Datenleck
Was ist Datenleck?
DatenleckVersehentliche oder fahrlaessige Offenlegung sensibler Daten, meist durch Fehlkonfiguration oder menschliches Versagen statt durch einen aktiven Angreifer.
Ein Datenleck ist die unbeabsichtigte Offenlegung von Informationen, die vertraulich haetten bleiben sollen. Im Unterschied zu einer Datenschutzverletzung, bei der ein Angreifer aktiv Kontrollen umgeht, entsteht ein Leck meist durch falsch konfigurierte Cloud-Buckets, offene Datenbanken, oeffentliche Code-Repositorys, an die falsche Adresse gesendete E-Mails oder verlorene Geraete. Sobald Daten erreichbar sind, koennen Bedrohungsakteure sie entdecken, kopieren und missbrauchen. Schutzmassnahmen umfassen CSPM, strikte Bucket- und IAM-Richtlinien, DLP-Werkzeuge, Secret-Scanning in Repositorys, Konfigurations-Baselines, Asset-Inventare und kontinuierliche Awareness-Schulungen.
● Beispiele
- 01
Oeffentlicher S3-Bucket gibt Kunden-PDFs frei.
- 02
API-Schluessel versehentlich in ein oeffentliches GitHub-Repository committet.
- 03
Massen-E-Mail im CC- statt BCC-Feld verraet alle Empfaengeradressen.
● Häufige Fragen
Was ist Datenleck?
Versehentliche oder fahrlaessige Offenlegung sensibler Daten, meist durch Fehlkonfiguration oder menschliches Versagen statt durch einen aktiven Angreifer. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Datenleck?
Versehentliche oder fahrlaessige Offenlegung sensibler Daten, meist durch Fehlkonfiguration oder menschliches Versagen statt durch einen aktiven Angreifer.
Wie funktioniert Datenleck?
Ein Datenleck ist die unbeabsichtigte Offenlegung von Informationen, die vertraulich haetten bleiben sollen. Im Unterschied zu einer Datenschutzverletzung, bei der ein Angreifer aktiv Kontrollen umgeht, entsteht ein Leck meist durch falsch konfigurierte Cloud-Buckets, offene Datenbanken, oeffentliche Code-Repositorys, an die falsche Adresse gesendete E-Mails oder verlorene Geraete. Sobald Daten erreichbar sind, koennen Bedrohungsakteure sie entdecken, kopieren und missbrauchen. Schutzmassnahmen umfassen CSPM, strikte Bucket- und IAM-Richtlinien, DLP-Werkzeuge, Secret-Scanning in Repositorys, Konfigurations-Baselines, Asset-Inventare und kontinuierliche Awareness-Schulungen.
Wie schützt man sich gegen Datenleck?
Schutzmaßnahmen gegen Datenleck kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Datenleck?
Übliche alternative Bezeichnungen: Informationsleck, Versehentliche Offenlegung.
● Verwandte Begriffe
- attacks№ 275
Datenschutzverletzung
Bestaetigter Sicherheitsvorfall, bei dem ein Unbefugter auf sensible, geschuetzte oder vertrauliche Informationen zugreift, sie entwendet oder offenlegt.
- cloud-security№ 956
S3-Bucket-Fehlkonfiguration
Fehlkonfiguration eines Amazon-S3-Buckets (oder vergleichbaren Objektspeichers), die Objekte freigibt, unerwünschte Schreibzugriffe erlaubt oder zu breiten Cross-Account-Zugriff gewährt.
- cloud-security№ 188
Cloud-Fehlkonfiguration
Sicherheitslücke durch falsche oder unsichere Einstellungen von Cloud-Diensten, etwa offene Speicher, schwache IAM-Richtlinien oder freigegebene Management-Ports.
- privacy№ 278
Data Loss Prevention (DLP)
Technologien und Richtlinien, die unbefugte Abflüsse sensibler Daten auf Endpunkten, im Netzwerk, in E-Mails und in Cloud-Diensten erkennen und blockieren.
- appsec№ 459
Hardcodierte Secrets im Code
Einbetten von Zugangsdaten, API-Schlüsseln, Tokens oder kryptografischem Material direkt in Quellcode, Konfigurationsdateien oder Container-Images, wo sie leicht entdeckt und missbraucht werden.
- privacy№ 818
Personenbezogene Daten (PII)
Daten, die allein oder in Kombination mit anderen Informationen eine bestimmte Person identifizieren können, z. B. Namen, Identifikatoren oder biometrische Merkmale.