For English version click here.

Datenklau aktuell: News & Updates zu Datendiebstahl

06.04.2021        Bedrohungslage
Datenklau aktuell: News & Updates zu Datendiebstahl

Beinahe wöchentlich geht ein neuer Fall von Datendiebstahl durch die Presse. Opfer werden dabei nicht nur namhafte Großunternehmen, sondern auch Bildungseinrichtungen, Staatsorgane, Behörden oder weniger bekannte KMU. Die Informationstechnologie rund um die COVID-19-Pandemie (z. B. Datenmanagement im Gesundheitswesen, Online-Kreditanträge, Forschungsergebnisse) hat die Angriffslust und Kreativität der Cyberakteure nochmals befeuert. LINK11 informiert Sie über aktuelle Ereignisse zum Thema Datenklau durch Cyber-Kriminelle in Deutschland, Österreich und der Schweiz.

März 2021

Homeschooling: Sicherheitslücke bei Lernapp Anton

Die EU-geförderte App für Distanzunterricht Anton ist ein wichtiger Bestandteil vieler Homeschooling-Konzepte in Deutschland. Trotz des Lobs mehrerer Datenschutzexperten deckten Recherchen des Bayerischen Rundfunks eine Sicherheitslücke auf: Vor- und Nachnamen der Nutzer und Nutzerinnen, Schule, Klasse, Logindaten und Lernfortschritte konnten extern abgerufen werden. Außerdem ermöglichte die Schwachstelle das Senden von Nachrichten an Teilnehmende. Nachdem der Berliner App-Hersteller Solocode davon unterrichtet wurde, folgte ein Software-Update innerhalb weniger Stunden. Laut dem Unternehmen gebe es keine Anzeichen dafür, dass sensible Daten über diesen Weg abgeflossen sind.

(Stand 17.3.21)

Datenpanne bei Corona-Testzentren: Ergebnisse abrufbar

Rund 136.000 COVID-Testergebnisse inklusive persönlicher Daten waren zum Herunterladen im Internet verfügbar. Ursache war die schlecht abgesicherte Software Safeplay, die das Buchen von Terminen und das Einsehen der Ergebnisse ermöglicht – alles bequem per Handy. Doch genau hier klafften mehrere gravierende Sicherheitslücken. Laut Recherchen des IT-Expertenkollektivs Zerforschung und des Chaos Computer Clubs konnte unter anderem der PDF-Download fremder Ergebnisse mit wenigen Klicks angefordert werden. Das Dokument beinhaltete sensible Daten wie Namen, Kontaktdaten, Geburtsdatum, Staatsbürgerschaft, Testzeitpunkt und Befund. Die Software stammt vom Wiener IT-Unternehmen Medicus AI und kommt aktuell in ca. 150 Testzentren in Österreich und Deutschland zum Einsatz. Weiterhin konnten sich die Getesteten mit ihren Nutzerdaten für Safeplay in ein Analyse-Dashboard der Testzentren einloggen, das nur dem Personal zur Verfügung stehen sollte. Medicus AI bestätigte die Schwachstellen und verkündete die Behebung der Probleme.

(Stand 18.3.21)

Attacke auf Ticketsystem: 2 Millionen Besucherdatensätze gestohlen

Ticketcounter, Anbieter einer beliebten E-Ticket-Software, wurde Opfer eines Hacks. Laut eigenen Angaben nutzen 209 deutsche Anbieter im Bereich Freizeit und Touristik das Online-Ticket-System. Wie bleepingcomputer.com berichtete, konnten die Täter im Zuge eines Systemupdates rund 1,9 Millionen Besucherdatensätze abgreifen. Betroffen waren unter anderem Besucher des Berliner Zoos, Aquariums und Tierparks. Auf die Schliche kam man dem Hack erst, nachdem die Daten online zum Verkauf angeboten wurden. Obwohl das niederländische Unternehmen auch die Zahlungsabwicklung der Tickets übernimmt, seien Bankinformationen nicht betroffen, so Ticketcounter. Mittlerweile sei das Datenleck beseitigt.

(Stand 5.3.21) 

Datendiebstahl trifft Miles & More – über 1 Million Passagiere betroffen

Das Vielfliegerprogramm Miles & More der Lufthansa meldete seinen Kunden am 24. Februar einen Datenschutzvorfall: Cyberakteuren war der Zugriff auf das Reservierungssystem „eines Dienstleisters“ der Star Alliance gelungen. Die Kundendatenbank umfasst rund 1,3 Millionen Datensätze. Eine Mitteilung von Miles & More erklärte, dass lediglich Kundennummer, Statuslevel und in seltenen Fällen Kundennamen vom Datenleck betroffen seien. Miles & More war nicht das einzige Unternehmen, dem Daten entwendet wurden: KrisFlyer und PPS Club, Prämienprogramme der Singapore Airlines meldeten denselben Vorfall. Einer Pressemitteilung zufolge soll es sich bei dem gemeinsamen Dienstleister um das multinationale IT-Unternehmen Sita handeln. 

(Stand 5.3.21)

Corona-Selbsttest von Aldi fällt durch Datenschutz-Check

Datenschutz und technische Umsetzung unbefriedigend: So lautete das Urteil für den Antigen-Selbsttest von Aldi mit dazugehöriger App. Wie c’t Magazin berichtete, birgt die App zahlreiche Möglichkeiten zur Manipulation. So konnte etwa ein QR-Code erstellt werden, der ein negatives Testergebnis bescheinigt, ohne dass der Test wirklich durchgeführt wurde. Auch bei dem Download der Test-Zertifikate haperte es. Die URL des Zertifikats war nicht ausreichend technisch abgesichert. So gelang Datenjournalisten der Zugriff auf fremde Zertifikate inklusive persönlicher Daten wie der Personalausweisnummer. Diese Sicherheitslücke wurde sogar als meldepflichtig eingestuft. Mittlerweile bietet der rheinland-pfälzische Hersteller Aesku die Zertifikat-Funktion nicht mehr an.

(Stand 27.3.21)


Februar 2021

Corona-Phishing zielt auf KMU: EU-Kommission warnt

Im Umlauf sind gefälschte E-Mails mit der EU-Behörde als Absender. Der Betreff enthält besonders klickfreundliche Themen wie „Überbrückungsgeld“, „Corona-Weihnachtsbonus“ oder „Überbrückungshilfe Teil 3“. Die Phishing-Welle richtet sich vorwiegend gegen kleine und mittlere Unternehmen in der DACH-Region. Besonders betroffen sind Nutzer von T-Online. Der Empfänger soll dazu bewegt werden, sensible Daten in eine Maske einzugeben. Opfer sollten Vorfälle der Polizei melden. 

(Stand 24.2.2021)

Erst Datendiebstahl, dann Post vom Inkassounternehmen

Perfide Betrugsmaschen beim E-Commerce können jeden treffen – sogar Personen, die das Internet gar nicht nutzen. Wie rbb berichtete, verzeichnet allein die Berliner Polizei monatlich mehrere hundert Anzeigen aus der Kategorie „Warenkreditbetrug“. Unter diesen Sammelbegriff fallen etliche Methoden, die kreative Betrüger erfolgreich einsetzen, um sich zu bereichern. Die gestohlenen Adressdaten stammen nicht selten aus dem Altpapier oder aus Traueranzeigen. Nun bestellen die Täter wertvolle Waren online und greifen diese dank Sendungsverfolgung per E-Mail direkt an der Haustür des Opfers ab. Für diesen Schritt machen sie sich die schiere Paketflut zu Nutze: Meistens sind Zusteller dankbar, wenn der vermeintliche Empfänger direkt an der Haustür wartet. Auf eine Identifikation per Ausweis wird an diesem kritischen Punkt leider oft verzichtet, denn der Zeitdruck ist enorm. Mit der Übergabe ist der Betrug perfekt. Die Betroffenen hingegen erwartet eine unangenehme Überraschung. Falls sich die Versandhändler nicht schon per Post mit Mahnungen melden, kommt schlussendlich Post vom Inkassobüro. 

Neben Versandbetrug setzen Kriminelle zunehmend auf Identitätsdiebstahl, Account-Takeover und Zahlungsbetrug. Laut einer aktuellen Studie der IFH Köln und SCHUFA Holding steigt die Zahl solcher Vorfälle im Online-Handel: Bereits jeder Fünfte ist Betrügereien im E-Commerce zum Opfer gefallen. Gleichzeitig verstärkt die Pandemie unsere Abhängigkeit vom digitalen Einkaufen. Die Polizei rät, jeden Vorfall zur Anzeige zu bringen und Zahlungsforderungen zu widersprechen.

(Stand 1.2.2021)

Ransomware-Angriff auf Klinik München Planegg

Bereits Mitte Januar wurde die Urologische Klinik München Planegg Opfer einer Cyberattacke. Dies ging aus einem Informationsschreiben der Klinik hervor. Mithilfe einer Ransomware wurden Daten verschlüsselt, ein Lösegeld wurde jedoch nicht gezahlt. Dennoch erhielten die Angreifer Einblick in sensible Dokumente der Klinikpatienten. Man gehe davon aus, dass sowohl personenbezogene als auch medizinische Daten von der Attacke betroffen waren. Das Schreiben der Klink versichert, dass die Systeme „komplett gesäubert und neu installiert“ wurden. Nicht auszuschließen sind Erpresserversuche in der Zukunft, die sich an individuelle Betroffene richten. Mehrere französische Krankenhäuser in der Region Lyon meldeten im Februar ähnliche Angriffe.

(Stand 24.2.2021)


Januar 2021

Netcom Kassel: Auf Cyberattacke folgt Datenleak

Am 18.1. wurde das Kasseler Telekommunikationsanbieter erfolgreich gehackt. Dies geht aus einem Schreiben des Unternehmens hervor. Die Täter verwendeten die Schadsoftware Emotet und erhielten Zugriff auf Kundendaten wie Namen, Kontaktinformationen, Bankverbindungen sowie die Hashes von Passwörtern. Potenziell betroffen sind ca. 50.000 Kunden aus Hessen, Niedersachsen und Nordrhein-Westfalen. Gegenüber der HNA beschrieb Netcom Geschäftsführer Ralph Jäger, dass die Gegenmaßnahmen in Zusammenarbeit mit den verantwortlichen Behörden sich bis in den Februar zogen. Wenige Tage nach der Attacke wurden Daten aus dem Datenleck auf erpresserischen Websites veröffentlicht, die aber mittlerweile wieder offline sind. Netcom Kassel warnte ihre Kunden vor möglichen Phishing-Versuchen.

(Stand 18.2.2021)

Datenleck bei Corona-Tests in Salzburg

Die Internetseite salzburg-testet.at meldete Mitte Januar unberechtigte Downloads von Userdaten. Bürger und Bürgerinnen nutzen die Webseite, um sich für Corona-Antigentests anzumelden unter Angabe personenbezogener Daten wie Name, Geburtsdatum, Telefonnummer, E-Mail-Adresse und Sozialversicherungsnummer. Betroffen waren nach Angaben der Betreiber 2.401 Nutzer. Eine Sicherheitslücke erlaubte das Herunterladen fremder „Laufzettel“, auf denen die eingegeben Daten als PDF zusammengefasst werden. Mittlerweile wurde das Datenleck abgesichert.

Freie Universität Berlin: Datenpanne bei Prüfungsdaten 

Für etwa eine Stunde erlaubte das Campus-System der Freien Universität Berlin Studierenden den Zugriff auf Prüfungsdaten – rückwirkend bis zum Jahr 2005. Dies schloss Noten, Angaben zu Prüfungsversuchen und den Verlauf des Studiums mit ein. Die Sicherheitslücke erlaubte sogar eine Veränderung der Daten. Die FU Berlin begründete den Zwischenfall mit einem Konfigurationsfehler, der im Zuge von Wartungsarbeiten entstanden sei. Ob es zu unbefugten Zugriffen gekommen ist, muss noch abschließend geprüft werden.

(Stand 13.1.2021)


Dezember 2020

Impfstoff im Visier der Hacker: Datendiebstahl trifft Biontech/Pfizer

Die Europäische Arzneimittelagentur EMA wurde Opfer einer Cyber-Attacke. Dabei wurden Dokumente im Zusammenhang mit der Impfstoffzulassung von Biontech und Pfizer entwendet. Dies teilte der Impfstoffhersteller Pfizer am 10. Dezember mit. Das US-amerikanische Unternehmen gab weiterhin an, dass es nach bisherigem Kenntnisstand keine Hinweise auf den Diebstahl personenbezogener Daten gäbe. Die Behörde meldete die Einleitung einer umfassenden Untersuchung. Eine Verzögerung der Zulassung des COVID-19-Impfstoffes sei aufgrund des Vorfalls nicht zu erwarten.

Erst wenige Tage zuvor meldete der US-amerikanische IT-Unternehmen IBM eine Serie von gezielten Phishing-Attacken auf die Lieferkette des neuen Impfstoffs. Laut X-Force, der Forschungseinheit rund um Cybersicherheit bei IBM, dauerten diese Angriffe per E-Mail bereits seit September an. Betroffen waren unter anderem deutsche Unternehmen entlang der empfindlichen Impfstoff-Kühlkette. IBM meldete weiterhin, dass es Hinweise auf einen staatlichen Akteur hinter den Angriffen gäbe.

(Stand 10.12.20)

Datenlecks und Pannen rund um Corona-Massentest

Anfang Dezember war die Website österreich-testet.at im Vorfeld einer freiwilligen Massentestung der österreichischen Bürger und Bürgerinnen mehrfach nicht erreichbar. Offiziell ging die Registrierungs-Seite aufgrund technischer Probleme und Wartungsarbeiten am 2. Dezember mehrfach vom Netz. Insider-Kreise warnten vor einer akuten „Datenleckgefahr“. Mehrere Österreicher berichteten von Datenpannen: falsch adressierte Terminbestätigungen per E-Mail inklusive persönlicher Daten Dritter, Fehlermeldungen beim Anmeldeverfahren, mangelnde Überprüfung fiktiver Adressdaten. Am nächsten Tag meldete das Gesundheitsministerium, dass rund 800 Datensätze an Dritte weitergeleitet wurden – ein Versehen. Weiterhin sei es am selben Tag zu einer erfolglosen DDoS-Attacke gekommen. Der Massentest findet am 13. Dezember in Wien statt.

(Stand 10.12.2020)

Datenklau nach Cyber-Attacke auf Personaldienstleister Randstad

Mithilfe der Ransomware Egregor gelang es Cyber-Kriminellen, ein Datenarchiv des niederländischen Großunternehmens zu entnehmen und 184 Dateien zu veröffentlichen. Darunter befanden sich Finanzberichte, Buchhaltungsunterlagen und Rechtsdokumente. Am 3. Dezember meldete der internationale Zeitarbeitsdienstleister die Attacke. Laut Pressemitteilung seien globale Gegenmaßnahmen nach einem Notfallplan ergriffen worden. Ob persönliche Daten von Bewerbern ebenfalls betroffen sind, wird derzeit noch geprüft. Das Unternehmen ist aktuell in 40 Ländern, darunter Deutschland, tätig.

(Stand 10.12.2020)


November 2020

Daten und Account weg: Neue WhatsApp-Betrugsmasche

Seit der letzten Novemberwoche grassiert eine neue Betrugsmasche bei WhatsApp. Hacker nutzen einen einfachen Trick, um Nutzern den Zugang zum eigenen Account zu sperren und ihre Identität zu übernehmen. Zuerst erhalten Betroffene eine SMS mit dem Absender „WhatsApp“, gefolgt von einer WhatsApp-Nachricht von einem gespeicherten Kontakt. Darin bittet der Freund oder Bekannte darum, dringend den Code aus der eingegangenen SMS weiterzuleiten. Die Nachricht lautet: „Hallo, sorry, habe dir versehentlich einen 6-stelligen Code per SMS geschickt. Kannst du ihn mir bitte weitergeben? Es eilt.“ Allerdings ist der Absender ein bereits gehackter Account. Sobald das Opfer diesen Code wie gewünscht sendet, schnappt die Falle zu: Die Hacker übernehmen den WhatsApp-Account mitsamt aller Daten. Der Verlust des Messenger-Kontos ist aber nicht das einzige Ärgernis: Mithilfe der ergaunerten Daten können die Täter große finanzielle Schäden anrichten, die auf den Besitzer der gekaperten Handynummer zurückfallen könnten. Experten raten dazu, dubiose SMS sofort zu löschen und nicht auf diese oder ähnliche Nachrichten einzugehen. Um die Sicherheit des WhatsApp-Accounts zu verbessern, können Nutzer die „Verifizierung in zwei Schritten“ in den Einstellungen aktivieren. So haben derartige Betrügereien keine Chance.

(Stand 26.11.2020)

Jetzt über Link11 DDoS-Schutz informieren

Update: Kunden von Scalable Capital werden nach Datenklau erpresst

Nach einem Insider-Angriff auf sensible Kundendaten beim Robo-Advisor Scalable Capital berichten Betroffene nun von ersten Erpressungsversuchen und Spam-Anrufe. Scalable Capital selbst warnt zudem vor Phishing-Angriffen und Identitätsmissbrauch.

Am 19. Oktober informierte das Fintech mehr als 30.000 betroffene über den Datendiebstahl. Vorläufige Untersuchungserkenntnisse zeigen, dass die Zugriffe auf die Kundendatenbank schon seit April 2020 andauerten – offenbar unbemerkt. Erst der Hinweis eines Kunden machte den digitalen Vermögensverwalter auf das interne Datenleck aufmerksam. Neben einem DSGVO-Strafgeld muss das Unternehmen auch mit Schadensersatzklagen rechnen.

(Stand 20.11.2020)

Reiseportale: Riesiges Datenleck betrifft Millionen von Kunden

Kunden von den beliebten Reiseportalen wie Expedia, Booking.com und hotels.com könnten Opfer eines massiven Datenlecks geworden sein. Unter den sensiblen Informationen sind unter anderem Buchungsdetails, sowie Ausweis- und Kreditkartendaten inklusive Prüfziffer der Reisegäste – rückwirkend bis 2013. Die Sicherheitslücke wurde bei der spanischen Firma Prestige Software entdeckt, deren Software „Cloud Hospitality“ die getätigten Reservierungen und Buchungen für die Portale weiterverarbeitet. Eine mangelhaft konfigurierte AWS-Cloud führte dazu, dass die Datenbank mit über 10 Millionen Datensätzen öffentlich zugänglich war. Untersuchungen des Vorfalls sind noch in Gange. Ob und welche Daten abgeflossen sind, ist bisher unklar.

(Stand 20.11.2020)


Oktober 2020

Datenleck bei Scalable Capital: Insider greifen auf vertrauliche Daten zu

Sicherheitslücke, Datenklau und Systemausfall – diese Schlagzeilen sorgten in der dritten Oktoberwoche für besorgte Kunden des digitalen Vermögensverwaltungservice Scalable Capital. Das Unternehmen hatte einen unrechtmäßigen Zugriff auf einen Teilbestand von Dokumenten festgestellt. Konkret sind damit sensible, personenbezogene Daten von etwa 20.000 Kunden gemeint: Kontaktinformationen, Ausweiskopien, Kontonummern, Wertpapierabrechnungen und Steuernummern aktueller und ehemaliger Kunden sowie Interessenten. Vermögensanlagen waren nicht betroffen. Die Quelle des Angriffs ist umso prekärer: Wie Scalable Capital meldete, handelte es sich um einen oder mehrere Insider. Obwohl die Daten mittlerweile abgesichert seien, ist nicht auszuschließen, dass sie kopiert und entnommen wurden. In Hackerkreisen sind genau solche Informationen ein sehr beliebtes und wertvolles Handelsgut. 

Scalable Capital ist eines der größten Fintechs made in Germany und zudem Marktführer im Sektor Robo-Advisor. Der Online-Dienstleister verwaltet mithilfe von Algorithmen mehr als zwei Milliarden Euro für über 100.000 Kunden. Wer konkret hinter der Attacke steht, soll nun eine Ermittlung aufdecken. Nicht nur die zuständige Staatsanwaltschaft ermittelt: Auch die Bayerische Datenschutzaufsicht, BaFin und die Deutsche Bundesbank sind in die Untersuchung involviert. 

(Stand 22.10.2020)

Software AG wird Ransomware-Opfer: Daten veröffentlicht

Das Darmstädter Großunternehmen Software AG wurde am ersten Oktober-Wochenende Opfer eines erpresserischen Hackerangriffs. Urheber der Schadsoftware ist die so genannte Clop-Gruppe, die sich auf Datendiebstahl, Verschlüsselung und Erpressung spezialisiert hat. Laut ZDnet waren Verhandlungen über ein rekordverdächtiges Lösegeld in Höhe von 20 Millionen US-Dollar gescheitert. Daraufhin veröffentlichten die Erpresser Screenshots gestohlener Daten im Darknet. Darunter waren Personendaten von Mitarbeitern, Finanzberichte und interne Verzeichnisse des Softwarehauses. Ein Unternehmensstatement, das Kundendaten zunächst vom Datenleak ausklammerte, wurde mittlerweile zurückgezogen. Für die Eindämmung der Schadsoftware wurden auch zwei externe Dienstleister hinzugezogen. Wie groß der Schaden sei, stehe laut Sprecherin des MDax-Unternehmens noch nicht fest. Auch Aktionäre reagierten auf die Meldung: Innerhalb einer Woche verlor die Aktie rund 5 %.

(Stand 15.10.2020)

Mehr erfahren über Link11 Zero Touch WAF

Sicherheitslücke bei Blitzhandel24.de: Kundendaten veröffentlicht

Eine Sicherheitsproblem auf dem Server des Software-Shops Blitzhandel24.de führte dazu, dass eine fünfstellige Anzahl von Kundendaten öffentlich im Netz verfügbar war. Unter den sensiblen Daten fanden sich neben Namen auch Adressen, Geburtsdaten, E-Mailadressen und Bestellinformationen. Die Kundendatenbank konnte als .xlsx oder .csv heruntergeladen werden - vorausgesetzt die URL wurde direkt angesteuert. Das IT-Magazin c’t meldete dem Bad Salzdetfurther die Sicherheitslücke. Mittlerweile ist die Datenbank entfernt worden. Ob betroffene Kunden und die Datenschutzbehörde von diesem Vorfall unterrichtet wurden, ist bislang unbekannt. 

(Stand 1.10.2020)


September 2020

Netflix, Amazon und PayPal Phishing: Neue Fake-Mails im Umlauf

In der zweiten Septemberhälfte landeten in vielen Postfächern wieder täuschend echte Phishing-Mails mit den Absendern Amazon, PayPal, Netflix, Advanzia Bank, ING-Diba und viele mehr. Mithilfe unterschiedlicher Methoden sollen die Empfänger dazu gebracht werden, Links anzuklicken oder persönliche Daten preiszugeben. Im nächsten Schritt wird das Endgerät Schadsoftware ausgesetzt oder die angegebenen Daten werden von Cyberkriminellen missbraucht. 

Die Absender-Adresse allein hilft nicht dabei, echte Mails von Betrugsschreiben zu unterscheiden. Meistens ist noch ein Grund zur Eile enthalten: z. B. dringende Bestätigung von Nutzerdaten, akute Sicherheitswarnung, baldige Einschränkung der Funktionen oder Löschung des Accounts. Verbraucher und Verbraucherinnen sollten keinesfalls auf derartige Aufforderungen eingehen, sondern die E-Mail direkt löschen. Falls Kunden unsicher sind, ob die Nachricht authentisch ist, sollten sie sich direkt an den Anbieter über seine offizielle Website wenden und Kontakt aufnehmen, entweder per Kontaktformular oder Telefon. Jeder Betrugsversuch sollte außerdem der Polizei gemeldet werden. 

(Stand 18.9.2020)

Passwörter von 400 Cybersecurity-Dienstleistern im Darknet entdeckt

Mithilfe eines Scans wurden Logins von 398 IT-Sicherheitsfirmen aus 26 Ländern im Darknet gefunden, darunter auch Unternehmen aus Deutschland und der Schweiz. Durchgeführt wurde die Analyse von Immuniweb, einem Genfer Unternehmen mit dem Schwerpunkt Anwendungssicherheit. Der Fund weist 160.000 Ereignisse der Risikostufe hoch oder kritisch aus, die auch Kunden gefährden könnten. Das Ergebnis zeigt weiterhin, dass Mitarbeiter identische Passwörter für mehrere Systeme parallel verwenden. Etwa ein Drittel fielen in die Kategorie „schwach“: Generische Passwörter wie password oder 123456 fand man über tausendmal – und bei jedem dritten Unternehmen. Obwohl die meisten Datendiebstähle via „vertrauenswürdiger Drittanbietern“ wie Subunternehmen begangen wurden, wiesen rund ein Drittel keinerlei Beziehung zum Unternehmen auf. Geschäftliche E-Mailadressen konnten auf Dating oder Erotik-Seiten zurückgeführt werden, die von Mitarbeitern als Login verwendet wurden. 

(Stand 17.9.2020)

Identitätsklau mit Fake-Stellenanzeige

Die Stellensuche in Zeiten von Digitalisierung und Pandemie kann unkonventionelle Formate annehmen. Dabei ist allerdings ein gesundes Maß an Skepsis geboten, wie dieser Fall zeigt: Ein Mann aus Schleswig-Holstein wurde via Whatsapp von seinem mutmaßlichen neuen Arbeitgeber dazu aufgefordert, Fotos seines Personalausweises zu senden. Nach einem Bewerbungs-Chatgespräch, in dem alle wichtigen Rahmenbedingungen besprochen wurden, solle nun ein Verrechnungskonto für den neuen Mitarbeiter eröffnet werden. Dazu benötige man eine Ausweiskopie. Der Bewerber wurde stutzig und meldete den Fall der Verbraucherschutzbehörde. Mit dieser Methode und anderen kreativen Vorwänden versuchen Kriminelle vermehrt, an legitime Ausweisdaten zu gelangen. Das Ziel ist es, mithilfe der Fotos ein Video-Ident-Verfahren zu überlisten. Mit den geklauten Daten eröffnen Täter Konten, tätigen Einkäufe oder schließen Verträge ab. Mithilfe einer ähnlichen Masche wurde eine Berlinerin dazu gebracht, ein tatsächliches Ident-Verfahren per Videochat abzuschließen.

Um den Zugzwang für Bewerber zu erhöhen, erfinden die Betrüger oftmals noch einen Grund zur Eile: Das anstehende Wochenende oder eine große Bewerberzahl sollen Druck ausüben, der Aufforderung möglichst schnell nachzukommen. Eine gründliche Recherche des Unternehmens hilft oft, den ersten Verdacht zu bestätigen oder zu verwerfen. Verbraucherschützer raten, den Gesprächspartner kritisch zu hinterfragen, sobald es um die Herausgabe von sensiblen Daten per Foto oder Video geht. Betroffene sollten Betrugsversuche zur Anzeige bringen.

(Stand 17.9.2020)

Kreditkarteninformationen geklaut: Attacke auf 2.000 Magento-Onlineshops weltweit

Hacker nutzten eine Sicherheitslücke in der Version 1 des Content Management Systems Magento und erlangten so Zugriff auf Zehntausende Kreditkartendaten. Betroffen von der „CardBleed“ Attacke waren nach aktuellen Erkenntnissen ca. 2.000 Magento-basierte Webshops. Die Namen der Betreiber sind nicht öffentlich bekannt, liegen aber den Ermittlungsbehörden vor. Dies meldete das niederländische IT-Sicherheitsunternehmen Sansec. Hintergrund: Seit Juni 2020 werden keine Updates und Patches für Magento 1 mehr geliefert. Der Hersteller stellt bereits seit fünf Jahren eine zweite, aktuelle Version bereit. D.h., Shops, die noch Magento 1 verwenden, sind nun akut von einem neuen Zero Day Exploit gefährdet. Sansec schätzt, dass noch etwa 95.000 Online-Shops Magento 1 nutzen. Der Wechsel zu Version 2 wird daher dringend empfohlen. 

Magento ist im Bereich E-Commerce Marktführer im deutschsprachigen Raum. Laut einer Statista-Umfrage von 2018 nutzen 20 % (und damit die meisten) Shopbetreiber in Deutschland Magento. Auch in anderen Ländern erzielt das CMS große Marktanteile. 

(Stand 17.9.2020)


August 2020

Studie: Jedes dritte deutsche Großunternehmen von Datendiebstahl betroffen

Innerhalb einer neuen, repräsentativen Studie befragte KPMG 1.000 große Unternehmen in Deutschland zum Thema Wirtschaftskriminalität. Als größtes Risiko nannten die Befragten Diebstahl und Missbrauch von Daten. Obwohl der Anteil der tatsächlich Betroffenen im Vergleich zum Vorjahr beinahe unverändert bei etwa einem Drittel (31 %) geblieben ist, steigt die Risikobewertung. So geben 86 % an, dass sie das Risiko künftiger Fälle als hoch oder sehr hoch einschätzen. Der Faktor Mensch wird als die größte Schwachstelle bei der Absicherung genannt, gefolgt von mangelhafter Kontrolle und fehlendem Unrechtsbewusstsein. Die Studienherausgeber betonen, dass große Firmen ein stärkeres Bewusstsein für die Gefahren von Wirtschaftskriminalität aufweisen als deutsche KMU. Daher sei die Dunkelziffer der betroffenen Unternehmen in diesem Segment vermutlich größer als aktuelle Statistiken abbilden. Die komplette Studie „Wirtschaftskriminalität in Deutschland“ ist auf der Webseite von KPMG als Download verfügbar. 

(Stand 14.8.2020)

Jetzt über Link11 DDoS-Schutz informieren

Hacker attackieren Bundeswehr-Fuhrpark

Ein Fuhrparkservice der Deutschen Bundeswehr wurde Opfer einer Cyberattacke. Laut eines Statements des Verteidigungsministeriums wurde der Vorfall am 13. August festgestellt. Die betroffene BWFuhrparkService GmbH übernimmt unter anderem Chauffeurfahrten für Abgeordnete des Deutsches Bundestags, aber auch Fahrten im Auftrag des Ministeriums und der Bundeswehr. Eine Untersuchung soll klären, ob - und falls zutreffend - welche Daten abgeflossen sein könnten. Mögliche Ziele könnten Fahrpläne oder Privatadressen gewesen sein.

(Stand 18.8.2020)


Juli 2020

Hackerangriff auf Corona-Impfstoffforschung

Weltweite Bemühungen zur Erforschung eines geeigneten Impfstoffes zur Bekämpfung des COVID-19-Virus werden von Meldungen über Cyber-Attacken begleitet. NCSCN, das britische Zentrum für Cybersicherheit berichtete, dass eine Hackergruppe britische, US-amerikanische und kanadische Forschungsinstitute attackierte. Unter Verdacht steht die Gruppe APT29 (auch bekannt als Cozy Bear), die im Auftrag Russlands seit einigen Jahren Angriffe auf ausländische Unternehmen und Regierungseinrichtungen verüben soll. Der Zugang zu den sensiblen Informationen war unter anderem über Phishing-Mails, Malware oder kompromittierte Fernwartungssoftwares erfolgt. Der Kreml dementierte die Anschuldigungen des britischen Außenministeriums. Ob die Spione Erfolg hatten, ist bislang unbekannt. In Deutschland wird ebenfalls fieberhaft an einem Impfstoff geforscht. Unternehmen wie Curevac müssen daher ebenfalls jederzeit mit digitaler Spionage rechnen. 

Auch China steht unter dem Verdacht, ausländische Einrichtungen im Zusammenhang mit Corona-Forschungen zu attackieren. Ende Juli klagte das US-amerikanische Justizministerium zwei chinesische Hacker an, die mutmaßlich geistiges Eigentum und Geschäftsgeheimnisse im Wert von Hunderten Millionen Dollar aus diversen Unternehmen und Behörden weltweit entwendeten – über einen Zeitraum von zehn Jahren. Unterstützung sollen die Cyberkriminellen dabei vom chinesischen Ministerium für Staatssicherheit und dem chinesischen Geheimdienst erhalten haben. Unter den 25 aufgelisteten Opfern in der Anklageschrift befinden sich auch zwei deutsche Softwarehersteller. 

(Stand 18.8.2020)


Juni 2020

Malware zapft Daten bei Wiener Wohngenossenschaft ab

Heimbau, eine Wohngenossenschaft mit Sitz in der österreichischen Hauptstadt, meldete einen Datendiebstahl. Von dem Schadprogramm-Angriff waren auch personenbezogene Daten betroffen, teilte die Heimbau in einer an die Mitglieder adressierten E-Mail mit. In der Nachricht warnte die Genossenschaft vor möglichen Sicherheitsrisiken durch Phishing-Versuche und mahnte zur Vorsicht. Wie viele der rund 10.000 Mitglieder vom Datenleck betroffen sind, ist bislang unbekannt.

(Stand 30.6.2020)

Corona-App in Deutschland: Dreiste Imitate greifen Daten ab

Sicherheitsexperten warnen Nutzer vor Nachahmungen der neuen Corona-App, die Schadsoftware verbreiten und Daten ausspionieren. Nach Aussagen von Datenschützern befinden sich mindestens zwölf Fälschungen der deutschen Variante in Umlauf. Die Fake-Apps wurden sowohl im Google Play Store als auch auf anderen Plattformen entdeckt. Eine ganz Reihe weiterer Länder, darunter Indien, Italien und Russland, verzeichneten Kopien nationaler Tracing Apps. Neben Bewegungsprofilen der Nutzer sind die Programme häufig in der Lage, Personen- und Bankdaten auszuspionieren. Wie viele Nutzer in Deutschland bisher Opfer der Mogel-Apps wurden, ist derzeit unklar. 

(Stand 30.6.2020)

Deutsche Corona Task Force wird Zielscheibe von Phishing

Mit einer strategischen Spear Phishing Attacke zielten Cyber-Kriminelle auf Zugangsdaten von über 100 hochrangigen Führungskräften eines deutschen Großkonzerns ab. Das betroffene Unternehmen wurde nicht benannt, allerdings geschah der Angriff im Zusammenhang mit der „Task Force Schutzausrüstung“, an der sich Einkaufsexperten von neun deutschen Industrieriesen wie Bayer, DHL, Lufthansa und BASF beteiligen. Die Einheit wurde gebildet, um im Namen der Bundesregierung stark nachgefragte Medizingüter im Kampf gegen die COVID-19-Pandemie am internationalen Markt einzukaufen. Credential Harvesting ist eine beliebte Methode, um sich Zugang zu umfangreichen Zugriffsrechten zu verschaffen.

(Stand 29.6.2020)

Hacker-Angriff auf Telekom Austria: Kein Zugriff auf Kundendaten

Bereits im November 2019 begann ein erfolgreicher Angriff auf „wenige Dutzend“ Server der A1 Telekom Austria. Nun gab das Unternehmen neue Ermittlungserkenntnisse preis: Logfiles beweisen, dass die Täter nicht auf Kundendatenbanken des Telekommunikationsanbieter zugriffen. Hauptziel sei die Sendekatasterdatenbank gewesen, so Sicherheitschef Wolfgang Schwabl. Weiterhin wird vermutet, dass dieser Hack nur eine Vorbereitung für einen späteren, langfristig geplanten Spionageakt (Advanced Persistent Threat) gewesen sein könnte.

Fast sechs Monate lang waren die Hacker also tätig. Obwohl die illegalen Aktivitäten bereits im Dezember gemeldet wurden, musste der Gegenschlag der Sicherheitsexperten warten. Die komplexe Koordination, die Abkopplung kritischer Infrastrukturen (Mobilfunk und Festnetz) und eine Sperrung sämtlicher Passwörter verhinderten eine schnelle, aber nachhaltige Reaktion. Bedingt durch Corona-Maßnahmen musste die aktive Abwehr nochmals von März auf Mai verschoben werden. Laut Telekom Austria waren die zuständigen Behörden von Anfang an in die Operation involviert. 

(Stand 30.6.2020)


Mai 2020

Billigflieger EasyJet bestätigt riesiges Datenleck

Etwa neun Millionen Kunden der britischen Airline EasyJet sind nach Angaben des Unternehmens von einem Hackerangriff betroffen. Unter ihnen befinden sich auch Fluggäste aus Deutschland. Rund 2.200 Passagiere könnte das Datenleck besonders schmerzen: Ihre gestohlenen Reiseinformationen enthielten auch Kreditkarteninformationen inklusive Sicherheitscode. Bekannt ist bisher, dass die Sicherheitslücke schon im Januar entdeckt wurde. Der Umfang wurde allerdings erst im Laufe der Zeit offenkundig. EasyJet verkündete, alle betroffenen Kunden bis 26. Mai zu informieren. Der Zeitpunkt könnte für die Datendiebe kaum günstiger sein: Die allgemeine Verunsicherung wegen gestrichener Urlaubsreisen und deren Erstattungen im Zuge der Coronakrise kann für neue Phishing-Maschen ausgenutzt werden. Obwohl die Fluglinie schnell reagierte, den Sicherheitsvorfall behördlich meldete und das Datenleck schließen konnte, muss das Unternehmen mit einem hohen Strafgeld rechnen.

(Stand 27.5.2020)

Cyber-Erpresser drohen Online-Händlern – Kundendatenbanken gestohlen

Mehr als 30 SQL-Datenbanken, die etwa 1,5 Millionen Kundendaten aus Onlineshops enthalten sollen, wurden online zum Verkauf angeboten. Über die Hälfte der betroffenen Datenbanken stammen aus deutschen Shops. Laut eines Berichts von BleepingComputer.com forderten Erpresser daraufhin 0,06 Bitcoin (ca. 485 Euro) von Online-Händlern, um die Veröffentlichung aufzuhalten. Unter den geleakten Daten waren Kundennamen, verschlüsselte Passwörter und Kontaktdaten. Recherchen zufolge war die Methode sehr erfolgreich: Das Wallet der Hacker enthielt mit Stand vom 20. Mai bereits Bitcoins im Wert von rund 34.000 Euro aus über 80 Transaktionen. Nicht auszuschließen ist, dass die Erpresser mehrere Wallets verwenden.

(Stand 28.5.2020)

Österreichische Rundfunkgebührenzentrale GIS: Verdacht auf Datenleak

Der Gebühren Info Service (GIS) wurde vermutlich Opfer eines Datendiebstahls. Anlass aktueller Untersuchungen war der Fund von Kundendatensätzen auf einem Darknet-Marktplatz. Den Verdacht „eines Diebstahls von größeren Mengen an Daten“ bestätigte die Gebührenzentrale in einer schriftlichen Stellungnahme. Die ORF-Tochter wies aber gleichzeitig darauf hin, dass es zu keinerlei Versäumnissen im Bereich des Datenschutzes gekommen sei. Mehrere österreichische Strafverfolgungsbehörden ermitteln derzeit, in welchem Umfang und zu welchem Zeitpunkt Daten abgeflossen sein könnten.

(Stand 28.5.2020)


April 2020

Hacker sind bekannt dafür, Chaos und Verunsicherung in Krisenzeiten auszunutzen. Die Corona-Krise ist da keine Ausnahme.

Corona-Soforthilfe: Betrüger streichen Sofortkredite für Selbständige ein

Mit einer klassischen Phishing-Methode wurden die Antragsteller von Soforthilfe-Krediten in Nordrhein-Westfalen auf gefakte Websites gelockt. Manche Betrüger kopierten lediglich das Design des Formulars, andere imitierten den gesamten Internetauftritt des Landeswirtschaftsministeriums. 

Nach dem Abschicken des Antrags nutzten Cyberkriminelle die persönlichen Daten, um im Namen der Unternehmer einen echten Antrag zu stellen, natürlich mit einer anderen Bankverbindung. Das Perfide: Bis die Opfer den Betrug bemerkten, warteten sie vergebens auf die oftmals dringende Finanzhilfe. Gleichzeitig verkleinerte sich der verfügbare Geldtopf für alle rechtmäßigen Bewerber. Die Konsequenz des Ministeriums war ein vorübergehender Stopp der Auszahlungen an Selbständige und Kleinunternehmer. Laut Angaben des Ministeriums wurden ca. 4.000 Antragssteller Opfer der Betrugsmasche. Am 22. April meldete das Landeskriminalamt 733 Strafanzeigen in Zusammenhang mit Soforthilfe-Betrug.

Neben Fake-Mails von Sparkassen und der Arbeitsagentur grassieren zahlreiche weitere Betrugsmethoden in E-Mails, die innovative Tests, Heilmittel oder sogar Immunität gegen COVID-19 versprechen.

(Stand 28.4.2020)

Neue Masche beim Datendiebstahl mit Fake-Paketbenachrichtigungen

Betrüger nutzen die gesteigerte Anzahl der Online-Bestellungen während des Corona-Lockdowns aus, um Daten zu erschleichen. Besonders beliebt sind gefälschte Paketankündigungen oder Sendungsverfolgungen vom Logistikunternehmen DHL, die per Mail oder SMS eingehen. Verbraucher sollen darin zum Beispiel dazu bewegt werden, persönliche Kundendaten zu bestätigen oder Sonderporto nachzuzahlen, um die bestellte Ware zu erhalten. Neben dem Portobetrug werden die Zahler in eine „Abo-Falle“ im Kleingedruckten gelockt. Durch das Setzen eines Häkchens vor dem Abschicken schließen Verbraucher ein dubioses Abonnement in Höhe von 69,95 Euro ab.  

Die Datendiebe gehen clever vor und imitieren sogar Hinweise auf Corona-bedingte Änderungen im Prozess. Die Verbraucherschutzzentrale Hamburg bittet Verbraucher, jede Benachrichtigung mit Skepsis zu prüfen und Zahlungsaufforderungen keinesfalls nachzukommen. Falls Sie bereits in eine Falle getappt sind, rät der Verbraucherschutz dazu, jeden Betrug zur Anzeige zu bringen, Buchungen bei der Hausbank zurückzufordern und eventuellen Mahnungen per Einschreiben zu widersprechen.

(Stand 28.4.2020)

Fidor Bank: Kunde meldet Sicherheitslücke im Online-Banking

Wer als Kunde der Fidor Bank eine Druckansicht seiner Überweisung öffnen wollte, konnte durch die Änderung der URL Druckansichten anderer Kunden der Direktbank aufrufen. Die Schwachstelle ergab sich aus der Gestaltung der URL für den PDF-Download: Durch Ausprobieren von Zahlenkombinationen konnten fremde Überweisungsdaten aufgerufen werden. Dazu zählten Name, IBAN und BIC des Empfängers, Betrag, Verwendungszweck, sowie Datum und Uhrzeit der Transaktion. Informationen über Namen und Kontonummer des Kunden enthielt das Dokument allerdings nicht. Wie lang die Schwachstelle bestand, sei laut Medienberichten unklar. Ein gezieltes Ausspionieren war aufgrund der willkürlichen Zusammensetzung der Zahlenfolge wahrscheinlich nicht möglich. Fidor meldete mittlerweile, dass die Sicherheitslücke geschlossen sei. 

(Stand 28.4.2020)

Über DDoS-Gefahrenlage informieren


März 2020

Daten von Corona-Patienten im Netz verfügbar 

Nachdem eine Frau aus der Altmark bei Stendal positiv auf das Corona-Virus getestet wurde, kursierten ihre Daten in Chats. Die Nachrichtenkette eskalierte und endete mit persönlichen Angriffen gegen die Erkrankte. Wie genau die Patientendaten ins Internet gelangten, ist bisher unklar. Laut Berichten der Volksstimme könnte das Datenleck bei der Übertragung zwischen Leitstelle und Rettungsdienst des Deutschen Roten Kreuz entstanden sein. Die Patientin erstattete mittlerweile Anzeige. 

Weitere Fälle von Patientendaten-Leaks machten in Österreich Schlagzeilen: Berichten der Kronen Zeitung zufolge veröffentlichte das österreichische Gesundheitsministerium eine interaktive Grafik zu aktuellen COVID-19-Fallzahlen. Die Website war unzureichend abgesichert und ermöglichte mithilfe nur weniger Befehle den Download der dahinter liegenden Datenbank. Darin enthalten waren zahllose Corona-bezogene Patientendaten inklusive Alter, Geschlecht, Tag der Meldung und Bezirk. Somit war in einigen Fällen ein Rückschluss auf die Identität der Erkrankten möglich. Mittlerweile wurde die Grafik entfernt.

(Stand 27.3.2020)

Bundeswehr-PC mit vertraulichen Daten auf ebay ersteigert

Auf einem gebrauchten PC aus Bundeswehrbeständen fanden IT-Experten vertrauliche Pläne zum Flugabwehrsystem Ozelot. Der Rechner war ohne Passwort-Schutz verwendbar, nachdem er auf ebay für 90 Euro ersteigert wurde. Ein weiteres besorgniserregendes Detail: Der Default-Login der Software Modis wurde noch verwendet. Mit dem Nutzernamen „guest“ und dem Passwort „guest“ war der Zugriff möglich. Das Programm enthielt eine umfangreiche Dokumentation zum Ozelot, unter anderem Hinweise auf Methoden, die geeignet sind, das Panzerfahrzeug im Notfall außer Gefecht zu setzen. Laut IT-Experten von G Data wurde kein erkennbarer Versuch unternommen, die sensiblen Daten vom Computer mit dem Betriebssystem Windows 2000 zu entfernen.

(Stand 27.3.2020)


Februar 2020 

Uni Nürnberg leakt versehentlich Passwörter von Studierenden

Durch eine fehlerhafte Konfiguration waren persönliche Daten von rund 800 eingeschriebenen Studierenden über den Uni-Server frei zugänglich. Betroffen war der Lehrstuhl Gesundheitsmanagement der Friedrich-Alexander-Universität Erlangen-Nürnberg. Neben Login-Daten und Passwörtern zum Kursportal der Uni waren in der öffentlichen Exceltabelle persönliche Kontaktdaten, Noten sowie Informationen zum schulischen Werdegang und aktuellen Arbeitsverhältnissen gespeichert. Ursache des Datenlecks war eine fehlerhafte Freigabe des Hauptverzeichnisses des Uni-Webservers. Recherchen des Magazins c’t zufolge bestand der öffentliche Zugriff seit Juli 2019.

(Stand 4.3.2020)

Deutsches Rotes Kreuz: Hobby-Hacker knackt Server mit Patientendaten 

Einem Hacker gelang binnen drei Minuten der Zugriff auf den Server mehrerer Kreisverbände des Deutschen Roten Kreuzes in Brandenburg. Hier liegen sensible Patientendaten von über 30.000 Personen und ihren Krankentransporten. Scheinbar ohne großen Aufwand konnten Diagnosen, Namen, Krankenkasse und Transporttermine eingesehen werden. 

Die Sicherheitslücke befand sich unter anderem auf der Website des DRK Märkisch-Oder-Havel-Spree, über die sich ein 18-jähriger Hacker Administratorenzugriff auf das System verschaffte. Schaden wollte er glücklicherweise niemandem und meldete seine Entdeckung den Verbänden. Besonders erschreckend war das beigefügte Beweis-Video, das demonstriert, wie einfach ein bösartiger Eindringling Menschenleben gefährden könnte: Überlebenswichtige Krankentransporte konnten problemlos gelöscht oder verändert werden. Nachdem die Schwachstelle nicht wie erwartet innerhalb kurzer Zeit repariert wurde, wandte sich der Aufdecker der Sicherheitslücke an die Presse. Laut Erkenntnissen der Süddeutschen wurden die Datenschutzverletzungen weiterhin nicht binnen der 3-Tagesfrist an die zuständige Datenschutzbehörde gemeldet.

(Stand 6.2.2020)

LINK11 empfiehlt DRK-Patienten aus Brandenburg, von ihrem Recht auf eine datenschutzrechtliche Selbstauskunft nach DSGVO Gebrauch zu machen. Dies funktioniert über die Landesbeauftragte für Datenschutz und für das Recht auf Akteneinsicht Brandenburg.


Januar 2020

Hackerangriff auf deutschen Chemieriesen Lanxess 

Eine Gruppe namens Winnti platzierte Malware im IT-Netzwerk des Kölner Chemiekonzerns. Laut Sprecher des Unternehmens wurde das Schadprogramm zum Ausspähen von Daten bereits im vergangenen Jahr entdeckt. Weiterhin meldete das MDAX-Unternehmen, dass es keinerlei Erkenntnisse über einen „signifikanten" Abfluss von „geschäftsrelevanten sensiblen Daten" aus dem IT-Netzwerk gäbe. Mutmaßlich existieren Verbindungen zwischen Winnti und dem chinesischen Staat. Weitere deutsche Industriegrößen wie Henkel, Siemens und BASF wurden in der Vergangenheit bereits Opfer von der Gruppe.

(Stand 6.2.2020)

Autovermieter gibt versehentlich Millionen von Kundendaten frei

Buchbinder, eine der größten Autovermietungen Deutschlands, machte unfreiwillig rund drei Millionen persönliche Kundendaten aus seiner Datenbank über das Internet zugänglich. Grund für die Datenpanne war vermutlich eine fehlerhafte Konfiguration des Backup-Servers. Ein IT-Sicherheitsexperte wandte sich bereits Ende 2019 an Buchbinder via E-Mail und schlug Alarm. Nachdem mehrere Kontaktaufnahmen unbeachtet blieben, wandte sich der Hinweisgeber direkt an das Bayerische Amt für Datenschutzaufsicht. 

Die Datensammlung von rund 10 Terrabyte enthält Namen, Geburtsdaten, E-Mail- und Postadressen, Telefonnummern, Zahlungsdaten, Führerscheininformationen sowie die zugehörigen Verträge. Besonders unangenehm: Auch sensible Daten über etwa eine halbe Million Unfälle, die bis etwa 2006 zurückgehen, waren ungeschützt einsehbar – darunter Polizeiberichte sowie Namen von Beteiligten und Zeugen. Unter den betroffenen Kunden waren auch einige Personen des öffentlichen Lebens. Obwohl das Datenleck des Servers nun repariert ist, war der Zugriff wohl über mehrere Wochen hinweg möglich. Medienberichten zufolge sind die Daten bereits in einschlägigen Foren aufgetaucht. Das Regensburger Unternehmen muss nun mit empfindlichen Strafen rechnen.

(Stand 6.2.2020)

LINK11 empfiehlt Buchbinder-Kunden, von ihrem Recht auf eine datenschutzrechtliche Selbstauskunft nach DSGVO Gebrauch zu machen. Dies funktioniert über das Bayerische Landesamt für Datenschutzaufsicht.

Hacker veröffentlicht 515.000 Telenet-Zugangsdaten in Forum

Medienberichten zufolge postete ein Hacker eine Liste von Telnet-Zugangsdaten für über eine halbe Million Router, Server und IoT-Geräte in einem beliebten Hacker-Forum. Die Datensammlung enthielt neben IP-Adressen auch Usernamen und Passwörter für das Fernzugriffsprotokoll, mit dem zum Beispiel Smart Homes über das Internet gesteuert werden. Solche Listen werden häufig als Grundlage für Botnetz-Operationen verwendet, bei denen eine Armada von ferngesteuerten Geräten ein strategisches Ziel durch eine DDoS-Attacke lahmlegt. Betroffen waren Telnet-Nutzer weltweit und große Cloud-Service-Anbieter. Auch wenn die Zugangsdaten inzwischen geändert wurden, bleibt die Liste dauerhaft ein starkes Instrument für Cyber-Kriminelle. ZDNet zufolge war diese Veröffentlichung einer der größten Data Dumps in einem öffentlichen Forum.

(Stand 6.2.2020)

Daten-GAU in der Justiz: Attacke auf Berliner Kammergericht

Nachdem ein Malware-Infektion bereits im September 2019 entdeckt wurde, bestätigt das höchste Gericht der deutschen Hauptstadt im Januar 2020 einen gezielten Angriff. Das verwendete Schadprogramm Emotet wird üblicherweise genutzt, um Bankdaten abzugreifen. Einem Gutachten zufolge erlangten die Täter Zugriff auf „den gesamten Datenbestand” und waren in der Lage, die gespeicherten Daten „zu exfiltrieren und zu manipulieren” – darunter auch sensible Daten über verdeckte Ermittler, Zeugen und Verhandlungen. Das Berliner Kammergericht ist unter anderem zuständig für Strafsachen zu Terrorismus und Spionage. Laut Behördensprecher handle es sich um organisierte Kriminalität, bei der eine gehackte Infrastruktur an weitere Tätergruppen „vermietet” würde. Mutmaßungen zufolge steckt eine russische Hacker-Vereinigung hinter der Attacke. Ob und welche Daten tatsächlich abgeflossen sind, ist laut bisheriger Gutachten unklar. Kritiker prangerten die fehlende IT-Sicherheit des Gerichts und eine verzögerte Aufarbeitung an.

(Stand 5.2.2020)

Schwere Cyber-Attacke legt deutschen Automobilzulieferer lahm

Der mittelständische Zulieferer Gedia wurde Opfer eines Hacker-Angriffs, bei dem Lösegeld erpresst wird. In einem Forum behaupten die Täter, 50 Gigabyte Daten gestohlen zu haben und drohen mit dem Verkauf. Gleichzeitig wurden sämtliche IT-Systeme lahmgelegt. Das Unternehmen mit Sitz in Nordrhein-Westfalen stellt Komponenten für Karossieren und Chassis her und beliefert die Werke von Industriegrößen wie General Motors und Ford in Europa. Aus diesem Grund könnte die Attacke zu Beeinträchtigungen in der ganzen Branche führen. Auch sensible Informationen über Kunden, Mitarbeiter und Designs waren Teil des Diebstahls. Es wird vermutet, dass die professionelle Attacke von einer osteuropäischen Hacker-Gruppe mithilfe des Trojaners Sodinokibi durchgeführt wurde. Die Folge: Ein Totalausfall der gesamten Produktion und IT-Infrastruktur. Viele der etwa 900 Mitarbeiter am Hauptstandort Attendorf (nahe Olpe) mussten bis auf Weiteres in den Zwangsurlaub. Nach Angaben von Gedia wird die Wiederherstellung des Normalbetriebs noch Wochen oder Monate andauern.

(Stand 5.2.2020)

Mehr erfahren über Link11 Zero Touch WAF

Aktueller Datenklau: Wer ist betroffen?

Immer wenn Dritte einen unberechtigten Zugriff auf persönliche oder geschützte Daten, liegt bereits eine Verletzung des Datenschutzes vor. Grundsätzlich kann jeder von einem Datendiebstahl betroffen sein: Privatpersonen, Unternehmen, Vereine, Bildungsreinrichtungen und Behörden. Der Zugriff wird in den meisten Fällen durch Schadprogramme ermöglicht, die sich durch einen versteckten Download Zugang zum System verschaffen. In Deutschland stehen Verbrechen, die als Tatmittel Computer oder das Internet nutzen, unter Strafe. Opfer sollten Datendiebstahl immer polizeilich melden.

Im Internet finden sich einige kostenlose Dienste, mit denen Nutzer die Unversehrtheit ihrer Geräte und Daten testen können:

  • have I been pwned?: Gratis-Check für Mailadressen des Microsoft Regional Director Troy Hunt
  • Identity Leak Checker: Gratis-Check für Mailadressen des Hasso-Plattner-Instituts
  • botfrei.de: Sammlung von Tools zur Verfügung gestellt vom Verband der Internetwirtschaft

Neueste Blogbeiträge

Bleiben Sie informiert über aktuelle DDoS-Reports, Warnmeldungen und Neuigkeiten zu IT-Sicherheit, Cybercrime und DDoS-Schutz.

Informiert bleiben!

Link11 Blog abonnieren mit News zum Unternehmen, IT-Security, Cybercrime

Link11GmbH​

Folgen Sie Link11 auf Twitter