Überspringen und zum Hauptinhalt gehen

Die nennenswertesten Sicherheitsverletzungen zu Beginn des neuen Jahres

|Alexandra Dumitriu

LastPass

Was passiert ist

Am 22. Dezember 2022 hat LastPass eine Erklärung herausgegeben und potenziell betroffene Benutzer über eine Sicherheitsverletzung informiert. Die Erklärung stellt ein Update zu einem Vorfall dar, der bereits im August stattgefunden hat. Dabei war es einem Bedrohungsakteur gelungen, sich über ein kompromittiertes Entwicklerkonto, das den Quellcode der Anwendung enthielt, Zugriff auf die Cloud-basierte Speicherumgebung eines Drittanbieters von LastPass zu verschaffen. Die neuesten Details zeigen, dass der Bedrohungsakteur die Daten dazu genutzt hat, einen LastPass-Mitarbeiter zu kontaktieren und sich Anmeldedaten zur Entschlüsselung der Speichervolumen des Drittanbieters zu verschaffen. Dann kopierte er ein Backup, das Kundendaten einschließlich Rechnungs- und E-Mail-Adressen, Telefonnummern, IP-Adressen und Endbenutzernahmen enthielt.

Wer betroffen war

Im Dezember identifizierte LastPass 3 % der Geschäftskunden aufgrund der Sicherheitsverletzung als gefährdet. LastPass teilte in der Erklärung mit: „Wir haben bereits eine kleinen Teil (weniger als 3 %) unserer Geschäftskunden benachrichtigt und empfohlen, aufgrund ihrer spezifischen Kontokonfigurationen bestimmte Maßnahmen zu ergreifen.“

Darüber hinaus bestätigte GoTo, der Eigentümer von LastPass, kürzlich, dass sich Bedrohungsakteure im Rahmen der Sicherheitsverletzung über Cloud-basierten Speicher eines Drittanbieters verschlüsselte Backups verschafft haben, die Kundendaten sowie die Verschlüsselungsschlüssel für einige dieser Backups enthielten. GoTo-Produkte wie join.me, Remotely Anywhere, Pro, Hamachi und Central waren ebenfalls betroffen. Zwar wurden bei den einzelnen Produkten verschiedene Arten von Daten erworben, doch bestätigte GoTo, dass dazu die Einstellungen für MFA (Multi-Faktor-Authentifizierung) der Benutzer sowie Salt- und gehashte Passwörter gehören können. Das Softwareunternehmen kontaktiert Benutzer individuell und berät sie bei Bedarf hinsichtlich der erforderlichen Sicherheitsschritte, z. B. Neuautorisierung von MFA, Zurücksetzen von Passwörtern und Migration zu anderen IMPs (Incident Management Plans).

Wie sieht es mit meinem Risiko aus

Experten warnen, dass LastPass-Benutzer davon ausgehen sollten, dass sich alle in ihren LastPass-Tresoren gespeicherten Daten in den Händen von böswilligen Akteuren befinden. Zusätzlich zum Ändern einzelner Passwörter für sensible Konten, einschließlich Banking-, medizinischen und Firmenkonten, die proprietäre Daten enthalten, sollten Benutzer in Erwägung ziehen, zu einem anderen Passwort-Manager zu wechseln, um die Kontrolle über ihre Privatsphäre wieder zu erlangen.

Zwar nutzen Master-Passwörter bei LastPass passwortstärkende Algorithmen, sodass sie schwer zu knacken sind, doch zeigt die Geschichte der Sicherheitsverletzungen bei diesem Passwort-Manager, dass Ihre personenbezogenen Daten woanders besser aufgehoben sind. Achten Sie bis auf weiteres darauf, Ihr LastPass Master-Passwort nicht für andere Websites zu verwenden.

Sie möchten zu einem anderen Passwort-Manager wechseln? Die Gründe dafür, warum Dashlane die sicherste Alternative ist, und wie Sie noch heute nahtlos wechseln können.

T-Mobile

Was passiert ist

T-Mobile hat im Januar bekanntgegeben, dass ein Bedrohungsakteur im November 2022 die Systeme des Unternehmens infiltriert hat. Der Hacker manipulierte eine der APIs von T-Mobile und griff auf Daten der Kunden zu, einschließlich Namen, E-Mail-Adressen, Kontonummern, Geburtsdaten, Rechnungsadressen und Telefonnummern. Hochsensible Daten wie Sozialversicherungsnummern und Zahlungsdaten waren von der Sicherheitsverletzung nicht betroffen, doch wurde diese Art von personenbezogenen Daten (PII) bereits im August 2021 bei einer früheren Sicherheitsverletzung bei T-Mobile offengelegt (was im Rahmen einer Sammelklage zu einem Vergleich führte) – und das trotz der Cybersicherheits-Investitionen des Unternehmens in Höhe von 150 Millionen US-Dollar.

Wer betroffen war

Es wird davon ausgegangen, dass von diesem hochkarätigen Hack 37 Millionen Benutzer von T-Mobile betroffen waren, einschließlich der Inhaber von Prepaid-und Postpaid-Konten.

Wie sieht es mit meinem Risiko aus

Die bei der Verletzung gesammelten Daten, insbesondere Geburtsdaten und Kontodaten sowie spezifische Kontodetails wie die Tarife von Kunden, dienten dann als Grundlage für Identitätsdiebstahl, Phishing-Betrug und – wie WIRED meldete – SIM-Austausch-Scams. Das Risiko solcher gezielten Angriffe ist noch höher, wenn man bedenkt, dass die vorherigen Sicherheitsverletzungen noch sensiblere Daten umfassten.

Norton LifeLock

Was passiert ist

In den letzten Wochen hat Norton LifeLock, ein Passwort-Manager, der auch Dienste zum Schutz vor Identitätsdiebstahl und andere Cybersicherheitsdienste bereitstellt, zahlreiche Benutzer gewarnt, dass ihre Daten möglicherweise kompromittiert wurden. Die Muttergesellschaft von Norton, Gen Digital, glaubt, dass die kompromittierten Konten aus einem Credential-Stuffing-Angriff stammen, einer automatisierten Technik, bei der Bedrohungsakteure offengelegte Anmeldedaten (die gleichen Benutzername-/E-Mail-Adresse- und Passwort-Kombinationen) bei verschiedenen Websites eingeben. Diese Anmeldedaten wurden möglicherweise bei einer früheren Verletzung kompromittiert. Bedrohungsakteure haben sich nicht nur Zugriff auf vollständige Namen, Adressen und Telefonnummern verschafft. Gen Digital erklärt, dass es möglich ist, dass Akteure auch auf die im Norton-Passwort-Manager gespeicherten Passwörter von Benutzern zugegriffen haben.

Wer betroffen war

Norton LifeLock identifizierte infolge des Cyberangriffs etwa 6.450 Kunden als gefährdet, die von dem Unternehmen alle benachrichtigt wurden.

Wie sieht es mit meinem Risiko aus

Wenn Sie einer der betroffenen Benutzer waren und Bedrohungsakteure in der Lage sind, auf Ihre Konten zuzugreifen, können sie möglicherweise alle sensiblen Daten anzeigen, die in Ihrem Tresor gespeichert sind. Dazu gehören Kreditkartennummern, Passwörter für andere Konten sowie andere personenbezogene Daten. Möglicherweise können Sie auch nicht mehr auf Ihre eigenen Konten zugreifen.

Twitter

Was passiert ist

Aufgrund eines Fehlers, der mit einem Update 2021 in die API von Twitter eingeführt wurde, konnten Bedrohungsakteure E-Mail-Adressen und Telefonnummern in Twitter eingeben und Benutzernamen für alle zugehörigen Konten offenlegen. Über diese Schwachstelle konnten sie einen großen Datenschatz scrapen. Daraufhin zirkulierten zahlreiche E-Mail-Adressen und Telefonnummern sowie ihre zugehörigen Twitter-IDs in kriminellen Foren, bevor die Schwachstelle gepatcht wurde.

Wer betroffen war

Verschiedene Sätze von Benutzerdaten zirkulierten in mehreren kriminellen Foren, wobei die jüngsten Sätze 200 Millionen E-Mail-Adressen und verbundene Kontodaten enthielten, einschließlich Benutzernamen, Kontoerstellungsdaten und Follower-Zahlen,

Wie sieht es mit meinem Risiko aus

Da die meisten der kompilierten und verteilten Daten bereits öffentlich waren, ist das größte Problem dieser Verletzung, dass die Identität von Twitter-Benutzern offengelegt wurde, die möglicherweise anonym bleiben wollten. Wie Twitter in seiner Erklärung schrieb: „Wir geben dieses Update heraus, da wir nicht alle Konten bestätigen können, die potenziell betroffen waren, und achten damit besonders auf Menschen mit pseudonymen Konten, die von Staaten oder anderen Akteuren angegriffen werden könnten.“ Durch die Erstellung eines Datensatzes mit E-Mail-Adressen und Telefonnummern, die Twitter-IDs zugeordnet sind, können Benutzer mit gezielten Phishing-Angriffen, Versuchen, ihre Identität zu stehlen, oder – in bestimmten Fällen – Doxxing konfrontiert werden.

Mailchimp

Was passiert ist

Mailchimp, das kürzlich von Intuit übernommen wurde, war mit seinem zweiten Hack innerhalb von sechs Monaten konfrontiert. Am 11. Januar wurden über interne Unternehmenstools die Systeme der Newsletter- und Marketing-Plattform infiltriert. Als der Hacker im System war, nutzte er Daten und griff Mitarbeiter mit einem Social-Engineering-Angriff an.

Wer betroffen war

Mithilfe der beim Social-Engineering-Angriff erworbenen Passwörter von Mitarbeitern konnten Bedrohungsakteure auf 133 Mailchimp-Kundenkonten zugreifen. Viele dieser Konten speicherten Daten ihrer eigenen Kunden innerhalb der Plattform, einschließlich Namen, E-Mail-Adressen und Web-Adressen. Unter den betroffenen Konten waren WooCommerce, The Solana Foundation und FanDuel.

FanDuel hat seine Kunden kürzlich per E-Mail informiert, dass sich ein unbefugter Benutzer als Folge der Mailchimp-Sicherheitsverletzung Zugriff auf Benutzernamen und E-Mail-Adressen verschafft hat. Das Unternehmen forderte Benutzer auf, wachsam gegenüber Phishing-Angriffen zu bleiben, bei denen diese Daten weiter genutzt werden könnten, und stellte gleichzeitig klar, dass die Systeme von FanDuel selbst nicht gehackt wurden.

Wie sieht es mit meinem Risiko aus

Die betroffenen Mailchimp-Konten scheinen in erster Linie zu Geschäftskonten zu gehören. Kunden der Daten, die möglicherweise offengelegt wurden, wurden benachrichtigt. Die meisten der kompromittierten Daten scheinen keinen großen Einfluss auf Kunden zu haben, da sie keine sensiblen Daten wie Kreditkartendetails umfassen.

Deezer

Was passiert ist

Unter dem Pseudonym Sin veröffentlichte ein Bedrohungsakteur einen großen Datenschatz in einem kriminellen Forum. Dazu gehörten personenbezogene Daten wie vollständige Namen, Geburtsdaten, Wohnortdaten, Benutzer-IDs und Sitzungs-IP-Adressen. Sin behauptet, 2019 über einen von Deezer für Datenanalysen beauftragten Drittanbieter auf die Daten zugegriffen haben.

Wer betroffen war

Die im Breach Forum geteilte Datei enthielt Daten von mehr als 200 Millionen Deezer-Nutzern.

Wie sieht es mit meinem Risiko aus

Obwohl die Verletzung keine Passwörter umfasste, können Bedrohungsakteure personenbezogene Daten von Kunden in Form von Phishing-Angriffen oder Identitätsdiebstahl ausnutzen.

Fazit

Wenn Sie von einer der genannten Verletzungen betroffen waren, erfahren Sie hier, was Sie tun können, um sich selbst zu schützen und zu verhindern, in Zukunft Opfer einer Sicherheitsverletzung zu werden:

  • Schützen Sie Ihre Identität
    Wenn Sie glauben, dass Ihre sensiblen personenbezogenen Daten (PII) wie Ihr Geburtsdatum oder Zahlungsdaten kompromittiert worden sind, erwägen Sie, Ihren Kredit einzufrieren und Kreditüberwachung zu verwenden.
  • Bleiben Sie wachsam gegenüber Phishing-Angriffen
    Benutzer sollten auf gezielte Phishing-Angriffe achten, bei denen ihre personenbezogenen Daten wie Rechnungsadressen und E-Mail-Adressen genutzt werden könnten, um sich Zugriff auf ihre Konten zu verschaffen. Die Verwendung eines Passwort-Managers kann dabei helfen, Phishing-Angriffen zu verhindern. Wenn Sie beispielsweise auf einen bösartigen Link zu einer Website klicken, die so gestaltet ist, dass sie wie eine Website aussieht, die Sie normalerweise verwenden, und versuchen, Ihre Anmeldedaten einzugeben, erkennt Dashlane den Unterschied und füllt Ihr Passwort nicht automatisch aus. Nehmen Sie das als Indikator, dass die Website betrügerisch sein könnte.
  • Verwendung der Funktion Dark-Web-Überwachung von Dashlane
    Nutzen Sie das integrierte Dark-Web-Monitoring von Dashlane, das 20 Milliarden Datensätze im dunklen Web automatisch nach durchgesickerten oder gestohlenen Anmeldedaten scannt. Benutzer und Mitarbeiter können bis zu fünf E-Mail-Adressen auf einmal hinzufügen und überwachen lassen. Sie erhalten Warnungen, wenn ein Passwort ggf. kompromittiert wurde – mit einem Link, sodass sie sofort Maßnahmen ergreifen und gefährdete Anmeldedaten aktualisieren können.
  • Achten Sie auf Passwortintegrität
    Wenn Sie einen Passwort-Manager verwenden, sollten Sie unbedingt Best Practices für Ihr Master-Passwort und allen anderen in Ihrem Tresor gespeicherten Passwörtern befolgen. Dashlane nutzt den ZXCVBN-Algorithmus, um sicherzustellen, dass Ihr Master-Passwort schwer zu knacken ist. Sie sollten das Passwort aber nirgendwo sonst wiederverwenden. Darüber hinaus können Sie Ihre Passwortintegrität in Ihrem Dashlane-Dashboard regelmäßig überwachen, um zu sehen, ob Sie wiederverwendete, schwache oder gefährdete Passwörter nutzen. Wenn ja, ändern Sie diese Passwörter sofort und verwenden Sie den Passwortgenerator von Dashlane, um dafür zu sorgen, dass sie schwer zu knacken sind.
  • Nutzen Sie 2-Faktor-Authentifizierung (2FA)
    Multi-Faktor-Authentifizierung (MFA) oder Zwei-Faktor-Authentifizierung (2FA) ist ein wichtiger zusätzlicher Schritt zum Schutz Ihrer Konten und wird von vielen Anwendungen angeboten, insbesondere solchen, die sensible Daten speichern. Selbst wenn es jemandem gelingen würde, auf Ihre Passwörter zuzugreifen, würde die Person eine zusätzliche Verifizierung benötigen, um auf Ihre Konten zugreifen zu können. Die zusätzliche Verifizierung erfolgt in der Regel in Form eines Codes, der an Ihre E-Mail-Adresse gesendet wird, oder einer 2FA-App wie Duo auf Ihrem Smartphone oder eines Sicherheitsschlüssels, der von Ihren anderen Geräten getrennt ist. Ein Bedrohungsakteur würde zum Zeitpunkt der Anmeldung zusätzlichen Zugriff auf eines dieser Elemente benötigen, um erfolgreich auf Ihr Konto zugreifen zu können.
  • Verstecken Sie Ihre E-Mail-Adresse und geben Sie falsche personenbezogene Daten an
    Bei der Erstellung neuer Konten, insbesondere für Anwendungen von Drittanbietern, haben Benutzer die Möglichkeit, ihre E-Mail-Adressen zu „verstecken“. Bei der Erstellung von Konten über iOS erlaubt es Apple Benutzern beispielsweise, eine zufällige, einmalige E-Mail-Adresse zu generieren, die an ihre private E-Mail-Adresse weitergeleitet wird. So bleibt Ihre persönliche E-Mail-Adresse privat.

    Bei der Erstellung neuer Konten mit Dritten sollten Benutzer außerdem in Erwägung ziehen, falsche Daten für Angaben wie Geburtsdaten und ganzen Namen sowie alle persönlichen Details einzugeben, die Hacker nutzen könnten, um Ihre Identität zu stehlen oder Ihren Kredit zu manipulieren.

Sie sind bereit, einen sicheren Passwort-Manager zu verwenden – oder zu einem sicheren Passort-Manager zu wechseln? Fordern Sie ein kostenloses Probeabo an oder sehen Sie sich unsere verfügbaren Tarife an

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten