Gehören Sie zu den Millionen Menschen, die von der Verletzung der Sozialversicherungsdaten des USDoD betroffen sind? Hier ist, was als nächstes zu tun.
Millionen von Menschen könnten der Gnade von Cyberkriminellen ausgeliefert sein, nachdem eine Hackergruppe einen groß angelegten Datenbruch begangen hat, der sich auf 2,9 Milliarden Datensätze auswirkt, darunter Sozialversicherungsnummern und andere sensible Informationen.
Die Los Angeles Times berichtete diese Woche, dass vollständige Namen, Adressen, Geburtsdaten, Telefonnummern und sogar Sozialversicherungsnummern jetzt im Dark Web zum Verkauf stehen könnten. Hier ist, was Sie wissen müssen.
Hinter den Kulissen des USDoD Social Security Breach
Es wird angenommen, dass der erste Verstoß gegen das USDoD im oder um den April 2024 stattfand, als National Public Data (NPD), ein in Florida ansässiges Unternehmen für Hintergrundüberprüfungen, die sensiblen Daten von fast drei Milliarden Menschen durch eine Hackergruppe gestohlen wurden.
Die gestohlene Datei umfasst 277,1 Gigabyte sensibler Daten, die mindestens drei Jahrzehnte zurückreichen. Dies geht aus einer Sammelklage hervor, die beim US-Bezirksgericht in Fort Lauderdale, Florida, eingereicht wurde (Bloomberg Law berichtete).
Jetzt gibt es angeblich Beweise dafür, dass diese Datensätze für Bürger aus den USA, Großbritannien und Kanada im Dark Web verkauft werden. Laut einem Beitrag eines Cybersecurity-Experten auf X, ehemals Twitter, können die Dateien für 3,5 Millionen Dollar gekauft werden und die Zugangsdaten für den Server sind ebenfalls enthalten .
Welche Art von Angriff war der USDoD-Angriff?
Bei der USDoD-Panne handelt es sich um einen als Social Engineering bekannten Cyberangriff, bei dem böswillige Akteure Personen oder Szenarien manipulieren, um Zugang zu sensiblen Informationen zu erhalten. Es wird behauptet, dass die Hackergruppe USDoD Social Engineering eingesetzt hat, um unverschlüsselte Dateien von der Hintergrundprüfungsfirma National Public Data (NPD) zu exfiltrieren.
Das Unternehmen hat eine Datenverletzung nicht öffentlich bestätigt, aber die Los Angeles Times berichtet, dass es Personen, die sich per E-Mail gemeldet haben, mitgeteilt hat, dass "wir uns bestimmter Behauptungen Dritter über Verbraucherdaten bewusst sind und diese Probleme untersuchen".
Ihre Sozialversicherungsnummer kann gestohlen worden sein: Was nun?
Wenn Sie den Verdacht haben, dass Ihre Daten gestohlen oder im Dark Web gefunden wurden, können Sie sofortige Maßnahmen ergreifen, um Betrug zu verhindern und sich vor Identitätsdiebstahl zu schützen. Im Folgenden finden Sie einige kurz- und langfristige Maßnahmen, die Sie ergreifen können, um Ihre digitale Sicherheit zu verbessern.
Sofortige Schritte nach einer Datenpanne:
Aktualisieren und Ausführen von Sicherheitsscans
Vergewissern Sie sich, dass Ihre Antiviren-Software auf dem neuesten Stand ist, und führen Sie dann umfassende Sicherheitsscans auf all Ihren Geräten, einschließlich Computern, Smartphones und Tablets, durch.
Verstärken Sie Ihre Passwörter
Aktualisieren Sie umgehend die Passwörter für Ihre Bankkonten, E-Mail-Konten und alle anderen von Ihnen genutzten Dienste. Vermeiden Sie die Verwendung leicht zu erratender Informationen wie Geburtstage oder gängige Wörter.
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA)
Aktivieren Sie, wo immer möglich, die Multifaktor-Authentifizierung (MFA) für Ihre Konten. Dadurch wird eine zusätzliche Sicherheitsebene geschaffen, indem eine zweite Form der Verifizierung (z. B. eine Textnachricht oder eine Authentifizierungs-App) zusätzlich zu Ihrem Passwort erforderlich ist.
Finanzkonten und Kreditberichte überwachen
Behalten Sie Ihre Bankkonten und Kreditkartenabrechnungen genau im Auge, um nicht autorisierte Transaktionen zu erkennen. Melden Sie verdächtige Aktivitäten sofort Ihrem Finanzinstitut.
Bonustipp: Wenn Sie sich die Zeit nehmen, eine Kreditsperre einzurichten, können Sie Ihre finanzielle Identität schützen. Hacker haben es oft auf kreditwürdige Personen abgesehen, um in deren Namen Kredite aufzunehmen oder Konten zu eröffnen. Eine Kreditsperre sperrt Ihre Kreditauskunft und verhindert, dass Unbefugte auf Ihre detaillierten Informationen zugreifen können. Das bedeutet, dass selbst wenn Cyberkriminelle versuchen, Ihre Daten auszunutzen, sie nicht in der Lage sind, Ihren Kreditverlauf einzusehen oder zu ihrem Vorteil zu nutzen.
Vorsicht vor Phishing-Versuchen
Bleiben Sie bei Ihren E-Mail- und Social-Media-Konten wachsam, da Cyberkriminelle nach einem Einbruch oft versuchen, weitere Informationen durch Phishing-Angriffe zu stehlen. Seien Sie vorsichtig bei unaufgeforderten Nachrichten, insbesondere bei solchen, die nach persönlichen Informationen fragen oder verdächtige Links enthalten.
Betroffene Organisationen benachrichtigen
Wenden Sie sich an die Unternehmen oder Dienste, bei denen Ihre Daten kompromittiert wurden, und informieren Sie sie über die Sicherheitsverletzung. Möglicherweise bieten sie zusätzliche Sicherheitsmaßnahmen oder Ratschläge an, um Ihre Konten zu schützen.
Informiert bleiben
Bleiben Sie auf dem Laufenden über die Details der Datenschutzverletzung. Unternehmen, die von Datenschutzverletzungen betroffen sind, veröffentlichen häufig Informationen darüber, welche Daten kompromittiert wurden, und bieten Ressourcen für betroffene Kunden an.
Planen Sie für die Zukunft
Und zu guter Letzt sollten Sie mit der Planung für die Zukunft beginnen, indem Sie Maßnahmen zur Aufrechterhaltung des Geschäftsbetriebs ergreifen. Ziehen Sie in Erwägung, regelmäßig Sicherungskopien Ihrer wichtigen Daten zu erstellen und diese sicher offline zu speichern. Dies kann Ihnen helfen, sich im Falle zukünftiger Verstöße oder Cyberangriffe zu erholen.
Langfristige Schritte nach einer Datenpanne: Planung der Geschäftskontinuität
Ein umfassender Plan zur Gewährleistung der Geschäftskontinuität kann nicht nur proaktiv sein, indem Sie sich über die besten Praktiken im Bereich der Cybersicherheit informieren, um künftige Vorfälle zu verhindern, sondern auch die betrieblichen Risiken erheblich mindern und Ihren Teams helfen, Unterbrechungen effektiv zu bewältigen.
Ihr Geschäftskontinuitätsplan sollte die folgenden grundlegenden Elemente enthalten:
Risikobewertung und Analyse der geschäftlichen Auswirkungen (BIA)
Es ist von entscheidender Bedeutung, dass Sie Ihre derzeitigen Abhängigkeiten von IT-Systemen und die potenziellen Auswirkungen eines Ausfalls dieser Systeme kennen.
Strategien zur Wiederherstellung
Die Entwicklung von Plänen zur schnellstmöglichen Wiederherstellung der Geschäftsfunktionen umfasst Backup-Systeme, alternative Arbeitsvereinbarungen und klare Kommunikationspläne.
Planentwicklung und -prüfung
Die Erstellung eines detaillierten Reaktionsplans ist der erste Schritt. Anschließend müssen Sie ihn regelmäßig testen, um seine kontinuierliche Wirksamkeit zu gewährleisten.
Kontinuierliche Überwachung
Regelmäßige Überwachung der Leistung und der Sicherheitspraktiken von Drittanbietern. Eine kontinuierliche Bewertung hilft dabei, Risiken zu erkennen und abzumildern, bevor sie sich zu größeren Problemen auswachsen.
Und da die vernetzten Risiken mit unserer wachsenden Abhängigkeit von Drittanbietern weiter zunehmen, ist die Planung der Geschäftskontinuität nicht länger eine eingleisige Aufgabe.
Eine solide BCM-Planung und -Software sollte jetzt mit anderen Kernfunktionen, Systemen und Technologien Ihres Unternehmens integriert werden und zusammenarbeiten. Nehmen Sie zum Beispiel das Risikomanagement für Dritte und das Richtlinienmanagement. Mit dem richtigen BCM-Ansatz erhalten Sie eine bessere Sichtbarkeit und Kontrolle über Ihr Unternehmen:
Risikobewertung und Due-Diligence-Prüfung von Anbietern
Bewertung der potenziellen Risiken, die von Drittanbietern ausgehen, und Verständnis der Risikoprofile aller an Ihrer Lieferkette beteiligten Anbieter.
Vertragliche Sicherheitsvorkehrungen
Sicherstellen, dass die Verträge mit den Anbietern Bestimmungen zur Geschäftskontinuität und zur Notfallwiederherstellung enthalten. Dazu gehören Service Level Agreements (SLAs), in denen Reaktionszeiten und Wiederherstellungsprozesse im Falle eines Ausfalls festgelegt sind.
Planung von Notfällen und Liquidität
Ermitteln Sie alternative Anbieter, richten Sie redundante Systeme ein und implementieren Sie Wiederherstellungsverfahren, um die Kontinuität des Betriebs im Falle einer Krise zu gewährleisten. Stellen Sie sicher, dass Sie nicht in finanzielle Engpässe geraten, während die Produktion beeinträchtigt wird, indem Sie die Mittel strategisch zuweisen. Eine Möglichkeit, dies zu tun, wäre die Quantifizierung dieser Risiken und die Simulation des Value-at-Risk (der Ihre Risikotragfähigkeit nicht übersteigen sollte).
Kommunikation mit den Interessengruppen
Aufrechterhaltung offener Kommunikationskanäle mit internen Interessengruppen, Drittanbietern, Aufsichtsbehörden und anderen relevanten Parteien. Eine transparente Kommunikation erleichtert den Informationsaustausch, fördert das Risikobewusstsein und ermöglicht eine schnelle Reaktion auf aufkommende Bedrohungen oder Bedenken.
Auch wenn die genauen Auswirkungen dieses Verstoßes gegen die Sozialversicherungsvorschriften noch unklar sind, so ist er doch eine deutliche Erinnerung daran, dass unsere persönlichen Daten angreifbarer sind als je zuvor. Seien Sie wachsam, überwachen Sie Ihre Konten und legen Sie Wert auf Ihre digitale Sicherheit. Indem wir informiert und vorbereitet bleiben, können wir die Auswirkungen solcher Verstöße verringern und unsere Identitäten für die Zukunft schützen.
Denken Sie daran, dass in einer Zeit, in der Informationen Macht bedeuten, Ihre beste Verteidigung das Bewusstsein ist. Warten Sie nicht auf den nächsten Einbruch, um zu handeln - beginnen Sie jetzt mit dem Schutz Ihrer persönlichen Daten.
Weitere Blogs, die Sie interessant finden könnten:
- Nach dem Microsoft-Ausfall: Die anhaltenden Auswirkungen und der globale Ausblick auf die Geschäftskontinuitätsplanung (BCP)
- Navigieren durch die Aktualisierung der Richtlinie über Netz- und Informationssicherheit (NIS2)
- Was der WEF 2024 Global Risks Report für Governance-, Risiko- und Compliance-Fachleute bedeutet
- 5 Gründe für die Investition in eine Risikomanagement-Software für Unternehmen
- Mahnungen für Risikoteams nach dem tragischen Brückeneinsturz in Baltimore
Alyne von Mitratech
Erfahren Sie mehr über Alyne und wie es Ihren Prozess vereinfachen kann, indem Sie noch heute eine Demo anfordern.