Was bedeutet die Optus-Datenpanne für Sie und wie können Sie sich schützen?  Eine Schritt-für-Schritt-Anleitung

Was bedeutet die Optus-Datenpanne für Sie und wie können Sie sich schützen? Eine Schritt-für-Schritt-Anleitung

Spread the love

Optus, Australiens zweitgrößtes Telekommunikationsunternehmen, gab am 22. September bekannt, dass die Identifikationsdaten von bis zu 9,8 Millionen Kunden aus seiner Kundendatenbank gestohlen wurden.

Die Details, die bis ins Jahr 2017 zurückreichen, umfassen Namen, Geburtsdaten, Telefonnummern, E-Mail-Adressen und – für einige Kunden – Adressen und Führerschein- oder Reisepassnummern.

Nach australischem Recht sind Telekommunikationsanbieter verpflichtet, Ihre Daten zu speichern, solange Sie ihr Kunde sind, und für weitere zwei Jahre, können die Daten jedoch für ihre eigenen Geschäftszwecke länger aufbewahren.

Dies bedeutet, dass Ihre Daten auch betroffen sein können, wenn Sie ein früherer Kunde von Optus sind – obwohl unklar bleibt, wie lange die Daten früherer Kunden gespeichert wurden.

Die gestohlenen Daten stellen eine fast vollständige Sammlung von Identitätsinformationen über eine beträchtliche Anzahl von Australiern dar. Optus gibt an, die Betroffenen benachrichtigt zu haben, aber es bleiben noch viele Fragen offen.

Was passiert als nächstes mit Ihren Daten und was kann der durchschnittliche Australier tun, um sich vor den Bedrohungen zu schützen, die durch diese beispiellose Datenschutzverletzung verursacht werden?

Leertaste zum Abspielen oder Anhalten, M zum Stummschalten, Links- und Rechtspfeil zum Suchen, Aufwärts- und Abwärtspfeil für die Lautstärke.

Innenminister sagt, Optus-Hack hätte nicht passieren dürfen.

Was passiert mit den Daten?

Ende letzter Woche veröffentlichte ein anonymer Poster in einem Dark-Web-Forum eine Stichprobe von Daten, die angeblich von der Verletzung stammen, mit dem Angebot, die Daten nicht zu verkaufen, wenn Optus ein Lösegeld von 1 Million US-Dollar zahlt.

Obwohl seine Legitimität noch nicht verifiziert wurde, ist es unwahrscheinlich, dass die Angreifer die Daten löschen und weitermachen.

Wahrscheinlicher ist, dass die Daten über das Darknet verteilt werden (zunächst verkauft, aber schließlich kostenlos verfügbar). Cyberkriminelle verwenden diese Daten, um Identitätsdiebstahl und betrügerische Kreditanträge zu begehen, oder verwenden die persönlichen Informationen, um Ihr Vertrauen bei Phishing-Angriffen zu gewinnen.

Im Folgenden skizzieren wir mehrere Schritte, die Sie unternehmen können, um sich proaktiv zu verteidigen, und wie Sie böswillige Verwendungen Ihrer Daten und Identität erkennen und darauf reagieren können.

Eine Frau benutzt ihr Telefon vor einem Optus-Laden, während ein Mann auf seines schaut.
Bestehende und frühere Kunden sind von dem Verstoß betroffen.(PA: Dan Peled)

Was soll ich tun, wenn ich betroffen bin?

Schritt 1: Identifizieren Sie Ihre am stärksten gefährdeten Konten und sichern Sie sie

Erstellen Sie eine Liste Ihrer am stärksten gefährdeten Konten.

  • Welche Bankkonten haben Sie?
  • Was ist mit Renten- oder Maklerkonten?
  • Haben Sie wichtige medizinische Informationen über Dienstleistungen, die Diebe gegen Sie verwenden könnten?
  • Auf welchen Konten werden Ihre Kreditkartendaten gespeichert?

Amazon und eBay sind häufige Ziele, da die Leute oft Kreditkartendaten auf diesen Konten speichern.

Überprüfen Sie als Nächstes, wie ein Passwort-Reset für diese Konten durchgeführt wird.

Benötigt es lediglich Zugriff auf Ihre Textnachrichten oder Ihr E-Mail-Konto? Wenn dies der Fall ist, müssen Sie diese Konten ebenfalls schützen. Erwägen Sie vorsichtshalber, Ihr Passwort für jedes Konto auf ein neues – noch nie zuvor verwendetes – Passwort zu aktualisieren.

Viele Konten ermöglichen eine Multi-Faktor-Authentifizierung. Dies fügt eine zusätzliche Ebene hinzu, die Kriminelle durchbrechen können, indem sie beispielsweise einen zusätzlichen Code zur Eingabe anfordern.

Aktivieren Sie die Multi-Faktor-Authentifizierung für Ihre sensiblen Konten wie Banken, Pensions- und Maklerkonten.

Verwenden Sie im Idealfall eine Anwendung wie Google Authenticator oder Microsoft Authenticator, wenn der Dienst dies zulässt, oder eine E-Mail-Adresse, die nicht bei Optus aufgeführt ist.

Vermeiden Sie es, Codes an Ihre Optus-Telefonnummer zu senden, da diese einem höheren Diebstahlrisiko ausgesetzt sind.

Schritt 2: Sperren Sie wenn möglich Ihre SIM-Karte und Kreditkarte

Eines der unmittelbarsten Bedenken wird die Verwendung der durchgesickerten Daten sein, um Ihre Telefonnummer zu kompromittieren, die viele Menschen für ihre Multi-Faktor-Authentifizierung verwenden.

SIM-Jacking – einen Mobilfunkanbieter dazu zu bringen, Zugriff auf eine Telefonnummer zu gewähren, die ihm nicht gehört – wird eine ernsthafte Bedrohung darstellen.

.

Leave a Comment

Your email address will not be published.