten.
Laut Symantec waren die häufigste Form von Daten, die bei Datenpannen verloren gingen, personenbezogene Daten, wie beispielsweise vollständige Namen, Kreditkartennummern und Sozialversicherungsnummern, dicht gefolgt von personenbezogenen Finanzdaten.2
Nachdem sie diese Daten erhalten haben, können Hacker sie nutzen, um Identitätsdiebstahl und andere Cyberverbrechen zu begehen. Dazu gehört auch, dass sie die gestohlenen Informationen verwenden und sich als Administrator Zugang zu Ihrem gesamten Netz verschaffen.
Neben dem Datenverlust schaden Datenpannen einem Unternehmen und seinen Kunden auch noch auf andere Weisen. Der Schaden erstreckt sich auf die Kosten für die Erhöhung der Cybersicherheit und die Reparatur und Aktualisierung der ausnutzbaren Schwachstelle sowie auf den langfristigen Schaden für die Reputation des Unternehmens und seiner Kunden, deren personenbezogene Daten gestohlen wurden.
Wie entstehen Datenpannen?
Das multinationale Cybersicherheits- und Verteidigungsunternehmen Trend Micro vertritt die Auffassung, dass Datenpannen einen vierstufigen Prozess durchlaufen, der die folgenden Maßnahmen für eine allgemeine Datenpanne umfasst:
Recherche: Der Hacker erkundet den Computer oder das Netzwerk nach Schwachstellen.
Angriff: Der Hacker startet den Angriff über ein Netzwerk oder einen sozialen Kontakt.
- Angriff auf ein Netzwerk: Dieser Angriff umfasst die Manipulation des Netzwerk. Der Hacker nutzt Schwachstellen in der Infrastruktur, im System und in den Anwendungen, um in den Computer oder das Netzwerk des Opfers einzudringen.
- Angriff auf soziale Kontakte: Dieser Angriff umfasst soziale Manipulation. Der Hacker verleitet Beschäftigte dazu oder ködert sie, ihm Zugriff auf den Computer oder das Netz zu gewähren. Diese Methode besteht darin, einen Beschäftigten dazu zu verleiten, seine Anmeldedaten preiszugeben, oder ihn zu überlisten, einen schädlichen Anhang zu öffnen.
Exfiltration: Sobald sie in einen Computer eingedrungen sind, können Hacker das Netzwerk angreifen oder die Daten des Unternehmens entwenden. Nachdem das Netz beschädigt oder die Daten extrahiert wurden, gilt der Angriff als erfolgreich.3
Warum treten Datenpannen auf?
Malwarebytes, ein Hersteller von Anti-Malware-Software, argumentiert, dass „eine Datenpanne keine eigenständige Bedrohung oder ein eigenständiger Angriff ist, sondern das Ergebnis eines Cyberangriffs, der es Hackern ermöglicht, sich unbefugt Zugang zu einem Computersystem oder Netzwerk zu verschaffen und dessen Daten zu stehlen“.4 Mit der zunehmenden Digitalisierung von Inhalten und der wachsenden Bedeutung der Cloud wird es auch weiterhin zu Datenpannen kommen.
Gezielte Datendeiebstähle treten in der Regel aus folgenden Gründen auf:
Ausnutzung von Systemschwachstellen
Schwache Kennwörter
Structured Query Language (SQL)-Einspeisung
Spyware
Phishing
Drive-by Downloads
Defekte oder falsch konfigurierte Zugriffskontrollen
Ausnutzung von Systemschwachstellen
Hacker nutzen systematische Schwachstellen in Software oder Systemen aus, um sich unbefugten Zugriff auf einen Computer oder ein Netz und dessen Daten zu verschaffen. Sicherheitslücken werden häufig in Betriebssystemen, Internet-Browsern und einer Vielzahl von Anwendungen gefunden.
Diese im Code eines Systems versteckten Schwachstellen werden sowohl von Hackern als auch von Cybersicherheitsexperten und Forschern aufgespürt. Leider können beispielsweise ältere Betriebssysteme eingebaute Schwachstellen enthalten, die heutige Hacker leicht ausnutzen können, um auf die Daten eines Computers zuzugreifen.
Hacker wollen die Schwachstellen für ihren eigenen böswilligen Gewinn nutzen. Cybersicherheitsbeauftragte wollen die Schwachstellen besser verstehen und herausfinden, wie sie gepatcht oder anderweitig verändert werden können, um Datenpannen zu verhindern und die Cybersicherheit zu erhöhen.
Um ihre zweifelhafte Arbeit zu erleichtern, verpacken einige cyberkriminelle Gruppen verschiedene Exploits in automatisierte Kits. Diese Kits ermöglichen es Kriminellen mit geringen technischen Kenntnissen, Schwachstellen auszunutzen.
Schwache Kennwörter
Wie der Name bereits andeutet, handelt es sich um ein Kennwort, das von Menschen und Computern leicht herauszufinden ist. Diese Kennwörter enthalten oft den Namen des Ehepartners, der Kinder, der Haustiere oder die Adresse des Nutzers, da sie für den Nutzer leicht zu merken sind. Bei diesen Kennwörtern wird möglicherweise nicht zwischen Groß- und Kleinschreibung unterschieden oder es werden generell keine Großbuchstaben oder Symbole verwendet.
Schwache Kennwörter sind für Hacker leicht zu erraten. Sie können auch im Rahmen von Brute-Force-Angriffen oder Spidering verwendet werden, bei denen sie Nutzerkennwörter herausfinden. Legen Sie Ihr Kennwort auch niemals aufgeschrieben auf Ihren Schreibtisch. Seien Sie auf der Hut vor jedem, der bei der Kennworteingabe „Shoulder Surfing" betreibt.
SQL Injection-Angriff
Structured Query Language (SQL) Injection-Angriffe nutzen die Schwachstellen in der SQL-Datenbankmanagementsoftware einer ungesicherten Website aus. Um einen SQL Injection-Angriff auszuführen, bettet ein Hacker schädlichen Code in eine anfällige Website oder Anwendung ein und greift dann auf die Backend-Datenbank zu.
Ein Hacker kann beispielsweise den Code der Website eines Einzelhändlers so abändern, dass die Website bei einer Suche nach den „meistverkauften Kopfhörern“ keine Ergebnisse für gute Kopfhörer erhält, sondern eine Liste von Kunden und deren Kreditkarteninformationen.
SQL-Angriffe sind eine weniger ausgefeilte Art von Cyberangriffen und können mit automatisierten Programmen durchgeführt werden, ähnlich denen, die für Sicherheitslücken verwendet werden.
Spyware
Spyware ist Malware, die Ihren Computer oder Ihr Netzwerk infiziert, um Sie "auszuspionieren" und anderweitig Informationen über Sie, Ihren Computer und die von Ihnen besuchten Websites zu sammeln.
Die Betroffenen werden häufig mit Spyware infiziert, nachdem sie ein scheinbar harmloses Programm heruntergeladen oder installiert haben, das dann aber mit Spyware gebündelt wurde. Sie können sich auch Spyware einfangen, wenn Sie auf einen bösartigen Link klicken oder als Folgeinfektion eines Computer-Virus.
Alternativ kann Spyware auch als Folgeinfektion über einen Trojaner wie Emotet in Ihren Computer dringen. Laut einem Bericht im Blog von Malwarebytes Labs wurden Emotet, TrickBot und andere Banking-Trojaner als Transportmittel für Spyware und andere Arten von Malware neu entdeckt. Sobald Ihr System infiziert ist, sendet die Spyware all Ihre personenbezogenen Daten an die von den Cyberkriminellen betriebenen C&C-Server zurück.
Nachdem Ihr Computer mit Spyware infiziert wurde und diese beginnt Informationen über Sie zu sammeln, leitet sie diese Informationen an einen Remote-Standort weiter, z. B. an Command-and-Control-Server (C&C) oder ein ähnliches Repository, wo Cyberkriminelle darauf zugreifen können.
Phishing
Bei Phishing-Angriffen wird in der Regel Social Engineering eingesetzt, um die Emotionen der Opfer gegen Logik und Verstand zu manipulieren und sie dazu zu bringen, vertrauliche Informationen preiszugeben. Häufig werden Angriffe mit E-Mail-Spoofing oder geklonten Websites durchgeführt, die ähnlich funktionieren.
Angreifer, die Phishing- und Spam-E-Mails einsetzen, verleiten Nutzer zu folgenden Handlungen:
Offenlegung ihrer Nutzer- und Passwortinformationen
Herunterladen schädlicher Anhänge
Besuch schädlicher Webseiten
Sie könnten beispielsweise eine E-Mail erhalten, die aussieht, als käme sie von Ihrem Kreditkartenunternehmen. In dieser E-Mail werden Sie aufgefordert, gefälschte Abbuchungen von Ihrem Konto zu bestätigen, indem Sie sich über einen Link zu einer gefälschten Version der Kreditkarten-Website anmelden. Ahnungslose Opfer versuchen sich mit ihren echten Nutzernamen und Kennwörtern auf der betrügerischen Website anzumelden. Sobald Hacker diese Informationen erhalten haben, können sie sich anmelden und auf Ihr Kreditkartenkonto zugreifen, um es für Identitätsdiebstahl und vergleichbare Cyberkriminalität zu nutzen.
Drive-by downloads
Drive-by Downloads sind Cyberangriffe, die Spyware, Adware, Malware und ähnliche Software auf dem Computer eines Nutzers installieren können, ohne dass dieser seine Zustimmung gegeben hat. Sie ermöglichen es Hackern, Schwachstellen und Sicherheitslücken in Browsern, Anwendungen und Betriebssystemen auszunutzen.
Bei diesem Cyberangriff müssen die Nutzer nicht unbedingt getäuscht werden, um ihn zu ermöglichen. Im Gegensatz zu Phishing- und Spoofing-Angriffen, bei denen der Nutzer auf einen schädlichen Link klicken oder einen schädlichen Anhang herunterladen muss, greifen Drive-by Downloads einfach ohne die Erlaubnis des Nutzers auf einen Computer oder ein Gerät zu.
Defekte oder falsch konfigurierte Zugriffskontrollen
Wenn ein Website-Administrator nicht aufpasst, könnte er Zugangskontrollen so einrichten, dass Teile des Systems, die eigentlich privat sein sollten, für die Öffentlichkeit zugänglich gemacht werden. Dieser Fehler kann leicht begangen werden. Es reicht schon aus, wenn bestimmte Backend-Ordner, die vertrauliche Daten enthalten, nicht auf privat gesetzt werden. Die gewöhnlichen Nutzer wissen in der Regel nichts von defekten oder falsch konfigurierten Zugangskontrollen. Hacker, die bestimmte Google-Suchen durchführen, können diese Ordner jedoch ausfindig machen und auf sie zugreifen. Ein guter Vergleich zu dieser Situation ist ein Einbrecher, der durch ein unverschlossenes Fenster in ein Haus eindringt, im Gegensatz zu einem Einbrecher, der durch eine verschlossene Tür in ein Haus einbricht.
Wohlwollende Hacker und Datenpannen
Ähnlich wie bei den meisten Arten von Cyber-Diebstählen versuchen Hacker, sich unbefugt Zugang zu Ihrem Computer oder Netzwerk zu verschaffen und Ihre privaten Daten zu stehlen. Es gibt jedoch auch Fälle, in denen dieser Diebstahl in wohlwollender Absicht erfolgt.
Wie viele Cybersecurity-Rechercheure versuchen auch „White Hat“-Hacker und andere wohlwollende Hacker, in Ihren Computer oder Ihr Netz einzudringen, um Sicherheitslücken und Schwachstellen zu entdecken und anschließend andere darauf aufmerksam zu machen, damit diese eine Lösung zur Behebung der Sicherheitslücke/Schwachstelle entwickeln können.
So veröffentlichte beispielsweise ein akademisches Hacker-Team der Universität KU Leuven in Belgien im September 2018 nach neunmonatiger Reverse-Engineering-Arbeit eine Arbeit, in der es aufzeigte, wie es die Tesla-Verschlüsselung für das Model S umgehen konnte.5 Die Arbeit des Teams half Tesla, eine neue Cybersicherheitstechnologie für seine Autos zu entwickeln, welche die vom Team der KU Leuven entdeckte Schwachstelle behebt und zum Klonen des Schlüsselanhängers des Model S verwendet wird.
Wie können Sie eine Datenpannen erkennen?
Im Gegensatz zu vielen anderen Arten von Cyberangriffen sind Datenpannen oft schwer zu erkennen. Häufig entdecken Unternehmen die Panne erst Tage oder Wochen, manchmal sogar erst Monate später. Diese große Lücke zwischen dem Zeitpunkt der Datenpanne und der Entdeckung ist höchst problematisch, weil die Hacker einen großen Vorsprung für die Nutzung oder den Verkauf der gestohlenen Daten haben. Wenn die Datenpanne letztendlich entdeckt und die Schwachstelle behoben wurde, ist der Schaden jedoch bereits angerichtet.
In seinem Artikel für SecurityIntelligence erklärt Koen Van Impe, dass es zwei Anzeichen für eine Datenpanne gibt:
Vorboten
Indikatoren (Indicators)6
Vorboten
Vorboten signalisieren eine unmittelbar bevorstehende Bedrohung auf der Grundlage öffentlicher Informationen, wie z. B. Sicherheitsblogs, Herstellerhinweise und ähnliche Informationen aus Bedrohungsanalysen sowie nachrichtendienstlichen Quellen oder Bedrohungserkennung. Fachkräfte für Cybersicherheit verwenden Vorboten, um sich auf einen erwarteten Cyberangriff vorzubereiten und die Sicherheit und Widerstandsfähigkeit ihrer Systeme entsprechend dem Bedrohungsniveau anzupassen. Vorboten treten eher selten auf, insbesondere im Vergleich zu Indikatoren.
Indikatoren
Es gibt Indikatoren, die darauf hinweisen, dass eine Datenpanne stattgefunden haben könnte oder gerade stattfindet. Sicherheitswarnungen, verdächtiges Verhalten und Berichte oder Warnungen, die von Personen innerhalb oder außerhalb eines Unternehmens übermittelt werden, sind Beispiele für Indikatoren. Indikatoren treten häufig in großer Zahl auf - ein Faktor, der zur Ineffizienz des Reaktionsprozesses auf Sicherheitsvorfälle beiträgt.
H Auf welche Indikatoren sollten Sie achten?
Im Folgenden finden Sie einige Indikatoren, auf die Sie im Falle einer möglichen Datenpanne oder eines ähnlichen Cyberangriffs achten sollten:
Unregelmäßig hohe Aktivität Ihres Systems, Ihrer Festplatte oder Ihres Netzwerks. Diese erhöhte Aktivität ist vor allem dann besorgniserregend, wenn sie in einer Zeit auftritt, die normalerweise als Ruhephase gilt.
Aktivität auf Netzwerkports oder Anwendungen, die normalerweise inaktiv sind. Eine ungewöhnliche Aktivität, bei der Ports oder Anwendungen auf Netzwerk-Ports zugreifen, auf die sie normalerweise nicht zugreifen würden.
Unbekannte Software wird installiert oder es werden merkwürdige Systemeinstellungen vorgenommen.
Nicht erkannte und nicht nachvollziehbare Änderungen der Systemkonfiguration, einschließlich Firewall-Änderungen, Neukonfiguration von Services, Installation neuer Startprogramme oder geplanter Tasks.
Aktivitätsspitzen in einem Überblick über die „letzten Aktivitäten“ von Cloud Services, die abnormales Verhalten trackt. Zu diesen Aktivitäten gehören das Einloggen in das System zu ungewöhnlichen Zeiten, von ungewöhnlichen Locations oder von mehreren Locations innerhalb eines kurzen Zeitraums sowie andere abnormale Nutzeraktivitäten.
Unerwartete Sperrungen von Benutzerkonten, Rücksetzung von Passwörtern oder Abweichungen bei der Gruppenzugehörigkeit.
Häufige Abstürze von Systemen oder Anwendungen.
Warnungen von Malware- oder Antiviren-Schutzprogrammen, einschließlich Benachrichtigungen, dass diese deaktiviert wurden.
Häufige Pop-up-Fenster oder unerwartete Weiterleitungen beim Surfen im Internet, sowie Änderungen der Browserkonfiguration, z. B. eine neue Homepage oder neue Suchmaschineneinstellungen.
Berichte von Kontakten, dass sie ungewöhnliche E-Mails oder Direktnachrichten über Social Media von Ihnen erhalten haben, die nicht von Ihnen kamen.
Sie erhalten eine Nachricht von einem Angreifer, der Geld fordert, z. B. durch Ransomware.
Was können Sie tun, um eine Datenpanne zu erkennen und darauf zu reagieren?
Zusätzlich zu den Vorboten und Indikatoren gibt es einige Leitprinzipien, die Ihre Fähigkeit, ein Eindringen in Ihr System zu erkennen und darauf zu reagieren, verbessern können:
1. Keine Änderungen, keine Red-Flags
Vermeiden Sie jegliche Änderungen an Ihrem Computer oder Netzwerk. Wenn Sie Änderungen an einem System vornehmen, in das vermutlich eingedrungen wurde, besteht die Gefahr, dass Beweise beschädigt oder vernichtet werden oder dass sich die Situation sogar noch verschlimmert. Der offensichtliche Kompromiss besteht hier in der Schwere des Vorfalls und der Absicht des Hackers sowie in Ihren Geschäftszielen und den Auswirkungen der Sicherheitsverletzung auf diese.
2. Beweise sammeln
Achten Sie unbedingt darauf Beweise für den unbefugten Zugriff zu sammeln. Stellen Sie sicher, dass die Beweise an einem Ort aufbewahrt werden, an dem das Risiko eines Datenverlusts gering ist. Dieser Prozess hilft bei der Analyse des Vorfalls und der Entscheidungsfindung nach dem Vorfall sowie bei der forensischen Datensammlung.
Protokolldateien, Festplatten- und Speicherinformationen, Malware-Proben, Listen laufender Prozesse, Nutzeraktivitätslisten und aktiver Netzverbindungen sind alles Daten, die als Beweismittel gesammelt werden können.
Gemäß der Regel „Keine Änderungen, keine Red-Flags“ sollten Sie während der Erfassung dieser Informationen keine Änderungen am System vornehmen. Wie bei der ersten Regel gilt auch hier, dass Sie bei der Abwägung der Vor- und Nachteile Ihres Handelns Ihre Situation, die Schwere des Vorfalls und andere relevante Faktoren berücksichtigen müssen.
Wenn Sie darauf Zugriff haben, sollten Sie den Einsatz von Remote-Forensik-Tools in Betracht ziehen und eng mit Ihrem IT-Operations- oder Cybersecurity-Team zusammenarbeiten. Wenn Sie nicht über eine zentrale Protokollierung verfügen, stellen Sie sicher, dass die Protokolle an einen schreibgeschützten Speicherort auf einem anderen Computer oder System als dem angegriffenen kopiert werden.
3. Zeichnen Sie alles auf
Die Aufzeichnung von Notizen während der Reaktion auf einen Vorfall kann einen Schatz an Daten liefern. Versuchen Sie, jede Aktion aufzuzeichnen, einschließlich der Überprüfungs-, Korrelations- und Pivotierungsmaßnahmen. Vergewissern Sie sich, dass Sie in dieser Situation nichts übersehen haben, was später wichtig sein könnte. Ihre Notizen können helfen, Zeitpläne zu erstellen und Systembereiche zu bestimmen, die Unterstützung benötigen.
4. Beraten Sie sich mit Ihren Kollegen
Sobald Sie sich einen Überblick über alle Vorgänge in Ihrem System verschafft haben, besprechen Sie sich mit Ihren Kollegen und überprüfen Sie Ihre Schlussfolgerungen. Dieser Prozess sollte auch die Quellen der Bedrohungsdaten sowie die ISACs (Information Sharing and Analysis Centers) der Branche und die nationalen CSIRTs (Computer Security Incident Response Teams) einbeziehen. Dieser Schritt hilft Ihnen festzustellen, was andere bereits getan haben und welche Schritte unternommen werden sollten, um das Eindringen einzudämmen und den entstandenen Schaden rückgängig zu machen.
5. Erstellen Sie einen internen Bericht
Neben der Meldung beobachteter Vorfälle sollten Sie Ihren Stakeholdern auch alle laufenden kritischen Vorfälle melden, die sich auf Ihr Unternehmen auswirken könnten. Eine umfassende Analyse des Angriffs sollte die folgenden Fakten untersuchen:
Wurde der Angriff gezielt durchgeführt?
Wurde der Angriff bereits früher beobachtet?
Erlebten andere Unternehmen oder Organisationen ähnliche Angriffe?
Welche Schäden wurden bisher verursacht und welche Schäden werden in Zukunft erwartet?
Was war die Absicht des Angriffs?
6. Schaffen Sie ein Bewusstsein für Reports
Zu den Indikatoren können auch Reports über Personen innerhalb Ihrer Organisation gehören. Diese internen Berichte können wichtige Informationen zur Sensibilisierung für ungewöhnliche Verhaltensweisen oder Situationen liefern. Rationalisieren Sie den Reportingprozess und schaffen Sie ein Bewusstsein für Reports unter Ihren Beschäftigten. Erwägen Sie die Einrichtung einer „Vorfall melden“-Funktion im Intranet Ihres Unternehmens.
Stellen Sie sicher, dass Ihre Beschäftigten wissen, dass Ihr Unternehmen ein Cybersecurity-Team oder ein IT-Supportteam hat. Sorgen Sie dafür, dass Ihre Beschäftigten diese Teams leicht erreichen können, wenn sie Fragen haben oder Anregungen benötigen. Erstellen Sie Help-Desk-Fragen für diese Teams, um sie beim Erfassen von Informationen zu unterstützen.
Fördern Sie die Transparenz und das Gefühl der Selbstverantwortung im Zusammenhang mit den Reports. Dieser Prozess kann bedeuten, dass man sich mit jeder Person, die eine Meldung eingereicht hat, in Verbindung setzt und sie über den aktuellen Stand des Vorfalls informiert, der für ihren spezifischen Report gilt.
Wenn Sie diesen Prozess in Ihren Arbeitsplatz integrieren, tragen Sie nicht nur dazu bei, eine IT-Security-Kultur zu fördern und Ihre Cyber-Resilienz und -Sicherheit zu erhöhen, sondern die Mitarbeiter werden auch eher bereit sein, alles zu melden, was ihnen ungewöhnlich erscheint. Die Kombination aus Prozess und Kultur kann Ihnen dabei helfen, Eindringlinge bereits beim Start eines Versuchs zu stoppen.
Geben Sie in Ihrem Bericht auf alle Fälle an, ob Maßnahmen zur Risikominderungen ergriffen wurden, ob diese wirksam waren und welche zusätzlichen Maßnahmen Sie in Zukunft ergreifen wollen. Obwohl es ratsam ist, die entsprechenden technischen Details bereitzustellen, sollten Sie sich in erster Linie darauf konzentrieren, wie sich dieser Angriff auf das Unternehmen und seine Beschäftigten auswirken wird.
Was kann ich tun, um eine Datenpanne zu verhindern?
Es gibt keine perfekte Lösung, um eine Datenpanne zu verhindern, es sei denn, man benutzt nie das Internet, fährt nie seinen Computer hoch oder nutzt sein Netz nur offline. Offensichtlich sind das keine akzeptablen Lösungen für irgendjemanden.
Die gute Nachricht ist jedoch, dass Sie das Risiko einer Datenpanne verringern können, indem Sie verschiedene Schritte unternehmen, um Ihre Cybersicherheit und -resilienz zu verbessern.
Verwenden Sie starke Kennwörter. Erwägen Sie einen Kennwortgenerator zu benutzen, der zufällige Kombinationen aus Groß- und Kleinbuchstaben, Zahlen und Symbolen erstellt. Erwägen Sie ein Programm zu nutzen, das Ihnen bei der Verwaltung dieser Kennwörter hilft.
Überwachen Sie Ihre Finanzen. Überprüfen Sie regelmäßig die Aktivitäten auf Ihren Bankkonten und anderen Finanzkonten. Wenn möglich, nutzen Sie Benachrichtigungen, die Sie über jede ungewöhnliche Aktivität informieren.
Überwachen Sie Ihren Kreditauskunft. Wenn jemand versucht, Ihre personenbezogenen Daten zu verwenden, um unter Ihrem Namen eine Kreditkarte oder ein Bankkonto zu eröffnen, wird dies in der Kreditauskunft vermerkt. Eine Reihe von Websites wie Credit Karma bieten gebührenfreie Kreditauskünfte an.
Handeln Sie unverzüglich. Sobald Sie ungewöhnliche Aktivitäten bemerken, sollten Sie sofort handeln und sich mit dem jeweiligen Kreditkartenunternehmen, der Bank oder dem Finanzinstitut in Verbindung setzen. Wenn Sie Opfer einer Datenpanne geworden sind, müssen Sie dies unbedingt melden.
Sichern Sie Ihr Mobiltelefon. Erstellen Sie für Ihr Handy immer entweder ein kurzes numerisches Kennwort oder ein Swipe-Passwort. Wenn Sie einen Fingerabdruckscanner an Ihrem Handy haben, sollten Sie auch diesen verwenden. Die Verwendung dieser Sicherheitsfunktionen bietet einen Schutz vor unbefugtem Zugriff auf Ihr Handy und alle darauf gespeicherten personenbezogenen Daten für den Fall, dass es verloren geht oder gestohlen wird.
Gehen Sie bei URLs vorsichtig vor. Vermeiden Sie unsichere URLs. Sichere URLs beginnen mit „ Error! Hyperlink reference not valid.”. Das „s“ steht für sicher und die HTTP-Anforderung verwendet SSL (Secure Sockets Layer), ein Protokoll für die sichere Kommunikation zwischen zwei Parteien.
Installieren Sie aktuelle Antivirensoftware. Abhängig von der von Ihnen verwendeten Software und der Art der Einrichtung Ihres Netzwerks, umfasst die Software möglicherweise auch eine Firewall. Es versteht sich von selbst, dass eine zuverlässige Antivirensoftware mit aktuellen Virenschutzdefinitionen im Allgemeinen Ihre Cybersicherheit und Ihre Widerstandsfähigkeit gegenüber Cyberangriffen erhöht.
Sichern Sie Ihre Dateien regelmäßig. Erstellen Sie einen regelmäßigen Zeitplan für Backups Ihrer Dateien und speichern Sie diese Backups in einer sicheren Umgebung. Dieser Prozess hilft Ihnen bei der Erstellung von PROs (Recovery Point Objectives) im Falle eines Datenverlusts oder einer -beschädigung.
Formatieren oder löschen Sie Ihre alten Festplatten. Wenn Sie alte Systeme ausmustern und die Komponenten entsorgen wollen, müssen Sie die Festplatten formatieren, bevor Sie sie in neue Computer einbauen. Wenn Sie diese Systeme einfach loswerden wollen und nicht vorhaben, die Komponenten wiederzuverwenden, sollten Sie zuerst sicherstellen, dass Sie eine Sicherungskopie Ihrer Dateien erstellt haben. Außerdem sollten Sie Ihre Festplatten so entsorgen, dass sie von niemandem mehr genutzt werden können. Die einfachste Lösung ist oft, sie mit einem Hammer zu bearbeiten.
Veröffentlichen Sie keine wichtigen Informationen online. Hierbei handelt es sich um einen praktischen Schritt, der nicht viel Erklärung erfordert. Veröffentlichen Sie keine privaten, vertraulichen oder anderweitig sehr wichtigen Informationen online. Das gilt auch für Ihre Social Media-Konten. Außerdem ist eine gute Idee, Ihre Social Media-Konten auf „privat“ zu stellen, um einzuschränken, wer die Inhalte Ihres Social Media-Kontos sehen kann.
Nehmen Sie Services zum Schutz vor Identitätsdiebstahl und zur Kreditauskunft in Anspruch. Ziehen Sie die Inanspruchnahme von Services zum Schutz vor Identitätsdiebstahl und zur Kreditauskunft in Betracht. Sie helfen dabei, Identitätsdiebstahl zu verhindern und Sie werden benachrichtigt, wenn ein solcher Fall eintritt.
Benutzen Sie sichere Zahlungsdienstleister. Paypal ist ein hervorragendes Beispiel für einen sicheren Zahlungsdienstleister, da Sie bei einer Zahlung keine Kreditkartendaten angeben müssen. Es hilft Ihnen, sichere Zahlungen über Ihre Konten abzuwickeln, ohne dass Sie vertrauliche Daten angeben müssen.
2018: Jahr der Datenpannen
Aufgrund der enormen Datenmengen, die sie pflegen, sind Unternehmen und andere große Organisationen ein äußerst attraktives Ziel für Cyberkriminelle, die es auf den Diebstahl von Daten abgesehen haben.
Im Blogbeitrag von Malwarebytes Lab 2018: The year of the data breach tsunami berichtet Autor Logan Strain, dass in 2017 mehr Datenpannen verübt wurden als in 2018. Die Datenpannen von 2018 hatten jedoch größere Ausmaße. Zu den Opfern gehörten einige der größten Tech-Unternehmen, Einzelhändler und Gastronomieanbieter wie Facebook, Quora, Under Armor und Panera Bread.7
Aufgrund der gewaltigen Datenmengen, die sie verwalten, sind Konzerne und andere Unternehmen ein attraktives Ziel für Cyberkriminelle, die große Mengen an personenbezogenen Daten stehlen wollen. Laut der Studie Cost of a Data Breach 2018 des Ponemon Institute bleibt eine Datenpanne durchschnittlich 197 Tage lang unentdeckt. Der Studie zufolge belaufen sich die durchschnittlichen Gesamtkosten einer Datenpanne für ein Unternehmen auf 3,86 Millionen USD. Dies entspricht einer Zunahme von 6,4 Prozent gegenüber 2017. Die weltweiten Durchschnittskosten für jeden verlorenen oder gestohlenen Datensatz stiegen ebenfalls um 4,8 Prozent und liegen im Durchschnitt bei 148 USD pro Datensatz.8
Das verlorengegangene Datenvolumen wird noch dadurch verschlimmert, dass Datenpannen notorisch schwer zu erkennen sind. Sie bleiben oft unentdeckt, aber wenn sie schließlich entdeckt werden, dauert es weitere 69 Tage, bis der Schaden behoben und die Verluste wieder ausgeglichen sind.
Datenpannen, Sicherheitslücken und Cyberangriffe auf Facebook
Facebook erlebte in 2018 und 2019 mehrere Datenpannen und Cyberangriffe, die durch die Presse gingen. Bei den von offengelegten Facebook-Daten handelt es sich um Daten, die online und öffentlich ohne Passwort gespeichert sind. Diese Schwachstellen beruhen nicht unbedingt auf böswilligen Absichten, wie z. B. bei einer Datenpanne oder einem Cyberangriff, sondern sind auf menschliches Versagen zurückzuführen. Sie stellen jedoch ein Sicherheitsproblem dar.
Die erste Datenpanne
Wann trat diese Datenpanne auf? Zwischen 2013 und 2015
Wann wurde die Datenpanne entdeckt? Unbekannt
Wann wurde die Datenpanne öffentlich bekannt? Die Datenpanne wurde am 17. März 2018 durch Artikel in den Zeitungen The New York Times und The Guardian bekannt.
Was wurde gestohlen?
Profildaten von Facebook-Nutzern
Vorlieben und Interessen der Facebook-Nutzer
Obwohl zunächst berichtet wurde, dass Cambridge Analytica Zugriff auf 50 Millionen Facebook-Profile hatte, wurde später von mehreren Quellen bestätigt, dass die Zahl eher bei 87 Millionen Profilen lag.
Wie kam es zu dieser Datenschutzverletzung? Eine Lücke in der API (Anwendungsprogrammierschnittstelle) von Facebook ermöglichte es Drittentwicklern, Daten zu erfassen. Cambridge Analytica nutzte diese Lücke und war in der Lage, Daten von Facebook-Nutzern sowie von allen Personen im Freundeskreis dieser Nutzer auf Facebook zu stehlen.
Technische Einzelheiten: Technisch gesehen handelt es sich bei diesem Vorfall nicht um eine Datenpanne, sondern um einen Missbrauch von Nutzerdaten.
Die zweite Datenpanne
Wann trat diese Datenpanne auf? Die zweite Datenpanne fand zwischen Juli 2017 und Ende September 2018 statt.
Wann wurde die Datenpanne entdeckt? Diese Datenpanne wurde am 25. September 2018 entdeckt.
Wann wurde die Datenpanne öffentlich bekannt? Diese Datenpanne wurde am 28. September 2018 öffentlich bekannt.
Was wurde gestohlen?
Namen
Telefonnummern
E-Mail-Adressen
Andere personenbezogene Daten
Wie viele Daten wurden gestohlen? Facebook teilte zunächst mit, dass durch die Datenpanne Informationen von etwa 50 Millionen Profilen preisgegeben wurden. Später wurde diese Zahl auf 30 Millionen Nutzer korrigiert. 14 Millionen Nutzer bemerkten, dass jemand auf ihre jeweiligen Nutzernamen und ihre Facebook-Suchverläufe zugegriffen habe.
Wie kam es zu dieser Datenpanne? Über eine Schwachstelle im Code des Facebook-Features „Ansicht als“ stahlen Hacker Zugriffstoken von Facebook und nutzten diese, um auf die Konten von Nutzern zuzugreifen und somit möglicherweise die Kontrolle über sie zu erlangen.
Was geschah mit den Daten? Cambridge Analytica nutzte die Daten aus diesen Profilen, um Wechselwähler bei der US-Präsidentschaftswahl 2016 zu identifizieren.9
Der Instagram-Nasty-List-Angriff
Wann fand diese Datenpanne statt? Unbekannt
Wann wurde die Datenpanne entdeckt? Im März und April 2019
Wann wurde die Datenpanne öffentlich bekannt? 8. April 2019
Was wurde gestohlen?
Instagram-Anmeldeinformationen:
- Nutzernamen und Kennwörter
- E-Mail-Adressen
- Telefonnummern
Wie kam es zu diesem Angriff? Reddit meldete den Angriff zuerst: Kompromittierte Instagram-Konten verschickten Nachrichten an nicht kompromittierte Konten, denen sie folgten. Darin wurde ihnen mitgeteilt, dass sie auf einer „Nasty List“ oder einer ähnlichen Liste stehen würden. Außerdem enthielten diese Nachrichten einen schädlichen Link. Im Rahmen eines Phishing-Angriffs führte dieser schädliche Link den Nutzer zu einer geklonten oder anderweitig gefälschten Instagram-Seite und forderte ihn auf, sich dort anzumelden.
Wie viele Daten wurden gestohlen? Die Menge der gestohlenen Instagram-Nutzerdaten als Ergebnis dieses Angriffs ist unbekannt.10
Instagram-Kennwörter: Veröffentlichung von Plaintext-File-Daten
Wann ist diese Datenveröffentlichung erfolgt? Unbekannt
Wann wurde diese Datenveröffentlichung entdeckt? Im März und April 2019
Wann wurde dieser Vorfall öffentlich bekannt? 18. April 2019
Was wurde möglicherweise preisgegeben? Millionen von Instagram-Kennwörtern
Wie kam es zu dieser Datenveröffentlichung? Nach den Nasty-List-Angriffen auf Instagram bestätigte Facebook weitere Probleme mit der Kennwortsicherheit. Facebook wies darauf hin, dass die Kennwörter von Millionen von Instagram-Konten in einer Plaintext-Datei gespeichert wurden. Obwohl Facebook erklärte, dass ihre „Untersuchung enthüllte, dass diese gespeicherten Kennwörter intern nicht missbraucht oder missbräuchlich verwendet wurden“, wurden 11 Nutzer, deren Daten sich in der Plaintext-Dateien befanden, aufgefordert, ihre Kennwörter zurückzusetzen.
Facebooks ungesicherte Datenbankdaten-Veröffentlichung
Wann trat diese Datenveröffentlichung auf? Unbekannt
Wann wurde diese Datenveröffentlichung entdeckt? Unbekannt
Wann wurde dieser Vorfall öffentlich bekannt? 4. September 2019
Was wurde möglicherweise preisgegeben?
Telefonnummern, die mit 419 Millionen Nutzerkonten aus mehreren Datenbanken in verschiedenen Regionen verknüpft sind, darunter:
- 133 Millionen Datensätze von Facebook-Nutzern in den USA
- 18 Millionen Datensätze von Nutzern in Großbritannien
- Mehr als 50 Millionen Datensätze von Nutzern in Vietnam
Zusätzlich zu den Facebook-Nutzer-IDs und Telefonnummern befanden sich auch Informationen über den Nutzernamen, das Geschlecht und das Land, in dem sich das Konto befindet, in diesen Datensätzen.
Wie kam es zu dieser Datenveröffentlichung? Ungesicherte Datenbanken in mehreren Ländern enthielten Facebook-Konto-IDs, Telefonnummern und weitere Nutzerinformationen.12
Ressourcen
- Data Breach [Datenpanne], Techopedia, 5. September 2018
- What is a data breach? [Was ist eine Datenpanne?], Norton, 10. März 2020
- Data Breaches 101: How They Happen, What Gets Stolen, and Where It All Goes [Datenpannen 101: Wie sie passieren, was gestohlen wird und wohin die Daten fließen], Trend Micro, 10. August 2018
- Data Breach [Datenpanne], Malwarebytes
- Andy Greenberg, Hackers Can Steal a Tesla Model S in Seconds by Cloning Its Key Fob [Hacker können ein Tesla Model S durch Klonen des Schlüsselanhängers in Sekundenschnelle stehlen], Wired, 10. September 2018
- Koen Van Impe, Don’t Dwell On It: How to Detect a Breach on Your Network More Efficiently [Wie Sie eine Sicherheitsverletzung in Ihrem Netzwerk effizienter erkennen können], SecurityIntelligence, 22. Oktober 2018
- Logan Strain, 2018: The year of the data breach tsunami [Das Jahr des Datenpannen-Tsunamis], Malwarebytes Labs, 4. April 2019
- Ponemon Institute’s 2018 Cost of a Data Breach Study: Global Overview [Studie über die Kosten einer Datenpanne: Globaler Überblick], Ponemon Institute, Juli 2018
- Eitan Katz, The 20 Biggest Data Breaches of 2018 [Die 20 größten Datenpannen von 2018], Dashlane blog, 2. Januar 2019
- Davey Winder, Hackers Are Using Instagram 'Nasty List' To Steal Passwords -- Here's What You Need To Know [Hacker nutzen die „Nasty List“ von Instagram, um Kennwörter zu stehlen - was Sie wissen müssen], Forbes, 14. April 2019
- Keeping Passwords Secure [Kennwörter sicher halten], Facebook, 21. März 2019
- Davey Winder, Unsecured Facebook Databases Leak Data Of 419 Million Users [Ungesicherte Facebook-Datenbanken offenbaren Daten von 419 Millionen Nutzern], Forbes, 5. September 2019