{"id":3641,"date":"2025-06-23T07:23:08","date_gmt":"2025-06-23T07:23:08","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3641"},"modified":"2025-06-23T07:23:08","modified_gmt":"2025-06-23T07:23:08","slug":"16-milliarden-zugangsdaten-im-netz-stammen-von-datenhalde","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3641","title":{"rendered":"16 Milliarden Zugangsdaten im Netz stammen von \u201cDatenhalde\u201d"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Die offengelegten Zugangsdaten sollen von einer \u201cDatenhalde\u201d stammen.\n<p class=\"imageCredit\"> U-STUDIOGRAPHY DD59 \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Bei dem angeblichen riesigen Datenleck, bei dem 16 Milliarden Zugangsdaten zu Apple, Facebook, Google und anderen Anbietern in falsche H\u00e4nde geraten seien sollen, handelt sich nach Einsch\u00e4tzung von Cybersicherheitsexperten nicht um einen aktuellen Sicherheitsvorfall. \u201cWir gehen davon aus, dass es sich um \u00e4ltere Daten von der Datenhalde handelt\u201d, sagte Thomas Boele vom Sicherheitsspezialisten Check Point Software Technologies.<\/p>\n<p>Eine Sprecherin des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) sagte, in dem Fall sei keine Panik angesagt. Wer sich mit g\u00e4ngigen Vorsorgema\u00dfnahmen sch\u00fctze, sei auf der sicheren Seite.\u00a0<\/p>\n<p>Zuvor hatte das US-Portal \u201cCybernews\u201d unter der \u00dcberschrift \u201cDas 16-Milliarden-Eintr\u00e4ge-Datenleck, von dem niemand je geh\u00f6rt hat\u201d berichtetet, dass seit Jahresanfang im Netz 30 Datenbest\u00e4nde mit jeweils mehreren Millionen bis zu 3,5 Milliarden Eintr\u00e4gen gefunden worden seien, die sich auf 16 Milliarden Zugangsdaten summieren w\u00fcrden. Das News-Portal berief sich auf Sicherheitsforscher, die allerdings namentlich nicht genannt wurden.<\/p>\n<h2 class=\"wp-block-heading\">Keine generelle Entwarnung<\/h2>\n<p>Boele sagte, man k\u00f6nne in dem Fall zwar keine generelle Entwarnung geben. \u201cMan kann das aber ein wenig kaltbl\u00fctiger betrachten.\u201d Zum einen seien die Daten offenbar relativ alt. \u201cUnd wenn sich die Anwender an die \u00fcblichen bew\u00e4hrten Verfahren gehalten haben, k\u00f6nnen sie relativ entspannt sein.\u201d<\/p>\n<p>Der Experte empfiehlt den Anwendern, lange, ausreichend komplexe Passw\u00f6rter mit Gro\u00df- wie Kleinbuchstaben, Zahlen und Sonderzeichen zu verwenden. Deutlich erh\u00f6ht werden k\u00f6nne die Sicherheit durch die sogenannte Zweifaktor-Authentisierung (2FA), bei der ein Detail, das man kenne (Passwort) mit dem Besitz eines Ger\u00e4tes (etwa ein Smartphone) kombiniert werde.<\/p>\n<p>Empfehlenswert sei auch das passwortlose Anmelden \u00fcber das Passkeys-Verfahren. Anstelle komplizierter Passw\u00f6rter nutzen dabei die Anwender Biometrie wie Face ID oder Touch ID. Das macht Logins nicht nur einfacher, sondern auch Phishing-resistent und sch\u00fctzt vor Cyberangriffen. (dpa\/jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die offengelegten Zugangsdaten sollen von einer \u201cDatenhalde\u201d stammen. U-STUDIOGRAPHY DD59 \u2013 shutterstock.com Bei dem angeblichen riesigen Datenleck, bei dem 16 Milliarden Zugangsdaten zu Apple, Facebook, Google und anderen Anbietern in falsche H\u00e4nde geraten seien sollen, handelt sich nach Einsch\u00e4tzung von Cybersicherheitsexperten nicht um einen aktuellen Sicherheitsvorfall. \u201cWir gehen davon aus, dass es sich um \u00e4ltere [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3642,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3641","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3641"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3641"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3641\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3642"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}