Offensive Services

Politiker Hack: So wurden große Teile der Daten zusammengetragen!

Aktualisiert am

Ganz Deutschland rätselt gerade über den Politiker Hack, dem Ursprung der gestohlenen Daten, dessen Zweck und vor allem wird über die Täter gerätselt. Eines steht jetzt bereits fest: Der oder Die Täter haben sich eine Menge Mühe gemacht. Sie haben Daten gesammelt, kategorisiert, sortiert und Opfer nach Interesse des Angriffs markiert. Doch woher stammen die Daten? Für eine einzelne Phishing-Attacke sind sie zu umfangreich. Wir haben uns auf die Suche gemacht.

Der Ursprung der Daten ist vielfältig – das Problem jedoch dasselbe.

Wir haben uns den Umfang der gestohlenen Daten angeschaut und gerätselt über den Ursprung. Für eine gezielte (Spear-) Phishing Attacke, wie wir sie durchführen um Mitarbeiter*innen zu sensibilisieren, ist der Umfang der Daten einfach zu groß und breit gestreut. Enthalten sind schließlich Daten von der privaten Adresse der Politiker, bis hin zur Handynummer, Bankdaten und Chatprotokollen. Aber darüber hinaus stehen teilweise Bilder und Klarnamen des Nachwuchses zum Download bereit.

Die Frage ist aktuell omnipräsent – woher stammen die Daten vom Politiker Hack?

Eine Strichprobe (n>20) hat ergeben, dass alle überprüften Accounts schon in damaligen Datendiebstählen vorgekommen sind. Teilweise standen bzw. stehen nach wie vor Informationen wie das Passwort im Klartext im Internet – und zwar nicht nur in dem Datensatz, der nun heiß diskutiert wird. Mit der Hilfe dieser Daten lässt sich ohne viel Aufwand die Brücke zu anderen Plattformen, Services und Accounts schlagen. Gleiches Passwort? Großes Problem!

Politiker Hack - So wurden die Daten der Politiker zusammengetragen! (Quelle: haveibeenpwnd.com)
Politiker Hack – So wurden die Daten der Politiker zusammengetragen! (Quelle: haveibeenpwnd.com)

Und auch wenn kein Passwort gestohlen worden ist – in manchen Fällen wurden die Sicherheitsfragen gestohlen. Am Ende führen viele Wege nach Rom. Unsere Live Hackings zeigen dies seit Jahren auf. Die technische Schwachstelle vieler Websites ist für den aktuellen Hackerangriff verantwortlich. Wer einen langen Atem hat, und den haben die Angreifer/ der Angreifer – das haben Sie bewiesen – kann Daten sammeln, kategorisieren und missbrauchen. In dem Fall wurden die Daten der Öffentlichkeit bereitgestellt. Aus unseren Augen das Vorgehen eines Grey Hat Hackers.

Die gestohlenen Daten beim Politiker Hack sind brisant und ebnen den Weg für weitere Hacks.

Der Datensatz ist eine Steilvorlage für weitere Betrugsmaschen. An dieser Stelle wollen wir gar nicht weiter auf die Möglichkeiten des Missbrauchs eingehen. Der einzige Rat den wir an der Stelle geben können ist:

  1. Passwörter ändern
  2. Sicherheitsfragen ändern
  3. Zwei-Faktor-Authentifizierung aktivieren
  4. Alte Sessions löschen/verwerfen

Den Trittbrettfahrern dieser Welt ist damit im ersten Schritt Einhalt geboten.

Öffentliche Informationen bleiben öffentlich. Die zur Verfügung stehenden Pastebins sind längst mehrfach kopiert worden. Die Angreifer haben der Gesellschaft das Problem und den potenziellen Umfang von Datendiebstählen aufgezeigt. Nun wird es Zeit die Hausaufgaben zu erledigen: Awareness erhöhen, den Umgang schulen und die Infrastruktur absichern. Jetzt hat es “nur” wenige Menschen getroffen. Da draußen sind Millionen weitere Menschen, die nicht wissen, dass ihre Daten gestohlen worden sind. Daten, mit denen sich ihre digitale Identität kompromittieren lässt.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.