
Was sind Datenlecks?
Von einem Datenleck spricht man dann, wenn private Daten, die Sie bei einem Unternehmen hinterlassen haben, öffentlich gemacht werden. Das kann durch kriminelle Energie geschehen, etwa einen gezielten Angriff durch Hacker, oder auch versehentlich vom Unternehmen verschuldet werden. Ungesicherte Datenbanken sind besonders oft die Schwachstelle, die ausgenutzt wird.
Quelle: EXPERTE.DE
Datenlecks
Ein bisschen Statistik über Datenlecks vorweg:
Im Februar 2021 war eine Liste von ca. 3,2 Milliarden E-Mail-Adressen plus Passwort unverschlüsselt im Internet zugänglich. (Quelle: › it-daily.net)
Zugriff auf personenbezogenen Daten
Bei folgenden Unternehmen / Webseiten haben in letzter Zeit Datenlecks den illegalen Zugriffen auf Daten ermöglicht. Falls es sich um ein Unternehmen / Websites handelt, bei dem / denen Sie angemeldet sind, sollten Sie möglichst umgehend Ihr Passwort ändern. Unter Umständen erhalten Sie auch direkt vom betroffenen Unternehmen Informationen zur weiteren Vorgehnsweise.
Die folgenden Einträge sind nach dem Zeitpunkt, an dem die Datenlecks bekannt wurden, sortiert. Das Datum in Klammern bezieht sich auf das Auftreten des Datenlecks. Darunter finden Sie die Art der öffentlich einsehbaren bzw. entwendeten Daten sowie die Anzahl der von den Datenlecks betroffenen Konten.
Neuster Eintrag: 07.02.2023
LimeVPN – 06. Februar 2023 (08.10.2020)
IP-Adressen, E-Mail-Adressen, Passwörter, Namen,Telefonnummern, Adressen, Käufe
23.348 Konten
Instant Checkmate – 04. Februar 2023 (12.04.2019)
E-Mail-Adressen, Passwörter, Namen, Telefonnummern
11.943.887 Konten
Truth Finder – 04. Februar 2023 (12.04.2019)
Passwörter, E-Mail-Adressen, Namen, Telefonnummern
8.159.573 Konten
Bitmarck – 03. Februar 2023 (19.01.2023)
Namen, Gebiurtsdaten, Versichtenkarten-Kennnummern von Kunden verschiedener Krankenkassen
ca. 300.000 Konten
School District 42 – 02. Februar 2023 (15.01.2023)
?
18.850 Konten
Adesso – 01. Februar 2023 (11.01.2023)
Interne Daten
? Konten
Planet Ice – 31. Januar 2023 (14.01.2023)
Passwörter, IP-Adressen, E-Mail-Adressen, Namen, Telefonnummern, Adressen, Gebiurtsdaten, Käufe
240.488 Konten
KomplettFritid – 23. Januar 2023 (01.02.2021)
IP-Adressen, Namen, E-Mail-Adressen, Passwörter, Telefonnummern, Adressen
139.401 Konten
Autotrader – 23. Januar 2023 (06.01.2023)
E-Mail-Adressen, Telefonnummern, Adressen, Kraftfahrzeug-Details und -Identifikationsnummern
20.032 Konten
Zurich – 22. Januar 2023 (08.01.2023)
Namen, E-Mail-Adressen, Geburtsdaten, Geschlecht, Kraftfahrzeug-Details
756.737 Konten
DoorDash – 07. Januar 2023 (02.08.2022)
Namen, E-Mail-Adressen, Standort, Teile von Kreditkartendaten
367.476 Konten
SlideTeam – 07. Januar 2023 (06.04.2021)
E-Mail-Adressen, Passwörter, Namen
1.464.271 Konten
Twitter – 05. Januar 2023 (01.01.2021)
Social Media Profile, E-Mail-Adressen, Namen, Nutzernamen
211.524.284 Konten
Deezer – 02. Januar 2023 (22.04.2019)
E-Mail-Adressen, IP-Adressen, Namen, Nutzernamen, Geburtsdaten, Geschlecht, Geografischer Standort, Sprachen
229.037.936 Konten
Benchmark – 01. Januar 2023 (01.11.2019)
IP-Adressen, E-Mail-Adressen, Nutzernamen, Passwörter
93.343 Konten
Gemini – 16. Dezember 2022 (13.12.2022)
E-Mail-Adressen, z. T. Telefonnummern
5.274.214 Konten
CoinTracker – 12. Dezember 2022 (01.12.2022)
E-Mail-Adressen, z. T. Telefonnummern
1.557.153 Konten
Abandonia – 07. Dezember 2022 (15.11.2022)
E-Mail-Adressen, Nutzernamen, IP-Adressen, salted MD5 hashes von Passwörtern
919.790 Konten
WhatsApp – 25. November 2022 (… 2022)
Telefonnummern
ca. 487.000.000 Konten (mehr als 6 Millionen aus Deutschland)
GGCorp – 08. November 2022 (11.08.2022)
IP-Adressen, E-Mail-Adressen, Passwörter, Benutzernamen
2.376.330 Konten
Lolzteam – 06. November 2022 (13.05.2018)
E-Mail-Adressen, Nutzernamen
108.887 Konten
Microsoft – 27. Oktober 2022 (2022)
Namen, E-Mail-Adressen, Telefonnummern, E-Mail-Inhalte, Datei-Anhänge
ca. 65.000 Konten
TAP Air Portugal – 23. September 2022 (25.08.2022)
E-Mail-Adressen, Namen, Geschlecht, Geburtsdaten, Nationalität, Telefonnummern, Anschriften, gesprochene Sprachen, Grüße
5.067.990 Konten
Twitter – 13. August 2022 (01.01.2022)
Nutzernamen, E-Mail-Adressen, Telefonnummern, Namen, Profil-Fotos, Standort
6.682.453 Konten
QuestionPro – 05. August 2022 (21.05.2022)
Browser Nutzeragent Details, E-Mail Adressen
22.229.637 Konten
Mangatoon – 06. Juli 2022 (13.05.2022)
Passwörter, Namen, Nutzernamen, E-Mail Adressen, Geschlecht, Avatare, Social Media Progile, Auth Tokens
23.040.238 Konten
Quelle der Datenangaben: Have I Been Pwned?
Die größten Datenlecks der letzten Jahre
… von denen auch deutsche Nutzer betroffen waren / gewesen sein könnten:
- 2022: WhatsApp – ca. 487 Millionen Konten
- Januar 2021: Twitter – über 211 Millionen Konten
- April 2020: Aptoide (Google Playstore Alternative) – 22 Millionen Nutzerdatensätze
- Januar 2020: Buchbinder Autovermietung – 3 Millionen Kundendaten
- 2020: Clearview AI (Gesichtserkennung) – ca. 3 Milliarden Fotos
- Dezember 2019: Facebook – 267 Millionen Anmeldedaten
- Dezember 2019: Microsoft – 250 Millionen Datenbankeinträge
- April 2019: Deezer – über 229 Millionen Konten
- März 2019: Facebook und Instagram – 600 Millionen Passwörter
- September 2018: Facebook – 50 Millionen Zugangsdaten
Opfer eines Datenlecks?
Falls Sie den Verdacht haben, dass Ihre Daten aufgrund von Schwachstellen in falsche Hände gelangt sein könnten, ändern Sie umgehend Ihr Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein. Ähnliches gilt für Nutzernamen. Sofern dies möglich ist, verwenden Sie nicht Ihren Klarnamen für das Login, sondern setzen Sie unterschiedliche Nutzernamen für Ihre verschiedenen Konten / Profile ein.
Wenn Sie ungewöhnliche Aktivitäten bei einem Ihrer E-Mail Konten beobachten oder von anderen auf den Erhalt ungewöhnlicher E-Mails von einer Ihrer Adressen hingewiesen werden, können Sie dies relativ einfach testen. Rufen Sie die Website Have I been pwned? auf und geben Sie in das Suchfeld die (verdächtige) E-Mail Adresse ein. Zumindest erfahren Sie hier, ob Ihre E-Mail Adresse im Zusammenhang mit Datenlecks bekannt ist oder bereits auf Blacklists aufgetaucht ist.

Schwachstellen / Sicherheitslücken
Wie bereits oben erwähnt, sind die Ursachen für Datenlecks neben menschlichen Fehlern bei der Eingabe und Speicherung vor allem Sicherheitslücken. Hierunter sind › Fehler in der Programmierung von Betriebssystemen oder Programmen zu verstehen, die beispielsweise einzelne Funktionen beeinträchtigen. Darüber hinaus können sie es aber auch Unbefugten ermöglichen, Daten abzugreifen oder Schadsoftware einzuschleusen. Diese Schwachstellen werden oft recht schnell von Hackern gefunden und nicht selten sofort ausgenutzt.
Sicherheitswarnungen
Folgende Schwachstellen der letzten Monate bedroh(t)en die Cybersicherheit.
Risikobewertung: 4 sehr hoch (rot) – 3 hoch (orange).
Neueste Infos – 07.02.2023
Android [Google] : 07.02.2023 | Patch Februar 2023
Apache Struts : 07.02.2023 | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
cURL : 07.02.2023 | Mehrere Schwachstellen
EMC Avamar : 07.02.2023 | Mehrere Schwachstellen
F5 BIG-IP : 07.02.2023 | Mehrere = Umgehen von Sicherheitsvorkehrungen
GNU Emacs : 07.02.2023 | Code-Ausführung
Heimdal : 07.02.2023 | Mehrere Schwachstellen
IBM WebSphere Application Server : 07.02.2023 | Code-Ausführung
Linux Kernel 07.02.2023 | Mehrere Schwachstellen
Oracle Java SE : 07.02.2023 | Mehrere Schwachstellen
Oracle MySQL : 07.02.2023 | Mehrere Schwachstellen
Red Hat Enterprise Linux : 07.02.2023 | Code-Ausführung
Red Hat Enterprise Linux (Advanced Cluster Management) : 07.02.2023 | Mehrere Schwachstellen
Red Hat FUSE : 07.02.2023 | Mehrere Schwachstellen
Red Hat OpenShift Logging Subsystem : 07.02.2023 | Mehrere Schwachstellen
Ruby on Rails : 07.02.2023 | Mehrere Schwachstellen
Squid : 07.02.2023 | Mehrere Schwachstellen / Denial-of-Service
TYPO3 Core : 07.02.2023 | Cross-Site-Scripting
vim : 07.02.2023 | Manipulation von Speicher
Atlassian Jira Service Management Server + Data Center : 06.02.2023 | Umgehen von Sicherheitsvorkehrungen
Dell NetWorker : 06.02.2023 | Code-Ausführung
Firefox + Thunderbird [Mozilla] : 06.02.2023 | Mehrere Schwachstellen
vBulletin Connect : 06.02.2023 | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Oracle E-Business Suite : 03.02.2023 | Mehrere Schwachstellen
Android [Google] : 03.02.2023 | Patch November 2022
Adobe Acrobat + Acrobat Reader : 03.02.2023 | Mehrere Schwachstellen
Avaya Aura Device Services : 03.02.2023 | Mehrere Schwachstellen
D-LINK Router DIR-846 : 03.02.2023 | Code-Ausführung
ImageMagick : 03.02.2023 | Mehrere Schwachstellen
OpenSSH : 03.02.2023 | Mehrere Schwachstellen
SHA-3 Implementierungen : 03.02.2023 | Code-Ausführung
Atlassian Jira Software : 02.02.2023 | Umgehen von Sicherheitsvorkehrungen
D-LINK Router : 02.02.2023 | Code-Ausführung
F5 BIG-IP : 02.02.2023 | Mehrere Schwachstellen
Red Hat Enterprise Linux : 02.02.2023 | Mehrere = Umgehen von Sicherheitsvorkehrungen
Samba : 02.02.2023 | Mehrere = Privilegieneskalation / Umgehen von Sicherheitsvorkehrungen
xterm : 02.02.2023 | Code-Ausführung
Apache Portable Runtime (APR) : 01.02.2023 | Mehrere Schwachstellen
docker : 01.02.2023 | Offenlegung von Informationen
expat : 01.02.2023 | Code-Ausführung
Joomla : 01.02.2023 | Mehrere Schwachstellen
OpenSSL : 01.02.2023 | Offenlegung von Informationen
Red Hat JBoss Enterprise Application Platform : 01.02.2023 | Mehrere Schwachstellen
vim : 01.02.2023 | Code-Ausführung / Manipulation von Speicher
VMware vRealize Log Insight : 01.02.2023 | Mehrere Schwachstellen
Windows + Windows Server [Microsoft] : 01.02.2023 | Mehrere Schwachstellen
Internet Systems Consortium BIND : 31.01.2023 | Mehrere = Denial-of-Servcie
Linux Kernel : 31.01.2023 | Mehrere Schwachstellen / Umgehen von Sicherheitsvorkehrungen
Python : 31.01.2023 | Denial-of-Service
Red Hat Enterprise Linux : 31.01.2023 | Mehrere = Umgehen von Sicherheitsvorkehrungen / Code-Ausführung
Red Hat OpenShift : 31.01.2023 | Mehrere Schwachstellen / Mehrere = Umgehen von Sicherheitsvorkehrungen
Ruby : 31.01.2023 | Code-Ausführung
Tennable Security Nessus : 31.01.2023 | Privilegieneskalation
Trend Micro Apex One : 31.01.2023 | Denial-of-Service
Trustwave ModSecurity : 31.01.2023 | Mehrere Schwachstellen
TYPO3 Extension : 31.01.2023 | Umgehen von Sicherheitsvorkehrungen
vim : 31.01.2023 | Mehrere Schwachstellen / Code-Ausführung / Manipulation von Speicher
X.Org X11 : 31.01.2023 | Mehrere = Privilegieneskalation
D-LINK Router : 30.01.2023 | Mehrere = Privilegieneskalation
Cacti : 25.01.2023 | Code-Ausführung
UnZip : 24.01.2023 | Mehrere = Code-Ausführung
Zoho ManageEngine Produkte : 20.01.2023 | Code-Ausführung mit Systemrechten
vim : 13.01.2023 | Denial-of-Service
Keycloak : 09.01.2023 | Umgehen von Sicherheitsvorkehrungen
Längerfristige Bedrohung durch Sicherheitslücken
Warnung vor kritischer Schwachstelle in log4j!
13.12.2021: Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor einer Sicherheitslücke in der Protokollierungsbibliothek für Java-Anwendungen (s. auch unter Windows, Linux, UNIX). Darüber können Kryptominer installiert, Beacons nachgeladen und vertrauliche Daten offengelegt werden. Auch kann sie von Botnetzen genutzt werden. Weitere Details und welche Maßnahmen Sie ergreifen sollten, erfahren Sie auf einer PDf-Datei des BSI.
Sicherheitslücken bei Microsoft Exchange Servern!
01.12.2021: Betroffen sind 30 % der deutschen Exchange Server = 12.000 Exchange Server 2013 / 2016 / 2019. Auch auf Servern, die einen aktuellen Patchstand melden, können diese Schwachstellen vorhanden sein, da aus einem noch nicht sicher geklärten Grund das November-Update nicht vollständig installiert wurde.
Quelle: › Bundesamt für Sicherheit in der Informationstechnik (BSI)
Grundsätzlich gilt:
Die Schwachstellen betreffen häufig ältere System-/Programm-Versionen. Aber es ist in jedem Fall ratsam, zu kontrollieren, ob die Systeme und Programme auf dem neusten Stand sind. Generell sollten diese immer zeitnah auf die aktuellsten Versionen aktualisiert werden.
Datenlecks – Erklärung von Fachbegriffen
ZERO-DAY-EXPLOIT
Eine Sicherheitslücke wird von Angreifer schon ausgenutzt, bevor diese Lücke vom/von den betroffenen Unternehmen erkannt werden. Infolgedessen erfolgt das Schließen der Lücke (s. auch PATCH) erst, nachdem unter Umständen bereits Schäden wie eingeschleuste Schadsoftware oder Datenlecks eingetreten sind.
CROSS-SITE-SCRIPTING
Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich „sichere“ Umgebung ein. Meistens verwenden die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielweise Websites verändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen (z. B. Phishing).
DENIAL-OF-SERVICE
Wörtlich „Verweigerung des Dienstes“. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.
Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz (Pings). Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.
PRIVILEGIENESKALATION
Hierunter ist eine „Ausweitung der Rechte“ zu verstehen. Das bedeutet, dass es einem Angreifer gelingt, sich Zugriff auf Bereiche zu verschaffen, deren Nutzung normalerweise eingeschränkt bzw. die nur für bestimmte Nutzer, z. B. Administratoren reserviert sind.
PATCH
Deutsche Übersetzung: Flicken: Durchführung von Aktualisierungen zur Behebung von technischen Mängeln (Bugfix), zum Schließen von Sicherheitslücken, zur Korrektur schwerwiegender Fehler (Hotfix, Critical-Patch-Update) oder zur Erweiterung von Funktionen bzw. Bereinigung sonstiges Fehler.
FRAMEWORK
Hierbei handelt es sich um den Entwicklungsrahmen der Programmierer für Anwendungen. Somit ist es kein eigenständiges Programm, sondern nur der die Entwicklung unterstützende Rahmen.
Grafiken: eb | › Externe Verlinkungen: Dieser Beitrag enthält keine Affiliate-/Partner-Links.