TEILEN

Mitarbeiter der IT-Sicherheitsfirma Cyble wollen im Darknet und in einschlägigen Untergrundforen mehrere hunderttausend Zugangsdatensätze für den Videokonferenzdienst Zoom entdeckt haben. Die jeweils aus E-Mail-Adresse, Passwort im Klartext sowie (mindestens teilweise) aus Meeting-URL und sechsstelligem Zoom-Host-Key bestehenden Datensätze wurden demnach für weniger als einen US-Cent pro Stück gebündelt zum Kauf angeboten. (Via)

Ich kann’s nur immer wieder sagen: Hände weg von der Software. Wisst Ihr noch, als ich vor einigen Wochen zum Thema „Videokonferenz-Software für den digitalen Unterricht“ angemerkt habe, dass die Software in Schleswig-Holstein als Nicht-DSGVO-Konform eingestuft ist und daher auch nicht im Unterricht eingesetzt werden darf? Wie mich einige Community-Mitglieder in den Kommentaren blöd angemacht haben, wie unrealistisch und dämlich das sei, weil Zoom ja in einigen anderen Bundesländern eingesetzt werden durfte? In diesem Fall muss ich einfach mal die entsprechende Prüfstelle in SH loben. Hier wurde wohl sehr gut gearbeitet…




Anzeige

5 KOMMENTARE

  1. Hast du eine gute Alternative? Also für Videokonferenzen für 10 bis 100 Leute. Nach Möglichkeit mit Browser Zugang bzw. Handyapp.

    Wir haben noch Cisco WebEx im Einsatz gehabt, dort war aber Sprach- und Bildqualität richtig grottig. Zoom hat halt den Vorteil, dass es echt gut, schnell und unkompliziert funktioniert.

    • Microsoft Teams. Man kann von der Firma halten was man will, aber Teams ist in Punkto Useability sehr weit vorne. Video und Soundqualität sind super und kannst es komplett ohne Client betreiben und geht alles über Web/Handy App, wenn man möchte.

  2. Die Datenschutzexperten bzw. die Datenschutzaufsichtsbehörde in SH ist auch ziemlich bekannt für ihre Kompetenz in Fachkeisen

  3. De geleakten Zugangsdaten sind allerdings schon Monate oder Jahre alt und auch nicht vom Zoom direkt, sondern nur Kombinationen die woanders geleaket wurden und auch bei Zoom funktionieren. Wichtige Nebeninformation!

    • Steht sogar auch im gleichen Artikel, bitte ergänze das!

      Bleeping Computer will stattdessen einen Anhaltspunkt für „Credential Stuffing“, also das automatisierte Durchprobieren von Login-Daten aus älteren Leaks, entdeckt haben. Ein vom Bleeping-Team kontaktierter Nutzer habe berichtet, dass es sich bei seinem vermeintlichen Zoom-Passwort in den Datensätzen um ein altes, inzwischen geändertes gehandelt habe. Daraus schließt das Team, dass zumindest einige der Daten aus Credential-Stuffing-Angriffen stammen.

      [Update 15.4.20, 11:16:] Inzwischen hat Zoom Stellung zum Sachverhalt bezogen. Wir haben dazu eine Folgemeldung veröffentlicht:

      Videokonferenz-Plattform Zoom: Veröffentlichte Login-Daten aus Credential-Stuffing-Angriffen

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here