In einem noch nie dagewesenen Vorfall sind fast zehn Milliarden Passwörter online geleakt worden. Die Zusammenstellung mit dem Namen RockYou2024 wird in einigen Hackerforen als „die bisher größte Datenpanne“ bezeichnet.
Was wissen wir darüber?
Das Leck hatte die Form einer .txt-Datei mit den Passwörtern, die von einer Organisation mit dem Namen „ObamaCare“ zusammengestellt und veröffentlicht wurde. Zu den früheren Lecks dieser Organisation gehören Mitarbeiterdatenbanken der Anwaltskanzlei Simmons & Simmons, Daten des Online-Casinos AskGamblers und Bewerbungen für das Rowan College in New Jersey.
Warum interessiert uns das?
Die größte Gefahr von Passwortlecks geht von Cyberangriffen aus, die Bruteforce und Credential Stuffing nutzen. Bruteforce-Angriffe sind ein älterer Ansatz, bei dem durch Automatisierung versucht wird, das richtige Passwort zu erraten und den Zugang zu einem Konto zu erzwingen. Bei Kennwortlecks wie RockYou2024 können Kriminelle das Raten überspringen und stattdessen versuchen, ein bekanntes Kennwort mit anderen Konten abzugleichen.
Ein typischer Angriff zum Ausfüllen von Anmeldeinformationen folgt einem einfachen Prozess, bei dem der Angreifer:
- Richtet einen Bot ein, der in der Lage ist, sich automatisch bei mehreren. Benutzerkonten parallel anzumelden und dabei verschiedene IP-Adressen vorzutäuschen.
- Führt einen automatisierten Prozess durch, um zu prüfen, ob gestohlene Anmeldedaten auf vielen Websites funktionieren. Durch die parallele Ausführung des Prozesses auf mehreren Websites wird die Notwendigkeit einer wiederholten Anmeldung bei einem einzelnen Dienst verringert.
- Überwacht erfolgreiche Anmeldungen und erlangt persönlich identifizierbare Informationen, Kreditkarten oder andere wertvolle Daten von den kompromittierten Konten.
- Speichert Kontoinformationen für die zukünftige Nutzung, z. B. für Phishing-Angriffe oder andere Transaktionen, die durch den kompromittierten Dienst ermöglicht werden.
Was kommt als Nächstes?
Abgesehen davon, dass sie ihre Passwörter so schnell wie möglich ändern müssen, sollten Einzelpersonen und Organisationen, die die Best Practices der Branche befolgen – Passwörter nicht wiederverwenden, Multifaktor-Authentifizierung und Captcha verwenden, eindeutige Benutzer-IDs von E-Mail-Adressen trennen – weitgehend vor den schlimmsten Auswirkungen des Lecks geschützt sein.
Gleichzeitig ist das Leck der jüngste in einer Reihe von Vorfällen, die deutlich zeigen, dass wir die Online-Sicherheit ernst nehmen und vom Worst-Case-Szenario ausgehen müssen, bei dem früher oder später ein Angriff durchkommt.
Dies erfordert, dass die Systeme abgesichert und auf Angriffe vorbereitet sind, einschließlich eines gründlichen Disaster-Recovery-Prozesses und eines Datensicherheitssystems – entweder ein Backup oder ein Archiv – das sicherstellen kann, dass Sie den Angriff überstehen und sich mit minimalen Auswirkungen erholen.
Erfahren Sie mehr darüber, was TECH-ARROW für Ihre Datensicherheit tun kann