Wurden auch Sie Opfer dieser Cyberattacke?
„Datendiebstahl 2016“ liefert 125.000 Suchergebnisse auf Google. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete im April 2014 den Diebstahl von rund 18 Mio. deutschen E-Mail Adressen. Die Berichterstattung hält bis heute an. Die Ö3 Nachrichten meldeten auch den Klau von rund 40.000 österreichischen E-Mail Adressen. Und vor kurzem erreichten uns die Informationen über den wahrscheinlich größten Datenklau der Geschichte; gemeint ist der im September enthüllte Cyberdiebstahl von rund 500 Mio. Daten des Internet-Riesen Yahoo. Grund zur Sorge?
Der BSI Sicherheitstest
Das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) hat für betroffene Personen den BSI-Sicherheitstest eingerichtet. Betroffene, deren Identität gestohlen wurde, können auf der Webseite ihre E-Mail Adresse auf Identitätsdiebstahl prüfen.
Sie schicken sich selbst von der BSI Webseite aus ein automatisch erzeugtes E-Mail. Geht in ihrem Posteingang ein E-Mail, mit einem zuvor auf der Webseite generierten Betreffcode, der BSI ein, dann wurde auch ihre E-Mail Adresse gestohlen.
Was fangen die Täter mit den gestohlenen Daten an?
Die Täter einer Cyberattacke nutzen ihre E-Mail Adresse teilweise zum versenden von Spam. Viel beängstigender ist, dass die Täter mit ihrer E-Mail Adresse aber auch ihre Passwörter von Amazon, PayPal, eBay und anderen Onlinediensten zurücksetzen können und dadurch Zugriff auf ihre Onlinekonten erlangen.
Artikel Tipp: Prozesse-Monitoring und Alarmierung von heute: Informationssicherheit als oberstes Ziel
Artikel Tipp: Prozesse-Monitoring und Alarmierung von heute: Informationssicherheit als oberstes Ziel
Was können Sie tun, wenn Sie betroffen sind?
- Ändern Sie umgehend ihr E-Mail Passwort.
- Verwenden Sie dasselbe Passwort bei anderen Online-Accounts? Dann ändern Sie auch dort umgehend ihre Passwörter. Die Identitätsdiebe haben sonst ein leichtes Spiel. Am besten ist, Sie nutzen für jede Webseite ein anderes Passwort (Amazon, eBay, Social Media, diverse Onlineshops...).
- Überprüfen Sie ihren Computer mit einem aktuellen Virenscanner.
- Überprüfen Sie, ob ihr PC Teil eines sogenannten "Botnetzes" ist.
Artikel Tipp: Mit Geschäftsprozess-Monitoring Prozessabläufe sichtbar machen
Artikel Tipp: Hochverfügbare Geschäftsprozesse in Zeiten der Digitalisierung
Unabhängiger WOTAN Penetrationstest
Damit ihre Informationen und Daten bei WOTAN sicher sind, haben wir für Sie unsere WOTAN Software einem umfassenden Penetrationstest unterzogen. Ein unabhängiges Unternehmen hat Anfang 2016 die WOTAN Software auf Herz und Nieren geprüft. Einige Wochen lang war der Test aktiv. Das Ziel: Die Sicherheit der WOTAN Software prüfen. Und das Ergebnis?
Es wurden keine kritischen Lücken bei WOTAN Monitoring gefunden. Die Prüfer hielten fest, dass Informationssicherheit bei der Entwicklung der WOTAN Software einen großen Stellenwert einnimmt. Aufgezeigte Mängel wurden von unseren Sicherheitsexperten umgehend behoben.
Wir setzen auf langjähriges Vertrauen
Wir ruhen uns auf diesem Ergebnis des Tests nicht aus, daher wurde gemeinsam mit der Geschäftsführung beschlossen, im Vorfeld aller WOTAN Hauptreleases die Software einem unabhängigen Penetrationstest zu unterziehen.
Für weitere Fragen zum Penetrationstest oder WOTAN im Allgemeinen stehen wird jederzeit zur Verfügung.
Artikel Tipp: Cyber Security: Unternehmen sind gegen Cyberangriffe unzureichend geschützt