IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Sega, Sony – Zentralismus ist verletzlich

Jetzt auch SEGA – BBC meldet, dass unerwünschte Besucher Daten von Benutzern der Spielekonsole kopieren konnten. Der Datenbruch betrifft immerhin 1,29 Millionen registrierte Personen.

Nun, was ist schon dran, wenn meine Daten bei einem Spielautomatenbetreiber kopiert und bekannt werden?

Nun, die Passwörter sind kompromittiert. Angeblich waren sie verschlüsselt. Nehmen wir das an. Aber wer eine so große Sammlung hat, kann versuchen, den Algorithmus ausfindig zu machen, nach dem diese Passwörter generiert werden. Vielleicht ist die Verschlüsselung in der Ablage des Anbieters auch gar nicht so stark. Starke Schlüssel kosten Antwortzeit. Das will der moderne User nicht.

Ja, der moderne User …

Sehr viele Leute werden dieses Passwort nicht nur bei Sega, sondern auch bei anderen Webanmeldungen verwenden, etwa für ihr Webmail. Das vermuten auch die Datenbrecher. Und versuchen, mit einmal eruierten Passwörtern weitere Daten derselben Leute herauszufinden. Bei einer Million könnte es sein, dass in 100 bis 1.000 Fällen Daten zum Onlinebanking geknackt werden. Dann sind wir an dem Punkt, wo es für die Datenbrecher lukrativ wird, und für Internetnutzer teuer.

Was tun:

Bei jedem Webdienst ein anderes Passwort verwenden.

Vielleicht reicht bei Angeboten, in denen man nur wenig tut und keine sensiblen Daten speichert, ein gemeinsames Passwort zu nutzen, aber immer wenn es ums Geld geht, ein neues Passwort einsetzen. Und zwar lange, kryptische Passwörter. Das geht realistisch nur mit einer Kennwortdatenbank. Es gibt eine Handvoll gute Anwendungen mit hochgradig geschützten Kennwortdatenbanken. Ich verwende Keepass und bin sehr zufrieden.

Ja, und muss Spielekonsole mit Registrierung sein? Für mich NONO, solange sensible Informationen nicht ausschließlich beim Kunden liegen. Zentrale Systeme sind verletzlich, und sind ein lukratives Ziel. Damit erhöhen sie die Sensititivät, die Auswirkungen sind gravierender, und senken gleichzeitig die reale Sicherheit.

Quelle: BBC online

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.