{"id":294965,"date":"2024-05-02T22:07:42","date_gmt":"2024-05-02T20:07:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294965"},"modified":"2024-05-04T00:04:03","modified_gmt":"2024-05-03T22:04:03","slug":"dropbox-gehackt-kundendaten-im-april-2024-abgezogen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/02\/dropbox-gehackt-kundendaten-im-april-2024-abgezogen\/","title":{"rendered":"Dropbox gehackt &#8211; Kundendaten im April 2024 abgezogen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Der Cloud-Speicheranbieter Dropbox hat gerade dar\u00fcber informiert, dass er Opfer eines erfolgreichen Hacks geworden ist. Der oder die Angreifer konnten in die eSignatur-Plattform DropBox Sign eindringen sind. Durch diesen Hack erhielten sie Zugriff auf Authentifizierungs-Tokens, MFA-Schl\u00fcssel, gehashten Passw\u00f6rtern und Kundendaten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/677a2ae45ded4984b61f9b7ecbd742fc\" width=\"1\" height=\"1\"\/>1ST1 hat <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/02\/cyberkriminelle-stehlen-e-mail-adressen-der-universittsmedizin-mainz\/#comment-180662\" target=\"_blank\" rel=\"noopener\">hier<\/a> auf diesen Sachverhalt hingewiesen (danke daf\u00fcr) &#8211; Dropbox hat die Details in <a href=\"https:\/\/web.archive.org\/web\/20240502185314\/https:\/\/www.sec.gov\/Archives\/edgar\/data\/1467623\/000146762324000024\/may2024exhibit991.htm\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> offen gelegt. Das Unternehmen stellte am 24. April 2024 einen unbefugten Zugriff auf seine Produktionsumgebung von Dropbox Sign (ehemals HelloSign) fest. Bei weiteren Untersuchungen wurde klar, dass ein Bedrohungsakteur auf Dropbox Sign-Kundendaten zugegriffen hatte. <\/p>\n<p>Die bisherigen Analysen ergaben, dass der Bedrohungsakteur auf Dropbox Sign-Kundendaten wie E-Mails, Benutzernamen, Telefonnummern und gehashte Passw\u00f6rter sowie allgemeine Kontoeinstellungen und bestimmte Authentifizierungsinformationen wie API-Schl\u00fcssel, OAuth-Tokens und Multi-Faktor-Authentifizierung zugegriffen hat.<\/p>\n<p>F\u00fcr Benutzer, die ein Dokument \u00fcber Dropbox Sign erhalten oder unterzeichnet haben, aber nie ein Konto erstellten, wurden auch E-Mail-Adressen und Namen offengelegt. Wer ein Dropbox Sign- oder HelloSign-Konto erstellt, aber kein Passwort (z. B. \"Mit Google anmelden\") bei Dropbox eingerichtet hat, f\u00fcr den wurde nat\u00fcrlich auch kein Passwort gespeichert oder offengelegt.&nbsp; Bei der Analyse des Vorfalls haben die Forensiker keine Hinweise auf einen unbefugten Zugriff auf den Inhalt der Kundenkonten (d. h. die entsprechenden Dokumente oder Vertr\u00e4ge) oder Zahlungsinformationen gefunden.<\/p>\n<p>Aus technischer Sicht ist die Infrastruktur von Dropbox Sign weitgehend von den anderen Dropbox-Diensten getrennt. In seiner Mitteilung teilt Dropbox daher mit, dass man glaubt, dass dieser Vorfall auf die Dropbox Sign-Infrastruktur beschr\u00e4nkt war und keine anderen Dropbox-Produkte betroffen waren. <\/p>\n<p>Das Unternehmen ist derzeit dabei, alle Nutzer, die von diesem Vorfall betroffen sind und Ma\u00dfnahmen ergreifen m\u00fcssen, mit einer Schritt-f\u00fcr-Schritt-Anleitung zu kontaktieren, die offen legt, wie die Betroffenen ihre Daten weiter sch\u00fctzen k\u00f6nnen. Das Dropbox Sicherheitsteam hat au\u00dferdem die Kennw\u00f6rter der Nutzer zur\u00fcckgesetzt, sowie die Nutzer von allen Ger\u00e4ten abgemeldet, die dieser mit Dropbox Sign verbunden hatten. Weiterhin koordiniert das Sicherheitsteam die Rotation aller API-Schl\u00fcssel und OAuth-Tokens, schreibt Dropbox.&nbsp; Weitere Details lassen sich in einer FAQ in&nbsp; <a href=\"https:\/\/web.archive.org\/web\/20240502185314\/https:\/\/www.sec.gov\/Archives\/edgar\/data\/1467623\/000146762324000024\/may2024exhibit991.htm\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> nachlesen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Cloud-Speicheranbieter Dropbox hat gerade dar\u00fcber informiert, dass er Opfer eines erfolgreichen Hacks geworden ist. Der oder die Angreifer konnten in die eSignatur-Plattform DropBox Sign eindringen sind. Durch diesen Hack erhielten sie Zugriff auf Authentifizierungs-Tokens, MFA-Schl\u00fcssel, gehashten Passw\u00f6rtern und Kundendaten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-294965","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294965"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294965\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}