- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Doxing: Was Nutzer aus dem "Hackerangriff" lernen


Sicherheitstipps gegen Doxing: Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgte de für viel Aufregung
Doxing von Politikerinformationen ist kein klassischer Hackerangriff - Missbrauchspotenzial der veröffentlichten Daten ist hoch

- Anzeigen -





Ein Youtuber mit dem Pseudonym 0rbit hat private Daten von Politikern, Prominenten und auch anderen Youtube-Bekanntheiten über Wochen ins Netz gestellt. Unklar ist bislang, wie genau der Täter an die Daten gekommen ist, und aus welchem Grund sie überhaupt veröffentlicht wurden. Betroffen sind neben Politikern aus fast allen Bundestagsfraktionen die Bundeskanzlerin, Satiriker wie Jan Böhmermann und Youtube-Stars wie Unge.

Die bislang bekannten Informationen deuten allerdings daraufhin, dass es sich nicht um einen klassischen "Hackerangriff" eines staatlichen Akteurs handelt. Für eine gezielte Kampagne wirkt nach Einschätzung von G Data insbesondere die Verbreitung der Informationen über einen gekaperten Twitter-Account wenig wahrscheinlich - tatsächlich fielen die veröffentlichten Informationen ja zum Teil einen Monat lang kaum jemandem auf. Mittlerweile hat die Polizei einen dringend tatverdächtigen 20-Jährigen festgenommen. Er soll noch bei seinen Eltern wohnen und die Tat bereits gestanden haben.

Es handelt sich also um gezieltes Doxing der betroffenen Personen. Doxing bezeichnet die Veröffentlichung privater Informationen gegen den Willen der betroffenen Personen. Das können neben der Postadresse Telefonnummern sein oder Informationen über Kinder, Kreditkartennummern oder Kopien des Ausweises. Das Missbrauchspotenzial dieser Informationen ist hoch.

Nach bisherigem Kenntnisstand ist davon auszugehen, dass ein politisch rechtsorientierter Youtuber die Daten gesammelt und ins Netz gestellt hat. Dabei wurden zum Teil Daten wie Telefonnummern und E-Mail-Adressen aus bereits bekannten Leaks zusammengestellt. Bei anderen Informationen konnte der oder die Täterin vermutlich über unsichere oder mehrfach verwendete Passwörter auf E-Mail- oder Social Media-Accounts zugreifen und so Daten abfischen. Auffällig ist, dass die AfD nach bisherigen Informationen die einzige im Bundestag vertretene Partei ist, die von den Veröffentlichungen nicht betroffen ist. Klar ist, dass es sich nicht um einen erneuten erfolgreichen Hackerangriff auf das Netz des Bundestages selbst handelt.

Viele der veröffentlichten Informationen dürften sich über eine detaillierte Recherche herausfinden lassen, ohne dass es dazu eines gezielten Angriffs bedürfte. In anderen Fällen könnte es gelungen sein, sich mit Hilfe bekannt gewordener Passwörter in Accounts bei anderen Diensten einzuloggen – denn noch immer nutzen viele Anwender fahrlässigerweise nur ein Passwort bei vielen verschiedenen Diensten.

Tipps gegen Doxing
Zwei-Faktor-Authentifizierung:
Die Anmeldung nur mit einem Passwort ist heute nicht mehr zeitgemäß. Denn immer wieder kommen die vermeintlich geheimen Passwörter bei unvorsichtigen oder schlecht gesicherten Anbietern abhanden. Noch immer kursieren zum Beispiel Millionen Passwörter aus dem Dropbox-Hack im Jahr 2012 frei im Internet. Wer sein Passwort mehrfach verwendet oder seitdem nicht geändert hat, ist gefährdet. Bei der Zwei-Faktor-Authentifizierung muss zusätzlich zum Passwort ein nur kurz gültiger Code aus einer Smartphone-App eingegeben, oder ein spezieller Schlüssel mit dem Computer verbunden werden.

Nach verlorenen Passwörtern suchen: Verschiedene Dienste helfen dabei, Datenlecks zu finden. Anbieter wie HaveIBeenPwned oder der Identity Leak Checker zeigen an, ob ein Account in der Vergangenheit von Sicherheitsproblemen betroffen war. Wer den Firefox-Browser verwendet, kann sich neuerdings ebenfalls über Probleme informieren lassen

Regelmäßig eine Google-Recherche auf den eigenen Namen durchführen: Damit können folgende Fragen beantwortet werden: Welche Informationen finden sich zu meiner Person im Netz? Sind diese Informationen korrekt? Sind Informationen einsehbar, die eigentlich privat sein sollten?

DSGVO-Rechte nutzen: Falls Anbieter falsche oder veraltete Informationen veröffentlichen, besteht unter bestimmten Umständen ein Recht, die Daten löschen zu lassen oder eine Korrektur zu veranlassen. Die Rechte leiten sich aus der EU-Datenschutzgrundverordnung ab.

Drittanbieter-Cookies deaktivieren: Cookies sind ein hilfreiches Instrument im Netz, um zum Beispiel Einstellungen auf einer Webseite, wie die verwendete Schriftgröße, zu speichern. Das erhöht den Komfort. Doch Drittanbieter-Cookies, zum Beispiel von Werbenetzwerken, können zahlreiche Informationen über den Nutzer sammeln – etwa über besuchte Webseiten oder bestimmte Interessen. Viele Webseiten bieten mittlerweile an, die Cookie-Bestimmungen detailliert anzupassen. Alternativ können Cookies auch regelmäßig gelöscht werden – dazu bieten alle Browser entsprechende Funktionen an.

App-Berechtigungen überprüfen: Apps auf dem Smartphone wollen häufig sehr weitreichende Rechte haben. Auch hier ist es oft praktisch, diese einfach zu gewähren. Wer sein Adressbuch bei Whatsapp hochlädt, der kann einfach alle Bekannten identifizieren, die dort ebenfalls sind. Datenschutzrechtlich ist diese Praxis aber zumindest umstritten.Es lohnt sich also, beim Einrichten neuer Apps genauer hinzuschauen. Braucht die Taschenlampen-App wirklich Zugriff auf meinen Standort? Und sollte ich wirklich mein Adressbuch bei der Nahverkehrs-App hochladen, nur um einfacher Adressen eingeben zu können? Bei der Verwaltung von App-Berechtigungen und dem Schutz vor bösartiger Software hilft die mobile Lösung von G DATA: Internet Security Android. Auf dem PC sorgt die G DATA Antivirenlösung für Sicherheit und verhindert ungewollten Datenabfluss.

Vorsicht bei E-Mails: Dass keine Anhänge von unbekannten Absendern geöffnet werden sollten, haben viele Nutzer mittlerweile verinnerlicht. Doch in den Mails lauern noch weitere Gefahren: In HTML E-Mails können Angreifer zum Beispiel Schadcode oder Tracking-Pixel verstecken. Mit beiden lassen sich Rückschlüsse auf Nutzer ziehen. Gleiches gilt für eingebettete Bilder. Die beste Einstellung ist es daher, E-Mails nur im Textformat zu senden und zu empfangen und das automatische Nachladen von Bildern zu deaktivieren.

eingetragen: 08.01.19
Newsletterlauf: 20.02.19

G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Kontrolle durch Data Loss Prevention

    Für viele Mitarbeiter ist das Arbeiten von unterwegs oder aus dem Home-Office zur Selbstverständlichkeit geworden. Die Sicherheitsrisiken werden dabei jedoch oft übersehen: Auf Laptops, Mobiltelefonen und Tablets befinden sich häufig sensible Unternehmensdaten wie vertrauliche E-Mails und Dokumente, personenbezogene Daten oder Finanzinformationen. Durch ein gestohlenes oder verlorenes Gerät steigt das Risiko eines Datenlecks. Nach der DSGVO stellt der Verlust eines mobilen Firmengeräts mit personenbezogenen Daten eine Datenschutzverletzung dar, die mit Bußgeldern von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Gesamtjahresumsatzes geahndet werden kann.

  • Tipps zur Reduzierung der Insider-Bedrohung

    Nicht nur Cyber-Attacken, sondern auch Insider-Angriffe stellen für Unternehmen nach wie vor eine erhebliche Sicherheitsgefahr dar. CyberArk gibt fünf Empfehlungen, wie ein Unternehmen Insider-Angriffe erkennen und die kostspieligen Folgen verhindern kann. Viele Unternehmen haben die "Bedrohung von innen" mittlerweile erkannt und ihre Schutzmaßnahmen entsprechend verstärkt. Dabei konzentrieren sie sich in erster Linie auf böswillige Insider, die allerdings nicht ausschließlich für Sicherheitsvorfälle verantwortlich sind, auch Unachtsamkeiten der Mitarbeiter müssen ins Kalkül gezogen werden.

  • "Unbekannte Quellen" als Dauerübel

    Apple will ihre Entwickler dazu verpflichten, eine Zwei-Faktor-Authentisierung (2FA) zu verwenden, um dem Handel mit Entwicklerzertifikaten und damit einem Einfallstor für schadhafte Apps entgegenzuwirken. Michael Veit, Security Evangelist bei Sophos, mit einem Kommentar zu dieser Vorgehensweise. Es ist noch nicht lang her, dass sich die beiden Giganten Apple und Facebook über eine App Namens "Facebook Research" in den Haaren lagen. Diese Applikation war nicht für den generellen Gebrauch entwickelt worden - in der Tat war es sogar so, dass Facebook die App gar nicht Jedermann zugänglich machen konnte: im App Store war sie nämlich gar nicht zugelassen, zu viel Schnüffelpotenzial. Unter anderem spähte sie in den Traffic einiger (oder aller) Netzwerke von anderen Apps - Ziel: Facebook verbessern durch tiefere Einblicke in das Onlineverhalten der Nutzer.

  • Schutzniveau stärker als die Bedrohungslage

    Internetnutzer sind sich der Gefahren im Internet mehr oder minder bewusst. Das geht aus dem aktuellen Sicherheitsindex 2018 von Deutschland sicher im Netz e. V. hervor. Die Studie zeigt dabei: Obwohl sich die Anzahl erlebter Cyber-Kriminalitätsfälle wie Phishing, Cyber-Mobbing, Online Shop-Betrug oder Erpressung kaum verändert hat, steigt die Verunsicherung der Verbraucher im Internet. Darauf machen die IT-Sicherheitsexperten der PSW eindringlich aufmerksam und betonen, dass insbesondere das Öffnen von E-Mail-Anhängen, der Austausch vertraulicher Inhalte, Bankgeschäfte im Internet, das Herunterladen von Software sowie Dating-Anwendungen große Sorgen und Verunsicherung bereiten. Für die Studie wurde die digitale Sicherheitslage deutscher Internetuser untersucht. Der durch einen Vergleich von Bedrohungslage und Schutzniveau ermittelte DsiN-Sicherheitsindex liegt dabei bei 60,9 Punkten.

  • Sicherheitslücke in 5G ausnutzen

    Kaum laufen die ersten Tests der neuen 5G-Netzwerke, schon melden sich erste Stimmen, die gewisse Sicherheitslücken beanstanden. Die Security in 5G, genannt 5G AKA (Authentication and Key Agreement) baut auf den AKA-Protokollen der 3G- und 4G-Technologie auf. Eines der Probleme der älteren Protokolle ist, dass 3G- und 4G-Geräte leicht mit Fake-Basisstationen überwacht werden können, sogenannten IMSI Catcher (International Mobile Subscriber Identity Catcher), auch StingRays genannt. Dabei verbindet sich das Mobilgerät automatisch mit den betrügerischen Basisstationen, da die GSM-Technologie immer das naheste und stärkste Netz priorisiert. Ist ein solches in der Umgebung, bemerkt es der Anwender vermutlich nicht, wenn sich das Mobilgerät mit der Fake-Basisstation verbindet.