30. Newsletter der roc-k-IT - IT-Beratung: Kennwort-Diebstahl

Kennwort-Diebstahl

Eine riesige Sammlung mit Zugangsdaten (Mailadressen - teilweise mit verschlüsselten und unverschlüsselten Kennworten) zu Online-Diensten zirkuliert in verschiedenen Untergrund-Foren (breaches) - siehe u.a. hier. Insgesamt finden sich ca. 6,5 Milliarden Einträge in allen bis dato erkannten breaches (Stand 2019/01).

Dies bedeutet, dass jeder, der sich Zutritt zu einem dieser Untergrund-Foren verschafft, Zugriff auf:

  • Ihre Mailkonten     und/oder
  • andere Online-Dienste (z.B. Online-Banking wie PayPal!), die die gleichen Zugangsdaten verwenden,

erhält. Ich rate daher dringend zu den folgenden beiden Prüfungen gegen die gesammelten Einträge in den breaches:

  • Prüfung, ob Ihr(e) Mailadresse(n) kompromittiert sind: https://haveibeenpwned.com/:
    Eingabe Ihrer Mailadresse(n) und Auslösen der Suche mit Klicken auf „pwned?“
  • Prüfung, ob Ihr(e) Kennwort(e) kompromittiert (bekannt) sind: https://haveibeenpwned.com/Passwords:
    Eingabe Ihres/r Kennworts/e und Auslösen der Suche mit Klicken auf „pwned?“

Interpretation der Prüfungs-Ergebnisse

  1. Wenn eine Ihrer Mailadressen gefunden wurde (https://haveibeenpwned.com), stellt sich die Frage, ob Sie diese Mailadresse nur für Ihr Mailkonto oder auch für Zugänge wie Amazon, PayPal o.ä. genutzt haben. Ich rate auf jeden Fall, das/die entsprechende(n) Kennwort(e) zu ändern (sichere Kennworte können z.B. mit https://www.gaijin.at/de/tools/password-generator erstellt werden). Verwenden Sie aber bitte - jetzt und prinzipiell - für jeden Zugang unterschiedliche Kennworte!
  2. Wenn auch das zu einem der Zugänge (Mail, Amazon, PayPal etc.) gehörende Kennwort gefunden wurde (https://haveibeenpwned.com/Passwords), liegt der Verdacht nahe, dass der entsprechende Zugang gehackt wurde. Neben der dann dringlichst anstehenden Kennwort-Änderung (siehe voriger Punkt) bleibt nur übrig, alle „Vorgänge“ zu dem entsprechenden Zugang der letzten Tage kritisch zu prüfen.

Ergänzung 2019-02-03 (aus c't 2018/4, Seite 16 ff): Prüfung Ihrer Mailadresse(n) auch mit dem Dienst des Hajo-Plassner-Instituts: https://sec.hpi.uni-potsdam.de/ilc/ (gibt auch die Quelle der Information an)