Die bekannte Internetseite Have I Been Pwned (HIBP) hat kürzlich ihr Serviceangebot erweitert und das umfangreiche Datenpaket Naz.API integriert. Damit können Nutzer überprüfen, ob ihre persönlichen Daten von Cyberkriminellen gestohlen wurden – eine Art digitales Detektivspiel sozusagen.
Der Betreiber von HIBP hat bekanntgegeben, dass Naz.API eine Datenbank mit einer Größe von etwa 104 GB ist. In dieser Datenbank sind unter anderem 70,8 Millionen E-Mail-Adressen enthalten. Das Interessante daran ist, dass etwa 35 Prozent dieser E-Mail-Adressen zuvor nicht in der HIBP-Datenbank vorhanden waren. Das bedeutet, dass es viele Menschen gibt, die bisher keine Ahnung hatten, dass ihre E-Mail-Adressen von Cyberkriminellen gestohlen wurden. Ein wahrer Schockmoment, wenn man bedenkt, dass diese Daten möglicherweise schon über zehn Jahre alt sind.
Aber es kommt noch besser (oder schlechter, je nachdem wie man es sieht): Das Datenpaket enthält nicht nur E-Mail-Adressen, sondern auch 100 Millionen Passwörter im Klartext. Allerdings werden nicht die vollständigen Passwörter angezeigt, sondern nur Teile der Passwort-Hashes, die mit einem anonymisierten Verfahren erstellt wurden. Das ist so ähnlich wie wenn man einen Kriminalroman liest und nur die halbe Handlung erfährt – man bleibt neugierig und gleichzeitig etwas frustriert zurück.
Die Integration von Naz.API ermöglicht es Website-Betreibern, auf die von HIBP gespeicherten kompromittierten Log-in-Daten zuzugreifen. Das ist besonders wichtig, um sogenannte Credential-Stuffing-Angriffe auf ihre Log-in-Dienste zu verhindern. Aber Moment mal, was zum Teufel ist Credential-Stuffing? Ganz einfach: Dabei versuchen Angreifer gestohlene Benutzernamen und Passwörter auf verschiedenen Websites auszuprobieren, um sich Zugang zu Konten zu verschaffen. Das ist so ähnlich wie wenn man versucht, mit einem gestohlenen Schlüssel in jedes Haus zu kommen – nur digital und viel weniger romantisch.
Indem Website-Betreiber die API nutzen, können sie in Echtzeit überprüfen, ob die Anmeldeinformationen, die ein Benutzer eingibt, in den von HIBP gespeicherten Daten vorhanden sind. Das ist wie ein sofortiger Bodyguard für den Log-in-Bereich einer Website. Wenn die Anmeldeinformationen in den Daten gefunden werden, können entsprechende Schutzmaßnahmen ergriffen werden, wie zum Beispiel das Zurücksetzen des Passworts oder das Auffordern des Benutzers, ein neues Passwort festzulegen. So wird verhindert, dass der Angreifer Zugang zum Account erhält und das digitale Chaos ausbricht.
Die Integration von Naz.API in den HIBP-Service ist ein wichtiger Schritt im Kampf gegen Cyberkriminalität. Website-Betreiber haben jetzt eine wertvolle Ressource zur Hand, um ihre Log-in-Dienste sicherer zu machen und ihre Benutzer vor Datenverlust zu schützen. Es ist jedoch auch wichtig, dass Nutzer selbst proaktiv sind und regelmäßig ihre E-Mail-Adressen und Passwörter überprüfen. Denn auch wenn Naz.API ein nützliches Werkzeug ist, kann es nicht alle Datenlecks abdecken. Also, liebe Leserinnen und Leser, bleibt wachsam und schützt eure digitalen Identitäten wie einen Schatz – oder zumindest wie eine Packung Schokolade, die ihr vor euren Geschwistern versteckt habt.
Schlagwörter: HIBP + Pwned + Naz
Wie bewerten Sie den Schreibstil des Artikels?