Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Offenlegung von Werbung

Wizcase wurde 2018 als unabhängige Seite gegründet. Sie testet VPN-Dienste testet und berichtet über Datenschutzthemen. Heute hilft unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren den Lesern weiterhin dabei, für ihre Online-Freiheit zu kämpfen. Dies geschieht in Partnerschaft mit Kape Technologies PLC. Das Unternehmen besitzt auch folgende Produkte: ExpressVPN, CyberGhost, Intego sowie Private Internet Access, die auf dieser Website bewertet werden können. Wir gehen davon aus, dass die auf Wizcase veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind und nach unseren strengen Bewertungsstandards verfasst wurden. Dabei steht der unabhängige, professionelle und ehrliche Tests des Rezensenten im Vordergrund, wobei die technischen Fähigkeiten und Qualitäten des Produkts zusammen mit seinem kommerziellen Mehrwert für die Nutzer berücksichtigt werden. Die von uns veröffentlichten Ranglisten und Bewertungen können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Partner-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir überprüfen nicht alle VPN-Anbieter und nehmen an, dass die Informationen zum Zeitpunkt des Verfassens des jeweiligen Artikels korrekt sind.

Datenlack-Tracker

Aufzeichnung der Evolution von offenen, ungesicherten Datenbanken

Gesamtzahl der gescannten Server
334,018
Gesamtzahl der Server, auf die ohne Berechtigung zugegriffen werden kann
2,162
Gesamte Größe der Server, auf die ohne Berechtigung zugegriffen werden kann
4 TB
Gesamtzahl der Datensätze auf Servern, auf die ohne Berechtigung zugegriffen werden kann
14,261,872,428
Gesamtzahl der Server, auf die ohne Berechtigung zugegriffen werden kann und die Opfer von Meow-Angriffen wurden
4
* Die Zahlen oben zeigen die Ergebnisse unseres letzten Scans am July 18th, 2022

Um Cyberbedrohungen in den wichtigsten internationalen Wirtschaftszweigen aufzuzeigen, erforscht das WizCase-Team kontinuierlich das Thema Cybersicherheit. Bei einigen unserer jüngsten Untersuchungen haben wir uns mit Datenlecks in der Medizinbranche und mit Datenlecks in der Online-Bildung befasst, die beide von großer Bedeutung sind und häufig übersehen werden. Nachdem wir uns verschiedene spezifische Branchen angeschaut haben, hielten wir es für sinnvoll, allgemeine Datenlecks bei Servern zu analysieren, die jedes Unternehmen betreffen können, das Datenbanken betreibt. In den letzten 10 Jahren gab es mehr als 300 Datenlecks bei Servern mit mehr als 100.000 Datensätzen — enorme Datenmengen, die sowohl für Unternehmen als auch für ihre Benutzer großen Schaden anrichten können.

Erfasste Variablen

Das Tool erfasst und zeigt verschiedene Variablen an, um den Schweregrad und das Ausmaß der globalen Datenschutzverletzungen aufzuzeigen:

  • Analysierter Zeitraum:

    Gib manuell einen Zeitraum ein, für den die Ergebnisse der Server-Analysen angezeigt werden sollen.

  • Gesamtzahl der gescannten Server:

    Die Gesamtanzahl der im angegebenen Zeitraum gescannten Server.

  • Gesamtzahl der laufenden Elasticsearch-Instanzen:

    Auf wie vielen der gescannten Server eine Elasticsearch-Datenbank lief wurde.

  • Gesamtzahl der Server, auf die ohne Berechtigung zugegriffen werden kann:

    Wie viele der Elasticsearch-Datenbanken ohne sichere Authentifizierung zugänglich waren.

  • Eine Übersicht des Verhältnisses von sicheren zu unsicheren Servern:

    Wie viel Prozent der Datenbanken waren ohne sichere Authentifizierung zugänglich, wie viele erforderten ein Passwort oder blockierten den Zugriff komplett.

  • Prozentsätze der Servergrößen:

    Wie viel Prozent der gescannten Elasticsearch-Datenbanken waren unter 1 GB, zwischen 1-100 GB oder über 100 GB groß.

  • Gesamtzahl der offengelegten Datensätze auf Servern, die ohne Berechtigung zugänglich sind:

    Die Anzahl der öffentlich zugänglichen Dateien aus allen ungeschützten Elasticsearch-Datenbanken in einem festgelegten Zeitraum.

  • Gesamtzahl der Server, auf die ohne Autorisierung zugegriffen werden kann und die Opfer eines Angriffs wurden:

    Wie viele unsichere Server mit Opfer von Angriffen wie Meow wurden und deren Folge Datendiebstahl oder -löschung war.

Die häufigsten Bedrohungen nach einem Datenleck (für die Betroffenen)

Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:

  • Diebstahl

    Gestohlene Daten könnten für direkte finanzielle Gewinne verwendet werden, wenn Informationen wie Kreditkartendaten gestohlen werden, oder sie können für Identitätsdiebstahl verwendet werden, wenn sensible personenbezogene Daten erbeutet werden.

  • Erpressung

    Angreifer können die erlangten Informationen nutzen, um die Betroffenen zu erpressen, insbesondere mit sensiblen gesundheitlichen oder finanziellen Informationen.

  • Konto-Übernahme

    Gestohlene Informationen können verwendet werden, um auf Konten bei anderen Diensten zuzugreifen, wenn dieselben Anmeldeinformationen verwendet werden, oder um auf das Konto zuzugreifen, das mit dem Anbieter verbunden ist, der von dem Datenleck betroffen war.

  • Phishing/Betrug

    Wenn ausreichend persönliche Daten erbeutet werden, können diese für hocheffektive Phishing-Angriffe oder Betrügereien verwendet werden. Dies kann Menschen dazu verleiten, noch sensiblere Daten wie Kreditkarten- oder Bankdaten preiszugeben.

Kosten von Datenlecks für Unternehmen

Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:

  • Imageschaden

    Der Verlust des Kundenvertrauens nach einem erheblichen Datenleck kann enorm sein. Kunden vertrauen darauf, dass Unternehmen ihre Daten sicher verwahren, und wenn dies nicht der Fall ist, ist die Wahrscheinlichkeit groß, dass sie ihr Geld bei einem anderen Unternehmen lassen. Tatsächlich belaufen sich die durchschnittlichen Kosten aufgrund von entgangenen Geschäften nach einem Datenleck auf etwa 1,4 Millionen US-Dollar.

  • Diebstahl

    Von geistigem Eigentum bis hin zu finanziellen Informationen können gestohlene Daten zu erheblichen Schäden unterschiedlichster Art führen.

  • Bußgelder

    Die Nichteinhaltung von Datenschutzbestimmungen ist in Form von Bußgeldern mit direkteren Kosten verbunden. So führte der Datenklau bei Equifax im Jahr 2017 dazu, dass die US Federal Trade Commission, die US-amerikanische Handelsbehörde, dem Unternehmen eine Geldstrafe von bis zu 700 Millionen US-Dollar auferlegte.

Die Top 5 Datenpannen der Geschichte

Die aktuell schwerwiegendsten Datenlecks der Geschichte betrafen einige der größten und renommiertesten Unternehmen der Welt. So ist es auch keine Überraschung, dass im Jahr 2018 die Daten von zwei Dritteln aller Internet-Nutzer bereits einmal gestohlen oder kompromittiert worden wurden.

Es sollte erwähnt werden, dass alle betroffenen Spitzenunternehmen ihren Sitz in den USA haben, wo die durchschnittlichen Kosten eines Datenlecks mit 8,2 Millionen Dollar deutlich höher sind als in anderen Ländern.

  1. Yahoo — Bei Yahoo wurden 2013 sagenhafte 3 Milliarden Datensätze gestohlen (alle Konten, die zu diesem Zeitpunkt bei dem Dienst existierten). Dazu gehörten Namen, E-Mail-Adressen und Passwörter. Im Jahr 2014 wurde das Unternehmen erneut gehackt, wobei 500 Millionen Datensätze gestohlen wurden.
  2. First American Corporation — Durch den Versicherungs- und Abrechnungsdienstleister wurden aufgrund von Sicherheitsmängeln 885 Millionen Datensätze offengelegt, darunter Sozialversicherungsnummern, Führerscheine und mehr.
  3. Facebook — Aufgrund von Sicherheitsmängeln wurden im Jahr 2019 540 Millionen Datensätze offengelegt, darunter Kontonamen, Daten zu Kommentaren, Post-Reaktionen, Freunden, Fotos, Logins und sogar Passwörter von 22.000 Nutzern.
  4. Marriott International — Bei einem Hack durch eine chinesische Gruppe im Jahr 2018 verlor die Hotelkette 500 Millionen Datensätze. Dazu gehörten Namen, Ausweisdaten, E-Mails, Telefonnummern, Adressen und mehr.
  5. Friend Finder Networks — Ein Angriff führte 2016 zum Diebstahl von über 410 Millionen Datensätzen. Obwohl dabei keine detaillierten persönlichen Daten preisgegeben wurden, konnte dennoch nachvollzogen werden, wer ein Mitglied der Website war.

Tipps: So schützt man sich vor Datenlecks

There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:

Individuelle Anmeldedaten für jedes Konto benutzen

Wenn du dasselbe Passwort für mehrere Konten verwendest, kann ein Datenleck bei einem Konto dazu führen, dass mehrere Konten gleichzeitig betroffen sind. Nutze einen zuverlässigen Passwort-Manager, damit du für jeden Dienst ein starkes und einzigartiges Passwort hast.

Zwei-Faktor-Authentifizierung (2FA) verwenden

Wenn deine Zugangsdaten bei einem Datenleck gestohlen werden, du jedoch 2FA aktiviert hast, ist es für den Angreifer fast unmöglich, ohne den zusätzlichen Code auf dein Konto zuzugreifen.

Richte ein Tool zur Identitätsüberwachung ein

Ein solches Tools alarmiert dich, wenn deine persönlichen Daten auf einer Website mit gestohlenen Daten oder in Kreditanträgen, Social-Media-Posts, Bestellungen von Dienstleistungen und mehr auftauchen. So kannst du reagieren, sobald du merkst, dass ein Teil deiner Daten gestohlen wurde.

FAQ – Häufig gestellte Fragen: Der Datenleck-Tracker und Elasticsearch

Wie viel des Internets scannt der Datenleck-Tracker?

Anfangs 100%, aber wir reduzieren es dann auf 0,06%. Einmal pro Woche scannen wir das gesamte Internet, um nach IP-Adressen zu suchen, auf denen wahrscheinlich Elasticsearch läuft — das sind insgesamt etwa 250.000. Auf diese Weise grenzen wir das gesamte Internet auf die relevanten 0,06% ein, die wir regelmäßig scannen, um sie möglichst aktuell zu halten.

Wofür kann der Datenleck-Tracker genutzt werden?

Der Datenleck-Tracker ist eine hervorragende Lösung, um globale Server-Schwachstellen zu beurteilen und zu analysieren, wie die Sicherheit von Datenbanken weltweit verbessert werden kann. Angesichts der riesigen Anzahl von anfälligen Datenbanken hoffen wir, dass dies für Unternehmen und jeden, der sensible Daten auf einem unsicheren Server aufbewahrt, ein Weckruf sein wird. Wenn man bedenkt, dass die durchschnittlichen Kosten eines Datenlecks weltweit bei knapp 4 Millionen US-Dollar liegen, ist es für Unternehmen unverzichtbar, gefährdete Datenbanken so schnell wie möglich zu sichern.

Was ist Elasticsearch?

Elasticsearch ist eine Datenbank-Engine, die zum Sortieren und Durchsuchen verschiedener Datentypen genutzt wird. Die Engine ist vielseitig einsetzbar, z.B. für die Suche nach Anwendungen, Logging-Analysen, Performance-Überwachung und Sicherheitsanalysen. Anwender schätzen vor allem die hohe Geschwindigkeit und die Möglichkeit, riesige Datenmengen in Millisekunden zu durchsuchen. Elasticsearch eine der beliebtesten Datenbank-Engines der Welt.

Was ist ein Meow-Angriff?

Die Meow-Cyberattacke ist eine besonders destruktive Angriffsart, die im Gegensatz zu vielen anderen Angriffen nicht auf Profit aus ist. Dabei wird einfach nach ungesicherten Datenbanken gesucht und deren Inhalt gelöscht, wobei überall in der betroffenen Datenbank das markante „Meow“ zurückgelassen wird. Nicht nur Elasticsearch Datenbanken sind davon betroffen, sondern auch MongoDB, Cassandra, Hadoop und andere.

Welche Arten von Cyberangriffen haben es auf Server abgesehen?

Neben dem oben beschriebenen Meow-Angriff gibt es zahlreiche Arten von Angriffen, die auf Server abzielen, wie zum Beispiel:

  • DoS (Denial of Service)-Angriffe — Bei dieser Art von Angriffen wird ein Server mit mehr Datenverkehr überflutet, als er bewältigen kann, wodurch er vorübergehend offline ist.
  • Brute Force-Attacken — Durch das blitzschnelle Ausprobieren einer großen Anzahl von Passwörtern versuchen diese Angriffe, Zugang zu einem Konto mit erhöhten Serverrechten zu erhalten.
  • Directory Traversal — Als Directory Traversal (auf Deutsch „Verzeichnis-Überschreitung“) bezeichnet man eine Sicherheitslücke, die es einem Angreifer ermöglicht, über das Webverzeichnis hinaus zu gelangen und dort möglicherweise Befehle auszuführen oder an sensible Daten zu gelangen..
  • Website-Defacement — Beim sogenannten Website-Defacement (auf Deutsch „Website-Verunstaltung“) kann ein Angreifer schädliche oder irrelevante Daten in eine Datenbank einspeisen, sodass legitime Nutzer, die diese Daten abrufen, das „verunstaltete“ Ergebnis des Angriffs sehen.

Welche anderen Arten von Datenbanken sind im Internet offen zugänglich?

Fast jede Datenbank kann im Internet ungesichert und angreifbar bleiben. Allerdings gehören MongoDB, Cassandra, Hadoop und Jenkins zu den Datenbanken, die besonders häufig anfällig für Angriffe sind.

Wie können unsichere Datenbanken gesichert werden?

Elasticsearch verfügt über eine Reihe von integrierten Mechanismen zur Benutzerauthentifizierung, sodass sich nur geprüfte Nutzer anmelden und Daten auf dem Server einsehen können. Das allein reicht allerdings nicht aus. Nutzer sollten entsprechende Rechte bekommen, damit sie nur Daten sehen können, die sie auch sehen dürfen. Bei Elasticsearch nennt sich das „role-based access control mechanism“ (RBAC) — im Wesentlichen wird hierbei jedem Nutzer eine Rolle und damit verbundene Privilegien zugewiesen, um die Datensicherheit zu erhöhen.

Selbstverständlich reichen die Sicherheitsmaßnahmen wesentlich weiter als das, aber mit fortschrittlicheren Authentifizierungssystemen wären viele Server bereits um einiges sicherer.

Wie funktioniert der Datenleck-Tracker?

Unser Datenleck-Tracker scannt jede Woche das Internet und sucht speziell nach ungesicherten Elasticsearch-Datenbanken, die potenzielle Gefahr laufen, Opfer eines Datenlecks zu werden (oder bereits wurden). Der Tracker speichert diese Daten und stellt sie in Form einer detaillierten Grafik mit mehreren Variablen zur Verfügung, sodass du den genauen Zeitraum und die Daten analysieren kannst, die für dich relevant sind.

Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Teilen und unterstützen

WizCase wird von unseren Lesern unterstützt, daher können wir eine Provision erhalten, wenn du über Links auf unserer Seite einkaufst. Du zahlst keine zusätzlichen Gebühren, wenn du etwas über unsere Website kaufst – unsere Provision kommt direkt vom Produktanbieter. Einige Anbieter gehören zu unserer Muttergesellschaft. Erfahren Sie mehrWizcase wurde 2018 als unabhängige Seite gegründet. Sie testet VPN-Dienste testet und berichtet über Datenschutzthemen. Heute hilft unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren den Lesern weiterhin dabei, für ihre Online-Freiheit zu kämpfen. Dies geschieht in Partnerschaft mit Kape Technologies PLC. Das Unternehmen besitzt auch folgende Produkte: ExpressVPN, CyberGhost, Intego sowie Private Internet Access, die auf dieser Website bewertet werden können. Wir gehen davon aus, dass die auf Wizcase veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind und nach unseren strengen Bewertungsstandards verfasst wurden. Dabei steht der unabhängige, professionelle und ehrliche Tests des Rezensenten im Vordergrund, wobei die technischen Fähigkeiten und Qualitäten des Produkts zusammen mit seinem kommerziellen Mehrwert für die Nutzer berücksichtigt werden. Die von uns veröffentlichten Ranglisten und Bewertungen können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Partner-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir überprüfen nicht alle VPN-Anbieter und nehmen an, dass die Informationen zum Zeitpunkt des Verfassens des jeweiligen Artikels korrekt sind..