{"id":232386,"date":"2020-06-05T18:32:34","date_gmt":"2020-06-05T16:32:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=232386"},"modified":"2024-03-31T20:14:50","modified_gmt":"2024-03-31T18:14:50","slug":"anstieg-von-datenpannen-durch-neue-malware-kampagnen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/06\/05\/anstieg-von-datenpannen-durch-neue-malware-kampagnen\/","title":{"rendered":"Anstieg von Datenpannen durch neue Malware-Kampagnen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Der Landesbeauftragte f\u00fcr Datenschutz und Informationsfreiheit in Rheinland-Pfalz warnt vor einer neuen Welle von Schadsoftware, die zu einem Anstieg von Datenpannen mit Datenschutzverletzungen f\u00fchrten und f\u00fchren. In den vergangenen Tagen sind zahlreiche Organisationen und Betriebe in Rheinland-Pfalz mit einer neuartigen Schadsoftware vergleichbar der Schadsoftware Emotet infiziert worden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/5fa8c075f34b443ab5a3c6854cefb438\" width=\"1\" height=\"1\"\/>Blog-Leser 1ST1 hatte in <a href=\"https:\/\/borncity.com\/blog\/2020\/06\/05\/warnung-angriffe-per-steganographie-auf-industriesektor\/#comment-89984\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> bereits einen Hinweis auf <a href=\"https:\/\/web.archive.org\/web\/20210121110810\/https:\/\/www.datenschutz.rlp.de\/de\/aktuelles\/detail\/news\/detail\/News\/neue-welle-von-schadsoftware-anstieg-von-datenpannen-in-diesen-tagen-aufgrund-von-phishing-mails\/\" target=\"_blank\" rel=\"noopener noreferrer\">diese Warnung<\/a> gegeben. Da die Kommentare aber schnell verschwinden, ziehe ich das Ganze mal in einen eigenen Artikel. <\/p>\n<h2>Malware-Kampagne: Phishing-Mails mit Anhang <\/h2>\n<p>Beim Landesbeauftragten f\u00fcr den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI) sind seit dem 20. Mai acht entsprechende Datenpannen gemeldet worden. Es sind Unternehmen als auch \u00f6ffentliche Stellen von den Angriffen betroffen. <\/p>\n<p>Bei der derzeitigen Angriffswelle handelt es sich um eine Schadsoftware, bei der der Sch\u00e4dling in der Regel neben den E-Mail-Kontakten auch die vorhandene E-Mail-Kommunikation ausliest und sich dann auf dem E-Mail-Weg weiterverbreitet. Ist die Schadsoftware erstmal in IT-Systeme eingedrungen, kann sie unter Umst\u00e4nden andere Schadprogramme nachladen.<\/p>\n<h2>Datenabfluss ist unbekannt<\/h2>\n<p>Der Landesbeauftragte f\u00fcr den Datenschutz schreibt, das aktuell unklar sei, ob und gegebenenfalls in welchem Umfang bei den j\u00fcngsten Angriffen in Rheinland-Pfalz \u00fcber die Daten aus der E-Mail-Kommunikation hinaus weitere Daten abgeflossen sind. Der Datensch\u00fctzer ist da auf die Angaben der Betroffenen angewiesen, die wohl noch untersuchen, auf was zugegriffen wurde. <\/p>\n<p>Nach den ersten Angaben der Verantwortlichen der betroffenen Unternehmen und Einrichtungen sind bisher keine weiteren Abfl\u00fcsse von Daten festgestellt worden. Dies sei jedoch Gegenstand weiterer Ermittlungen, so der Landesbeauftragte f\u00fcr den Datenschutz. <\/p>\n<p>Datenschutzrechtlich sind Angriffe mit der neuartigen Schadsoftware problematisch, weil durch den Abfluss der E-Mails personenbezogene Daten unbefugten Dritten bekannt werden. Diese E-Mails k\u00f6nnen, je nach Zusammenhang, sensible Daten der Absender enthalten. Es gibt also jeweils ein Datenschutzverfahren der Aufsichtsbeh\u00f6rde. <\/p>\n<h2>So laufen die Angriffe ab<\/h2>\n<p>Die Angriffe verlaufen in der Regel nach folgendem Muster: Die Schadsoftware liest, sobald sie erfolgreich auf dem System des Opfers ausgef\u00fchrt wird, Kontaktbeziehungen und E-Mail-Inhalte aus den Postf\u00e4chern bereits infizierter Systeme aus. Anschlie\u00dfend werden authentisch aussehende Spam-Mails an die Empf\u00e4nger aus der Kontaktliste verschickt. Diese erhalten also fingierte Mails von Absendern, mit denen sie k\u00fcrzlich tats\u00e4chlich in Kontakt standen. Dies erh\u00f6ht das Risiko, dass den E-Mails Vertrauen entgegengebracht wird. <\/p>\n<p>Die Beschreibungen der Betroffenen in Rheinland-Pfalz in den vergangenen Tagen \u00e4hneln sich in diesem Sinne: E-Mails mit den Adressen der betroffenen Unternehmen und Einrichtungen sind an Personen gegangen, die aus zwei Elementen bestanden. <\/p>\n<ul>\n<li>Im oberen Teil der E-Mail war ein kurzer Satz mit einem Link enthalten, \u00fcber den wom\u00f6glich eine Infektion erfolgen k\u00f6nnte.  <\/li>\n<li>Im unteren Teil der E-Mail war eine \u00e4ltere E-Mail angeh\u00e4ngt, die die Person zuvor an das Unternehmen oder die Einrichtung gesandt hatte.<\/li>\n<\/ul>\n<p>Zudem m\u00fcssen die Mails wohl einen Anhang mit der Schadsoftware enthalten haben, den die Opfer \u00f6ffneten. Zumindest interpretiere ich die Sachlage so. <\/p>\n<h2>Datenschutzrechtliche Einordnung und Verhalten<\/h2>\n<p>Der Landesbeauftragten f\u00fcr den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI) gibt auch eine rechtliche Einsch\u00e4tzung ab. Bei einem Befall mit der neuartigen Schadsoftware liegt datenschutzrechtlich eine Datenschutzverletzung vor, die nach Artikel 33 DS-GVO bei der zust\u00e4ndigen Aufsichtsbeh\u00f6rde innerhalb von 72 Stunden zu melden ist. <\/p>\n<p>Nach einem Angriff sollten alle betroffenen Personen, das hei\u00dft alle E-Mail-Absender, die sich im Postfach des infizierten Unternehmens befinden, nach dem Motto \u201eSharing is caring\" (Vorbeugen durch Informationen teilen) \u00fcber den Vorfall informiert werden, um eine Ausbreitung zu verhindern. <\/p>\n<p>Handelt es sich bei den betroffenen E-Mails um E-Mails mit sensiblen Inhalten wie besonders gesch\u00fctzte Daten nach Art. 9 DS-GVO, ist von einem hohen Risiko f\u00fcr die Rechte und Freiheiten der betroffenen Personen auszugehen. In diesen F\u00e4llen unterliegt der Verantwortliche einer Pflicht zur Benachrichtigung der betroffenen Personen nach Art. 34 Abs. 1 DS-GVO.<\/p>\n<h2>Empfehlung: Mitarbeiter sensibilisieren<\/h2>\n<p>Der LfDI empfiehlt den betroffenen Unternehmen und Organisationen ihre Mitarbeiter f\u00fcr die neue Welle von Phishing-Mails zu sensibilisieren und die Sicherheitsvorkehrung des Bundesamts f\u00fcr Sicherheit in der Informationstechnik zur Vorbeugung eines Angriffs zu befolgen. Weitere Informationen gibt es beim <a href=\"https:\/\/web.archive.org\/web\/20201101013841\/https:\/\/www.allianz-fuer-cybersicherheit.de\/ACS\/DE\/Informationspool\/Themen\/Emotet\/emotet_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bundesamt<\/a> und dem <a href=\"https:\/\/www.lda.bayern.de\/de\/thema_schadcode.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bayerischen Landesamt<\/a> f\u00fcr Datenschutzaufsicht.<\/p>\n<p>Der Bayerische Landesbeauftragte f\u00fcr den Datenschutz und das Bayerische Landesamt f\u00fcr Datenschutzaufsicht stellen eine <a href=\"https:\/\/www.datenschutz-bayern.de\/technik\/best_practices\/\" target=\"_blank\" rel=\"noopener noreferrer\">Checkliste mit Best-Practice-Ma\u00dfnahmen zur Sicherstellung der Verf\u00fcgbarkeit bez\u00fcglich Cyberattacken in medizinischen Einrichtungen<\/a> zur Verf\u00fcgung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Landesbeauftragte f\u00fcr Datenschutz und Informationsfreiheit in Rheinland-Pfalz warnt vor einer neuen Welle von Schadsoftware, die zu einem Anstieg von Datenpannen mit Datenschutzverletzungen f\u00fchrten und f\u00fchren. In den vergangenen Tagen sind zahlreiche Organisationen und Betriebe in Rheinland-Pfalz mit einer neuartigen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/06\/05\/anstieg-von-datenpannen-durch-neue-malware-kampagnen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-232386","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=232386"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232386\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=232386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=232386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=232386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}