Verletzung der Sozialversicherungsdaten
Verletzung der Sozialversicherungsdaten

Gehören Sie zu den Millionen Menschen, die von der Verletzung der Sozialversicherungsdaten des USDoD betroffen sind? Hier ist, was als nächstes zu tun.

Vivian Susko |

Millionen von Menschen könnten der Gnade von Cyberkriminellen ausgeliefert sein, nachdem eine Hackergruppe einen groß angelegten Datenbruch begangen hat, der sich auf 2,9 Milliarden Datensätze auswirkt, darunter Sozialversicherungsnummern und andere sensible Informationen.

Die Los Angeles Times berichtete diese Woche, dass vollständige Namen, Adressen, Geburtsdaten, Telefonnummern und sogar Sozialversicherungsnummern jetzt im Dark Web zum Verkauf stehen könnten. Hier ist, was Sie wissen müssen.

Hinter den Kulissen des USDoD Social Security Breach

Es wird angenommen, dass der erste Verstoß gegen das USDoD im oder um den April 2024 stattfand, als National Public Data (NPD), ein in Florida ansässiges Unternehmen für Hintergrundüberprüfungen, die sensiblen Daten von fast drei Milliarden Menschen durch eine Hackergruppe gestohlen wurden.

Die gestohlene Datei umfasst 277,1 Gigabyte sensibler Daten, die mindestens drei Jahrzehnte zurückreichen. Dies geht aus einer Sammelklage hervor, die beim US-Bezirksgericht in Fort Lauderdale, Florida, eingereicht wurde (Bloomberg Law berichtete).

Jetzt gibt es angeblich Beweise dafür, dass diese Datensätze für Bürger aus den USA, Großbritannien und Kanada im Dark Web verkauft werden. Laut einem Beitrag eines Cybersecurity-Experten auf X, ehemals Twitter, können die Dateien für 3,5 Millionen Dollar gekauft werden und die Zugangsdaten für den Server sind ebenfalls enthalten .

Welche Art von Angriff war der USDoD-Angriff?

Bei der USDoD-Panne handelt es sich um einen als Social Engineering bekannten Cyberangriff, bei dem böswillige Akteure Personen oder Szenarien manipulieren, um Zugang zu sensiblen Informationen zu erhalten. Es wird behauptet, dass die Hackergruppe USDoD Social Engineering eingesetzt hat, um unverschlüsselte Dateien von der Hintergrundprüfungsfirma National Public Data (NPD) zu exfiltrieren.

Das Unternehmen hat eine Datenverletzung nicht öffentlich bestätigt, aber die Los Angeles Times berichtet, dass es Personen, die sich per E-Mail gemeldet haben, mitgeteilt hat, dass "wir uns bestimmter Behauptungen Dritter über Verbraucherdaten bewusst sind und diese Probleme untersuchen".

Ihre Sozialversicherungsnummer kann gestohlen worden sein: Was nun?

Wenn Sie den Verdacht haben, dass Ihre Daten gestohlen oder im Dark Web gefunden wurden, können Sie sofortige Maßnahmen ergreifen, um Betrug zu verhindern und sich vor Identitätsdiebstahl zu schützen. Im Folgenden finden Sie einige kurz- und langfristige Maßnahmen, die Sie ergreifen können, um Ihre digitale Sicherheit zu verbessern.

Sofortige Schritte nach einer Datenpanne:

Aktualisieren und Ausführen von Sicherheitsscans

Vergewissern Sie sich, dass Ihre Antiviren-Software auf dem neuesten Stand ist, und führen Sie dann umfassende Sicherheitsscans auf all Ihren Geräten, einschließlich Computern, Smartphones und Tablets, durch.

Verstärken Sie Ihre Passwörter

Aktualisieren Sie umgehend die Passwörter für Ihre Bankkonten, E-Mail-Konten und alle anderen von Ihnen genutzten Dienste. Vermeiden Sie die Verwendung leicht zu erratender Informationen wie Geburtstage oder gängige Wörter.

Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA)

Aktivieren Sie, wo immer möglich, die Multifaktor-Authentifizierung (MFA) für Ihre Konten. Dadurch wird eine zusätzliche Sicherheitsebene geschaffen, indem eine zweite Form der Verifizierung (z. B. eine Textnachricht oder eine Authentifizierungs-App) zusätzlich zu Ihrem Passwort erforderlich ist.

Finanzkonten und Kreditberichte überwachen

Behalten Sie Ihre Bankkonten und Kreditkartenabrechnungen genau im Auge, um nicht autorisierte Transaktionen zu erkennen. Melden Sie verdächtige Aktivitäten sofort Ihrem Finanzinstitut.

Bonustipp: Wenn Sie sich die Zeit nehmen, eine Kreditsperre einzurichten, können Sie Ihre finanzielle Identität schützen. Hacker haben es oft auf kreditwürdige Personen abgesehen, um in deren Namen Kredite aufzunehmen oder Konten zu eröffnen. Eine Kreditsperre sperrt Ihre Kreditauskunft und verhindert, dass Unbefugte auf Ihre detaillierten Informationen zugreifen können. Das bedeutet, dass selbst wenn Cyberkriminelle versuchen, Ihre Daten auszunutzen, sie nicht in der Lage sind, Ihren Kreditverlauf einzusehen oder zu ihrem Vorteil zu nutzen.

Vorsicht vor Phishing-Versuchen

Bleiben Sie bei Ihren E-Mail- und Social-Media-Konten wachsam, da Cyberkriminelle nach einem Einbruch oft versuchen, weitere Informationen durch Phishing-Angriffe zu stehlen. Seien Sie vorsichtig bei unaufgeforderten Nachrichten, insbesondere bei solchen, die nach persönlichen Informationen fragen oder verdächtige Links enthalten.

Betroffene Organisationen benachrichtigen

Wenden Sie sich an die Unternehmen oder Dienste, bei denen Ihre Daten kompromittiert wurden, und informieren Sie sie über die Sicherheitsverletzung. Möglicherweise bieten sie zusätzliche Sicherheitsmaßnahmen oder Ratschläge an, um Ihre Konten zu schützen.

Informiert bleiben

Bleiben Sie auf dem Laufenden über die Details der Datenschutzverletzung. Unternehmen, die von Datenschutzverletzungen betroffen sind, veröffentlichen häufig Informationen darüber, welche Daten kompromittiert wurden, und bieten Ressourcen für betroffene Kunden an.

Planen Sie für die Zukunft

Und zu guter Letzt sollten Sie mit der Planung für die Zukunft beginnen, indem Sie Maßnahmen zur Aufrechterhaltung des Geschäftsbetriebs ergreifen. Ziehen Sie in Erwägung, regelmäßig Sicherungskopien Ihrer wichtigen Daten zu erstellen und diese sicher offline zu speichern. Dies kann Ihnen helfen, sich im Falle zukünftiger Verstöße oder Cyberangriffe zu erholen.

Langfristige Schritte nach einer Datenpanne: Planung der Geschäftskontinuität

Ein umfassender Plan zur Gewährleistung der Geschäftskontinuität kann nicht nur proaktiv sein, indem Sie sich über die besten Praktiken im Bereich der Cybersicherheit informieren, um künftige Vorfälle zu verhindern, sondern auch die betrieblichen Risiken erheblich mindern und Ihren Teams helfen, Unterbrechungen effektiv zu bewältigen.

Ihr Geschäftskontinuitätsplan sollte die folgenden grundlegenden Elemente enthalten:

Risikobewertung und Analyse der geschäftlichen Auswirkungen (BIA)

Es ist von entscheidender Bedeutung, dass Sie Ihre derzeitigen Abhängigkeiten von IT-Systemen und die potenziellen Auswirkungen eines Ausfalls dieser Systeme kennen.

Strategien zur Wiederherstellung

Die Entwicklung von Plänen zur schnellstmöglichen Wiederherstellung der Geschäftsfunktionen umfasst Backup-Systeme, alternative Arbeitsvereinbarungen und klare Kommunikationspläne.

Planentwicklung und -prüfung

Die Erstellung eines detaillierten Reaktionsplans ist der erste Schritt. Anschließend müssen Sie ihn regelmäßig testen, um seine kontinuierliche Wirksamkeit zu gewährleisten.

Kontinuierliche Überwachung

Regelmäßige Überwachung der Leistung und der Sicherheitspraktiken von Drittanbietern. Eine kontinuierliche Bewertung hilft dabei, Risiken zu erkennen und abzumildern, bevor sie sich zu größeren Problemen auswachsen.

Und da die vernetzten Risiken mit unserer wachsenden Abhängigkeit von Drittanbietern weiter zunehmen, ist die Planung der Geschäftskontinuität nicht länger eine eingleisige Aufgabe.

Eine solide BCM-Planung und -Software sollte jetzt mit anderen Kernfunktionen, Systemen und Technologien Ihres Unternehmens integriert werden und zusammenarbeiten. Nehmen Sie zum Beispiel das Risikomanagement für Dritte und das Richtlinienmanagement. Mit dem richtigen BCM-Ansatz erhalten Sie eine bessere Sichtbarkeit und Kontrolle über Ihr Unternehmen:

Risikobewertung und Due-Diligence-Prüfung von Anbietern

Bewertung der potenziellen Risiken, die von Drittanbietern ausgehen, und Verständnis der Risikoprofile aller an Ihrer Lieferkette beteiligten Anbieter.

Vertragliche Sicherheitsvorkehrungen

Sicherstellen, dass die Verträge mit den Anbietern Bestimmungen zur Geschäftskontinuität und zur Notfallwiederherstellung enthalten. Dazu gehören Service Level Agreements (SLAs), in denen Reaktionszeiten und Wiederherstellungsprozesse im Falle eines Ausfalls festgelegt sind.

Planung von Notfällen und Liquidität

Ermitteln Sie alternative Anbieter, richten Sie redundante Systeme ein und implementieren Sie Wiederherstellungsverfahren, um die Kontinuität des Betriebs im Falle einer Krise zu gewährleisten. Stellen Sie sicher, dass Sie nicht in finanzielle Engpässe geraten, während die Produktion beeinträchtigt wird, indem Sie die Mittel strategisch zuweisen. Eine Möglichkeit, dies zu tun, wäre die Quantifizierung dieser Risiken und die Simulation des Value-at-Risk (der Ihre Risikotragfähigkeit nicht übersteigen sollte).

Kommunikation mit den Interessengruppen

Aufrechterhaltung offener Kommunikationskanäle mit internen Interessengruppen, Drittanbietern, Aufsichtsbehörden und anderen relevanten Parteien. Eine transparente Kommunikation erleichtert den Informationsaustausch, fördert das Risikobewusstsein und ermöglicht eine schnelle Reaktion auf aufkommende Bedrohungen oder Bedenken.

Auch wenn die genauen Auswirkungen dieses Verstoßes gegen die Sozialversicherungsvorschriften noch unklar sind, so ist er doch eine deutliche Erinnerung daran, dass unsere persönlichen Daten angreifbarer sind als je zuvor. Seien Sie wachsam, überwachen Sie Ihre Konten und legen Sie Wert auf Ihre digitale Sicherheit. Indem wir informiert und vorbereitet bleiben, können wir die Auswirkungen solcher Verstöße verringern und unsere Identitäten für die Zukunft schützen.

Denken Sie daran, dass in einer Zeit, in der Informationen Macht bedeuten, Ihre beste Verteidigung das Bewusstsein ist. Warten Sie nicht auf den nächsten Einbruch, um zu handeln - beginnen Sie jetzt mit dem Schutz Ihrer persönlichen Daten.

Alyne von Mitratech

Erfahren Sie mehr über Alyne und wie es Ihren Prozess vereinfachen kann, indem Sie noch heute eine Demo anfordern.

EINE DEMO PLANEN