Haben sich Internetnutzer wirklich korrekt vor Cyberkrminellen geschützt?

Das grosse Daten-Leck erschüttert gerade deutsche Politiker, VIPs, Moderatoren, Parteien und Prominente. Hunderttausende von sehr persönlichen Daten wurde gestohlen und auf Twitter veröffentlicht. Der Securityspezialist ESET wundert sich derweil, wie es dazu überhaupt kommen konnte. Denn mit der Verschlüsselung von Daten – wie es die Datenschutzgrundverordnung (DSGVO) seit Mai 2018 vorschreibt – und dem Einsatz der sogenannten 2-Faktor-Authentifizierung hätten sich viele Betroffene wirkungsvoll schützen können. Selbst nach einem erfolgreichen Angriff wären die personenbezogenen Daten und Dokumente für den Angreifer wertlos gewesen. Er hätte nichts anderes als Datenmüll lesen können.

Diese Sicherheitsfragen stellen sich akut

Das Ausmass des Vorfalls verwundert Sicherheitsspezialisten wie ESET. Sie stellen berechtigte Fragen, die nicht nur zur Aufklärung, sondern später auch die Basis einer verbesserten IT-Sicherheit für jedermann bilden:

  • Ist es den Angreifern gelungen auf einen zentralen Dienst bzw. Server Zugang zu gelangen? Falls ja, auf welchen Dienst hatten die Angreifer Zugriff, der Daten nicht vollverschlüsselt vor fremden Zugriff absichert?
  • Zum jetzigen Zeitpunkt scheint es keine Informationen über das «Wie» des Angriffs zu geben. Wurden die Daten von einem externen oder internen Angreifer entwendet?
  • Warum wurden die Daten anscheinend nicht per Verschlüsselung gesichert?
    Denn: Seit Mai 2018 sind nach der EU Datenschutzgrundverordnung (DSGVO) personenbezogene Daten mittels Verschlüsselung effektiv zu schützen.
  • Hatten Hacker freie Bahn, weil Anwender für viele Dienste immer dasselbe Passwort nutzten?

Tägliche Angriffe auf Daten auf der Tagesordnung

Für Thorsten Urbanski, IT-Sicherheitsexperte bei ESET, gehören Sicherheitslecks zur Tagesordnung: «Wir verzeichnen weltweit täglich Angriffe auf High-Potential-Ziele. Regierungseinrichtungen und Parlamentarier zählen hier zweifellos zu begehrten Angriffszielen von Cyberkriminellen und eSpionage-Gruppen. Die Angriffsvektoren sind hierbei unterschiedlich. Sehr häufig wird mit Hilfe eines Computerschädlings, der per E-Mail als Dateianhang an sein Opfer gesendet wird, eine Schwachstelle im System ausgenutzt. Anschliessend werden weitere Schädlinge mit weiteren Schadfunktionen nachgeladen.»

Zudem die bleibt die spannenden Frage zu klären: Ist es den Angreifern gelungen auf einen zentralen Dienst bzw. Server Zugang zu gelangen – oder befanden sich die Daten auf einem einzelnen Dienst- oder Privatrechner? Falls ja, auf welchen Dienst hatten die Angreifer Zugriff, der Daten nicht vollverschlüsselt und so vor fremden Zugriff absichert?

 

Bild: whiteMocca/shutterstock.com