Was ist eine Datenpanne und wie kann man sie verhindern?

Eine Datenpanne ist ein Ereignis in der Cybersicherheit, bei dem Hacker unbefugt auf private, sensible und vertrauliche Informationen zugreifen. Datenverletzungen betreffen sowohl Einzelpersonen durch den Verlust persönlicher Daten (Sozialversicherungsnummern, Kontonummern, Kreditkarteninformationen usw.) als auch Unternehmen, die mit Lecks von Kundendaten und geistigem Eigentum konfrontiert sind.

Mehr über die Datenpanne erfahren Sie unten, einschließlich der neuesten Nachrichten. Wenn Sie Opfer des jüngsten Datenlecks sind, sehen Sie sich unseren digitalen Fußabdruckscanner und unser Überwachungstool an, um zu erfahren, welche Informationen öffentlich geworden sind.

DIGITALES FUSSABDRUCK-SCANNING

Was ist eine Datenpanne?

Eine Datenpanne ist ein Vorfall, der zur unbefugten Offenlegung von vertraulichen, privaten, geschützten oder sensiblen Informationen führt. Diese Vorfälle können versehentlich oder absichtlich auftreten, entweder durch externe Angreifer oder Insider innerhalb einer Organisation. Die gestohlenen Informationen können für finanziellen Gewinn ausgenutzt oder für weitere Angriffe verwendet werden, was Datenpannen sowohl für Einzelpersonen als auch für Unternehmen zu einer erheblichen Bedrohung macht.

„Eine Datenpanne tritt infolge eines Cyberangriffs auf, der es Cyberkriminellen ermöglicht, unbefugt auf ein Computersystem oder Netzwerk zuzugreifen und die privaten, sensiblen oder vertraulichen persönlichen und finanziellen Daten der Kunden oder Nutzer darin zu stehlen.“

Datenpannen im Jahr 2024

Wie passieren Datenpannen?

Ein Exploit ist eine Art von Angriff, der Schwachstellen oder Fehler in Software ausnutzt, um unbefugten Zugriff auf ein System und dessen Daten zu erlangen. Diese Schwachstellen sind im Code des Systems versteckt, und es ist ein Wettlauf zwischen den Kriminellen und den Cybersicherheitsforschern, wer sie zuerst entdeckt.

Die Kriminellen wollen auf der einen Seite die Exploits ausnutzen, während die Forscher im Gegenzug die Exploits den Softwareherstellern melden möchten, damit die Bugs behoben werden können. Häufig ausgenutzte Software ist das Betriebssystem selbst, Internet Browser, Adobe-Anwendungen und Microsoft Office-Anwendungen. Cyberkriminelle Gruppen bündeln manchmal mehrere Exploits in automatisierte Exploit-Kits, die es Kriminellen mit wenig bis gar keinem technischen Wissen erleichtern, Exploits zu nutzen.

Ein SQL-Injection (SQLI) ist eine Art von Angriff, der Schwächen in SQL-Datenbankmanagementsoftware unsicherer Websites ausnutzt, um die Website dazu zu bringen, Informationen aus der Datenbank preiszugeben, die sie eigentlich nicht preisgeben sollte. So funktioniert es: Ein Cyberkrimineller gibt bösartigen Code in das Suchfeld einer Einzelhandelsseite ein, wo Kunden normalerweise nach Dingen wie "top bewertete kabellose Kopfhörer" oder "Bestseller-Sneaker" suchen.

Stattdessen liefert die Website dem Hacker eine Liste von Kunden und deren Kreditkartennummern. SQLI ist einer der am wenigsten anspruchsvollen Angriffe und erfordert minimal technisches Wissen. Malwarebytes Labs hat SQLI als Nummer drei bei Die Top 5 dümmsten Cyber-Bedrohungen, die dennoch funktionieren eingestuft. Angreifer können sogar automatisierte Programme nutzen, um den Angriff auszuführen. Alles, was sie tun müssen, ist die URL der Zielseite einzugeben und dann zurückzulehnen, während die Software den Rest erledigt.

Spyware ist eine Art von Malware, die Ihren Computer oder Ihr Netzwerk infiziert und Informationen über Sie, Ihr Internetverhalten und alle anderen wertvollen Daten stiehlt, die sie bekommen kann. Sie könnten Spyware als Teil eines scheinbar harmlosen Downloads installieren (auch bekannt als Bundleware). Alternativ kann Spyware als sekundäre Infektion über einen Trojaner wie Emotet auf Ihren Computer gelangen.

Wie im Malwarebytes Labs Blog berichtet, haben Emotet, TrickBot und andere Banking-Trojaner als Lieferwerkzeuge für Spyware und andere Arten von Malware neues Leben gefunden. Sobald Ihr System infiziert ist, sendet die Spyware alle Ihre persönlichen Daten zurück zu den Command and Control (C&C) Servern, die von den Cyberkriminellen betrieben werden.

Phishing-Angriffe funktionieren, indem sie uns dazu bringen, sensible Informationen wie Benutzernamen und Passwörter preiszugeben, oft gegen unsere normale Logik und Vernunft, indem sie Soziale Ingenieurkunst nutzen, um unsere Emotionen wie Gier und Angst zu manipulieren. Ein typischer Phishing-Angriff beginnt mit einer E-Mail, die gefälscht wurde, um so auszusehen, als käme sie von einem Unternehmen, mit dem Sie geschäftlich zu tun haben, oder einem vertrauenswürdigen Kollegen. Diese E-Mail enthält aggressive oder fordernde Sprache und erfordert eine Art von Handeln, wie Zahlungen bestätigen oder Käufe, die Sie nie getätigt haben.

Wenn man auf den angegebenen Link klickt, wird man auf eine schädliche Login-Seite weitergeleitet, die dazu dient, Ihren Benutzernamen und Ihr Passwort zu erfassen. Wenn Sie keine Mehr-Faktor-Authentifizierung (MFA) aktiviert haben, haben die Cyberkriminellen alles, was sie brauchen, um in Ihr Konto einzubrechen. Obwohl E-Mails die häufigste Form von Phishing-Angriffen sind, sind auch SMS-Nachrichten und Nachrichtendienste in sozialen Medien bei Betrügern beliebt.

Defekte oder falsch konfigurierte Zugangskontrollen können private Teile einer bestimmten Website öffentlich machen, obwohl sie das nicht sollten. Zum Beispiel wird ein Website-Administrator eines Online-Bekleidungshändlers bestimmte Backend-Ordner innerhalb der Website privatisieren, d.h. die Ordner, die sensible Daten über Kunden und deren Zahlungsinformationen enthalten. Der Webadmin könnte jedoch vergessen, auch die zugehörigen Unterordner privat zu machen.

Obwohl diese Unterordner für den durchschnittlichen Benutzer nicht leicht erkennbar sind, könnte ein Cyberkrimineller mit ein paar geschickt formulierten Google-Suchen diese falsch konfigurierten Ordner finden und die darin enthaltenen Daten stehlen. Ähnlich wie bei einem Einbrecher, der durch ein offenes Fenster ins Haus klettert, erfordert diese Art von Cyberangriff nicht viel Geschick.

Sind meine gestohlenen Daten verschlüsselt?

Nach einer Datenpanne versuchen die betroffenen Unternehmen, die Angst und Empörung ihrer Kunden zu beschwichtigen, indem sie etwas sagen wie „Ja, die Kriminellen haben Ihre Passwörter, aber Ihre Passwörter sind verschlüsselt.“ Das ist nicht besonders beruhigend und hier ist der Grund. Viele Unternehmen verwenden die einfachste Form der Passwortverschlüsselung: ungesalzene SHA1-Hashing.

Hash und Salz? Klingt nach einem leckeren Start in den Tag. In Bezug auf Passwortverschlüsselung, nicht so toll. Ein Passwort, das über SHA1 verschlüsselt wird, wird immer als dieselbe Zeichenkette verschlüsselt oder gehasht, was sie leicht erratbar macht. Zum Beispiel wird „password“ immer als „5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8“ und „123456“ immer als „7c4a8d09ca3762af61e59520943dc26494f8941b“ gehasht werden.

Das sollte eigentlich kein Problem sein, denn das sind die zwei schlechtesten Passwörter überhaupt, und niemand sollte sie jemals verwenden. Aber die Leute tun es. SplashData’s jährliche Liste der häufigsten Passwörter zeigt, dass die Leute nicht so kreativ mit ihren Passwörtern sind, wie sie es sein sollten. Ganz oben auf der Liste seit fünf Jahren: „123456“ und „passwort“. High Fives für alle.

Das sollte kein Problem sein, denn das sind die beiden schlechtesten Passwörter, die es gibt, und niemand sollte sie je benutzen. Aber die Leute tun es. Die jährliche Liste der häufigsten Passwörter von SplashData zeigt, dass die Menschen bei ihren Passwörtern nicht so kreativ sind, wie sie sein sollten. An der Spitze der Liste stehen seit fünf Jahren in Folge: "123456" und "Passwort". Herzlichen Glückwunsch an alle.

Mit diesem Gedanken können Cyberkriminelle eine Liste gestohlener, gehashter Passwörter mit einer Liste bekannter gehashter Passwörter abgleichen. Mit den entschlüsselten Passwörtern und den passenden Benutzernamen oder E-Mail-Adressen haben Cyberkriminelle alles, was sie brauchen, um in Ihr Konto einzubrechen.

Was passiert, wenn Ihre Daten in einer Datenpanne exponiert werden?

Gestohlene Daten landen typischerweise im Dark Web. Wie der Name schon sagt, ist das Dark Web der Teil des Internets, den die meisten Menschen nie sehen. Das Dark Web wird von Suchmaschinen nicht indexiert, und man benötigt eine spezielle Art von Browser, den Tor Browser, um es zu sehen. Was hat es mit dem Mantel-und-Degen-Geheimnis auf sich?

Kriminelle nutzen das Dark Web hauptsächlich, um mit verschiedenen illegalen Waren zu handeln. Diese Dark-Web-Marktplätze sehen aus und fühlen sich an wie typische Online-Shopping-Seiten, aber das vertraute Benutzererlebnis verschleiert die illegale Natur dessen, was angeboten wird. Cyberkriminelle kaufen und verkaufen illegale Drogen, Waffen, Pornografie und Ihre persönlichen Daten. Marktplätze, die sich auf große Mengen persönlicher Informationen spezialisiert haben, die aus verschiedenen Datenpannen gesammelt wurden, sind im kriminellen Jargon als Dump-Shops bekannt.

Das größte bekannte Sammelsurium gestohlener Daten, das online gefunden wurde, insgesamt 87GBs, wurde im Januar 2019 von Cybersicherheitsforscher Troy Hunt entdeckt, dem Erfinder von Have I Been Pwned (HIBP), einer Website, auf der Sie überprüfen können, ob Ihre E-Mail in einer Datenpanne kompromittiert wurde. Die Daten, bekannt als Collection 1, umfassten 773 Millionen E-Mails und 21 Millionen Passwörter aus einer Sammlung bekannter Datenpannen. Rund 140 Millionen der E-Mails und 10 Millionen der Passwörter waren jedoch neu in HIBP und waren in keiner zuvor bekannt gegebenen Datenpanne enthalten.

Der Cybersicherheitsautor und Investigativreporter Brian Krebs fand heraus, als er mit dem für Collection 1 verantwortlichen Cyberkriminellen sprach, dass alle in dem Daten-Dump enthaltenen Daten zwei bis drei Jahre alt sind – mindestens.

Gibt es einen Wert in veralteten Daten aus einer alten Panne (jenseits der 0,000002 Cent pro Passwort, die Collection 1 verkauft wurde)? Ja, durchaus.

Cyberkriminelle können Ihr altes Login verwenden, um Ihnen vorzugaukeln, Ihr Konto sei gehackt worden. Dieser Trick kann Teil eines Phishing-Angriffs sein oder, wie wir 2018 berichteten, eines Sextortion-Betrugs. Sextortion-Betrüger verschicken jetzt E-Mails, in denen behauptet wird, sie hätten die Webcam des Opfers gehackt und sie beim Ansehen von Pornos gefilmt. Um der Drohung etwas Glaubwürdigkeit zu verleihen, fügen die Betrüger Anmeldeinformationen aus einer alten Datenpanne den E-Mails bei. Profi-Tipp: Wenn die Betrüger tatsächlich ein Video von Ihnen hätten, würden sie es Ihnen zeigen.

Wenn Sie Passwörter auf verschiedenen Seiten wiederverwenden, setzen Sie sich einer Gefahr aus. Cyberkriminelle können auch Ihr gestohlenes Login von einer Seite verwenden, um Ihr Konto auf einer anderen Seite in einer Art von Cyberangriff namens Credential Stuffing zu hacken. Kriminelle nutzen eine Liste von E-Mails, Benutzernamen und Passwörtern, die aus einer Datenpanne stammen, um automatisierte Anmeldeanfragen an andere beliebte Seiten zu senden – in einem endlosen Kreis von Hacking und Stehlen.

Welche sind die größten Datenpannen?

Es ist der Top-Ten-Countdown, auf dem niemand sein möchte. Hier ist unsere Liste der 10 größten Datenpannen aller Zeiten. Sie können wahrscheinlich viele der Unternehmen erraten, die in dieser Liste aufgeführt sind, aber es gibt vielleicht auch einige Überraschungen.

10. LinkedIn | 117 Millionen
Cyberkriminelle sind bei diesem Datenvorfall von 2012 mit E-Mail-Adressen und verschlüsselten Passwörtern für 117 Millionen LinkedIn-Nutzer davongekommen. Die Passwörter waren verschlüsselt, richtig? Kein großes Ding. Unglücklicherweise hat LinkedIn diese verdammt SHA1-Verschlüsselung verwendet, über die wir schon vorher gesprochen haben. Und wenn Sie Zweifel daran haben, dass Ihre gestohlenen Passwörter entschlüsselt werden, hat Malwarebytes Labs über gehackte LinkedIn-Konten berichtet, die in einer InMail-Phishing-Kampagne verwendet wurden.

Diese InMail-Nachrichten enthielten bösartige URLs, die zu einer Webseite führten, die wie eine Google Docs-Anmeldeseite gefälscht aussah, über die Cyberkriminelle Google-Benutzernamen und -Passwörter erfasst haben. Immer noch besser als dieser zeitarbeit-kaufen-dann-kein-Job Dichter, den die Rekrutierungskräfte Ihnen immer schicken.

9. eBay | 145 Millionen
Anfang 2014 klickten Cyberkriminelle auf 'Steal It Now', als sie in das Netzwerk der beliebten Online-Auktionsseite eindrangen und die Passwörter, E-Mail-Adressen, Geburtsdaten und physischen Adressen von 145 Millionen Nutzern stahlen. Ein positiver Aspekt dabei war, dass finanzielle Informationen von der Schwesterwebsite PayPal separat von den Nutzerinformationen gespeichert wurden, in einer Praxis, die als Netzwerksegmentierung bekannt ist (dazu später mehr). Dies hatte den Effekt, den Angriff zu begrenzen und verhinderte, dass Kriminelle an die wirklich sensiblen Zahlungsinformationen gelangten.

8. Equifax | 145,5 Millionen
Das Kreditinformationsunternehmen Equifax erlitt einen empfindlichen Einschnitt in ihre eigene „Kreditwürdigkeit“, zumindest in den Augen amerikanischer Verbraucher, als das Unternehmen erklärte, sie hätten 2017 eine Datenpanne erlebt. All dies hätte vermieden werden können, wenn Equifax einfach ihre Software auf dem neuesten Stand gehalten hätte. Stattdessen konnten Hacker einen bekannten Softwarefehler ausnutzen und in die zugrunde liegende Software der Equifax-Website eindringen.

Was die Equifax-Datenpanne so schrecklich macht, ist nicht die Größe, obwohl beträchtlich; sondern es ist der Wert der gestohlenen Informationen. Die Täter erbeuteten Namen, Geburtsdaten, Sozialversicherungsnummern, Adressen und Führerscheinnummern von 145,5 Millionen Amerikanern. Dazu kommen etwa 200.000 Kreditkartennummern, und man erhält eine der schlimmsten Datenpannen in Bezug auf die Sensibilität der kompromittierten Daten.

7. Under Armour | 150 Millionen
Das Sportbekleidungsunternehmen Under Armour’s Slogan ist „Protect This House.“ Offensichtlich haben sie ihren eigenen Rat nicht befolgt, als ihre Diät- und Fitness-App MyFitnessPal im Februar 2018 gehackt wurde. Bei dem Angriff gelang es Cyberkriminellen, die Benutzernamen, E-Mails und verschlüsselten Passwörter von 150 Millionen Nutzern zu stehlen. Under Armour hat gut daran getan, den Datenvorfall innerhalb einer Woche nach Entdeckung bekannt zu geben. Auf der anderen Seite verwendete das Unternehmen schwache SHA1-Verschlüsselung auf einigen der gestohlenen Passwörter, was bedeutet, dass Kriminelle die Passwörter knacken und auf anderen beliebten Websites wiederverwenden konnten.

6. Exactis | 340 Millionen
Der Datenvorfall von Exactis ist etwas anders, da es keine Beweise gibt, dass Cyberkriminelle Daten gestohlen haben. Der Cybersicherheitsforscher, der die „Datenpanne“ entdeckte, glaubt jedoch, dass Kriminelle es getan haben. Im Gespräch mit Wired, sagte Vinny Troia, „Ich wäre überrascht, wenn jemand anderes dies nicht bereits hätte.“ Exactis, eine in Florida ansässige Marketingfirma, hatte Aufzeichnungen über 340 Millionen Amerikaner (das ist jeder einzelne US-Bürger) auf einem unsicheren Server gespeichert.

Jeder Cyberkriminelle hätte die Daten mit einer speziellen Suchmaschine namens Shodan finden können, die es den Benutzern ermöglicht, internetverbundene Geräte zu finden. Obwohl der Vorfall keine Daten wie Kreditkarten- und Sozialversicherungsnummern enthielt, enthielt er detaillierte Lebensstilinformationen wie Religion und Hobbys, die für Phishing-Angriffe verwendet werden könnten.

5. Myspace | 360 Millionen
Erinnerst du dich an Myspace? Die Social-Networking-Seite, die vor Facebook kam? Wenn du ein Myspace-Konto hattest und Passwörter von Seite zu Seite wiederverwendest, könntest du in Gefahr sein. Cyberkriminelle stahlen Daten von 360 Millionen Myspace-Nutzern vor 2013. Das mag nicht als große Sache erscheinen, aber die gestohlenen Passwörter verwendeten die schwache SHA1-Verschlüsselung, über die wir immer wieder sprechen. Wie bereits erwähnt, können Kriminelle versuchen, deine alten Passwörter auf anderen beliebten Seiten in einem Credential-Stuffing-Angriff wiederzuverwenden.

4. AdultFriendFinder | 412 Millionen
Man würde denken, eine Seite wie AdultFriendFinder, die sich als die „Weltgrößte Sex- und Swinger-Community“ bezeichnet, würde Schutzmaßnahmen kennen. Stattdessen durchdrangen Cyberkriminelle die Abwehr der Seite und stahlen Benutzernamen, verschlüsselte Passwörter, E-Mails, Datum des letzten Besuchs und Mitgliedsstatus von 412 Millionen Konten. Ein früherer Datenverstoß bei AdultFriendFinder, der 4 Millionen Nutzer betraf, beinhaltete sexuelle Präferenzen und ob der Nutzer auf der Suche nach einer Affäre war. Yikes.

3. Yahoo | 500 Millionen
Yahoo? Mehr wie oh nein! Yahoo taucht erstmals in unserem Countdown mit dem Angriff von 2014 auf den einstigen Internet-Riesen auf. Auf dem Höhepunkt während der Dotcom-Boomjahre war Yahoo eine der meistbesuchten Seiten im Web. Diese enorme Angriffsfläche zog die Aufmerksamkeit verschiedener Bösewichte auf sich.

Bei dem Angriff erbeuteten Cyberkriminelle persönliche Informationen von bis zu 500 Millionen Yahoo-Nutzern. 2017 erhob das US-Justizministerium Anklage gegen vier russische Staatsangehörige in Verbindung mit dem Yahoo-Angriff, von denen zwei russische Regierungsbeamte waren. Bis heute hat nur einer der Russen das Innere einer Gefängniszelle gesehen.

2. Marriott International | 500 Millionen
Genau wie beim Aufräumen ignorierten Hacker das „Nicht stören“-Schild und erwischten die weltweit größte Hotelkette Marriott International in einer kompromittierenden Lage. Der Starwood-Marriott-Angriff von 2014 wurde erst im September 2018 entdeckt. In den dazwischenliegenden Jahren hatten Cyberkriminelle unbegrenzten Zugang zu den persönlichen Informationen von 500 Millionen Starwood-Marriott-Kunden – alle, die jemals eine Reservierung in einem Starwood-Haus gemacht haben – einschließlich Namen, Postadressen, Telefonnummern, E-Mail-Adressen, Passnummern und Geburtsdaten.

1. Yahoo—wieder | 3 Milliarden
Yahoo hat die peinliche Auszeichnung, das einzige Unternehmen zu sein, das zweimal auf unserer Liste der größten Datenlecks steht. Zu allem Überfluss nimmt Yahoo auch den Spitzenplatz ein. Im August 2013 stahlen Cyberkriminelle Daten aller Yahoo-Nutzer weltweit – alle drei Milliarden von ihnen. Der schiere Umfang des Datenlecks ist schwer zu begreifen.

Über ein Drittel der Weltbevölkerung war betroffen. Als der Angriff 2016 zum ersten Mal bekannt wurde, behauptete Yahoo, nur eine Milliarde ihrer Nutzer sei betroffen, was später auf „alle Yahoo-Nutzerkonten“ geändert wurde, weniger als ein Jahr später. Die Zeit hätte kaum schlechter sein können. Zu der Zeit, als Yahoo die aktualisierte Zahl der Datenverstöße veröffentlichte, befand sich das Unternehmen in Verhandlungen, von Verizon übernommen zu werden. Die Nachricht vom Datenverstoß ermöglichte es Verizon, Yahoo zu einem Schnäppchenpreis zu übernehmen. Yahoo wurde 2017 von Verizon übernommen.

Gesetze zu Datenpannen

Es scheint, als würden wir in jedem Nachrichtenzyklus von einem weiteren Datenleck lesen. Nehmen die Datenlecks zu oder ist etwas anderes im Gange? Ein möglicher Grund für den Anstieg der Datenlecks (zumindest den Anschein eines Anstiegs) ist die zunehmende Regulierung, wie wir über Datenlecks kommunizieren.

Seit Beginn des Jahrtausends haben Regierungen auf der ganzen Welt Gesetze erlassen, die Unternehmen und Organisationen dazu verpflichten, nach der Erfahrung eines Datenlecks eine Art Mitteilung zu machen. In früheren Jahren konnten betroffene Parteien so lange sie wollten über das Wissen eines Datenlecks schweigen.

In den Vereinigten Staaten gibt es kein nationales Gesetz, das die Offenlegung von Datenlecks überwacht. Ab 2018 haben jedoch alle 50 US-Bundesstaaten Gesetze zu Datenlecks erlassen. Diese Gesetze variieren von Staat zu Staat, aber es gibt einige Gemeinsamkeiten. Nämlich muss jede Organisation, die im Mittelpunkt eines Datenlecks steht, die folgenden Schritte unternehmen:

  • Die betroffenen Personen so schnell wie möglich wissen lassen, was passiert ist.
  • Die Regierung so schnell wie möglich informieren, oft bedeutet das, den Generalstaatsanwalt des Staates zu benachrichtigen.
  • Eine Art Geldstrafe zahlen.

Zum Beispiel war Kalifornien der erste Staat, der 2003 die Offenlegung von Datenlecks regulierte. Personen oder Unternehmen im Mittelpunkt eines Datenlecks müssen diejenigen benachrichtigen, die „ohne unzumutbare Verzögerung“ und „unmittelbar nach Entdeckung“ betroffen sind. Die Opfer können Schadensersatz bis zu 750 US-Dollar fordern, während der Generalstaatsanwalt des Staates Geldstrafen von bis zu 7.500 US-Dollar pro Opfer verhängen kann.

Ähnliche Gesetze wurden in der Europäischen Union und im gesamten asiatisch-pazifischen Raum erlassen. Facebook ist das erste große Technologieunternehmen, das angeblich gegen die EU-Datenschutz-Grundverordnung (GDPR) verstoßen hat, nachdem es bekannt gegeben hatte, dass ein Softwarefehler Entwicklern von Apps unerlaubten Zugriff auf die Fotos von 6,8 Millionen Nutzern ermöglichte. Facebook meldete den Verstoß zwei Monate lang nicht – etwa 57 Tage zu spät, wie die DSGVO meint. Deshalb könnte das Unternehmen bis zu 1,6 Milliarden Dollar an Geldstrafen zahlen müssen.

Was tun, wenn Ihre Daten in einer Datenpanne exponiert werden?

Selbst wenn du nie eine der auf unserer Liste der größten Datenlecks aufgeführten Seiten und Dienste genutzt hast, gibt es Hunderte von kleineren Datenlecks, die wir nicht erwähnt haben. Bevor wir zu unseren Schritten kommen, wie man auf ein Datenleck reagiert, möchtest du vielleicht Have I Been Pwned besuchen und selbst nachsehen. Alles, was du tun musst, ist deine E-Mail-Adresse in das „pwned?"-Suchfeld einzugeben und mit Schrecken zuzusehen, wie die Seite dir all die Datenlecks zeigt, in die du pwned wurdest.

Es ist auch erwähnenswert, dass deine Daten Teil eines Lecks sein könnten, von dem die Öffentlichkeit noch nichts weiß. Oft wird ein Datenleck erst Jahre später entdeckt.

Früher oder später stehen die Chancen gut, dass deine Daten kompromittiert wurden, und es ist sehr wahrscheinlich, dass deine Daten erneut kompromittiert werden.

Jetzt, da du weißt, dass deine Daten irgendwo im dunklen Netz herumschwirren, haben wir diese Schritt-für-Schritt-Liste erstellt, was zu tun ist, wenn deine Daten gestohlen werden.

  1. Führe einen kostenlosen Digital Footprint Scan nur mit deiner E-Mail-Adresse durch.
  2. Setze dein Passwort zurück für das kompromittierte Konto und alle anderen Konten, die dasselbe Passwort verwenden. Wirklich, du solltest Passwörter nicht auf verschiedenen Seiten wiederverwenden. Verwende unseren kostenlosen Passwortgenerator, um starke und einzigartige Passwörter zu erstellen. Passwortmanager haben den zusätzlichen Vorteil, dass sie dich benachrichtigen, wenn du auf einer gefälschten Website landest. Auch wenn diese Login-Seite von Google oder Facebook echt aussieht, wird dein Passwortmanager die URL nicht erkennen und nicht automatisch deinen Benutzernamen und dein Passwort ausfüllen.
  3. Überwache deine Kreditkonten. Achte auf verdächtige Aktivitäten. Denk daran, du bekommst jedes Jahr einen kostenlosen Kreditbericht von einem der drei großen Kreditauskunfteien auf annualcreditreport.com. Dies ist die einzige von der US Federal Trade Commission autorisierte Seite, um kostenlose Kreditberichte zu erhalten.
  4. Erwäge eine Kreditsperre. Eine Kreditsperre erschwert es, unter deinem Namen eine Kreditlinie zu eröffnen, indem der Zugang zu deinem Kreditauszug eingeschränkt wird. Du kannst die Sperrung jederzeit aufheben oder beenden. Der einzige Nachteil ist, dass du jedes Kreditbüro einzeln kontaktieren musst, um eine Sperrung zu verhängen oder zu entfernen.
  5. Beobachte dein Posteingang genau. Chancenreiche Cyberkriminelle wissen, dass Millionen von Opfern eines Datenlecks irgendeine Art von Kommunikation bezüglich gehackter Konten erwarten. Diese Betrüger nutzen die Gelegenheit, um Phishing-E-Mails zu versenden, die so aussehen, als würden sie von diesen gehackten Konten kommen, um dich dazu zu bringen, persönliche Informationen preiszugeben. Lies unsere Tipps, wie man eine Phishing-E-Mail erkennt.
  6. Erwäge einen Kreditüberwachungsdienst. Solltest du dich anmelden? Oftmals bieten Unternehmen und Organisationen nach einem Datenleck den Opfern kostenlose Identitätsdiebstahl-Überwachungsdienste an. Es ist erwähnenswert, dass Dienste wie LifeLock und andere dich benachrichtigen, wenn jemand unter deinem Namen eine Kreditlinie eröffnet, aber sie können nicht verhindern, dass deine Daten überhaupt gestohlen werden. Grundsätzlich—wenn der Dienst kostenlos ist, melde dich an. Andernfalls, denk zweimal nach.
  7. Verwende Multi-Faktor-Authentifizierung (MFA). Zwei-Faktor-Authentifizierung ist die einfachste Form von MFA, was bedeutet, dass du dein Passwort und eine weitere Authentifizierung benötigst, um zu beweisen, dass du wirklich du bist und kein Cyberkrimineller, der versucht, dein Konto zu hacken. Zum Beispiel könnte eine Website dich bitten, deine Anmeldedaten einzugeben und einen separaten Authentifizierungscode, der per SMS an dein Handy gesendet wird, einzugeben.

Wie verhindere ich Datenpannen?

Die Geldstrafen, Bereinigungskosten, Anwaltsgebühren, Klagen und sogar Ransomware-Zahlungen im Zusammenhang mit einem Datenleck summieren sich zu einer Menge Geld. Die 2018 Ponemon Cost of Data Breach Studie fand heraus, dass die durchschnittlichen Kosten eines Datenlecks bei etwa 3,9 Millionen US-Dollar lagen, eine Steigerung von 6,4 Prozent gegenüber dem Vorjahr. Während die Kosten für jeden gestohlenen Datensatz bei 148 US-Dollar lagen, eine Steigerung von 4,8 Prozent gegenüber dem Vorjahr. Laut derselben Studie sind deine Chancen, ein Datenleck zu erleben, so hoch wie eins zu vier.

Macht es nicht Sinn, proaktiv mit der Datensicherheit umzugehen und einen Datenleck von vornherein zu vermeiden? Wenn du mit Ja geantwortet hast, und wir hoffen, das hast du, sind hier einige bewährte Praktiken, um dein Unternehmen und deine Daten zu schützen.

Übe Daten Segmentierung. In einem flachen Datennetzwerk können sich Cyberkriminelle frei in deinem Netzwerk bewegen und jedes Byte wertvoller Daten stehlen. Wenn du Daten Segmentierung einführst, verlangsamst du die Kriminellen, gewinnst zusätzliche Zeit während eines Angriffs und begrenzt die kompromittierten Daten. Daten Segmentierung hilft auch bei unserem nächsten Tipp.

Setze das Prinzip der minimalen Rechte (PolP) durch. PolP bedeutet, dass jedes Benutzerkonto nur so viel Zugriff hat, um seine Aufgaben zu erfüllen, und nicht mehr. Wenn ein Benutzerkonto kompromittiert wird, haben Cyberkriminelle keinen Zugriff auf dein gesamtes Netzwerk.

Investiere in eine Identitätsdiebstahlschutz-Software. Wir werden deine Identitätsgefährdung überwachen und auf Risiken hinweisen.

Installiere einen vertrauenswürdigen Cybersicherheits-Schutz wie Malwarebytes Premium. Wenn du das Pech hast, auf einen bösartigen Link zu klicken oder einen infizierten Anhang zu öffnen, wird ein gutes Cyber-Sicherheitsprogramm die Bedrohung erkennen, den Download stoppen und verhindern, dass die Malware in dein Netzwerk gelangt.

Verwandt: Was ist RCS-Messaging?