{"id":218379,"date":"2019-05-23T14:02:39","date_gmt":"2019-05-23T12:02:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218379"},"modified":"2021-05-27T00:19:36","modified_gmt":"2021-05-26T22:19:36","slug":"google-sicherheitsthemen-g-suite-passwortspeicherung-im-klartext-dsgvo-untersuchung-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/23\/google-sicherheitsthemen-g-suite-passwortspeicherung-im-klartext-dsgvo-untersuchung-und-mehr\/","title":{"rendered":"Google Sicherheitsthemen: G Suite-Passwortspeicherung im Klartext; DSGVO-Untersuchung und mehr"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Google gestand k\u00fcrzlich ein, Kennw\u00f6rter von G Suite-Konten versehentlich im Klartext gespeichert zu haben. Zudem scheint jetzt eine Untersuchung auf Verletzung der Datenschutzgrundverordnung (DSGVO) bei irischen Aufsichtsbeh\u00f6rden anzulaufen. Weiterhin sind mir zwei Untersuchungen von Google und einer Universit\u00e4t bez\u00fcglich Kontensicherheit und Hacker as a service in die Finger gefallen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/d56cb87a861948269634dec2934e9e47\" width=\"1\" height=\"1\"\/>Es sind zwar unabh\u00e4ngige Themen, ich fasse diese aber in einem Blog-Beitrag zusammen, da diese die Datensicherheit und den Datenschutz tangieren. <\/p>\n<h2>Irische Datensch\u00fctzer pr\u00fcfen Google DSGVO-Verletzungen<\/h2>\n<p>Wir haben nun fast ein Jahr die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datenschutz-Grundverordnung\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzgrundverordnung<\/a> (DSGVO) oder General Data Protection Regulation (GDPR) innerhalb der EU. In einem l\u00e4ngst \u00fcberf\u00e4lligen Schritt wird Google nun einer GDPR-Untersuchung des irischen Datenschutzbeauftragten unterzogen, wie The Verge <a href=\"https:\/\/www.theverge.com\/2019\/5\/22\/18635898\/google-gdpr-probe-complaint-ireland-dcp-europe\" target=\"_blank\" rel=\"noopener noreferrer\">hier schreibt<\/a>.<\/p>\n<p>Die Untersuchung wurde durch eine Beschwerde der Entwickler des Brave-Browsers ausgel\u00f6st. Die Datensch\u00fctzer sollen untersuchen, wie Google mit personenbezogenen Daten in seinem Ad Tracking-System umgeht. Brave argumentiert, dass Google w\u00e4hrend des Ad-Tracking-Prozesses gegen die GDPR-Vorschriften verst\u00f6\u00dft, indem es personenbezogene Daten an Drittunternehmen weitergibt.<\/p>\n<h2>Passw\u00f6rter der G-Suite im Klartext gespeichert<\/h2>\n<p>Googles G-Suite bietet ja verschiedene Funktionen f\u00fcr zahlende Unternehmenskunden, wobei es wohl 5 Millionen Kunden gibt. Techcrunch <a href=\"https:\/\/techcrunch.com\/2019\/05\/21\/google-g-suite-passwords-plaintext\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a>, dass Google einen Fehler in der Speicherung von Kennw\u00f6rtern f\u00fcr Konten dieser G Suite eingestehen musste. Seit 2005 wurden wohl Kennw\u00f6rter f\u00fcr einige Konten unbeabsichtigt im Klartext gespeichert. <\/p>\n<p>Google legte das Ganze wohl letzten Dienstag offen, weigerte sich aber, genau zu sagen, wie viele Unternehmenskunden betroffen waren. \"Wir haben k\u00fcrzlich eine Teilmenge unserer Kunden der Enterprise G Suite dar\u00fcber informiert, dass einige Passw\u00f6rter unverschl\u00fcsselt in unseren verschl\u00fcsselten internen Systemen gespeichert wurden\", sagte Google Vice President of Engineering Suzanne Frey.<\/p>\n<p>Passw\u00f6rter werden typischerweise mit einem Hash-Algorithmus verschl\u00fcsselt, um zu verhindern, dass sie von Menschen gelesen werden. G-Suite Administratoren sind in der Lage, neue Benutzerpassw\u00f6rter f\u00fcr Unternehmensbenutzer manuell hochzuladen, zu setzen und wiederherzustellen. Aber hat wohl im April festgestellt, dass Funktionen zur Passworteinstellung und -wiederherstellung f\u00fcr seine an Unternehmen gerichtete G Suite seit der Implementierung der im Jahr 2005 fehlerhaft war und eine Kopie des Passworts unsachgem\u00e4\u00df im im Klartext gespeichert wurde.<\/p>\n<p>Google hat Anfang dieses Monats einen zweiten Sicherheitsfehler entdeckt, als es eine Fehleranalyse in Funktionen zur Anmeldung neuer Kunden der G-Suite untersuchte. Seit Januar wurde wohl eine Teilmenge von nicht gehashten G-Suite-Passw\u00f6rtern bis zu zwei Wochen lang unsachgem\u00e4\u00df auf seinen internen Systemen speichert. Diese Systeme, so Google, seien nur f\u00fcr eine begrenzte Anzahl von autorisierten Google-Mitarbeitern zug\u00e4nglich, sagte das Unternehmen.<\/p>\n<p>\"Um das klarzustellen, diese Passw\u00f6rter blieben in unserer sicheren verschl\u00fcsselten Infrastruktur\", sagte Frey. \"Dieses Problem wurde behoben und wir haben keine Beweise f\u00fcr unsachgem\u00e4\u00dfen Zugriff auf oder Missbrauch der betroffenen Passw\u00f6rter gefunden.\"<\/p>\n<p>Gmail-Konten, die auch von Privatnutzern kostenlos verwendet und bei jedem Android-Ger\u00e4t angelegt werden, waren \u00fcbrigens nicht betroffen. Google hat diese Schwachstellen in seiner G-Suite entfernt.<\/p>\n<h2>Google: Konten-Hygiene verhindert Hijacking<\/h2>\n<p>Im Google Security Blog findet sich ein <a href=\"https:\/\/security.googleblog.com\/2019\/05\/new-research-how-effective-is-basic.html\" target=\"_blank\" rel=\"noopener noreferrer\">interessanter Artikel<\/a> mit Erkenntnissen zum Risiko, dass Google-Konten durch Dritte gekapert werden.&nbsp; Jeden Tag sch\u00fctzt Google Benutzerkonten vor Hunderttausenden von Angriffen, die den Zugang knacken wollen. Die meisten Angriffe stammen von automatisierten Bots mit Zugriff auf Passwortlisten, die \u00fcber Hacks Dritter erbeutet wurden. Hinzu kommen Phishing-Versuche und gezielte Angriffe. <\/p>\n<p>Anfang 2019 Jahres habt Google einen Ansatz vorgeschlagen, wie nur f\u00fcnf einfache Schritte wie das Hinzuf\u00fcgen einer Recovery-Rufnummer dazu beitragen k\u00f6nnen, dass Konten vor einem Hijacking sicher sind. Das wollten die Sicherheitsforscher in der Praxis beweisen. Daher hat sich Google mit mit Forschern der New York University und der University of California, San Diego, zusammengetan. Ziel war es, herauszufinden, wie effektiv die grundlegende Kontohygiene ist, um Konten-Hijacking zu verhindern. Die einj\u00e4hrige Studie \u00fcber wide-scale Angriffe und gezielte Angriffe wurde auf <a href=\"https:\/\/web.archive.org\/web\/20210516213212\/https:\/\/www2021.thewebconf.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Web Conference<\/a> vorgestellt.<\/p>\n<p>Die Studie zeigt, dass das einfache Hinzuf\u00fcgen einer Recovery-Telefonnummer zu einem Google-Konto bis zu 100% der automatisierten Bots, 99% der Bulk-Phishing-Angriffe und 66% der gezielten Angriffe blockieren kann, die w\u00e4hrend der Untersuchung aufgetreten sind. Details lassen sich bei Interesse <a href=\"https:\/\/security.googleblog.com\/2019\/05\/new-research-how-effective-is-basic.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> nachlesen.<\/p>\n<h2>Hacker as a service: Mehr Betrug als Substanz <\/h2>\n<p>Interessante Geschichte: Es gibt ja angeblich 'Miet-Hacker', sprich Angebote von Hackern als Dienstleistung (Hacker as a service). Auftraggeber k\u00f6nnen diese dann gegen Bezahlung f\u00fcr verschiedene Dienstleistung anmieten. Und wo wird am meisten betrogen? Im zwielichtigen Gewerbe, wo man Betrug schlecht anzeigen kann. <\/p>\n<p>Online verf\u00fcgbare Dienstleistungen (Hacker-for-hire) sind meist Betrug und ineffektiv. Das ergaben neuer Forschungen die von Google und Akademikern der University of California, San Diego, vorgestellt wurden.<\/p>\n<p>\"Mit einzigartigen Online-K\u00e4uferpers\u00f6nlichkeiten haben wir uns direkt mit 27 solchen Anbietern von Hacking-Diensten in Verbindung gesetzt und sie gefragt, ob sie Opfer-Accounts unserer Wahl gef\u00e4hrden k\u00f6nnten\", sagten die Forscher.<\/p>\n<p>Diese Opfer wiederum waren \"Honey Pot\"-Gmail-Konten, die in Abstimmung mit Google betrieben wurden. Ziel war es, wichtige Interaktionen mit dem 'Opfer' sowie mit anderen gef\u00e4lschten Aspekten ihrer von den Wissenschaftlern erstellten Online-Pers\u00f6nlichkeiten aufzuzeichnen (z.B. Business Webserver, E-Mail-Adressen von Freunden oder Partnern)\".<\/p>\n<p>Ergebnis der Studie: Von den 27 kontaktierten Hacking-Diensten haben10 nie auf die Anfragen geantwortet. Es gab 12 Antworten, aber diese Dienste haben nie wirklich versucht, einen Angriff durchzuf\u00fchren. Von den 12, die geantwortet, aber nie irgendwelche Angriffe gestartet haben, teilten neun mit, dass sie nicht mehr Gmail-Konten hacken w\u00fcrden. Die anderen drei Dienste scheinen rein auf Betrug aus zu sein. <\/p>\n<p>Lediglich f\u00fcnf kontaktierte Dienste f\u00fchrten zu Angriffen gegen die Test Gmail-Konten. Insgesamt eine magere Ausbeute aus Sicht der Auftraggeber. Bei Interesse, ZDNet.com hat einen ausf\u00fchrlicheren <a href=\"https:\/\/www.zdnet.com\/article\/google-research-most-hacker-for-hire-services-are-frauds\/\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel zum Thema<\/a> (Englisch) verfasst. Erg\u00e4nzung: Gerade gesehen, dass meine Redakteurin bei heise <a href=\"https:\/\/www.heise.de\/security\/meldung\/Account-Hijacking-auf-Bestellung-Black-Hat-Hacker-mit-miesem-Kundenservice-4428912.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen deutschsprachigen Beitrag<\/a> ver\u00f6ffentlicht hat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google gestand k\u00fcrzlich ein, Kennw\u00f6rter von G Suite-Konten versehentlich im Klartext gespeichert zu haben. Zudem scheint jetzt eine Untersuchung auf Verletzung der Datenschutzgrundverordnung (DSGVO) bei irischen Aufsichtsbeh\u00f6rden anzulaufen. Weiterhin sind mir zwei Untersuchungen von Google und einer Universit\u00e4t bez\u00fcglich Kontensicherheit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/23\/google-sicherheitsthemen-g-suite-passwortspeicherung-im-klartext-dsgvo-untersuchung-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1019],"class_list":["post-218379","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datensicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218379"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218379\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}