Internet

Haben Hacker bereits eigene Login-Daten ermittelt?

Haben Hacker bereits eigene Login-Daten ermittelt?
Haben Hacker bereits eigene Login-Daten ermittelt? - Bild: © denisismagilov #306648964 stock.adobe.com

Häufig gelingt es Betrügern, Versendern von Spam oder Hackern über Umwege, an Passwörter oder E-Mail-Adressen von Internetnutzern zu gelangen. Nun zeigt ein Internetcheck auf, wie hoch das persönliche Risiko ist und wann Benutzer des Internets aktiv werden sollten.

Datensicherheit wird häufig unterschätzt

Datenschutz ist reine Vertrauenssache. Wer seine Passwörter, Kontaktdaten oder weitere persönliche Informationen auf Online-Formularen oder Webseiten eingibt, muss schlichtweg darauf vertrauen, dass damit verbundene Informationen auch vertraulich behandelt und verwahrt werden.

Allerdings zeigt sich in der Praxis, dass das Thema Datensicherheit bei vielen Privatpersonen oder gar in Unternehmen noch immer eine untergeordnete Rolle spielt.

Möglicherweise sind viele Betroffene jedoch auch mit diesem Thema überfordert.

Einmal publizierte Daten können nicht wieder gelöscht werden

Regelmäßig tauchen in Medien Berichterstattungen über Problemfälle auf, bei denen Unbekannte auf Nutzerdaten zugreifen können. Ein Beispiel ereignete sich im August 2019, als Nutzerinformationen von Tausenden an Mastercard-Kunden in einem Internetforum veröffentlicht wurden. Einige Monate später warnte die Telekom davor, dass Nutzerdaten gestohlen wurden.

Sogar Patientendaten werden nicht immer mit der nötigen Vorsicht verwaltet. Gelegentlich werden diese Informationen auf ungeschützten Internetservern abgespeichert, auf die viele Personen zugreifen können.

Daraufhin sind EU-Datenschutzbehörden zwar berechtigt, hierfür verantwortliche Firmen mit Strafen zu belegen. Doch für Internetnutzer ist das Problem mit diesen Maßnahmen nicht beseitigt. Sind die Daten einmal publiziert, lassen sich die daraus gewonnenen Informationen auch nicht mehr löschen. Dann ist es wichtig, so gut wie möglich Schadensbegrenzung zu betreiben.

Sensible Daten regelmäßig überprüfen

Um diese Situationen zu vermeiden, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) allen Kunden, sensible Daten regelmäßigen Kontrollen zu unterziehen. Diese Kontrollen zielen darauf ab, zu überprüfen, ob sensible Informationen wie Passwörter oder Benutzernamen über bekannte Datenabflüsse entwendet wurden.

Auf dieser Suche sind Datenbanken behilflich, in welche Sicherheitsforscher nach einem Datenleck oder Hackerangriff kompromittierte Zugangsdaten eingeben. Hierfür rät das BSI zu nachfolgenden Datenbanken.

Have I been pwned

Die Abfrage-Services “Have I been pwned?” sowie “Pwned Passwords” werden von dem Sicherheitsspezialisten Troy Hunt betrieben. Auf dieser Datenbank können Nutzer ihre E-Mail-Adresse eingeben und erhalten anschließend Informationen darüber, ob diese Mailadresse bereits einem Datenleck zum Opfer fiel.

Firefox Monitor

Dieser Abfragedienst von Mozilla bedient sich ebenfalls der Datenbank von “Have I been pwned?”. Obwohl die Vorgehensweise beinahe identisch ist, unterscheiden sich beide Datenbanken durch ein wichtiges Detail. Da das Resultat der Abfrage allerdings immer nur für den aktuellen Moment gilt, können sich Interessenten auf Wunsch mit einer Mailadresse registrieren lassen. Danach erhalten die Internetnutzer sofort Bescheid, falls entsprechende Daten im World Wide Web auftauchen.

Zusätzlich ist der Firefox Monitor für alle Nutzer des gleichnamigen Browsers interessant. Der Browser alarmiert sofort, falls Internetnutzer auf einer Webseite unterwegs sind, auf denen Datenlecks existieren oder die gehackt wurden. In diesem Fall öffnet sich direkt unterhalb der Adressleiste eine Nachricht, die nähere Informationen über den Umfang des Lecks sowie Angriffs liefern. Die Datenbank rät in diesem Fall von einer Nutzung der Webseite ab.

Breach Alarm

Dieser Service funktioniert ebenfalls mit Mailadressen. Der kostenfreie Service von Breach Alarm offeriert Ad-hoc-Abfragen sowie Monitordienste mit Mailadresse. Einen zusätzlichen Schutz bietet die sogenannte Zweifaktor-Authentifizierung, für deren Nutzung neben der Eingabe von Login-Daten ebenfalls die Eingabe eines Codes notwendig ist.

Identity Leak Checker

Dieses Angebot zur Abfrage stellt das Potsdamer Hasso-Plattner-Institut – das HPI – zur Verfügung. Eine Angabe von E-Mail-Adressen ist beim Identity Leak Checker ebenfalls notwendig.
Anschließend wird via Datenbankabgleich überprüft, ob diese Mailadresse zusammen mit persönlichen Informationen wie der Anschrift, dem Geburtsdatum oder der Telefon im World Wide Web veröffentlicht bzw. missbraucht wurde.

Was tun, wenn die eigene Mailadresse gefunden wurde?

Taucht die eigene Mail in einer dieser Abfragen auf, sollten sich Internetnutzer unbedingt für neue Passwörter sowie eine sogenannte Zwei-Faktor-Authentfizierung entscheiden. Von großer Bedeutung ist ein sehr gut abgesichertes Mailkonto, das zumeist wie eine Art Generalzugang für weitere Services agiert. Diese Dienste werden dafür angewendet, um Links für ein Zurücksenden des Passworts via Mail zu versenden.

Zudem empfehlen Experten für Datenschutz, alte Konten regelmäßig zu löschen.

Je mehr unbenutzte Konten vorhanden sind, desto höher ist das Risiko, Opfer eines Betrugs zu werden. Erhalten Kriminelle entsprechende Informationen aus einem Konto, ist schlimmstenfalls ebenfalls ein Zugriff auf Informationen anderer Konten möglich.