Techn. Hotline
Öffnungszeiten
wochentags 08:00 bis 18:00

Zugangsdaten im DarkWeb – Was tun?

01
Jul

2021
SENTINEL

Die Daten von 533 Millionen Facebook Nutzern wurden in einem Hackerforum geleakt und angeboten. Zum ersten Mal tauchten die Daten im Juni 2020 auf, als ein Nutzer die Daten an andere Forumsmitglieder verkaufte. Wenn es Hackern sogar möglich ist, große Webseiten wie Facebook zu hacken und dort Daten zu stehlen, dann macht das deutlich, wie leicht wir selbst Opfer von Hackern werden können.

Im DarkWeb: wie gelangen Logindaten und Passwörter dorthin?

Mit Cyberangriffen verschaffen sich Hacker Zugang zu Computersystemen und entwenden dort Daten. Allein in Deutschland stieg die Zahl der Cyberangriffe im Jahr 2019 laut BKA um über 15 Prozent auf 100.514 Fälle. Gelingt Hackern das Eindringen in fremde Computersysteme, so werden bevorzugt Zugangsdaten zu Mailkonten, Finanzsystemen und anderen Einheiten gesucht. Diese Zugangsdaten verkaufen die Hacker dann meist sehr schnell im DarkWeb.

Was macht es so gefährlich, wenn Logindaten im DarkWeb liegen?

Das DarkWeb ist für Kriminelle jeglicher Couleur der Supermarkt für alles, was man  für die nächsten Straftaten braucht. Von „A“ wie Ausweis über „R“ wie Rauschgift bis „Z“ wie Zugangsdaten finden Interessierte hier alles Nötige für den nächsten Coup. So kann man hier gezielt Zugangsdaten zu Mailkonten oder zum Onlinebanking „kaufen“. Die Cyberkriminellen nutzen die Zugangsdaten, um gezielt Straftaten zu begehen. So werden beispielsweise Überweisungen von gehackten Bankkonten getätigt. Für die Kontoinhaber kommt oft jede Hilfe zu spät, denn das Geld kann meist nicht zurückgeholt werden.

Stehen meine Passwörter und Logindaten auch im DarkWeb?

Wer sich jetzt die Frage stellt, ob seine Zugangsdaten auch schon im DarkWeb im Umlauf sind, kann sich informieren. Zwei Webseiten bieten hier Hilfe an.

  • haveibeenpwned.com
    Die Webseite haveibeenpwned.com des australischen IT-Security-Experten Troy Hunt gibt Auskunft. Auf seiner Webseite führt Hunt 11,4 Millionen Accountdaten aus insgesamt 545 kompromittierten Webseiten. Mit einem Tool können Nutzer prüfen, ob ihre Zugangsdaten einem der 545 Hacks zum Opfer fielen. Allerdings: man kann auf diese Weise kein Passwort abrufen. Das System gibt lediglich Auskunft, ob die eigene Mailadresse bei einem Hack abgefischt wurde und auf welcher Webseite dies geschehen ist. Wer so erfährt, dass sein Adobe-Account gehackt und geleakt wurde, der sollte dort schleunigst sein Passwort ändern.
  • www.sicherheitstest.bsi.de
    Bereits Anfang 2014 schaltete das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Webseite www.sicherheitstest.bsi.de frei. Dort können Bürger ebenfalls prüfen, ob ihr Mailaccount bei einem bekannt gewordenen Sicherheitsleck kompromittiert wurden.

 

Wie kann ich mich gegen Hacker schützen?

Diese Frage ist sehr leicht zu beantworten. Die Antwort beginnt mit einfachen Dingen wie einer zuverlässigen Passwortverwaltung. Mehr ist leicht möglich, denn unsere IT-Sicherheitsexperten können gleich auf mehreren Ebenen Schutz gegen Hacker bieten.

Vorab:
Wenn Sie auf Ihre Fragen zum Hackerschutz gute Antworten suchen, dann melden Sie sich einfach bei unseren IT-Security Experten auf der 040 / 2261639 – 70 an. Sie kennen für (fast) alle Herausforderungen mehrfach erprobte und einfach umzusetzende Handlungsempfehlungen.

Methode 1: Multifaktorauthentifizierung

Die Multifaktorauthentifizierung gibt einen geschützten Zugang nur dann frei, wenn der Nutzer auf mehr als ein Merkmal (=Faktor) überprüft wird. Das Passwort ist ein Merkmal. Jedes weitere Merkmal erschwert einem Hacker den Zugang, weil das gehackte Passwort allein nicht für den Zugang ausreicht.

Ein Beispiel:
Viele Online-Banken senden nach der Anmeldung mit Nutzername und Passwort zusätzlich eine SMS mit einem Code auf das Smartphone des Bankkunden. Wenn der Nutzer den Code der SMS entnimmt und eingibt, wird der Zugang zum Online-Banking freigegeben. Ein geleaktes Passwort allein ermöglicht also noch keinen Zugang zum Online-Banking. Das Smartphone ist ja im Besitz des Bankkunden. So wird sichergestellt, dass nur der Bankkunde den zweiten „Faktor“ beisteuern kann. Umgekehrt: wird das Smartphone gestohlen, kann der Dieb das Online-Banking nicht benutzen, weil er zwar die Frage nach dem Code beantworten könnte, aber das Passwort ja nicht kennt.

Methode 2: Office Härtung

Gerade Microsoft Office ist immer wieder bevorzugtes Ziel von Hacking-Angriffen. Dies ist nicht verwunderlich, denn Microsoft Office ist verbreitet wie keine andere Software. Und die meisten Arbeitsplätze im Home Office weisen bis heute nicht annähernd den Sicherheitsstandard auf wie die Arbeitsplätze in der betrieblichen Arbeitsstätte.

Gerade Office 365 ermöglicht es jedoch, leicht zugängliche Sicherheitsfeatures zu aktivieren, die zu einer Härtung von Office führen und so das Gros der Cyberattacken abprallen lassen. Dazu zählt die erwähnte Multifaktorauthentifizierung, aber auch ein System von sensiblen Überwachungstools, welche Cyberattacken erkennen können und ein sicheres Tracking. Wir bieten hierzu eine kostenfreie Hardening-Checkliste, mit welcher Sie selbst überprüfen können, wie sicher Ihr Office eingerichtet ist – und auch selbst Abhilfe schaffen können.

Sie möchten es gerne selbst versuchen? Dann stellen wir Ihnen diese Checkliste gerne zur Verfügung. Unsere Kollegen senden Ihnen die Checkliste gerne zu. Jetzt gleich mal die 040 / 2261639-30 anrufen und loslegen.

Methode 3: Sicherheitscheck

Ein neutraler Blick von außen offenbart oft Sicherheitslücken, die Nutzern selbst im täglichen Betrieb nicht auffallen. Daher bieten wir eine systematische Überprüfung der IT-Sicherheit Ihrer Systeme an. Unser IT-Sicherheitscheck zeigt Ihnen als Benchmark, wie Sie im Vergleich mit anderen Firmen abschneiden und was Sie tun können, um sich noch besser zu schützen.

Wir prüfen dabei nicht nur Passwörter und Zugänge auf Sicherheitslücken. Auch die Systeme, die Ihnen im Falle eines erfolgreichen Cyberangriffs Abwehr und einen Neustart ermöglichen, testen wir zuverlässig. Dazu zählen Backup-Systeme, die Netzwerkinfrastruktur, Verschlüsselung von Daten bei der Übertragung, Absicherung von Endgeräten, die Einhaltung von Richtlinien und Vieles mehr.

Möchten Sie wissen, wie der Sicherheitscheck für Ihr Unternehmen ablaufen kann? Dann rufen Sie einfach jetzt unsere IT-Security Experten auf der 040 / 2261639 – 70 an. Sie haben viel Erfahrung bei der Durchführung der Sicherheitschecks bei Konzernkunden und für KMUs.

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (2 votes, average: 3,50 out of 5)
Loading...

Ihre Meinung ist uns wichtig

Ihre Meinung