Aktuelles, Branche - geschrieben von dp am Montag, Mai 17, 2021 20:41 - noch keine Kommentare
Konto-Daten beliebte Ware im Darknet
Sicherheitsforscher von Check Point warnen, dass ein sorgloser Umgang mit personenbezogenen Daten zu großem Schaden führen kann
[datensicherheit.de, 17.05.2021] Sicherheitsforscher von Check Point möchten alle Internet-Nutzer daran erinnern, „dass ein sorgloser Umgang mit personenbezogenen Daten zu großem Schaden führen kann“. Sie beobachten demnach „eine starke Zunahme von gestohlenen personenbezogenen Daten, die illegal erworben werden können“. Schuld daran seien vor allem Datenlecks großer Web-Plattformen.
Cyber-Kriminelle verkaufen Daten und Informationen über persönliche Dokumente im Darknet
Die Check Point Software Technologies Ltd. warnt in einer aktuellen Stellungnahme vor Cyber-Kriminellen, welche Daten und Informationen über intime Dokumente, wie Führerscheine und Ausweise, im Darknet verkauften. Die Experten möchten nach eigenen Angaben damit in das Bewusstsein rufen, wie unsicher viele Nutzer oft mit ihren personenbezogenen Daten umgehen.
Eine Studie zeige, dass die Zahl der öffentlich bekanntgewordenen Datenlecks im Jahr 2020 verglichen mit 2019 zwar um 48 Prozent gesunken, jedoch das Volumen der dabei gestohlenen Datensätze um 141 Prozent auf 37 Milliarden gestiegen sei.
Dazu passe auch folgende Erkenntnis: „Im April 2021 wurde weltweit bekannt, dass die persönlichen Daten von 500 Millionen Facebook-Nutzern abhandengekommen waren, einschließlich ihrer Telefonnummern, E-Mail-Adressen und Standorte.“ Delikat dabei sei, dass diese Daten „aufgrund einer Sicherheitslücke gestohlen werden konnten, welche Facebook bereits im August 2019 geschlossen haben will“.
Solche Daten können Hackern Zugänge zu Online-Konten preisgeben
Derlei Daten seien bei Hackern sehr begehrt, da sie die Zugänge zu Online-Konten preisgeben könnten. Damit könnten Betrug und Hochstapelei einfach durchgeführt werden. Eine Untersuchung von Privacy Affairs nenne die Preise, die im Darknet für verschiedene Arten von personenbezogenen Daten verlangt würden:
„Kreditkartendaten liegen zwischen 10 und 29 Euro (12 und 35 US-Dollar), gestohlene Online-Banking-Zugangsdaten für Konten mit einem Mindestguthaben von 1.650 Euro (2.000 US-Dollar) bei 54 Euro (65 US-Dollar). Für die Zugangsdaten zu einem ,Gmail‘-Konto werden bis zu 124 Euro (150 US-Dollar) fällig.“
Check Point empfiehlt folgende Maßnahmen, um Personen, ihre Daten und Geräte zu schützen:
- Niemals Anmelde-Daten weitergeben
Der Diebstahl von Zugängen sei sehr beliebt bei Hackern. Viele Menschen verwendeten dieselben Benutzernamen und Kennwörter für viele Online-Konten, so dass der Diebstahl der Informationen eines einzigen Kontos einem Kriminellen Tür und Tor öffne. „Geben Sie diese Information daher niemals weiter und verwenden Sie Passwörter nie zweimal.“ - Misstrauisch gegen E-Mails zum Zurücksetzen von Kennwörtern sein
„Wenn Sie unaufgefordert eine E-Mail zum Zurücksetzen des Passworts erhalten, besuchen Sie die Webseite direkt, aber klicken sie niemals auf den Link in der Nachricht.“ - Programme immer aktualisieren
Hacker fänden oft Löcher in Anwendungen oder sogar Sicherheitslösungen, weil sie Schwachstellen beobachteten und versuchten, diese schnell ausnutzen. Natürlich suchten viele Entwickler ebenfalls dauerhaft nach Schwachstellen und stellten Updates oder Patches zur Verfügung. Aus diesem Grund sei eine der besten Schutzmaßnahmen gegen diese Angriffe die ständige Aktualisierung aller Programme auf die aktuelle Version. - Zwei-Faktor-Authentifizierung einführen
Dieses Prinzip zwinge Benutzer dazu, ihre Identität auf mehrere Arten zu verifizieren, bevor sie Zugang zu einem System erhielten, wie einen SMS-Code oder eine Bestätigung über eine App auf dem Smartphone. Das Kennwort allein reiche nicht mehr. „Auf diese Weise können sich Cyber-Kriminelle keinen Zugang mehr über den bloßen Diebstahl des Benutzernamens und Passworts verschaffen.“ - Moderne Sicherheitslösungen einsetzen
Die meisten Ransomware-Angriffe könnten tatsächlich rechtzeitig erkannt und beseitigt werden. Jedoch müssten entsprechende Sicherheitslösungen vorhanden sein. „Ein konsolidiertes System von Sicherheitslösungen, die sogar fortschrittliche Zero-Day-Attacken erkennen, bietet sich als umfangreiche IT-Sicherheitsarchitektur an.“
Weitere Informationen zum Thema:
datensicherheit.de, 01.09.2020
Top 5 der Phishing-Angriffe in Deutschland
PRIVACY Affairs, Miguel Gomez, 09.05.2021
Dark Web Price Index 2020
INSIDER, Aaron Holmes, 03.04.2021
533 million Facebook users‘ phone numbers and personal data have been leaked online
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren