Um Cyberbedrohungen in den wichtigsten internationalen Wirtschaftszweigen aufzuzeigen, erforscht das WizCase-Team kontinuierlich das Thema Cybersicherheit. Bei einigen unserer jüngsten Untersuchungen haben wir uns mit Datenlecks in der Medizinbranche und mit Datenlecks in der Online-Bildung befasst, die beide von großer Bedeutung sind und häufig übersehen werden. Nachdem wir uns verschiedene spezifische Branchen angeschaut haben, hielten wir es für sinnvoll, allgemeine Datenlecks bei Servern zu analysieren, die jedes Unternehmen betreffen können, das Datenbanken betreibt. In den letzten 10 Jahren gab es mehr als 300 Datenlecks bei Servern mit mehr als 100.000 Datensätzen — enorme Datenmengen, die sowohl für Unternehmen als auch für ihre Benutzer großen Schaden anrichten können.
Das Tool erfasst und zeigt verschiedene Variablen an, um den Schweregrad und das Ausmaß der globalen Datenschutzverletzungen aufzuzeigen:
Gib manuell einen Zeitraum ein, für den die Ergebnisse der Server-Analysen angezeigt werden sollen.
Die Gesamtanzahl der im angegebenen Zeitraum gescannten Server.
Auf wie vielen der gescannten Server eine Elasticsearch-Datenbank lief wurde.
Wie viele der Elasticsearch-Datenbanken ohne sichere Authentifizierung zugänglich waren.
Wie viel Prozent der Datenbanken waren ohne sichere Authentifizierung zugänglich, wie viele erforderten ein Passwort oder blockierten den Zugriff komplett.
Wie viel Prozent der gescannten Elasticsearch-Datenbanken waren unter 1 GB, zwischen 1-100 GB oder über 100 GB groß.
Die Anzahl der öffentlich zugänglichen Dateien aus allen ungeschützten Elasticsearch-Datenbanken in einem festgelegten Zeitraum.
Wie viele unsichere Server mit Opfer von Angriffen wie Meow wurden und deren Folge Datendiebstahl oder -löschung war.
Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:
Gestohlene Daten könnten für direkte finanzielle Gewinne verwendet werden, wenn Informationen wie Kreditkartendaten gestohlen werden, oder sie können für Identitätsdiebstahl verwendet werden, wenn sensible personenbezogene Daten erbeutet werden.
Angreifer können die erlangten Informationen nutzen, um die Betroffenen zu erpressen, insbesondere mit sensiblen gesundheitlichen oder finanziellen Informationen.
Gestohlene Informationen können verwendet werden, um auf Konten bei anderen Diensten zuzugreifen, wenn dieselben Anmeldeinformationen verwendet werden, oder um auf das Konto zuzugreifen, das mit dem Anbieter verbunden ist, der von dem Datenleck betroffen war.
Wenn ausreichend persönliche Daten erbeutet werden, können diese für hocheffektive Phishing-Angriffe oder Betrügereien verwendet werden. Dies kann Menschen dazu verleiten, noch sensiblere Daten wie Kreditkarten- oder Bankdaten preiszugeben.
Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:
Da viele Unternehmen weltweit tätig sind, hat ein Datenleck höchstwahrscheinlich rechtliche Konsequenzen in verschiedenen Ländern zur Folge. Dies kann zu immensen Prozesskosten führen, die sogar die Existenz des Unternehmens bedrohen können.
Der Verlust des Kundenvertrauens nach einem erheblichen Datenleck kann enorm sein. Kunden vertrauen darauf, dass Unternehmen ihre Daten sicher verwahren, und wenn dies nicht der Fall ist, ist die Wahrscheinlichkeit groß, dass sie ihr Geld bei einem anderen Unternehmen lassen. Tatsächlich belaufen sich die durchschnittlichen Kosten aufgrund von entgangenen Geschäften nach einem Datenleck auf etwa 1,4 Millionen US-Dollar.
Von geistigem Eigentum bis hin zu finanziellen Informationen können gestohlene Daten zu erheblichen Schäden unterschiedlichster Art führen.
Die Nichteinhaltung von Datenschutzbestimmungen ist in Form von Bußgeldern mit direkteren Kosten verbunden. So führte der Datenklau bei Equifax im Jahr 2017 dazu, dass die US Federal Trade Commission, die US-amerikanische Handelsbehörde, dem Unternehmen eine Geldstrafe von bis zu 700 Millionen US-Dollar auferlegte.
Die aktuell schwerwiegendsten Datenlecks der Geschichte betrafen einige der größten und renommiertesten Unternehmen der Welt. So ist es auch keine Überraschung, dass im Jahr 2018 die Daten von zwei Dritteln aller Internet-Nutzer bereits einmal gestohlen oder kompromittiert worden wurden.
Es sollte erwähnt werden, dass alle betroffenen Spitzenunternehmen ihren Sitz in den USA haben, wo die durchschnittlichen Kosten eines Datenlecks mit 8,2 Millionen Dollar deutlich höher sind als in anderen Ländern.
There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:
Wenn du dasselbe Passwort für mehrere Konten verwendest, kann ein Datenleck bei einem Konto dazu führen, dass mehrere Konten gleichzeitig betroffen sind. Nutze einen zuverlässigen Passwort-Manager, damit du für jeden Dienst ein starkes und einzigartiges Passwort hast.
Wenn deine Zugangsdaten bei einem Datenleck gestohlen werden, du jedoch 2FA aktiviert hast, ist es für den Angreifer fast unmöglich, ohne den zusätzlichen Code auf dein Konto zuzugreifen.
Ein solches Tools alarmiert dich, wenn deine persönlichen Daten auf einer Website mit gestohlenen Daten oder in Kreditanträgen, Social-Media-Posts, Bestellungen von Dienstleistungen und mehr auftauchen. So kannst du reagieren, sobald du merkst, dass ein Teil deiner Daten gestohlen wurde.
Anfangs 100%, aber wir reduzieren es dann auf 0,06%. Einmal pro Woche scannen wir das gesamte Internet, um nach IP-Adressen zu suchen, auf denen wahrscheinlich Elasticsearch läuft — das sind insgesamt etwa 250.000. Auf diese Weise grenzen wir das gesamte Internet auf die relevanten 0,06% ein, die wir regelmäßig scannen, um sie möglichst aktuell zu halten.
Der Datenleck-Tracker ist eine hervorragende Lösung, um globale Server-Schwachstellen zu beurteilen und zu analysieren, wie die Sicherheit von Datenbanken weltweit verbessert werden kann. Angesichts der riesigen Anzahl von anfälligen Datenbanken hoffen wir, dass dies für Unternehmen und jeden, der sensible Daten auf einem unsicheren Server aufbewahrt, ein Weckruf sein wird. Wenn man bedenkt, dass die durchschnittlichen Kosten eines Datenlecks weltweit bei knapp 4 Millionen US-Dollar liegen, ist es für Unternehmen unverzichtbar, gefährdete Datenbanken so schnell wie möglich zu sichern.
Elasticsearch ist eine Datenbank-Engine, die zum Sortieren und Durchsuchen verschiedener Datentypen genutzt wird. Die Engine ist vielseitig einsetzbar, z.B. für die Suche nach Anwendungen, Logging-Analysen, Performance-Überwachung und Sicherheitsanalysen. Anwender schätzen vor allem die hohe Geschwindigkeit und die Möglichkeit, riesige Datenmengen in Millisekunden zu durchsuchen. Elasticsearch eine der beliebtesten Datenbank-Engines der Welt.
Die Meow-Cyberattacke ist eine besonders destruktive Angriffsart, die im Gegensatz zu vielen anderen Angriffen nicht auf Profit aus ist. Dabei wird einfach nach ungesicherten Datenbanken gesucht und deren Inhalt gelöscht, wobei überall in der betroffenen Datenbank das markante „Meow“ zurückgelassen wird. Nicht nur Elasticsearch Datenbanken sind davon betroffen, sondern auch MongoDB, Cassandra, Hadoop und andere.
Neben dem oben beschriebenen Meow-Angriff gibt es zahlreiche Arten von Angriffen, die auf Server abzielen, wie zum Beispiel:
Fast jede Datenbank kann im Internet ungesichert und angreifbar bleiben. Allerdings gehören MongoDB, Cassandra, Hadoop und Jenkins zu den Datenbanken, die besonders häufig anfällig für Angriffe sind.
Elasticsearch verfügt über eine Reihe von integrierten Mechanismen zur Benutzerauthentifizierung, sodass sich nur geprüfte Nutzer anmelden und Daten auf dem Server einsehen können. Das allein reicht allerdings nicht aus. Nutzer sollten entsprechende Rechte bekommen, damit sie nur Daten sehen können, die sie auch sehen dürfen. Bei Elasticsearch nennt sich das „role-based access control mechanism“ (RBAC) — im Wesentlichen wird hierbei jedem Nutzer eine Rolle und damit verbundene Privilegien zugewiesen, um die Datensicherheit zu erhöhen.
Selbstverständlich reichen die Sicherheitsmaßnahmen wesentlich weiter als das, aber mit fortschrittlicheren Authentifizierungssystemen wären viele Server bereits um einiges sicherer.
Unser Datenleck-Tracker scannt jede Woche das Internet und sucht speziell nach ungesicherten Elasticsearch-Datenbanken, die potenzielle Gefahr laufen, Opfer eines Datenlecks zu werden (oder bereits wurden). Der Tracker speichert diese Daten und stellt sie in Form einer detaillierten Grafik mit mehreren Variablen zur Verfügung, sodass du den genauen Zeitraum und die Daten analysieren kannst, die für dich relevant sind.
WizCase wird von unseren Lesern unterstützt, daher können wir eine Provision erhalten, wenn du über Links auf unserer Seite einkaufst. Du zahlst keine zusätzlichen Gebühren, wenn du etwas über unsere Website kaufst – unsere Provision kommt direkt vom Produktanbieter. Einige Anbieter gehören zu unserer Muttergesellschaft.
.