Proton

Als Reaktion auf die zunehmende Anzahl von Datenpannen bietet Proton Mail zahlenden Abonnenten eine Funktion namens Dark Web Monitoring(neues Fenster) an. Unser System überprüft, ob deine Anmeldeinformationen oder andere Daten auf illegalen Marktplätzen geleakt wurden und benachrichtigt dich gegebenenfalls. Oft kann eine schnelle Reaktion auf eine Datenpanne deine digitale Identität schützen und Verluste verhindern.

Die Auswirkungen einer Datenpanne auf dein Leben hängen stark von der Art der freigegebenen Informationen und deren Empfängern ab.

Es gibt zwei allgemeine Arten von Datenpannen: solche, bei denen der Dienst, der deine Informationen geleakt hat, bekannt ist, und solche, bei denen er nicht bekannt ist. Massive Datenpannen wie die bei LinkedIn(neues Fenster), Facebook(neues Fenster) und X.com(neues Fenster) stellen eine andere Reihe von Problemen dar als solche, bei denen eine Reihe von E-Mail/Passwort-Kombinationen (Combo-Listen) online von Hackern verkauft oder weitergegeben werden.

Dieser Artikel enthält allgemeine Empfehlungen, um den Schaden zu mildern, wenn deine Daten in verschiedenen Szenarien geleakt werden. Wenn du den Dark Web Monitoring-Dienst von Proton Mail verwendest, geben wir dir zusammen mit jeder Benachrichtigung über eine Datenpanne handlungsorientierte Ratschläge.

Was ist eine Datenpanne?

Eine Datenpanne tritt auf, wenn vertrauliche, sensible oder geschützte Informationen ohne Autorisierung zugegriffen oder preisgegeben werden. Das kann die unbeabsichtigte Veröffentlichung persönlicher Daten wie Sozialversicherungsnummern, Kreditkartendetails, persönliche Gesundheitsinformationen oder andere persönlich identifizierbare Informationen (PII) beinhalten. Datenpannen können das Ergebnis von Cybersecurity-Angriffen sein, wie Hacking oder Phishing, aber auch von internen Lecks oder unzureichender Datensicherung.

Schritte nach einer Datenpanne

Wenn die Quelle einer Datenpanne bekannt ist, solltest du sofort den Dienst aufsuchen und auf Anzeichen unbefugter Aktivitäten in deinen Konten achten, wie Schwierigkeiten beim Einloggen, unerwartete Änderungen der Sicherheitseinstellungen, den Erhalt unbekannter Nachrichten oder Benachrichtigungen von deinem Konto, Logins von ungewöhnlichen Orten oder zu ungewöhnlichen Zeiten sowie unbefugte Geldüberweisungen oder Käufe von deinen Online-Konten.

Einige allgemeine Schritte zum Sichern eines betroffenen Dienstes umfassen:

  1. Wenn du dich nicht in das Konto einloggen kannst, kontaktiere den Kundensupport des Anbieters, um wieder Zugang zu erhalten.
  2. Wenn du Zugang hast, stelle sicher, dass deine Sicherheitseinstellungen, wie deine Wiederherstellungs-E-Mail, nicht geändert wurden. Wenn sie geändert wurden, ändere sie zurück.
  3. Ändere dein Passwort und verwende einen Passwort-Manager wie Proton Pass(neues Fenster).
  4. Melde alle Geräte und Apps von deinem Konto ab.
  5. Richte die Zwei-Faktor-Authentifizierung(neues Fenster) (2FA) ein.
  6. Wenn der betroffene Dienst ein E-Mail-Anbieter ist, ist es wichtig, deine E-Mail-Filter- und Weiterleitungsregeln zu überprüfen. Kriminelle richten oft Weiterleitungsregeln in kompromittierten E-Mail-Konten ein, um Kopien aller eingehenden E-Mails zu erhalten, was es ihnen ermöglicht, beispielsweise 2FA-Codes abzufangen oder Passwörter zurückzusetzen.
  7. Wenn der Dienst ein Kommunikationssystem oder soziales Netzwerk im Allgemeinen ist, kann es eine gute Idee sein, Kontakte darüber zu informieren, dass du gehackt wurdest und sie vor verdächtigen Nachrichten und Posts zu warnen.

Umgang mit den Folgen eines Datenlecks

Selbst wenn es dir gelingt, ein betroffenes Konto zu sichern, könnten gleichzeitig deine E-Mail-Adresse, dein Passwort, deine Kreditkartennummer, deine physische Adresse und andere Informationen geleakt worden sein.

Obwohl alle geleakten Informationen ein gewisses Schadenspotenzial haben, sind einige Informationen offensichtlich wertvoller als andere, insbesondere:

  • E-Mail-Adressen: Deine E-Mail-Adresse ist deine Online-Identität(neues Fenster), der Ausweis, nach dem alle deine Konten fragen, wenn du dich anmeldest. Wenn jedoch nur deine E-Mail-Adresse offengelegt wird, solltest du sicher sein (Hacker müssen immer noch versuchen, dein Passwort zu knacken, um auf dein Konto zuzugreifen).

Du solltest:

  • Wachsam gegenüber Phishing-E-Mails bleiben, besonders solchen, die erst einige Zeit nachdem der Datenleck öffentlich bekannt wurde, eintreffen. Achte auf Absender, die Dienste imitieren und dir Nachrichten über „Passwort-Reset“, „Anspruchnahme von Entschädigung“ oder „verpasste Lieferungen“ schreiben. Diese und dringende Aufforderungen, sofort oder innerhalb eines begrenzten Zeitrahmens zu handeln, sind Warnsignale.
  • Das Aktivieren von 2FA ist eine ausgezeichnete Methode, um dein Konto vor Angreifern zu schützen, denn selbst wenn sie dein Passwort erhalten, können sie ohne ein zusätzliches Informationsstück auf deinem Gerät nicht auf dein Konto zugreifen.
  • Verwende hide-my-email-Aliase(neues Fenster) bei der Anmeldung auf Websites, um deine Identität zu schützen.
  • Passwörter: Offengelegte Passwörter, Anmeldeinformationen oder Verschlüsselungsschlüssel können unbefugten Zugang zu deinen Konten ermöglichen, was potenziell zu weiteren Sicherheitsverletzungen und Datendiebstahl führt. Während Klartext-Passwörter in der Regel schwerwiegender sind, speichern manche Websites Passwörter mit schwachen Hash-Methoden wie MD5, was dazu führen kann, dass deine Passwörter ebenfalls angreifbar sind. Im Gegensatz dazu bieten Passwörter, die von Websites geleakt wurden, auf denen Passwörter mit stärkeren Algorithmen wie SHA256 oder bcrypt verschlüsselt oder gehasht wurden, von Natur aus einen größeren Widerstand gegen Angriffe.
    Daher, wenn Klartextpasswörter oder schwach gehashte Passwörter offengelegt wurden, musst du sie sofort ändern. Wir empfehlen dringend die Verwendung eines Passwort-Managers, wie Proton Pass(neues Fenster), und 2FA(neues Fenster) wo immer möglich.
  • Kreditkartennummern: Wenn deine Kreditkartennummer geleakt wurde, solltest du sie sofort sperren lassen, indem du die Notfallnummer auf der Rückseite der Karte anrufst. Es lohnt sich auch, deine Bankkonten und Kreditkartenabrechnungen zu überwachen und betrügerische Transaktionen so schnell wie möglich zu melden.
    Wenn die Quelle des Datenlecks bekannt ist, bieten sie oft Abonnements für Kreditüberwachungssoftware wie Experian an, damit du finanzielle Risiken abmildern kannst.
  • Telefonnummern: Dadurch können Hacker versuchen, dich mit Phishing-SMS zu attackieren, besonders wenn du müde bist oder nicht aufpasst. Du kannst dich in Großbritannien mit dem Telephone Preference Service(neues Fenster) oder in den USA mit dem National Do Not Call Registry(neues Fenster) vor Spam-Anrufen schützen. Andere Länder haben wahrscheinlich ähnliche Dienste, die du online suchen kannst. Sei außerdem vorsichtig bei Phishing-Versuchen.
  • Sozialversicherungsnummern: Sozialversicherungsnummern sind besonders in den USA ein wichtiges Informationsstück und können zusammen mit deinem Namen, deiner Adresse und deinem Geburtsdatum verwendet werden, um Kreditkarten zu eröffnen oder Kredite in deinem Namen aufzunehmen. Wenn du herausfindest, dass deine Sozialversicherungsnummer gestohlen wurde, solltest du den Diebstahl sofort auf identitytheft.gov(neues Fenster) melden, eine Kreditsperre einrichten und eine Betrugswarnung hinzufügen.

Obwohl nicht erschöpfend, deckt diese Liste die am häufigsten betroffenen Informationen ab. Allein im Februar 2024 gab es fast 4.000 Datenlecks mit 1,8 Milliarden Datensätzen, durch die Kriminelle Informationen über Nutzer aus verschiedenen Lecks zusammentragen können, um Profile zu erstellen, die nicht nur deine E-Mail-Adressen und Passwörter, sondern auch deinen Beruf, frühere Anstellungen, Familienstand und mehr enthalten, was es ihnen erleichtert, ausgefeiltere Phishing-Angriffe durchzuführen. Dieses Tool hier(neues Fenster) ermöglicht es dir beispielsweise, dein Breach-Profil zu visualisieren.

Verwende bessere Verschlüsselung, um Datenlecks zu verhindern

Viele Datenlecks könnten verhindert werden, wenn mehr Online-Dienste Ende-zu-Ende-Verschlüsselung verwenden würden. Bei Proton ist diese Form der Verschlüsselung das Herzstück unserer Sicherheitsarchitektur. Ob es darum geht, deine E-Mails und Anhänge in Proton Mail zu schützen oder deine Dateien in Proton Drive zu sichern, deine Daten werden auf deinem Gerät verschlüsselt, bevor sie auf unsere Server hochgeladen werden. Auf diese Weise, falls Hacker jemals Zugriff auf unsere Systeme erlangen sollten, bleiben deine Informationen verschlüsselt, denn nur du kannst deine Daten mit deinem privaten Schlüssel entsperren.

Erfahre mehr über die Ende-zu-Ende-Verschlüsselung von Proton(neues Fenster)

Verwandte Artikel

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
  • Privatsphäre-Richtlinien
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.