
Trotz Datenklau-Gefahr: Zwei-Faktor-Authentifizierung nur Randthema im Bundestag
Erst kürzlich hat es ein 20-jähriger, Kapuzenpulli tragender Schüler (Abb. siehe oben) im elterlichen Kinderzimmer geschafft, an persönliche Daten ranghoher Politiker und Prominenter zu gelangen. Doch damit nicht genug: er hat diese Daten als „Adventskalender“ täglich über Twitter verbreitet – der öffentliche Aufschrei war groß. Der Schüler war schnell gefasst, ist aber inzwischen wieder auf freiem Fuß.
So leicht darf man es Datendieben nicht machen
Ob der 20-Jährige dieses Massen-Doxxing nun alleine oder mit Unterstützung starten konnte, ist derzeit noch unklar – es zeigt sich jedoch einmal mehr, dass Datensicherheitsmaßnahmen keine Schikane, sondern unbedingt erforderlich sind.
Ein mitunter sehr leicht knackbares Passwort reicht für prominente oder auch geschäftskritische Accounts eben nicht aus. Aus diesem Grund hatte facebook bereits vor der Bundestagswahl 2017 allen Kandidatinnen und Kandidaten eine Zwei-Faktor-Authentifizierung nahegelegt und deren Nutzung angeboten – von dieser leicht umsetzbaren Maßnahme hätten aber nur 2,1 Prozent der Kandidaten Gebrauch gemacht. Die große Mehrheit hat so das Einfallstor für Doxxing-Attacken sehr weit offen stehen lassen.
Nachher ist man immer schlauer: Im Januar hat Justizministerin Katarina Barley auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hingewiesen.
Update vom März 2019
Inzwischen hat der Deutsche Bundestag reagiert und eine Zwei-Faktor Authentifizierung im Einsatz!
FAZIT
Digitalisierung predigen und dabei Internet-Basics nicht beachten. Das sorgt für Lacher und unsichere Daten. Daher sollte Zwei-Faktor-Authentifizierung zum Standard werden.
Das könnte Sie auch interessieren:
NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten
Sofern Unternehmen überhaupt von NIS2 betroffen sind, haben sie angesichts bereits bestehender...
NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?
Die europäische NIS2-Richtlinie wird in der IT-Sicherheitsszene heiß diskutiert. In Deutschland...
Welche Datenschleuse ist die Richtige?
Genauso wie ein Flughafen Fluggäste und Infrastruktur gegen potenzielle Bedrohungen mit...
On-premise Zugriffsverwaltung trotz Cloud-Lösungen: Gute Gründe
Menschen sind von Natur aus neugierig! Hacker, ob Cyberkriminelle oder staatlich organisiert,...
Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse
Wenn Dienstleister in einer air-gapped OT-Umgebung ein Update installieren müssen, Patienten Ihre...
Sichere Internetnutzung im KRITIS-Umfeld: Weshalb sich ReCoBS und Datei-Desinfektion perfekt ergänzen
Weltweit stehen gerade KRITIS-Organisationen wie Kliniken, Behörden, Energieversorger etc. hoch im...
Fortinet Firewall: Die Top 4 FortiGate Vorteile
Heute möchten wir die Top 4 FortiGate Vorteile ausführlicher schildern – nachdem wir im...
Fünf wichtige Trends in 2024: Mehr Cybersecurity und weniger Datenverluste
Die digitale Landschaft verändert sich rasant, und mit ihr die Herausforderungen, für...
Next-Gen Firewall: Game-Changer für Ihre Zero Trust Strategie
Die Welle an Cyber-Attacken ebbt nicht ab, die Kriminellen professionalisieren und organisieren...
Maximale Datensicherheit auf kleinstem Raum
Der Schutz sensibler Informationen ist angesichts Ransomware und anderer Cyberattacken (s....










