Slack hat mit dem Zurücksetzen von Passwörtern begonnen, die während der Datenverletzung 2015 betroffen waren

Slack Resets Passwords After 2015 Data Breach

Kann sich ein vor vier Jahren aufgetretener und beseitigter Datenverstoß auf die Menschen auswirken? In der vergangenen Woche hat uns der beliebte Service für Zusammenarbeit und Sofortnachrichten Slack gezeigt, dass dies tatsächlich möglich ist. Lassen Sie uns einen Blick darauf werfen, wie sich alles abgespielt hat.

Der ursprüngliche Datenverstoß

Im März 2015 entdeckte Slack den unbefugten Zugriff auf seine Infrastruktur und stellte nach einigen Untersuchungen fest, dass Hacker eine Datenbank mit Benutzerinformationen gestohlen hatten. Zu den kompromittierten Daten gehörten E-Mail-Adressen, Anmeldeinformationen sowie optionale Details wie Telefonnummern und Skype-IDs.

Die freigelegten Passwörter waren mit bcrypt gehasht worden, und zum zusätzlichen Schutz hatte Slack einzigartige Salze verwendet, was bedeutete, dass die Kriminellen nicht viel Hoffnung hatten, diesen Teil der Datenbank auszunutzen. Ein wenig längeres Stöbern ergab jedoch, dass es den Gaunern auch gelungen war, Code einzufügen, der Klartext-Passwörter abfing, wenn Benutzer sie eingaben.

Slack, der laut Statista zu diesem Zeitpunkt etwa eine halbe Million aktive Nutzer hatte, wusste, dass es um hohe Einsätze ging. Es analysierte den Angriff, identifizierte eine relativ kleine Anzahl betroffener Benutzer und setzte deren Passwörter zurück. Ein Blogbeitrag berichtete allen, was passiert war, und Slacks Entwicklungsteam startete sogar eine Zwei-Faktor-Authentifizierung etwa eine Woche früher als geplant, um die Aufmerksamkeit der Menschen zu beruhigen.

Das schien es zu sein. Dann kam der Donnerstag.

Slack erhält neue Informationen, die im Zusammenhang mit dem Datenverstoß von 2015 stehen könnten

Am 18. Juli erfuhr ZDNet , dass Slack sich darauf vorbereitete, einige E-Mails zum Zurücksetzen von Passwörtern zu versenden. Zu der Zeit war noch nichts offiziell, aber die Informationen der Nachrichtenagentur deuteten darauf hin, dass ungefähr 65.000 Benutzer ihre Passwörter zurücksetzen würden. ZDNet versuchte, mit den Entwicklern von Slack in Kontakt zu treten, erhielt jedoch keine Antwort.

Ein paar Stunden später erklärte Slack , was los war. Es wurde über sein Bug-Bounty-Programm kontaktiert und erhielt eine Liste der Anmeldeinformationen, die angeblich einigen seiner Benutzer gehörten. In dem Blog-Beitrag heißt es, dass solche Vorfälle mehr oder weniger regelmäßig vorkommen und dass die Daten, die über das Bug-Bounty-Programm gesendet werden, häufig aus Anmeldeinformationen bestehen, die von anderen Diensten gestohlen und bei Slack wiederverwendet werden. Sicher genug, als das Sicherheitsteam der Messaging-Anwendung einige der Daten analysierte, identifizierte es einige gültige Kennwörter und setzte diese sofort zurück.

Weitere Untersuchungen ergaben jedoch, dass "die Mehrheit" der Anmeldeinformationen in der kompromittierten Datenbank zu Konten gehörte, die zum Zeitpunkt der Datenverletzung von 2015 aktiv waren. Die Sicherheitsleute von Slack wiesen nicht ausdrücklich darauf hin, ob die Informationen, die sie sich angesehen hatten, vor all den Jahren aus ihrem Backend gestohlen worden waren. Sie beschlossen jedoch, kein Risiko einzugehen, und setzten die Passwörter von etwa 1% der aktuellen Benutzer von Slack zurück. Dies sind alle Konten, die zum Zeitpunkt des Datenverstoßes von 2015 aktiv waren, mit Ausnahme derjenigen, die Single Sign-On verwenden, und derjenigen, deren Kennwörter nach März 2015 geändert wurden.

Niemand weiß, welchem Risiko die betroffenen Konten ausgesetzt waren, aber es ist fair zu sagen, dass das Sicherheitsteam von Slack mit großer Vorsicht gehandelt und das Richtige getan hat. Für den Rest von uns kann dieser besondere Vorfall Aufschluss darüber geben, wie lange die Auswirkungen einer Datenverletzung sowohl auf reguläre Benutzer als auch auf angegriffene Unternehmen anhalten können.

August 16, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.