Do’s and Don’ts – So schütze ich mich vor Datenklau im Internet

RockYou2021 ist der Name des neuesten Datenlecks, das erst Anfang Juni dieses Jahres bekannt wurde. 8,4 Milliarden Datensätze mit Benutzer-Passwörtern wurden in einem Hacker-Forum veröffentlicht. Diese Daten sind sehr wahrscheinlich bereits von Kriminellen für Cyberangriffe ausgenutzt worden.

Datenlecks wie RockYou2021 sind leider in den letzten Jahren zur Regel geworden. Sie sind ein wiederkehrendes Phänomen, mit dem sich Unternehmen, Behörden, Universitäten aber auch private Nutzer zu Hause am eigenen Bildschirm auseinandersetzen müssen. Die Einfallstore für Datenlecks sind vielfältig – die großen Anbieter Facebook und LinkedIn sind lediglich zwei prominente Beispiele, denen private Nutzerdaten gestohlen wurden, die im Anschluss durch Hacker frei zugänglich ins Internet gestellt wurden.

Datenlecks waren deshalb im Juni 2021 das Thema beim monatlichen Stammtisch des Cyber Security Cluster e.V in Bonn. Dr. Matthias Wübbeling, Founder und CEO der Identeco GmbH & Co. KG, lieferte in einem Impulsvortrag spannende Einblicke in die Vielschichtigkeit von Datenlecks und in die damit verbundenen sicherheitstechnischen Zusammenhänge. Anschließend wurde das Thema von den anwesenden Experten aus dem Cluster von verschiedenen Seiten beleuchtet und lebhaft diskutiert.

Im Nachgang an die Expertenrunde wurden folgende Tipps und Hinweise zum Thema Datenleaks zusammengetragen.

Was geschieht, wenn meine persönlichen Daten betroffen sind?

In erster Instanz wird man durch die Veröffentlichung der persönlichen Daten im Internet verstärkt zum Ziel von Cyberangriffen und gleich auch anfälliger für sie. Denn auch, wenn durch das Leck keine Passwörter entwendet wurden, so können nun eine Vielzahl von Phishing-Mails gezielt auf den Weg gebracht werden, um an Passwörter zu gelangen oder um Ransomware an der richtigen Stelle zu platzieren. Dass dafür jetzt sogar eine längst in die Jahre gekommene Kommunikationsform – die SMS – wieder entdeckt wurde, spricht für die Kreativität der Angreifer. Besonders gefährlich wird es, wenn etwa der Inhalt einer Mail auf den ersten Blick genug Vertrauen erweckt, dass dieser ohne Bedenken angeklickt wird. Oft werden alltägliche Emails wie die von Paketlieferdiensten von Angreifern imitiert. Wer auf Links in diesen Mails klickt, kommt allerdings nicht zum Status seiner Lieferung, sondern lädt sich ein Schadprogramm herunter: „Verfolgen Sie hier den Status ihrer Paketsendung.“

Wie finde ich heraus, ob meine Daten geleakt wurden?

Verwenden Sie regelmäßig einen Dataleak Checker oder einen Leaked Password Checker, wie ihn das Portal Cybernews.com oder das Hasso-Plattner-Institut zur Verfügung stellt. In einer solchen regelmäßig aktualisierten und erweiterten Datenbank können Sie überprüfen, ob Ihr Passwort oder Ihre Daten bereits im Internet veröffentlicht wurden.

Was bedeutet ein Datenleck für mich als Unternehmen?

Man könnte zu dem Schluss kommen, dass bei einem Angriff zunächst einmal nur die eigenen Unternehmensstrukturen betroffen sind, deren Sicherheit es in einem ersten Schritt wiederherzustellen gilt. Dies ist aber oft nicht der Fall. Denn ob meine Mitarbeiter, Kunden, Geschäftspartner, Zulieferer, etc. von dem Datenklau betroffen sind, bleibt oft im Verborgenen. In der oft unbekannten Reichweite des Leaks aber liegt ein besonderes Risiko – spätestens, wenn ein bekannt gewordenes Passwort doppelt oder mehrfach verwendet wurde, besteht eine hohe Wahrscheinlichkeit einer größeren Reichweite des Angriffs und dafür, dass bereits auf verschiedene vertrauenswürdige Systeme oder Bereiche zugegriffen wurde. Dazu gehören Computer-Logins, VPN-Verbindungen, der Netzwerkzugang (Intranet über W-LAN), Firmen-E-Mail-Konto (IMAP, Exchange), Kundenkonten bei Zulieferern/Dienstleistern oder die Social-Media-Accounts, um nur um einige Beispiele zu nennen.

Die tückische Gefahr besteht insofern darin, dass bereits ein Personenkreis jenseits des eigenen Unternehmens betroffen ist, für den die Gefahrenlage intransparent bleibt. Wann genau die Daten abgegriffen wurden, ist meist ebenso unbekannt wie die Information, ob die Angriffe auf die mit mir in Verbindung stehende Personengruppe erfolgreich waren bzw. in welchem Umfang sie es waren.

Passwort-Reuse – eines der häufigsten Einfallstore für Hacker

Verwendet man ein- und dasselbe Passwort für mehrere Dienste oder Anwendungen, spricht man vom sogenannten Passwort-Reuse. Besonders kritisch wird es, wenn ein solches Passwort sowohl beruflich als auch privat zum Einsatz kommt. Dass es sich beim Reuse um eine durchaus gängige Praxis handelt, zeigen die nachfolgenden Zahlen:

  •  ca. 65 % der Nutzer benutzen dasselbe Passwort für zwei oder mehr Dienste gleichzeitig;
  •  ca. 45 % der bereits aus einem Datenleck bekannt gewordenen Daten werden weiter genutzt;
  • über 70 % davon sogar weit über ein Jahr hinaus.

Konkrete Handlungsempfehlungen für Verbraucher und Unternehmen

  • Wird ein Datenleck bekannt, checken Sie umgehend, ob Ihre persönlichen Daten davon betroffen sind.
  • Ist dies nicht der Fall, bleiben Sie weiterhin oder sogar besonders wachsam bei eingehenden Nachrichten und bei Ihren online genutzten Diensten.
  • Prüfen Sie, ob ehemals genutzte E-Mail-Adressen noch bei Anbietern als solche hinterlegt sind und veranlassen Sie ggfs. die Löschung. Denn durch eine Neuvergabe derselben E-Mail-Adresse an den Angreifer erhält dieser vollen Zugriff auf Ihren Account.
  • Checken Sie proaktiv, wie viele Unternehmens-E-Mail-Adressen, aber auch die von Kunden, Partnern oder auch Mitarbeitern von dem Datenleck betroffen sind. Auf dieser Basis erhalten Sie eine erste Risikoeinschätzung und können so Ihr weiteres Vorgehen zielgerichtet planen.
  • Nutzen Sie die verfügbaren Leakdaten, um diese gegen die eigene Infrastruktur zu testen.
  • Verstärken Sie Ihr Screening bei allen Log-In-Aktivitäten. So können mögliche Angriffe schneller ermittelt bzw. verhindert werden.
  • Sind Sie selbst Plattformbetreiber, gehen Sie ebenfalls proaktiv mit dem Thema um, auch wenn Sie nicht direkt vom Datenleck betroffen sind. Die damit zusätzlich gewonnene Sensibilität bei Ihren Kunden und Partnern trägt enorm zur Risikominimierung bei und schafft zudem weiteres Vertrauen.
  • Erhöhen Sie die Sicherheit Ihrer Kunden und Partner durch sog. On-Demand-Überprüfungen bei „kritischen“ Prozessen/Aktivitäten z.B. durch eine in diesem Moment spontan geforderte Zwei-Faktor-Authentifizierung.
  • Prüfen Sie beim Abteilungs- oder gar Unternehmenswechsel, dass die gegebenen Berechtigungen auch wieder entzogen werden. Denn das ungewollte Ansammeln oder gar Mitnehmen von Zugriffsrechten wird häufig vernachlässigt.

Bei allen Empfehlungen – das wurde in der Expertendiskussion deutlich – gilt es natürlich immer, besonnen zwischen Nutzerfreundlichkeit und IT-Sicherheit im Sinne der Akzeptanz abzuwägen. Schaffen Sie eine gesunde Feedbackkultur in Ihrem Unternehmen, die es erlaubt, diesen Ansatz in regelmäßigen Abständen stets neu zu hinterfragen – so die Meinung der Experten.

Das Cyber Security Cluster Bonn e.V. dankt an dieser Stelle nochmals recht herzlich Herrn Dr. Matthias Wübbeling, Founder und CEO der Identeco GmbH & Co. KG | Leak Intelligence, Account Security & Identity Management Solutions sowie allen Teilnehmerinnen und Teilnehmern des monatlichen Cluster Stammtischs!

Cyber Security Cluster Bonn e.V.