Hackerangriff: Diese Tools und Maßnahmen helfen

Fachbeitrag

Kürzlich wurde der Hackerangriff eines 20-jährigen Schülers bekannt. Die Masse der Daten und die Prominenz der Personen hat für ein hohes Medienecho gesorgt. Hackerangriffe in den unterschiedlichsten Dimensionen gehören mittlerweile zum Alltag. Höchste Zeit also, dass jeder einmal überprüft, ob eigene Daten gehackt wurden und sich mit den Maßnahmen vertraut macht, die in einem solchen Falle zu ergreifen sind.

Steigende Zahl von Hackerangriffen

Ein Vorfall im Jahre 2017 gibt eine erschreckende Vorahnung, wieviel geklaute Daten im Darknet kursieren. Das BKA ist damals bei Open-Source-Recherchen in einer Underground Economy Plattform auf eine Aggregation von ca. 500 Millionen E-Mail-Passwort-Kombinationen gestoßen. Die Daten wurden von unterschiedlichen Quellen über Jahre hinweg gesammelt und in der Underground Economy zum kostenlosen Download angeboten.

Die hohe Zahl von Hackerangriffen ist häufig das Resultat eines nachlässigen Umgangs der Nutzer mit den zu treffenden Sicherheitsvorkehrungen. Nach wie vor gilt, durch das Ergreifen der richtigen präventiv Maßnahmen kann man sich vor Angriffen schützen. Welche Maßnahmen zu treffen sind, können Sie hier nachlesen.

Was aber ist zu tun, wenn die präventive Vorsorge versagt oder keine oder unzureichende Sicherheitsvorkehrung getroffen wurden und man zum Opfer eines Datendiebstahls wird?

Wurde ich gehackt?

Auf dem Markt werden unterschiedliche Tools angeboten, damit Privatpersonen herausfinden können, ob ihre E-Mail-Adresse oder Passwörter gehackt wurden und Daten im Internet verwendet werden. Im Folgenden werden drei Tools vorgestellt:

Identity Leak Checker

Das Hasso Plattner Institut hat den Identity Leak Checker entwickelt, mit welchem man überprüfen kann, ob das Passwort eines E-Mail-Accounts ausgespäht wurde. Hierzu muss der Anwender lediglich auf der Website seine E-Mail-Adresse eingeben. Sodann erfolgt ein Datenabgleich aus knapp 6 Milliarden Datensätzen um zu kontrollieren, ob die E-Mail-Adresse im Zusammenhang mit anderen personenbezogenen Daten wie z.B. Telefonnummer, Adresse oder Geburtsdatum im Internet offengelegt oder missbraucht wurde.

Have I Been Pwned?

Der Sicherheitsexperte Troy Hunt hat die englischsprachige Website Have I Been Pwned entwickelt, wobei das Wort „pwned“ in der Gaming- und Internetszene von Wort „owned“ im Deutschen etwas besitzen/dominieren herrührt. Genauso wie bei Identity Leak wird die auf der Website die E-Mail-Adresse eingegeben und ebenfall mit knapp 6 Milliarden Datensätzen abgeglichen. Außerdem bietet das Tool dem Anwender die Möglichkeit, sich über die Benachrichtigungsfunktion „Notify Me“ informieren zu lassen, für den Fall, dass die E-Mail-Adresse künftig im Zusammenhang mit einer Datenpanne auftaucht.

Breach Alarm

Auch das Tool Breach Alarm bietet den Nutzer die Möglichkeit herauszufinden, ob vom Hacker gestohlene Passwörter im Internet gehandelt werden, indem das Internet nach gestohlenen Kennwortdaten durchforstet wird. Die Datenbank von Breach Alarm ist jedoch deutlich kleiner und umfasst 813 Millionen Datensätze. Auch hier gibt es die Möglichkeit, sich künftig durch die Einrichtung eines E-Mail-Watchdog-Accounts per E-Mail benachrichtigen zu lassen, für den Fall, dass ein Datenklau bekannt wird.

Wie verlässlich sind diese Tools?

Die Tools bieten eine gute Hilfestellung, damit Privatpersonen auf einfachem Wege erkennen können, ob Sie zur Zielscheibe von Hackerangriffen geworden sind. Jedoch ist bei ihrer Anwendung Vorsicht geboten, denn eine hundertprozentige Sicherheit ist nie gegeben. Schließlich beschränkt sich der Datenabgleich der einzelnen Tools nur auf die erfassten Datensätze. Um eine sichere Trefferquote zu gewährleisten, müssten diese also vollständig sein und ständig aktualisiert werden. Außerdem kann es Fälle geben, in denen Unbefugte Ihre Daten bereits besitzen aber noch nicht missbraucht haben, sodass sie von den Datensätzen nicht erfasst werden können.

Risikomanagement bei einem Hackerangriff

Falls Sie selber die Tools getestet haben, mit dem unerfreulichen Ergebnis, dass Daten im Internet veröffentlicht wurden, sollten Sie sofort die folgenden Schritte befolgen:

  • Änderung der Passwörter
    Sie sollten umgehend Ihr Passwort ändern. Wurde das Passwort schon vom Hacker geändert, können Sie sich über den Account-Anbieter Zugriff zu Ihrem Account verschaffen über die Funktion „Passwort vergessen“. Um nicht sofort wieder Hackern Zugriff zu ihrem Account zu gewähren, sollten Sie das per Mail erhalten Passwort sofort ändern. Sofern Sie gleiche Passwörter für mehrere Websites benutzen, sollte auch hier sofort eine Änderung vorgenommen werden.
  • Ausmaße des Angriffs ermitteln
    Als nächstes sollten Sie die Tragweite des Hackerangriffs feststellen. Zu welchen Zwecken wurde ihr Account missbraucht. Wenn bspw. Transaktionen durchgeführt wurden, sollte das Kreditinstitut informiert werden.
  • Aktivierung der Zwei-Faktor-Authentifizierung
    Diese sollten Sie unbedingt aktvieren, um einen erneuten Angriff entgegenzuwirken. Bei der Zwei-Faktor-Authentifizierung wird zusätzlich zum Passwort nochmals ein weiterer Code verlangt. Der Nutzer erhält diesen per SMS, E-Mail oder App.
  • Anzeigenerstattung bei der Polizei
    Das Risiko ist hoch, dass ein Hacker mit den gewonnenen Daten Straftaten begeht. Daher sollte der Vorfall der Polizei gemeldet werden.
intersoft consulting services AG

Als Experten für Datenschutz, IT-Sicherheit und IT-Forensik beraten wir deutschlandweit Unternehmen. Informieren Sie sich hier über unser Leistungsspektrum:

IT-Sicherheit

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.