Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Hacked Screen 761155144 700

Einer der vermutlich größte Daten-Lecks aller Zeiten erschüttert gerade deutsche Politiker, VIPs, Moderatoren, Parteien und Prominente. Hunderttausende von sehr persönlichen Daten wurde gestohlen und auf Twitter veröffentlicht. Das europäische Security-Unternehmen ESET wundert sich, wie es dazu überhaupt kommen konnte.

Denn mit der Verschlüsselung von Daten – wie es die Datenschutzgrundverordnung (DSGVO) seit Mai 2018 vorschreibt – und dem Einsatz der sogenannten 2-Faktor-Authentifizierung hätten sich viele Betroffene oder die Betreiber der Datendienste wirkungsvoll schützen können. Selbst nach einem erfolgreichen Angriff wären die personenbezogenen Daten und Dokumente für den Angreifer wertlos gewesen. Er hätte nichts anderes als Datenmüll lesen können.

Diese Sicherheitsfragen stellen sich akut

Das Ausmaß des Vorfalls verwundert Sicherheitsspezialisten. Sie stellen berechtigte Fragen, die nicht nur zur Aufklärung, sondern später auch die Basis einer verbesserten IT-Sicherheit für jedermann bilden:

  • Ist es den Angreifern gelungen auf einen zentralen Dienst bzw. Server Zugang zu gelangen - – oder befanden sich die Daten auf einem einzelnen Dienst- oder Privatrechner? Falls ja, auf welchen Dienst hatten die Angreifer Zugriff, der Daten nicht vollverschlüsselt vor fremden Zugriff absichert?
  • Zum jetzigen Zeitpunkt scheint es keine Informationen über das „Wie“ des Angriffs zu geben. Wurden die Daten von einem externen oder internen Angreifer entwendet?
  • Warum wurden die Daten anscheinend nicht per Verschlüsselung gesichert?
  • Denn: Seit Mai 2018 sind nach der EU Datenschutzgrundverordnung (DSGVO) personenbezogene Daten mittels Verschlüsselung effektiv zu schützen.
  • Hatten Hacker freie Bahn, weil Anwender für viele Dienste immer dasselbe Passwort nutzten?

Zudem bleibt die spannende Frage zu klären: Ist es den Angreifern gelungen auf einen zentralen Dienst bzw. Server Zugang zu gelangen – oder befanden sich die Daten auf einem einzelnen Dienst- oder Privatrechner? Falls ja, auf welchen Dienst hatten die Angreifer Zugriff, der Daten nicht vollverschlüsselt und so vor fremden Zugriff absichert?

www.eset.de

GRID LIST
Tb W190 H80 Crop Int 1ff5927aae91df718215b3cd63ccd92a

Apple und EU-Kommission streiten um 13 Milliarden Euro

Im Streit zwischen Apple und der EU-Kommission um die 13 Milliarden Euro schwere…
Tb W190 H80 Crop Int 0ce5985f24ea9be00407c18400b5cb6d

IT-Sicherheit für Edge- und Cloud-Infrastrukturen

Auf der it-sa Fachmesse vom 8. bis 10. Oktober 2019 in Nürnberg präsentieren Rittal und…
Tb W190 H80 Crop Int Ab0fda7b025acee00760dab64a41fc79

Access Governance „Made in Germany“

Gelangen sensible Daten in die falschen Hände, kann dies schnell zu großen Problemen…
Tb W190 H80 Crop Int 1915ab2abfe16f6b83765f612ebd02ef

Neuer Commercial Print Business Development Manager bei Ricoh

Ricoh Europe ernennt Mark Hinder zum neuen Commercial Print Business Development Manager.…
Tb W190 H80 Crop Int Ade5323728496191536c271ac9a7e61a

C-IAM: IDENTITY UND ACCESS MANAGEMENT IM FOKUS

Die C-IAM GmbH stellt auf der diesjährigen it-sa am Stand 10.1-310 mit MY-Camp und…
Tb W190 H80 Crop Int 16807557cb07dc5fe26af1ddbf92596e

Leistungsindex für Arbeitsmanagement

Wrike bietet einen Leistungsindex für Arbeitsmanagement an. Der Index hilft Unternehmen…