Sonntag, Dezember 22, 2024
Illegaler Onlinehandel mit gehackten Daten boomt

 

 

Aktuell macht ein Bericht über 620 Millionen angebotene Zugangsdaten die Runde, welche im Darknet für weniger als 20.000 US-Dollar angeboten werden. Trotz neuer Vorgaben wie der Datenschutz-Grundverordnung (DSGVO) scheint die Lage nicht besser zu werden. Besonders kritisch ist, dass gerade beim Thema von persönlichen Informationen bekannte Best Practices nicht umgesetzt werden.

Ein Kommentar von Thorsten Krüger, Director Regional Sales IDP DACH & CEE bei Gemalto

Drei Schlüsse sind besonders wichtig:

  • Punkt 1: Schutz von Accounts nur durch Passwörter ist nicht mehr zeitgemäß

    in vielen Organisationen werden Zugänge nur durch Kennwörter geschützt. Zudem wird den Nutzern die Wahl des Passwortes überlassen. Diesen Faktor planen die Kriminellen mit ein. Die Hintermänner bewerben im Beispiel Credential-Stuffing-Attacken. Hierbei werden E-Mail-Passwort-Pärchen bei unterschiedlichen Online-Plattformen ausprobiert, obwohl der Bezug zum Anbieter erstmal nicht besteht. Durch die Automatisierung der Angriffe und die Fahrlässigkeit bei der Nutzer lassen sich so weitere Accounts übernehmen.

    Das Bundesamt für Sicherheit in der Informationstechnik spricht sich in seinem aktuellen Lagebericht für den Einsatz von Authentifizierung mit mehreren Faktoren aus: „Eine sichere Zwei-Faktor-Authentisierung schafft hier Abhilfe. Dabei werden statt einem Faktor zwei für die Authentisierung verwendet.“ Ein zweiter Faktor ist traditionell eine Smart Card, kann aber auch über ein PushTAN über das Mobiltelefon erfolgen. Entsprechende Angebote gibt es für Organisationen jeglicher Größe, aber auch für den privaten Gebrauch. Trotz des Sicherheitsvorteils setzen immer noch zu wenige Unternehmen auf diese Technologie. 
  • Punkt 2: Unzureichende Anwendung von starker Verschlüsselung

    Beim genannten Vorfall waren die Passwörter teilweise im Klartext gespeichert. Einige Informationen waren mit dem schon seit Jahren als unsicher gelten Algorithmus MD5 verschlüsselt. Sicherheitsexperten sowie das BSI sind von den Vorteilen von Kryptographie überzeugt, warnen aber auch vor dem Versagen der Schutzwirkung, falls diese unsauber implementiert wird. Grundsätzlich sollten alle Informationen nur verschlüsselt gespeichert werden. Die Mechanismen sollten dem Stand der Technik entsprechen. Besonders das Schlüsselmaterial muss verwaltet und geschützt werden, denn Verschlüsselung steht und fällt mit dem richtigen Umgang der Keys.
  • Punkt 3: Unternehmen fokussieren sich zu einseitig auf Perimetersicherheit

    Einige der Opfer konnten nicht durch die betroffenen Portale vorgewarnt werden. Die mangelhafte Fähigkeit zur Entdeckung von Datenschutzvorfällen ist kein Zufall. Viele Firmen sind immer noch zu sehr auf die Endpunkte und die Außenbereiche ihrer Netzwerke fixiert. Dabei warnt das BSI bereits seit 2016 und spricht von „Assume the Breach“. Genau weil sich durch IoT, Cloud Computing und BYOD immer neue Angriffsvektoren auftun, müssen IT-Teams damit rechnen, dass es Kriminellen gelingt, in ihre Netzwerke einzudringen. Deshalb müssen IT-Entscheider Prozessen und Mechanismen implementieren, die auch im Fall der Fälle Informationen schützen.

Fazit

Es fehlt nicht an Awarness und Wissen um mögliche Gefahrenherde. Schlagzeilen über immer größere Datenschutzverletzungen gibt es immer wieder und spätestens seit der Anwendbarkeit der DSGVO stehen Organisationen unter Zugzwang. Es ist daher umso überraschender, dass bei den grundlegenden Mechanismen so nachlässig gehandelt wird. Das Beispiel verdeutlicht, dass es bei elementaren Standardvorkehrungen wie durchgehend starker Kryptografie mit passendem Schlüsselmanagement und Multi-Faktor-Authentifizierung noch viel Handlungsbedarf besteht.

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up