🔐 Was ist passiert?
Ein riesiger Datensatz mIT über 26 Milliarden gestohlenen Zugangsdaten wurde veröffentlicht. Die Daten stammen aus jahrelangen Infostealer-Infektionen: Schadsoftware, die z. B. über Phishing-E-Mails oder verseuchte Downloads Zugangsdaten direkt aus Browsern, Passwortmanagern oder gespeicherten Cookies abgreift – lange bevor ein Passwortwechsel überhaupt helfen würde.
Der CyberNews-Artikel berichtet von einem gigantischen Datenleck: Über 26 Milliarden Zugangsdaten aus unterschiedlichsten Quellen (u. a. Google, Microsoft, Facebook, Twitter, LinkedIn, Netflix, PayPal) wurden durch sogenannte Infostealer-Malware erbeutet und geleakt. Das betrifft auch viele kleine und mittlere Unternehmen (KMU):
👀 Was bedeutet das für KMU?
- Zugänge zu Firmenkonten könnten betroffen sein – selbst wenn nie ein „klassischer“ Datenleck bei einem Anbieter gemeldet wurde.
- Gefahr für E-Mail-Konten, Cloud-Dienste, interne Zugänge, VPN, RDP etc.
- Auch private Geräte von Mitarbeitenden können kompromittiert worden sein, z. B. bei Bring-Your-Own-Device-Regelungen.
🛑 Was sollten Unternehmen sofort tun?
1. Sofortige Überprüfung auf Datenlecks
- Prüfe eigene Domains mit Have I Been Pwned (Domain Search)
- Oder: Mit Tools wie LeakCheck.io oder [Dehashed.com] (kostenpflichtig) gezielt E-Mail-Adressen und Passwörter abgleichen
- Mitarbeitende sensibilisieren, persönliche E-Mail-Adressen zu prüfen
2. Passwörter ändern – besonders diese:
- Admin-Konten (Windows, M365, Server, Firewalls, etc.)
- E-Mail-Konten (Outlook, Exchange, Webmail)
- Tools mit MFA/2FA – dort ggf. auch Gerätebindung neu setzen
- Passwortmanager-Masterpasswörter
- VPN / RDP-Zugänge
3. MFA aktivieren, wo immer möglich
- Multi-Faktor-Authentifizierung ist aktuell der wichtigste Schutz – auch bei kompromittierten Passwörtern.
4. Endpoint-Scanning auf Infostealer-Malware
- Unternehmensgeräte mit aktueller Endpoint-Protection prüfen lassen
- Auch Privatgeräte der Mitarbeitenden, sofern geschäftlich genutzt
🛡️ Welche Maßnahmen sind langfristig sinnvoll?
🔁 1. Passwörter regelmäßig ändern (nur mit MFA sinnvoll!)
🧠 2. Mitarbeitende schulen – vor allem gegen Phishing & Malware
🔒 3. Keine Passwörter im Browser speichern!
- Verwende sichere Passwortmanager mit MFA (z. B. Bitwarden, 1Password, KeePassXC)
🧑💻 4. IT-Infrastruktur härten:
- Keine direkten RDP-Zugänge ins Netz
- Zugriffe nur über VPN mit starker Authentifizierung
- Admin-Rechte minimieren
📋 5. Sicherheitsrichtlinien einführen:
- z. B. Passwortlängen, MFA-Pflicht, Geräteverschlüsselung
- Bring-Your-Own-Device (BYOD) regeln oder verbieten
❗ Du willst wissen, ob auch Deine Unternehmensdaten im Leak auftauchen? Oder Du brauchst Unterstützung bei der Umsetzung von MFA, Passwortmanagement oder Endpoint-Security?
👉 Schreib mir – ich unterstütze Dich gern bei der Umsetzung robuster Schutzmaßnahmen für Dein Unternehmen.📈 Datenschäfer: Analyse, Auswertung und Automatisierung für KMU im Norden 🐑
Keine Antworten