BSI Warnung zu gehackten E-Mail Adressen

Mir erzählen die Leute, dass sie ihre Mail-Adressen noch mal bei nem anderen Dienst zur Verifizierung haben prüfen lassen (zur Sicherheit) – da steht doch dann Phishing sowieso die Tore offen. Irgendwie erschließt sich mir das nicht, dass die eigenständige Abfrage da sicherer sein soll. Zumal das auch nicht jeder mitbekommt. Ich hab nur aus Neugier hier auf den Thread geklickt, sonst wär das bei mir überhaupt nicht angekommen – in meinem eMail-Postfach allerding schon.
 
Das Fehlen einer Negativquittung ist aber ein essentielles Problem, weil der Test so bei fehlender Mail keine Aussage hat

Aus Sicht des Users stimmt das.

Aus Sicht des BSI nur bedingt: Nehmen wir an, 5% der positiv-Mails würden beim Empfänger nicht ankommen. Umkehrschluss wäre, 95% der betroffenen Fälle würden informiert und könnten Gegenmaßnahmen ergreifen.
Was geschieht somit mit der Liste von 15 Mio. Zugangsdaten? Irgendwelche 5-7 Mio. sind auf einen Schlag ungültig. Das wiederum stellt denjenigen, der diese Liste nutzen will vor ein paar Probleme. Denn auch bei der illegalen Nutzung von 15 Mio. Zugangsdaten sollte man nicht vergessen, dass 15 Mio. eine verflixt große Zahl ist. Um die zu verwerten braucht es auch einiges an Infrastruktur. Wenn dann plötzlich 40-50% der Einträge gar nicht mehr gültig sind - ich aber nicht weiss, welche - dann senkt das den Wert dieser Liste erheblich.

In der Praxis sehe ich ausser Spamfilter und Vertipper wenig Risiko, warum eine solche Mail nicht ankommen sollte. Überlast würde wohl nur zu einer Verzögerung führen, solange nicht die Queue tatsächlich abgeraucht ist, was aber vermutlich abgefangen würde. Sprich ich denke, wenn ein Hash-Code angezeigt wird, dann wird definitiv auch eine Mail versendet werden, früher oder später. Das zu gewährleisten, dazu gehört nun nicht viel. Das traue ich dem BSI zu.
Bleibt eigentlich wirklich nur der Spamfilter. Und hier sind doch in der Praxis die meisten Filter so eingestellt, dass Nachrichten zwar als Spam markiert, nicht aber ungesehen vom Empfänger gelöscht werden.

Aus Deiner Sicht verstehe ich den Einwand, aber ich denke in der Praxis auf die Masse betrachtet würde man hier mit viel Aufwand ein Problem lösen, das nur einen sehr kleinen Prozentsatz der Nutzer betrifft. Der Rest ist eine Kosten/Nutzen Rechnung.
 
Mir erzählen die Leute, dass sie ihre Mail-Adressen noch mal bei nem anderen Dienst zur Verifizierung haben prüfen lassen (zur Sicherheit) – da steht doch dann Phishing sowieso die Tore offen.

Nein, wie soll Phishing funktionieren, indem man auf eine Webseite geht?

Das ist schon der bessere Weg. Die hatten sich Wochen Zeit gelassen, um die
beste Methode zu wählen.
 
Die gestohlenen Datensätze enthielten laut BSI meist eine E-Mail-Adresse und ein Passwort. Forscher und Strafverfolger seien auf die Daten gestoßen und hätten sie an das Bundesamt übergeben.

Nicht alle betroffenen Mail-Adressen würden noch benutzt, betonte Hange. Viele der gekaperten Adressen stammten nicht aus Deutschland, sondern aus anderen EU-Staaten. Es sei deshalb davon auszugehen, dass hinter dem Datenklau ein international agierendes Netz stecke. Identitätsdiebstahl sei als Kriminalitätsform bekannt. Die Dimension des aktuellen Falls sei aber spektakulär.

Die Zugangsdaten tauchten bei der Analyse von Botnetzen auf. Das sind Netzwerke gekaperter Computer, die oft ohne das Wissen der Nutzer mit Schadsoftware infiziert wurden. Kriminelle benutzen solche Zombie-Rechner beispielsweise, um massenhaft E-Mails mit Werbung oder Schadprogrammen zu versenden.
Liest sich das für euch auch so, dass der BSI gar nicht weiss, wo die Adressen herstammen? Die haben einfach 15 Mio. Zugangsdaten "gefunden" und wissen natürlich, dass die illegal beschafft wurden - nicht aber, wie und wo?
 
Schnell .. hmm.. bis ich mal nur die richtige Unterseite zum Ändern der eigenen Daten finde, vergehen schon Minuten...

Das ist alles ein Drill, den man einmal eingerichtet und absolviert haben muss. Angefangen hat es damit, dass einmal meine Kreditkarte zu Unrecht und mit mehreren Posten belastet wurde - mit ziemlicher Wahrscheinlichkeit war das Leck eine Online-Apotheke, die ich zu dieser Zeit das ein- oder andere mal nutzte. Da die Kreditkartenfirmen hier nüchtern kalkulieren und eine Erstattung billiger kommt als ein geeignetes Sicherheitssystem, hatte dies weder finanziellen Folgen noch kostete es Zeit - ich wurde aufgrund der abweichenden Einkäufe (von meinem üblichen Gebrauch) auch vom Sicherheitsdienst informiert. Telefonisch. War alles unkompliziert. Und ging schnell, inklusive neuer Karte.

Ob das Leck nun ein Hack war oder eine unberechtigte Weitergabe - das bleibt im Dunkeln. Hinzu kommt natürlich von Berufs wegen der Schutz nicht nur meiner Daten. Hier habe ich eine Pflicht anderen gegenüber, und Vertraulichkeit ist zu gewährleisten.

Folge (Langatmig):

Alles ist verschlüsselt. Arbeit und Privatleben. Ich nutze Filevault 2. Zuvor nutzte ich Filevault 1 und die entsprechenden DMGs. Auch für USB Sticks. Wichtige Daten werden nicht mittels E-Mail verschickt, sondern es wird der Link verschickt. Passwort für den Link erfolgt nicht per Mail. Oder die Daten sind geschützt. Ich verwende zudem Wuala, auch für die Zusammenarbeit mit anderen. Und meinen eigenen Server. Ich hatte nie eine Google- oder GMX-Adresse, seit Anfang an zahle ich dafür mittels gehostetem Webplatz und nutze meine eigenen E-Mail-Adressen, die ich selbst einrichte und mir vergebe. Ich nutze keine fremde Cloud. Ich nutze auch iCloud nicht.

Ich nutze Paypal oder Zahlung per Rechnung, wo möglich.

Für Passwörter, wie gesagt, nutze ich 1Password der kanadischen Firma AgileBits.

Hier ein Statement von dieser zur NSA-Problematik:

http://blog.agilebits.com/2013/06/07/nsa-prism-1password-security/

1Password ist für mich die einzige Möglichkeit, Zeiteffektiv, nach der Einrichtung, zu arbeiten und jeweils ganz individuelle und "chaotische" Passwörter zu vergeben. Die ich selbst nicht "kenne". Die Passwörter, die der Zufallsgenerator von 1Password erzeugt, ändere ich aber immer noch ein wenig ab. ;)

Alles gesichert durch ein Masterpasswort, welches sehr lang und sicher ist. Mit 1Password logge ich mich automatisch ein. Ich gehe auf mein jeweiliges Konto und ändere das Passwort, welches 1Password auf Nachfrage automatisch aktualisiert. Weitere Informationen zu den Webseiten, Identitäten und Notizen sowie Links sind ebenso in 1Password gespeichert, wie auch all meine Lizenzen. Meine E-Mail-Konten und mehr. Manche Passwörter, die auch andere Menschen absichern, sind selbst in 1Password von mir nur als Hinweis gespeichert - habe ich es vergessen, genügt die Hinweis-Kette, um das Passwort im Kopf wieder parat zu haben. Mein Masterpasswort existiert nur in meinem Kopf, andere Haupt-Passwörter sind stark abgekürzt auch in 1Passwort gespeichert.

Ich sichere mich so gut es geht ab, ohne völlig auf Komfort zu verzichten.

Mein(e) Macs: Ich bin als Standard-User unterwegs. Der OS X eigene Gatekeeper beschränkt die Installation von neuen Programmen. Safari als Hauptbrowser wird unterstützt durch die Erweiterungen Cookie, Ghostery, WOT und 1Password. Cookies werden alle 15 Minuten auch während der Nutzung des Browsers gelöscht, spätestens nach Beendigung des Browsers. Sophos läuft und Macscan wird ab- und an für einen Totalscan genutzt. Ich schalte das Netz auch einmal aus. Little Snitch ist ebenfalls installiert, die Firewall ist eingerichtet. Ich gewähre anderen Programmen nicht einfach Zugriff auf Funktionen - auch wenn ich dann einiges selbst eingeben muss. Weiteres könnte ich erwähnen, wird dann aber zu unübersichtlich.

Vielleicht muss man von jeder Webseite gleich immer noch die entsprechende Unterseite in einen Lesezeichen-Ordner legen, und diesen dann komplett durcharbeiten zum Ändern aller Passwörter. Oder wie machst du es?

Ich ändere regelmäßig meine Passwörter - 1Password zeigt an, wie alt und wie sicher diese sind. Ich habe daher keine Probleme, die entsprechenden Seiten aufzufinden - alles schon gemacht. :) Ansonsten habe ich die Links gespeichert. Einloggen geht automatisch mit 1Password. Geht per Suchfeld. Ob Passwörter doppelt vorhanden sind, wird auch angezeigt. Passwörter werden auch bei Neuvergabe automatisch gespeichert. Oder eben aktualisiert. Alles komfortabel.

Zu Zeiten des NSA Skandals und anderer aufgedeckten Probleme, bis hin zu manipulierter Software, Backdoors und extra-unsicher konzipierten Standards ist Sicherheit sicherlich relativ - das aber sollte ja nicht dazu verleiten, nichts mehr zu tun. ;)

P.S.

Zähneputzen macht auch nicht immer Spaß. Aber das nimmt man eben täglich mehrmals in Kauf, auch wenn es Zeit kostet - sicherer ist das. :D

P.P.S.

Natürlich gehen meine Rechner geschützt in den Ruhemodus, und werden auch regelmäßig ausgeschaltet, dadurch muss ich meine Passwörter öfter eingeben, aber ich nutze stets SSDs und selbst ein Neustart ist superschnell.
 
Liest sich das für euch auch so, dass der BSI gar nicht weiss, wo die Adressen herstammen? Die haben einfach 15 Mio. Zugangsdaten "gefunden" und wissen natürlich, dass die illegal beschafft wurden - nicht aber, wie und wo?

Nein. Die Ermittlungen dauern ja auch noch an. Während andauernden Ermittlungen sind beteiligte Behörden weniger auskunftsfreudig.
 
Etwas mehr Informationen wären von Vorteil bei der Beurteilung seiner persönlichen Situation.
Einfach nur eine Seite zur Überprüfung seiner Mailadressen, die noch dazu für Tage oder Wochen überlastet ist, und der Hinweis auf angebliche (noch unbekannte?) Schadsoftware ist zu wenig!!!

Unter den faq findest Du durchaus ein paar mehr Antworten auf Deine Fragen:
https://www.sicherheitstest.bsi.de/faq

Ach, und: Letzte Nacht war BSI ab ca. 2h wieder super erreichbar. Keine Ahnung, ob das jemandem hier weiter hilft, der vielleicht noch nicht durchgekommen ist.
 
Der wirklich interessante Teil des von Spueli verlinkten Artikels:
Gegenüber heise Security hat ein Verantwortlicher beim BSI inzwischen weitere Einzelheiten zu dem Datenklau erläutert. So seien die Benutzernamen und die Passwörter über einen Zeitraum von mehreren Jahren gesammelt worden, weswegen davon auszugehen sei, dass nicht mehr alle aktuell sind.
und
Wenn vom BSI bestätigt wird, dass eine E-Mail/Passwortkombination unter den erbeuteten ist, heiße das aber nicht zwangsläufig, dass zugehörige Rechner infiziert sind. Es bestehe jedoch die Wahrscheinlichkeit, weswegen alle Rechner, mit denen man ins Internet gehe und sich bei Online-Konten anmelde, überprüft werden sollten.
 
Der wirklich interessante Teil des von Spueli verlinkten Artikels: und

Wieder ein Baustein der etwas Licht ins Dunkel bringt...Danke dafür...
Nach einem kompletten Passwortwechsel kurz vor Weihnachten sollte es keine Probleme geben, da die Liste ja älter zu sein scheint.
 
Woah - eben in den Nachrichten sagt ein sogenannter IT-Experte:

"Wenn Sie betroffen sind, dann hat sich jemand Zutritt zu Ihrem Rechner verschafft und hat nun Zugriff auf alle Passwörter, Konten und persönlichen Daten. Sie müssen leider umgehend Ihren kompletten Computer (!:d) formatieren und dann alle Programme neu installieren!"

Wunderbar, wenn in den Medien solch simple Lösungswege präsentiert werden! :rolleyes:
 
Was für ein Vollpfosten war das denn?
 
Ich habe eine Mail bekommen, diese ist aber nicht wie angegeben mit einer PGP Signatur versehen aber die Nummer stimmte wohl (habe mir nur die ersten 2 Nummern gemerkt darum überprüfe ich es nochmal):

Sehr geehrte Dame, sehr geehrter Herr,

Sie haben diese E-Mail erhalten, weil die E-Mail-Adresse xxxxxxx auf der Webseite www.sicherheitstest.bsi.de eingegeben und überprüft wurde.

Die von Ihnen angegebene E-Mail-Adresse xxxxxxxx wurde zusammen mit dem Kennwort eines mit dieser E-Mail-Adresse verknüpften Online-Kontos von kriminellen Botnetzbetreibern gespeichert…

Es ist bei mir auch eine alte Mail Adresse (über 10 Jahre)

Ich nutze die Mail nur auf meinen Macs und alle scheinen Clean zu sein.

Jetzt stellt sich natürlich die Frage, wie sollen die an mein Passwort gekommen sein?
Allein schon das man vom BSI keine Bestätigungs-Mail bekommt, wenn alles IO ist finde ich bescheuert. Warum steht nicht in der Mail: Ihr Passwort begint mit: QW.. oder der hash ist 485739857 und dazu die das Verfahren um den Hashwert zu vergleichen. Damit ich weiss ob ich mir wirklich sorgen machen muss.

Das ganze wirkt für mich wir sinnlosen gestammel von überforderten Leuten. Mail-Passwort ist erst mal geändert, damit ist das zurücksetzen von anderen Passworten mithilfe der Mailadresse schon mal unterbunden, aber wer weiss schon noch in welchen Shops er in über 15 Jahren war um alle Passworte zu ändern oder eine kompromittierung dort auszuschließen zu können.
 
Zuletzt bearbeitet:
Stimmt nicht

Es dauert NICHT nur ein paar Minuten.Ich habe den Test gestern morgen gemacht und erst heute Morgen (über 27 Stunden später) die Antwort bekommen.Gott-sei-Dank war es nur eine Mailadresse, die ich ggf. auch löschen kann.
 
Gegenüber heise Security hat ein Verantwortlicher beim BSI inzwischen weitere Einzelheiten zu dem Datenklau erläutert. So seien die Benutzernamen und die Passwörter über einen Zeitraum von mehreren Jahren gesammelt worden, weswegen davon auszugehen sei, dass nicht mehr alle aktuell sind.

So hab ich mir Kompetenz schon immer vorgestellt . . . :rolleyes:
 
Zuerst wird etwas von Identitätsdiebstahl geschwafelt, dann kann man nicht klar sagen woher die Daten stammen. Dann kommt raus, dass es "nur" Email-Passwort-Kombinationen sind (klingt ja auch nicht so toll wie "Identitätsdiebstahl" ;)). Und jetzt noch, dass die Dinger vermutlich schon relativ alt sind ... Aber hey, um kurzzeitig so richtig Panik zu verursachen klingt halt "Millionenfacher Identitätsdiebstahl" erheblich besser ;)

Kommt mir irgendwie vor wie sowas: "iOS ist unsicher, überhaupt keinen Schutz, auch sie werden abgehört" und dann auf Nachfrage: "Hmm, nur bei gejailbreakten Phones möglich" auf weitere Nachfrage "Ja und nur auf dem 3GS" und dann "Haja nur wenn da noch iOS4 drauf ist" ... So jemanden kann man doch nicht ernst nehmen, aber hey kurzzeitig konnte sich der BSI bzw. wer war für die "Veröffentlichung" verantwortlich?, so richtig schön profilieren und Panik unterm Volk verbreiten.
 
Und nicht zu vergessen, sie konnten den politisch relevanten Personen zeigen, dass sie mehr Mittel benötigen um uns alle wirkungsvoll zu beschützen. ;-)

Warum ist es beim "zweiten Gewissen" der deutschen IT-Sicherheit, dem CCC, eigentlich so ruhig?
 
Das ist - entschuldigung - kompletter Blödsinn.

Erstens sind Kombinationen aus Email und Passwort sehr wohl Identitäten.
Wenn Jemand immer das Gleiche verwendet, kommt man damit so gut wie an Alles sofort ran. Online-Banking, eMails, iCloud, Dropbox, etc. (Ob und wie viele das machen, kann und darf das BSI nicht für uns entscheiden)
Bitte nicht vergessen: Wenn ich Zugriff erhalte auf Dein EMail-Konto, dann kann ich lustig damit anfangen, bei allen Shops und vielen weiteren Diensten die "Passwort-vergessen" Funktion zu nutzen. Ich lasse mir so neue Passwörter ausstellen (die ich ja dann lesen kann und Du nicht mehr, weil ich Dein Mailkonto übernommen habe) und fange lustiges Shopping mit Deiner Kreditkarte an.

Zweitens: nur weil ein Teil der Informationen veraltet sein mögen, halte ich die übrigen zurück?
Ich bin mir sicher, es gibt nicht wenige Menschen, die sich vor 5 oder 10 Jahren ein E-Mail-Konto angelegt haben und das noch heute mit dem identischen Passwort wie damals nutzen. Schaut euch mal in der Nachbarschaft, unter Freunden und Verwandten um, da findet ihr auch ein paar Beispiele, bei denen ihr sagen müsst "jo, bei dem/der könnte das wohl so sein".

Das BSI findet eine Liste von 15 Mio. Zugangsdaten. Neu, alt, gültig, ungültig - Alles mit dabei. Es sind ja auch 15 Millionen. Das sind 15.000.000, vielleicht wird es so ja deutlicher.
Es veröffentlicht diese Information und bietet eine Möglichkeit zu prüfen, ob man betroffen ist.
Dann kommen Leute und sagen "ehy, wie inkompetent ist das denn, da sind ja viele alte Daten mit dabei, die gar keinen mehr interessieren"

Ich frage mich, was diese Leute sagen würden, wenn in 3 oder 6 Monaten rausgekommen wäre, dass das BSI diese Informationen hatte und entschieden hat, nicht zu reagieren, weil ein grosser Teil der Infos ja veraltet sei.
Beim allerersten deutschen Internetnutzer, der dann einen Schaden hätte durch die gestohlenen Zugangsdaten würden genau die Gleichen aus den Löchern kommen und Zeder und Mordio schreien.
 
Zurück
Oben Unten