In den Medien kursiert derzeit die Meldung über ein angebliches Datenleck bei Google mit Millionen kompromittierter Gmail-Passwörter. Doch der Fall liegt anders: Nicht Google selbst wurde gehackt, sondern bekannte und neue Datensätze aus verschiedenen Quellen wurden zusammengeführt. Tenable-Experte Satnam Narang erklärt, was wirklich dahintersteckt – und welche Schutzmaßnahmen jetzt wichtig sind.
Foto: Tenable
Satnam Narang, Senior Staff Research Engineer
In verschiedenen Medienberichten ist von 183 Millionen Gmail-Passwörtern die Rede, die angeblich aus einem Datenleck stammen. Diese Berichte zeichnen jedoch ein verzerrtes Bild der Lage – Google selbst war nicht von einem Sicherheitsvorfall betroffen. Stattdessen haben Sicherheitsforscher Bedrohungsdaten aus einer Vielzahl unterschiedlicher Quellen zusammengeführt – darunter 183 Millionen eindeutige Zugangsdaten, die zu verschiedenen Websites gehören, einschließlich Gmail-Konten.
Die Quelle dieser Datensätze ist ein Mix aus Informationen, die aus anderen, bereits bekannten Datenlecks stammen, sowie aus sogenannten „Infostealern“ – Schadprogrammen, die auf kompromittierten Systemen installiert sind und, wie der Name nahelegt, sensible Informationen wie Benutzernamen, E-Mail-Adressen und Passwörter abgreifen. Loggt sich ein Nutzer auf einem infizierten Gerät in sein Gmail-Konto, sein Online-Banking oder soziale Netzwerke ein, werden diese Zugangsdaten in den sogenannten „Stealer Logs“ aufgezeichnet.
Die Forscher haben einen umfangreichen Abgleichsdatensatz zusammengestellt und an Troy Hunt von Have I Been Pwned übermittelt. Diese Website katalogisiert Datenlecks und informiert registrierte Nutzer, sobald ihre E-Mail-Adresse in einem bekannten Leak auftaucht. Laut Hunts Analyse waren 91 Prozent der Datensätze bereits aus früheren Leaks bekannt; rund 16,4 Millionen Adressen wurden erstmals in diesen „Stealer Logs“ entdeckt. Dabei ist zu berücksichtigen, dass nicht alle Datensätze zwangsläufig valide sind – die tatsächliche Zahl könnte also niedriger liegen.
Ein zentrales Problem im Zusammenhang mit gestohlenen Zugangsdaten ist die Mehrfachverwendung von Passwörtern. Sobald solche Daten im Umlauf sind, besteht die Hauptgefahr darin, dass Angreifer „Credential Stuffing“ durchführen: Dabei werden große Mengen an Kombinationen aus E-Mail-Adresse und Passwort automatisiert auf verschiedenen Websites ausprobiert, um abzuklopfen, wo ein Login erfolgreich ist.
Als Schutzmaßnahmen sollten Nutzer Passwörter nicht mehrfach verwenden, sondern Passwortmanager einsetzen – sei es eine integrierte Lösung in Android oder iOS oder ein Drittanbieter-Tool wie 1Password oder Bitwarden – und zudem Multi-Faktor-Authentifizierung (MFA) aktivieren. Letztere kann etwa per SMS-Einmalcode, über Authenticator-Apps, die alle 60 Sekunden neue Codes generieren, oder über Hardware-Token wie YubiKey oder Titan Security Key erfolgen. Diese Maßnahmen tragen entscheidend dazu bei, Online-Konten effektiv abzusichern.