Diese Website verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Sie stimmen dem durch die weitere Nutzung der Website zu. Weitere Infos zu Cookies und deren Deaktivierung finden Sie hier.

For English version click here.

Datenklau aktuell: News & Updates zu Datendiebstahl

29.09.2020        Bedrohungslage
Datenklau aktuell: News & Updates zu Datendiebstahl

Beinahe wöchentlich geht ein neuer Fall von Datendiebstahl durch die Presse. Wer ist betroffen? Opfer werden dabei nicht nur namhafte Großunternehmen, sondern auch Bildungseinrichtungen, Staatsorgane, Behörden oder weniger bekannte KMU. LINK11 informiert Sie über aktuelle Ereignisse zum Thema Datenklau durch Cyber-Kriminelle in Deutschland, Österreich und der Schweiz.

September 2020

Netflix, Amazon und PayPal Phishing: Neue Fake-Mails im Umlauf

In der zweiten Septemberhälfte landeten in vielen Postfächern wieder täuschend echte Phishing-Mails mit den Absendern Amazon, PayPal, Netflix, Advanzia Bank, ING-Diba und viele mehr. Mithilfe unterschiedlicher Methoden sollen die Empfänger dazu gebracht werden, Links anzuklicken oder persönliche Daten preiszugeben. Im nächsten Schritt wird das Endgerät Schadsoftware ausgesetzt oder die angegebenen Daten werden von Cyberkriminellen missbraucht. 

Die Absender-Adresse allein hilft nicht dabei, echte Mails von Betrugsschreiben zu unterscheiden. Meistens ist noch ein Grund zur Eile enthalten: z. B. dringende Bestätigung von Nutzerdaten, akute Sicherheitswarnung, baldige Einschränkung der Funktionen oder Löschung des Accounts. Verbraucher und Verbraucherinnen sollten keinesfalls auf derartige Aufforderungen eingehen, sondern die E-Mail direkt löschen. Falls Kunden unsicher sind, ob die Nachricht authentisch ist, sollten sie sich direkt an den Anbieter über seine offizielle Website wenden und Kontakt aufnehmen, entweder per Kontaktformular oder Telefon. Jeder Betrugsversuch sollte außerdem der Polizei gemeldet werden. 

(Stand 18.9.2020)

Passwörter von 400 Cybersecurity-Dienstleistern im Darknet entdeckt

Mithilfe eines Scans wurden Logins von 398 IT-Sicherheitsfirmen aus 26 Ländern im Darknet gefunden, darunter auch Unternehmen aus Deutschland und der Schweiz. Durchgeführt wurde die Analyse von Immuniweb, einem Genfer Unternehmen mit dem Schwerpunkt Anwendungssicherheit. Der Fund weist 160.000 Ereignisse der Risikostufe hoch oder kritisch aus, die auch Kunden gefährden könnten. Das Ergebnis zeigt weiterhin, dass Mitarbeiter identische Passwörter für mehrere Systeme parallel verwenden. Etwa ein Drittel fielen in die Kategorie „schwach“: Generische Passwörter wie password oder 123456 fand man über tausendmal – und bei jedem dritten Unternehmen. Obwohl die meisten Datendiebstähle via „vertrauenswürdiger Drittanbietern“ wie Subunternehmen begangen wurden, wiesen rund ein Drittel keinerlei Beziehung zum Unternehmen auf. Geschäftliche E-Mailadressen konnten auf Dating oder Erotik-Seiten zurückgeführt werden, die von Mitarbeitern als Login verwendet wurden. 

(Stand 17.9.2020)

Identitätsklau mit Fake-Stellenanzeige

Die Stellensuche in Zeiten von Digitalisierung und Pandemie kann unkonventionelle Formate annehmen. Dabei ist allerdings ein gesundes Maß an Skepsis geboten, wie dieser Fall zeigt: Ein Mann aus Schleswig-Holstein wurde via Whatsapp von seinem mutmaßlichen neuen Arbeitgeber dazu aufgefordert, Fotos seines Personalausweises zu senden. Nach einem Bewerbungs-Chatgespräch, in dem alle wichtigen Rahmenbedingungen besprochen wurden, solle nun ein Verrechnungskonto für den neuen Mitarbeiter eröffnet werden. Dazu benötige man eine Ausweiskopie. Der Bewerber wurde stutzig und meldete den Fall der Verbraucherschutzbehörde. Mit dieser Methode und anderen kreativen Vorwänden versuchen Kriminelle vermehrt, an legitime Ausweisdaten zu gelangen. Das Ziel ist es, mithilfe der Fotos ein Video-Ident-Verfahren zu überlisten. Mit den geklauten Daten eröffnen Täter Konten, tätigen Einkäufe oder schließen Verträge ab. Mithilfe einer ähnlichen Masche wurde eine Berlinerin dazu gebracht, ein tatsächliches Ident-Verfahren per Videochat abzuschließen.

Um den Zugzwang für Bewerber zu erhöhen, erfinden die Betrüger oftmals noch einen Grund zur Eile: Das anstehende Wochenende oder eine große Bewerberzahl sollen Druck ausüben, der Aufforderung möglichst schnell nachzukommen. Eine gründliche Recherche des Unternehmens hilft oft, den ersten Verdacht zu bestätigen oder zu verwerfen. Verbraucherschützer raten, den Gesprächspartner kritisch zu hinterfragen, sobald es um die Herausgabe von sensiblen Daten per Foto oder Video geht. Betroffene sollten Betrugsversuche zur Anzeige bringen.

(Stand 17.9.2020)

Kreditkarteninformationen geklaut: Attacke auf 2.000 Magento-Onlineshops weltweit

Hacker nutzten eine Sicherheitslücke in der Version 1 des Content Management Systems Magento und erlangten so Zugriff auf Zehntausende Kreditkartendaten. Betroffen von der „CardBleed“ Attacke waren nach aktuellen Erkenntnissen ca. 2.000 Magento-basierte Webshops. Die Namen der Betreiber sind nicht öffentlich bekannt, liegen aber den Ermittlungsbehörden vor. Dies meldete das niederländische IT-Sicherheitsunternehmen Sansec. Hintergrund: Seit Juni 2020 werden keine Updates und Patches für Magento 1 mehr geliefert. Der Hersteller stellt bereits seit fünf Jahren eine zweite, aktuelle Version bereit. D.h., Shops, die noch Magento 1 verwenden, sind nun akut von einem neuen Zero Day Exploit gefährdet. Sansec schätzt, dass noch etwa 95.000 Online-Shops Magento 1 nutzen. Der Wechsel zu Version 2 wird daher dringend empfohlen. 

Magento ist im Bereich E-Commerce Marktführer im deutschsprachigen Raum. Laut einer Statista-Umfrage von 2018 nutzen 20 % (und damit die meisten) Shopbetreiber in Deutschland Magento. Auch in anderen Ländern erzielt das CMS große Marktanteile. 

(Stand 17.9.2020)


August 2020

Studie: Jedes dritte deutsche Großunternehmen von Datendiebstahl betroffen

Innerhalb einer neuen, repräsentativen Studie befragte KPMG 1.000 große Unternehmen in Deutschland zum Thema Wirtschaftskriminalität. Als größtes Risiko nannten die Befragten Diebstahl und Missbrauch von Daten. Obwohl der Anteil der tatsächlich Betroffenen im Vergleich zum Vorjahr beinahe unverändert bei etwa einem Drittel (31 %) geblieben ist, steigt die Risikobewertung. So geben 86 % an, dass sie das Risiko künftiger Fälle als hoch oder sehr hoch einschätzen. Der Faktor Mensch wird als die größte Schwachstelle bei der Absicherung genannt, gefolgt von mangelhafter Kontrolle und fehlendem Unrechtsbewusstsein. Die Studienherausgeber betonen, dass große Firmen ein stärkeres Bewusstsein für die Gefahren von Wirtschaftskriminalität aufweisen als deutsche KMU. Daher sei die Dunkelziffer der betroffenen Unternehmen in diesem Segment vermutlich größer als aktuelle Statistiken abbilden. Die komplette Studie „Wirtschaftskriminalität in Deutschland“ ist auf der Webseite von KPMG als Download verfügbar. 

(Stand 14.8.2020)

Hacker attackieren Bundeswehr-Fuhrpark

Ein Fuhrparkservice der Deutschen Bundeswehr wurde Opfer einer Cyberattacke. Laut eines Statements des Verteidigungsministeriums wurde der Vorfall am 13. August festgestellt. Die betroffene BWFuhrparkService GmbH übernimmt unter anderem Chauffeurfahrten für Abgeordnete des Deutsches Bundestags, aber auch Fahrten im Auftrag des Ministeriums und der Bundeswehr. Eine Untersuchung soll klären, ob - und falls zutreffend - welche Daten abgeflossen sein könnten. Mögliche Ziele könnten Fahrpläne oder Privatadressen gewesen sein.

(Stand 18.8.2020)


Juli 2020

Hackerangriff auf Corona-Impfstoffforschung

Weltweite Bemühungen zur Erforschung eines geeigneten Impfstoffes zur Bekämpfung des COVID-19-Virus werden von Meldungen über Cyber-Attacken begleitet. NCSCN, das britische Zentrum für Cybersicherheit berichtete, dass eine Hackergruppe britische, US-amerikanische und kanadische Forschungsinstitute attackierte. Unter Verdacht steht die Gruppe APT29 (auch bekannt als Cozy Bear), die im Auftrag Russlands seit einigen Jahren Angriffe auf ausländische Unternehmen und Regierungseinrichtungen verüben soll. Der Zugang zu den sensiblen Informationen war unter anderem über Phishing-Mails, Malware oder kompromittierte Fernwartungssoftwares erfolgt. Der Kreml dementierte die Anschuldigungen des britischen Außenministeriums. Ob die Spione Erfolg hatten, ist bislang unbekannt. In Deutschland wird ebenfalls fieberhaft an einem Impfstoff geforscht. Unternehmen wie Curevac müssen daher ebenfalls jederzeit mit digitaler Spionage rechnen. 

Auch China steht unter dem Verdacht, ausländische Einrichtungen im Zusammenhang mit Corona-Forschungen zu attackieren. Ende Juli klagte das US-amerikanische Justizministerium zwei chinesische Hacker an, die mutmaßlich geistiges Eigentum und Geschäftsgeheimnisse im Wert von Hunderten Millionen Dollar aus diversen Unternehmen und Behörden weltweit entwendeten – über einen Zeitraum von zehn Jahren. Unterstützung sollen die Cyberkriminellen dabei vom chinesischen Ministerium für Staatssicherheit und dem chinesischen Geheimdienst erhalten haben. Unter den 25 aufgelisteten Opfern in der Anklageschrift befinden sich auch zwei deutsche Softwarehersteller. 

(Stand 18.8.2020)


Juni 2020

Malware zapft Daten bei Wiener Wohngenossenschaft ab

Heimbau, eine Wohngenossenschaft mit Sitz in der österreichischen Hauptstadt, meldete einen Datendiebstahl. Von dem Schadprogramm-Angriff waren auch personenbezogene Daten betroffen, teilte die Heimbau in einer an die Mitglieder adressierten E-Mail mit. In der Nachricht warnte die Genossenschaft vor möglichen Sicherheitsrisiken durch Phishing-Versuche und mahnte zur Vorsicht. Wie viele der rund 10.000 Mitglieder vom Datenleck betroffen sind, ist bislang unbekannt.

(Stand 30.6.2020)

Corona-App in Deutschland: Dreiste Imitate greifen Daten ab

Sicherheitsexperten warnen Nutzer vor Nachahmungen der neuen Corona-App, die Schadsoftware verbreiten und Daten ausspionieren. Nach Aussagen von Datenschützern befinden sich mindestens zwölf Fälschungen der deutschen Variante in Umlauf. Die Fake-Apps wurden sowohl im Google Play Store als auch auf anderen Plattformen entdeckt. Eine ganz Reihe weiterer Länder, darunter Indien, Italien und Russland, verzeichneten Kopien nationaler Tracing Apps. Neben Bewegungsprofilen der Nutzer sind die Programme häufig in der Lage, Personen- und Bankdaten auszuspionieren. Wie viele Nutzer in Deutschland bisher Opfer der Mogel-Apps wurden, ist derzeit unklar. 

(Stand 30.6.2020)

Deutsche Corona Task Force wird Zielscheibe von Phishing

Mit einer strategischen Spear Phishing Attacke zielten Cyber-Kriminelle auf Zugangsdaten von über 100 hochrangigen Führungskräften eines deutschen Großkonzerns ab. Das betroffene Unternehmen wurde nicht benannt, allerdings geschah der Angriff im Zusammenhang mit der „Task Force Schutzausrüstung“, an der sich Einkaufsexperten von neun deutschen Industrieriesen wie Bayer, DHL, Lufthansa und BASF beteiligen. Die Einheit wurde gebildet, um im Namen der Bundesregierung stark nachgefragte Medizingüter im Kampf gegen die COVID-19-Pandemie am internationalen Markt einzukaufen. Credential Harvesting ist eine beliebte Methode, um sich Zugang zu umfangreichen Zugriffsrechten zu verschaffen.

(Stand 29.6.2020)

Hacker-Angriff auf Telekom Austria: Kein Zugriff auf Kundendaten

Bereits im November 2019 begann ein erfolgreicher Angriff auf „wenige Dutzend“ Server der A1 Telekom Austria. Nun gab das Unternehmen neue Ermittlungserkenntnisse preis: Logfiles beweisen, dass die Täter nicht auf Kundendatenbanken des Telekommunikationsanbieter zugriffen. Hauptziel sei die Sendekatasterdatenbank gewesen, so Sicherheitschef Wolfgang Schwabl. Weiterhin wird vermutet, dass dieser Hack nur eine Vorbereitung für einen späteren, langfristig geplanten Spionageakt (Advanced Persistent Threat) gewesen sein könnte.

Fast sechs Monate lang waren die Hacker also tätig. Obwohl die illegalen Aktivitäten bereits im Dezember gemeldet wurden, musste der Gegenschlag der Sicherheitsexperten warten. Die komplexe Koordination, die Abkopplung kritischer Infrastrukturen (Mobilfunk und Festnetz) und eine Sperrung sämtlicher Passwörter verhinderten eine schnelle, aber nachhaltige Reaktion. Bedingt durch Corona-Maßnahmen musste die aktive Abwehr nochmals von März auf Mai verschoben werden. Laut Telekom Austria waren die zuständigen Behörden von Anfang an in die Operation involviert. 

(Stand 30.6.2020)


Mai 2020

Billigflieger EasyJet bestätigt riesiges Datenleck

Etwa neun Millionen Kunden der britischen Airline EasyJet sind nach Angaben des Unternehmens von einem Hackerangriff betroffen. Unter ihnen befinden sich auch Fluggäste aus Deutschland. Rund 2.200 Passagiere könnte das Datenleck besonders schmerzen: Ihre gestohlenen Reiseinformationen enthielten auch Kreditkarteninformationen inklusive Sicherheitscode. Bekannt ist bisher, dass die Sicherheitslücke schon im Januar entdeckt wurde. Der Umfang wurde allerdings erst im Laufe der Zeit offenkundig. EasyJet verkündete, alle betroffenen Kunden bis 26. Mai zu informieren. Der Zeitpunkt könnte für die Datendiebe kaum günstiger sein: Die allgemeine Verunsicherung wegen gestrichener Urlaubsreisen und deren Erstattungen im Zuge der Coronakrise kann für neue Phishing-Maschen ausgenutzt werden. Obwohl die Fluglinie schnell reagierte, den Sicherheitsvorfall behördlich meldete und das Datenleck schließen konnte, muss das Unternehmen mit einem hohen Strafgeld rechnen.

(Stand 27.5.2020)

Cyber-Erpresser drohen Online-Händlern – Kundendatenbanken gestohlen

Mehr als 30 SQL-Datenbanken, die etwa 1,5 Millionen Kundendaten aus Onlineshops enthalten sollen, wurden online zum Verkauf angeboten. Über die Hälfte der betroffenen Datenbanken stammen aus deutschen Shops. Laut eines Berichts von BleepingComputer.com forderten Erpresser daraufhin 0,06 Bitcoin (ca. 485 Euro) von Online-Händlern, um die Veröffentlichung aufzuhalten. Unter den geleakten Daten waren Kundennamen, verschlüsselte Passwörter und Kontaktdaten. Recherchen zufolge war die Methode sehr erfolgreich: Das Wallet der Hacker enthielt mit Stand vom 20. Mai bereits Bitcoins im Wert von rund 34.000 Euro aus über 80 Transaktionen. Nicht auszuschließen ist, dass die Erpresser mehrere Wallets verwenden.

(Stand 28.5.2020)

Österreichische Rundfunkgebührenzentrale GIS: Verdacht auf Datenleak

Der Gebühren Info Service (GIS) wurde vermutlich Opfer eines Datendiebstahls. Anlass aktueller Untersuchungen war der Fund von Kundendatensätzen auf einem Darknet-Marktplatz. Den Verdacht „eines Diebstahls von größeren Mengen an Daten“ bestätigte die Gebührenzentrale in einer schriftlichen Stellungnahme. Die ORF-Tochter wies aber gleichzeitig darauf hin, dass es zu keinerlei Versäumnissen im Bereich des Datenschutzes gekommen sei. Mehrere österreichische Strafverfolgungsbehörden ermitteln derzeit, in welchem Umfang und zu welchem Zeitpunkt Daten abgeflossen sein könnten.

(Stand 28.5.2020)

Jetzt über Link11 DDoS-Schutz informieren


April 2020

Hacker sind bekannt dafür, Chaos und Verunsicherung in Krisenzeiten auszunutzen. Die Corona-Krise ist da keine Ausnahme.

Corona-Soforthilfe: Betrüger streichen Sofortkredite für Selbständige ein

Mit einer klassischen Phishing-Methode wurden die Antragsteller von Soforthilfe-Krediten in Nordrhein-Westfalen auf gefakte Websites gelockt. Manche Betrüger kopierten lediglich das Design des Formulars, andere imitierten den gesamten Internetauftritt des Landeswirtschaftsministeriums. 

Nach dem Abschicken des Antrags nutzten Cyberkriminelle die persönlichen Daten, um im Namen der Unternehmer einen echten Antrag zu stellen, natürlich mit einer anderen Bankverbindung. Das Perfide: Bis die Opfer den Betrug bemerkten, warteten sie vergebens auf die oftmals dringende Finanzhilfe. Gleichzeitig verkleinerte sich der verfügbare Geldtopf für alle rechtmäßigen Bewerber. Die Konsequenz des Ministeriums war ein vorübergehender Stopp der Auszahlungen an Selbständige und Kleinunternehmer. Laut Angaben des Ministeriums wurden ca. 4.000 Antragssteller Opfer der Betrugsmasche. Am 22. April meldete das Landeskriminalamt 733 Strafanzeigen in Zusammenhang mit Soforthilfe-Betrug.

Neben Fake-Mails von Sparkassen und der Arbeitsagentur grassieren zahlreiche weitere Betrugsmethoden in E-Mails, die innovative Tests, Heilmittel oder sogar Immunität gegen COVID-19 versprechen.

(Stand 28.4.2020)

Neue Masche beim Datendiebstahl mit Fake-Paketbenachrichtigungen

Betrüger nutzen die gesteigerte Anzahl der Online-Bestellungen während des Corona-Lockdowns aus, um Daten zu erschleichen. Besonders beliebt sind gefälschte Paketankündigungen oder Sendungsverfolgungen vom Logistikunternehmen DHL, die per Mail oder SMS eingehen. Verbraucher sollen darin zum Beispiel dazu bewegt werden, persönliche Kundendaten zu bestätigen oder Sonderporto nachzuzahlen, um die bestellte Ware zu erhalten. Neben dem Portobetrug werden die Zahler in eine „Abo-Falle“ im Kleingedruckten gelockt. Durch das Setzen eines Häkchens vor dem Abschicken schließen Verbraucher ein dubioses Abonnement in Höhe von 69,95 Euro ab.  

Die Datendiebe gehen clever vor und imitieren sogar Hinweise auf Corona-bedingte Änderungen im Prozess. Die Verbraucherschutzzentrale Hamburg bittet Verbraucher, jede Benachrichtigung mit Skepsis zu prüfen und Zahlungsaufforderungen keinesfalls nachzukommen. Falls Sie bereits in eine Falle getappt sind, rät der Verbraucherschutz dazu, jeden Betrug zur Anzeige zu bringen, Buchungen bei der Hausbank zurückzufordern und eventuellen Mahnungen per Einschreiben zu widersprechen.

(Stand 28.4.2020)

Fidor Bank: Kunde meldet Sicherheitslücke im Online-Banking

Wer als Kunde der Fidor Bank eine Druckansicht seiner Überweisung öffnen wollte, konnte durch die Änderung der URL Druckansichten anderer Kunden der Direktbank aufrufen. Die Schwachstelle ergab sich aus der Gestaltung der URL für den PDF-Download: Durch Ausprobieren von Zahlenkombinationen konnten fremde Überweisungsdaten aufgerufen werden. Dazu zählten Name, IBAN und BIC des Empfängers, Betrag, Verwendungszweck, sowie Datum und Uhrzeit der Transaktion. Informationen über Namen und Kontonummer des Kunden enthielt das Dokument allerdings nicht. Wie lang die Schwachstelle bestand, sei laut Medienberichten unklar. Ein gezieltes Ausspionieren war aufgrund der willkürlichen Zusammensetzung der Zahlenfolge wahrscheinlich nicht möglich. Fidor meldete mittlerweile, dass die Sicherheitslücke geschlossen sei. 

(Stand 28.4.2020)

Über DDoS-Gefahrenlage informieren


März 2020

Daten von Corona-Patienten im Netz verfügbar 

Nachdem eine Frau aus der Altmark bei Stendal positiv auf das Corona-Virus getestet wurde, kursierten ihre Daten in Chats. Die Nachrichtenkette eskalierte und endete mit persönlichen Angriffen gegen die Erkrankte. Wie genau die Patientendaten ins Internet gelangten, ist bisher unklar. Laut Berichten der Volksstimme könnte das Datenleck bei der Übertragung zwischen Leitstelle und Rettungsdienst des Deutschen Roten Kreuz entstanden sein. Die Patientin erstattete mittlerweile Anzeige. 

Weitere Fälle von Patientendaten-Leaks machten in Österreich Schlagzeilen: Berichten der Kronen Zeitung zufolge veröffentlichte das österreichische Gesundheitsministerium eine interaktive Grafik zu aktuellen COVID-19-Fallzahlen. Die Website war unzureichend abgesichert und ermöglichte mithilfe nur weniger Befehle den Download der dahinter liegenden Datenbank. Darin enthalten waren zahllose Corona-bezogene Patientendaten inklusive Alter, Geschlecht, Tag der Meldung und Bezirk. Somit war in einigen Fällen ein Rückschluss auf die Identität der Erkrankten möglich. Mittlerweile wurde die Grafik entfernt.

(Stand 27.3.2020)

Bundeswehr-PC mit vertraulichen Daten auf ebay ersteigert

Auf einem gebrauchten PC aus Bundeswehrbeständen fanden IT-Experten vertrauliche Pläne zum Flugabwehrsystem Ozelot. Der Rechner war ohne Passwort-Schutz verwendbar, nachdem er auf ebay für 90 Euro ersteigert wurde. Ein weiteres besorgniserregendes Detail: Der Default-Login der Software Modis wurde noch verwendet. Mit dem Nutzernamen „guest“ und dem Passwort „guest“ war der Zugriff möglich. Das Programm enthielt eine umfangreiche Dokumentation zum Ozelot, unter anderem Hinweise auf Methoden, die geeignet sind, das Panzerfahrzeug im Notfall außer Gefecht zu setzen. Laut IT-Experten von G Data wurde kein erkennbarer Versuch unternommen, die sensiblen Daten vom Computer mit dem Betriebssystem Windows 2000 zu entfernen.

(Stand 27.3.2020)


Februar 2020 

Uni Nürnberg leakt versehentlich Passwörter von Studierenden

Durch eine fehlerhafte Konfiguration waren persönliche Daten von rund 800 eingeschriebenen Studierenden über den Uni-Server frei zugänglich. Betroffen war der Lehrstuhl Gesundheitsmanagement der Friedrich-Alexander-Universität Erlangen-Nürnberg. Neben Login-Daten und Passwörtern zum Kursportal der Uni waren in der öffentlichen Exceltabelle persönliche Kontaktdaten, Noten sowie Informationen zum schulischen Werdegang und aktuellen Arbeitsverhältnissen gespeichert. Ursache des Datenlecks war eine fehlerhafte Freigabe des Hauptverzeichnisses des Uni-Webservers. Recherchen des Magazins c’t zufolge bestand der öffentliche Zugriff seit Juli 2019.

(Stand 4.3.2020)

Deutsches Rotes Kreuz: Hobby-Hacker knackt Server mit Patientendaten 

Einem Hacker gelang binnen drei Minuten der Zugriff auf den Server mehrerer Kreisverbände des Deutschen Roten Kreuzes in Brandenburg. Hier liegen sensible Patientendaten von über 30.000 Personen und ihren Krankentransporten. Scheinbar ohne großen Aufwand konnten Diagnosen, Namen, Krankenkasse und Transporttermine eingesehen werden. 

Die Sicherheitslücke befand sich unter anderem auf der Website des DRK Märkisch-Oder-Havel-Spree, über die sich ein 18-jähriger Hacker Administratorenzugriff auf das System verschaffte. Schaden wollte er glücklicherweise niemandem und meldete seine Entdeckung den Verbänden. Besonders erschreckend war das beigefügte Beweis-Video, das demonstriert, wie einfach ein bösartiger Eindringling Menschenleben gefährden könnte: Überlebenswichtige Krankentransporte konnten problemlos gelöscht oder verändert werden. Nachdem die Schwachstelle nicht wie erwartet innerhalb kurzer Zeit repariert wurde, wandte sich der Aufdecker der Sicherheitslücke an die Presse. Laut Erkenntnissen der Süddeutschen wurden die Datenschutzverletzungen weiterhin nicht binnen der 3-Tagesfrist an die zuständige Datenschutzbehörde gemeldet.

(Stand 6.2.2020)

LINK11 empfiehlt DRK-Patienten aus Brandenburg, von ihrem Recht auf eine datenschutzrechtliche Selbstauskunft nach DSGVO Gebrauch zu machen. Dies funktioniert über die Landesbeauftragte für Datenschutz und für das Recht auf Akteneinsicht Brandenburg.


Januar 2020

Hackerangriff auf deutschen Chemieriesen Lanxess 

Eine Gruppe namens Winnti platzierte Malware im IT-Netzwerk des Kölner Chemiekonzerns. Laut Sprecher des Unternehmens wurde das Schadprogramm zum Ausspähen von Daten bereits im vergangenen Jahr entdeckt. Weiterhin meldete das MDAX-Unternehmen, dass es keinerlei Erkenntnisse über einen „signifikanten" Abfluss von „geschäftsrelevanten sensiblen Daten" aus dem IT-Netzwerk gäbe. Mutmaßlich existieren Verbindungen zwischen Winnti und dem chinesischen Staat. Weitere deutsche Industriegrößen wie Henkel, Siemens und BASF wurden in der Vergangenheit bereits Opfer von der Gruppe.

(Stand 6.2.2020)

Autovermieter gibt versehentlich Millionen von Kundendaten frei

Buchbinder, eine der größten Autovermietungen Deutschlands, machte unfreiwillig rund drei Millionen persönliche Kundendaten aus seiner Datenbank über das Internet zugänglich. Grund für die Datenpanne war vermutlich eine fehlerhafte Konfiguration des Backup-Servers. Ein IT-Sicherheitsexperte wandte sich bereits Ende 2019 an Buchbinder via E-Mail und schlug Alarm. Nachdem mehrere Kontaktaufnahmen unbeachtet blieben, wandte sich der Hinweisgeber direkt an das Bayerische Amt für Datenschutzaufsicht. 

Die Datensammlung von rund 10 Terrabyte enthält Namen, Geburtsdaten, E-Mail- und Postadressen, Telefonnummern, Zahlungsdaten, Führerscheininformationen sowie die zugehörigen Verträge. Besonders unangenehm: Auch sensible Daten über etwa eine halbe Million Unfälle, die bis etwa 2006 zurückgehen, waren ungeschützt einsehbar – darunter Polizeiberichte sowie Namen von Beteiligten und Zeugen. Unter den betroffenen Kunden waren auch einige Personen des öffentlichen Lebens. Obwohl das Datenleck des Servers nun repariert ist, war der Zugriff wohl über mehrere Wochen hinweg möglich. Medienberichten zufolge sind die Daten bereits in einschlägigen Foren aufgetaucht. Das Regensburger Unternehmen muss nun mit empfindlichen Strafen rechnen.

(Stand 6.2.2020)

LINK11 empfiehlt Buchbinder-Kunden, von ihrem Recht auf eine datenschutzrechtliche Selbstauskunft nach DSGVO Gebrauch zu machen. Dies funktioniert über das Bayerische Landesamt für Datenschutzaufsicht.

Hacker veröffentlicht 515.000 Telenet-Zugangsdaten in Forum

Medienberichten zufolge postete ein Hacker eine Liste von Telnet-Zugangsdaten für über eine halbe Million Router, Server und IoT-Geräte in einem beliebten Hacker-Forum. Die Datensammlung enthielt neben IP-Adressen auch Usernamen und Passwörter für das Fernzugriffsprotokoll, mit dem zum Beispiel Smart Homes über das Internet gesteuert werden. Solche Listen werden häufig als Grundlage für Botnetz-Operationen verwendet, bei denen eine Armada von ferngesteuerten Geräten ein strategisches Ziel durch eine DDoS-Attacke lahmlegt. Betroffen waren Telnet-Nutzer weltweit und große Cloud-Service-Anbieter. Auch wenn die Zugangsdaten inzwischen geändert wurden, bleibt die Liste dauerhaft ein starkes Instrument für Cyber-Kriminelle. ZDNet zufolge war diese Veröffentlichung einer der größten Data Dumps in einem öffentlichen Forum.

(Stand 6.2.2020)

Daten-GAU in der Justiz: Attacke auf Berliner Kammergericht

Nachdem ein Malware-Infektion bereits im September 2019 entdeckt wurde, bestätigt das höchste Gericht der deutschen Hauptstadt im Januar 2020 einen gezielten Angriff. Das verwendete Schadprogramm Emotet wird üblicherweise genutzt, um Bankdaten abzugreifen. Einem Gutachten zufolge erlangten die Täter Zugriff auf „den gesamten Datenbestand” und waren in der Lage, die gespeicherten Daten „zu exfiltrieren und zu manipulieren” – darunter auch sensible Daten über verdeckte Ermittler, Zeugen und Verhandlungen. Das Berliner Kammergericht ist unter anderem zuständig für Strafsachen zu Terrorismus und Spionage. Laut Behördensprecher handle es sich um organisierte Kriminalität, bei der eine gehackte Infrastruktur an weitere Tätergruppen „vermietet” würde. Mutmaßungen zufolge steckt eine russische Hacker-Vereinigung hinter der Attacke. Ob und welche Daten tatsächlich abgeflossen sind, ist laut bisheriger Gutachten unklar. Kritiker prangerten die fehlende IT-Sicherheit des Gerichts und eine verzögerte Aufarbeitung an.

(Stand 5.2.2020)

Schwere Cyber-Attacke legt deutschen Automobilzulieferer lahm

Der mittelständische Zulieferer Gedia wurde Opfer eines Hacker-Angriffs, bei dem Lösegeld erpresst wird. In einem Forum behaupten die Täter, 50 Gigabyte Daten gestohlen zu haben und drohen mit dem Verkauf. Gleichzeitig wurden sämtliche IT-Systeme lahmgelegt. Das Unternehmen mit Sitz in Nordrhein-Westfalen stellt Komponenten für Karossieren und Chassis her und beliefert die Werke von Industriegrößen wie General Motors und Ford in Europa. Aus diesem Grund könnte die Attacke zu Beeinträchtigungen in der ganzen Branche führen. Auch sensible Informationen über Kunden, Mitarbeiter und Designs waren Teil des Diebstahls. Es wird vermutet, dass die professionelle Attacke von einer osteuropäischen Hacker-Gruppe mithilfe des Trojaners Sodinokibi durchgeführt wurde. Die Folge: Ein Totalausfall der gesamten Produktion und IT-Infrastruktur. Viele der etwa 900 Mitarbeiter am Hauptstandort Attendorf (nahe Olpe) mussten bis auf Weiteres in den Zwangsurlaub. Nach Angaben von Gedia wird die Wiederherstellung des Normalbetriebs noch Wochen oder Monate andauern.

(Stand 5.2.2020)

Mehr erfahren über Link11 Zero Touch WAF

Aktueller Datenklau: Wer ist betroffen?

Immer wenn Dritte einen unberechtigten Zugriff auf persönliche oder geschützte Daten, liegt bereits eine Verletzung des Datenschutzes vor. Grundsätzlich kann jeder von einem Datendiebstahl betroffen sein: Privatpersonen, Unternehmen, Vereine, Bildungsreinrichtungen und Behörden. Der Zugriff wird in den meisten Fällen durch Schadprogramme ermöglicht, die sich durch einen versteckten Download Zugang zum System verschaffen. In Deutschland stehen Verbrechen, die als Tatmittel Computer oder das Internet nutzen, unter Strafe. Opfer sollten Datendiebstahl immer polizeilich melden.

Im Internet finden sich einige kostenlose Dienste, mit denen Nutzer die Unversehrtheit ihrer Geräte und Daten testen können:

  • have I been pwned?: Gratis-Check für Mailadressen des Microsoft Regional Director Troy Hunt
  • Identity Leak Checker: Gratis-Check für Mailadressen des Hasso-Plattner-Instituts
  • botfrei.de: Sammlung von Tools zur Verfügung gestellt vom Verband der Internetwirtschaft

Neueste Blogbeiträge

Bleiben Sie informiert über aktuelle DDoS-Reports, Warnmeldungen und Neuigkeiten zu IT-Sicherheit, Cybercrime und DDoS-Schutz.

Informiert bleiben!

Link11 Blog abonnieren mit News zum Unternehmen, IT-Security, Cybercrime

Schlagwörter

Link11GmbH​

Folgen Sie Link11 auf Twitter