Ticketmaster-Leak: Eigene Datensicherheit durch Drittanbieter-Tools ausgehebelt
Beim britischen Konzertkarten-Anbieter Ticketmaster haben Angreifer persönliche Informationen (Adressen, E-Mail-Adressen, Log-in-Daten, Namen, Telefonnummern und Zahlungsinformationen) von Kunden des Onlineshops entwendet. Das Datenleck scheint eine Malware in einem eingesetzten Tool eines Drittanbieters gewesen zu sein, über deren Ursprung derzeit noch Unklarheit besteht. Von der Datenpanne sind offensichtlich nur in Großbritannien ansässige Kunden betroffen, die zwischen Februar und dem 23. Juni 2018 Tickets gekauft haben. Dabei handelt es sich um weniger als 5 Prozent der Kunden weltweit.
Dennoch ist dies – auch aus deutscher Sicht – kein Grund zur Entwarnung oder Freude. Vielmehr zeigt der Fall, dass Angreifer immer wieder einen Weg in die anvisierten Systeme finden. Und sei es über Wege, auf die man keinen oder kaum Einfluss hat, wie in diesem Fall das Tool eines Drittanbieters. Aus diesem Grund müssen Unternehmen ihre Abwehrmaßnahmen vor allem darauf fokussieren, was sie selbst in der Hand haben und was schützenswert ist: die (Kunden-)Daten. Es zeigt sich hier nämlich exemplarisch, dass Unternehmen gar nicht in der Lage sind bzw. sein können, sämtliche Angriffsvektoren zu adressieren. Stattdessen müssen die sensiblen Daten ins Zentrum der Sicherheitsstrategie gestellt werden. Restriktive Zugriffsrechte nach dem need-to-know-Prinzip spielen hierbei ebenso eine entscheidende Rolle wie auch eine intelligente Überwachung des Nutzerverhaltens (UBA). Hierdurch werden abnormale Aktivitäten (wie eben das Aufrufen, Kopieren etc. von Daten in erheblichem Umfang) identifiziert und automatisch blockiert.
Was sollten Kunden tun? Ticketmaster hat sicherheitshalber Warnmails auch an höchstwahrscheinlich nicht betroffene Kunden verschickt und ihnen empfohlen, ihre Passwörter zu ändern. Auch sollten sie darüber hinaus in der nächsten Zeit ihre Konto- und Kreditkartenauszüge im Blick haben.
Dennoch ist dies – auch aus deutscher Sicht – kein Grund zur Entwarnung oder Freude. Vielmehr zeigt der Fall, dass Angreifer immer wieder einen Weg in die anvisierten Systeme finden. Und sei es über Wege, auf die man keinen oder kaum Einfluss hat, wie in diesem Fall das Tool eines Drittanbieters. Aus diesem Grund müssen Unternehmen ihre Abwehrmaßnahmen vor allem darauf fokussieren, was sie selbst in der Hand haben und was schützenswert ist: die (Kunden-)Daten. Es zeigt sich hier nämlich exemplarisch, dass Unternehmen gar nicht in der Lage sind bzw. sein können, sämtliche Angriffsvektoren zu adressieren. Stattdessen müssen die sensiblen Daten ins Zentrum der Sicherheitsstrategie gestellt werden. Restriktive Zugriffsrechte nach dem need-to-know-Prinzip spielen hierbei ebenso eine entscheidende Rolle wie auch eine intelligente Überwachung des Nutzerverhaltens (UBA). Hierdurch werden abnormale Aktivitäten (wie eben das Aufrufen, Kopieren etc. von Daten in erheblichem Umfang) identifiziert und automatisch blockiert.
Was sollten Kunden tun? Ticketmaster hat sicherheitshalber Warnmails auch an höchstwahrscheinlich nicht betroffene Kunden verschickt und ihnen empfohlen, ihre Passwörter zu ändern. Auch sollten sie darüber hinaus in der nächsten Zeit ihre Konto- und Kreditkartenauszüge im Blick haben.