Folgen von geleakten Kennwörtern

Als Folge von „geleakten“ Zugangsdaten werden immer wieder Erpressungs-E-Mails versandt, in denen man Ihnen weismachen will, dass man Zugang zu Ihrem Rechner hatte und deshalb die Zugangsdaten kennt.

Wenn Sie aber (wie wir ja schon seit Jahren empfehlen) für jedes System ein eigenes Kennwort verwenden, wissen Sie auch aufgrund des Kennworts, bei welchem System die Daten wahrscheinlich geleakt wurden und Sie können dann bei have i been pwned? oder dem Firefox Monitor kontrollieren, ob das stimmt.

I. Allg. werden Sie den Erpressungsversuch - oft mit seltsamen Zeichen geschrieben (Whαt do Ι kηow abοuτ yοu? etc.), damit es durch Anti-Spam-Methoden nicht sofort als Spam erkannt wird (wir erkennen es aber zumeist doch) - einfach ignorieren können, aber es ist generell ein Hinweis, dass Ihre Zugangsdaten bekannt sind und wenn dieselben Zugangsdaten

  1. noch aktuell sind (regelmäßig ändern!)
  2. auf anderen Systemen auch zum Einsatz kommen (Bitte kein Re-Use! Als Folge von geleakten Kennwörtnern kommt es sehr häufig zu Credential Stuffing Attacks, bei denen automatisiert versucht wird mit diesen Kennwörtern in andere Accounts der betroffenen Person einzusteigen.)
dann besteht dringender Handlungsbedarf:
Ändern Sie sofort für alle Systeme, für die Sie diese Zugangsdaten verwendet haben, das Kennwort - wählen Sie für jedes System ein eigenes Kennwort und denken Sie daran, dieses regelmäßig zu ändern!

Wenn es möglich ist, verwenden sie unbedingt eine Multi-Faktor-Authentisierung (MFA) – bei Systemen, die in das SSO-System der TU Graz eingebunden sind, durch Verwendung der ID Austria.