Im Netz sollen Hunderttausende E-Mail-Adressen und Passwörter gehandelt werden, mit denen man sich bei Zoom anmelden kann. Wie kamen die Hacker an die Login-Daten und wie können Nutzer einem Datenleck vorbeugen?
Erste Schritte mit dem Keepass-Passwortmanager
Der Verdacht, dass jemand Zugriff auf die eigenen Internetkonten und Internetdienste haben könnte, lässt niemanden ruhig schlafen. Und der Verdacht ist nicht unbegründet: Aktuell werden im Dark Web etwa Hunderttausende Datensätze mit Login-Informationen für den Videochat-Dienst Zoom zum Kauf angeboten, berichtet das I T-Fachportal "Bleepingcomputer.com".
Wahrscheinlich handele es sich dabei um Login-Informationen bereits länger zurückliegender Hackerangriffe oder Datenlecks bei Diensten, bei denen Nutzerinnen und Nutzer die gleichen Benutzernamen und Passwörter verwenden wie aktuell bei Zoom.
Hacker mögen mehrfach genutzte Passwörter
Der Zusammenhang: Hacker, die Anmeldeinformationen für einen Dienst erbeuten, probieren diese meist bei vielen anderen populären Seiten aus. Denn sie können sich darauf verlassen, dass viele Nutzer ihre Passwörter mehrfach benutzen.
Internetnutzer sollten daher jetzt und grundsätzlich kontinuierlich prüfen, ob auch Login-Daten von ihnen ins Netz gelangt und dort mehr oder weniger frei auffindbar sind, rät das Bundesamt für Sicherheit in der Informationstechnik ( BSI ).
Helfen können dabei Datenbanken, in die Sicherheitsforscher nach Hackerangriffen oder Datenlecks kompromittierte Zugangsdaten einpflegen – etwa die "Have I been Pwned"-Abfrage des I T-Sicherheitsforschers Troy Hunt .
Mail-Warnung, wenn Daten im Netz auftauchen
Mozillas Abfragedienst Firefox Monitor greift auf die Datenbank von "Have I been pwned?" zurück, arbeitet nahezu identisch, unterscheidet sich aber durch ein praktisches Detail: Weil das Ergebnis der Abfrage nur für den Moment gültig ist, kann man sich auf der Monitorseite auch mit einer Mailadresse registrieren und bekommt dann sofort Bescheid, falls eigene Daten im Netz auftauchen sollten.
Mit dem "Identity Leak Checker" bietet das Potsdamer Hasso-Plattner-Institut (HPI) eine weitere Abfragemöglichkeit an. Auch hier müssen E-Mail-Adressen angegeben werden. Per Datenbankabgleich wird dann geprüft, ob die Mailadresse in Verbindung mit anderen persönlichen Daten wie Telefonnummer, Geburtsdatum oder Adresse im Internet offengelegt wurde und missbraucht werden könnte.
Kein Datenbanktreffer sagt nichts über Passwortqualität aus
Gibt es bei einem der Dienste einen Treffer, sollte das verbrannte Passwort geändert und nicht weiter verwendet werden. Achtung: Die Tatsache, dass ein Passwort in keiner der Datenbanken steht, bedeutet nicht, dass es sicher ist.
Onlinekonten sollten nicht nur mit starken, sondern mit individuellen Passwörtern und möglichst einer Zwei-Faktor-Authentifizierung geschützt werden.
Besonders wichtig ist ein gut abgesichertes E-Mail-Konto, weil es oft eine Art Generalschlüssel für viele weitere Dienste darstellt, die Links zum Zurücksetzen des Passwortes per Mail verschicken. Als Hilfsmittel zum Verwalten und Nutzen vieler verschiedener guter Passwörter rät das BSI zu Passwortmanagern. Empfehlenswert sei etwa der quelloffene Manager Keepass.