Im Netzwerk-Informationssicherheitsbericht von Viettel Cyber Security für das dritte Quartal 2025 wurden knapp 6,5 Millionen durchgesickerte Datensätze verzeichnet, während die Zahl im zweiten Quartal knapp 4 Millionen Datensätze betrug.
Es ist erwähnenswert, dass dieses Phänomen nicht nur auf technische Schwachstellen zurückzuführen ist, sondern auch auf die „Illusion der Sicherheit“ der Internetnutzer.
Das System ist „kaputt“, aber die Nutzer glauben immer noch, sie seien sicher.
Cyberkriminelle werden immer raffinierter und professioneller und haben Cyberangriffe zu einem florierenden Geschäftszweig ausgebaut. Anstatt wie früher eigene Schadsoftware zu entwickeln, nutzen sie Stealer-Malware . Diese Art von Schadsoftware kann unbemerkt Passwörter, Login-Cookies und Zugriffstoken sammeln.
Darüber hinaus wird diese Art von Schadsoftware auch als „Stealer-as-a-Service“ kommerzialisiert. Für wenig Geld können Kriminelle das komplette Softwarepaket inklusive Benutzerhandbüchern und Verbreitungstools erwerben.
Ein einziger Klick auf einen gefälschten Link oder das Herunterladen unbekannter Software genügt, um alle Daten auf dem Gerät zu stehlen, ohne dass der Benutzer es merkt.
![]() |
Stealer-as-a-Service erleichtert den Diebstahl von Benutzerdaten. |
Neben direkten Angriffen auf Benutzer zielen Hacker auch auf zentrale Unternehmenssysteme wie interne E-Mail-Systeme, zentrale Identitätsmanagementplattformen (SSO) und VPN-Systeme ab und erlangen so Zugriff auf die gesamte IT-Infrastruktur der Organisation.
Sobald diese Systeme kompromittiert sind, können Hacker leicht sensible Daten stehlen, Schadsoftware installieren oder die Tür für weitere Angriffe öffnen.
Im dritten Quartal 2025 verzeichnete Viettel Threat Intelligence 221 Datenpannen, bei denen mehr als 502 Millionen Datensätze und 73 GB sensibler Informationen offengelegt wurden, was die zunehmende Schwere der Angriffe widerspiegelt.
Die meisten Vorfälle gehen von veralteten Systemen aus, deren Support-Lebenszyklus ausgelaufen ist (End-of-Life) und die vom Hersteller keine Sicherheitsupdates mehr erhalten. Schwachstellen in diesen Produkten bieten Hackern ideale Einfallstore und können so eine Kette von Angriffen auslösen, die von kleinen Sicherheitslücken bis hin zu Datenkatastrophen führen. Ein Datendiebstahl erfolgt in der Regel nicht sofort, sondern in drei aufeinanderfolgenden Phasen.
Im ersten Schritt versuchen Hacker, in das System einzudringen, in der Regel indem sie Sicherheitslücken in veralteter Software und Anwendungen ausnutzen oder ungeschützte Administratorkonten verwenden, um Schadcode zu installieren und ersten Zugriff zu erlangen.
Sobald sie in das interne Netzwerk „eingedrungen“ sind, gehen sie dazu über, ihre Kontrolle auszuweiten, indem sie Werkzeuge verwenden, um Passwörter zu erraten, höherrangige Konten zu übernehmen oder Peer-to-Peer-Systeme anzugreifen, um die gesamte Infrastruktur zu übernehmen.
Im letzten Schritt verschafft sich der Angreifer Zugang zur Datenbank, extrahiert und stiehlt sensible Informationen wie Kundendaten, Mitarbeiterkonten, Quellcode oder interne Dokumente und verkauft diese dann auf dem Untergrundmarkt für Daten.
Wenn ein Unternehmen „kaputtgeht“, beschränken sich die Folgen nicht auf diese Organisation, sondern Tausende von damit verbundenen Nutzern, Partnern und Kunden können ebenfalls dem Risiko eines Informationslecks ausgesetzt sein.
Die Hauptursache vieler Angriffe liegt in Verzögerungen bei der Systemadministration. Viele Organisationen nutzen immer noch veraltete Technologieplattformen, haben keine Patches installiert, vernachlässigen die Zugriffskontrolle oder trennen interne und öffentliche Netzwerke nicht klar voneinander.
Unterdessen scannen Hacker ständig das Internet nach solchen „Schwachstellen“. Wenn auch nur eine kleine, nicht behobene Sicherheitslücke ungelöst bleibt, kann das gesamte System zu einem Einfallstor für eine Informationssicherheitskatastrophe werden.
Die „Sicherheitsillusion“ der Generation Z
Während die meisten Cyberangriffe auf technische Schwachstellen zurückzuführen sind, liegt eine weitere wichtige Ursache im Nutzerverhalten – dem schwächsten Glied in der Sicherheitskette. Dies gilt insbesondere für die Generation Z, die mit dem Internet aufgewachsen ist, in sozialen Netzwerken groß geworden ist und dabei subjektiver agiert als alle anderen.
Viele Menschen glauben, sie hätten „nichts zu verlieren“, da die Nutzung sozialer Netzwerke oder Unterhaltungs-Apps für Hacker nicht attraktiv genug sei. Diese Denkweise führt dazu, dass sie unvorsichtig werden und zu leichten Zielen werden. Dies ist der deutlichste Ausdruck der „Sicherheitsillusion“: Nutzer wiegen sich in falscher Sicherheit, nur weil sie noch nie einem Risiko ausgesetzt waren.
Aus dieser Mentalität heraus teilen junge Menschen unbeabsichtigt Fotos ihrer Ausweise, Bordkarten, Wohnadressen, Bestellungen, persönlichen Terminkalender usw. Diese kleinen Datenschnipsel können, wenn sie kombiniert und von Kriminellen analysiert werden, zu einem vollständigen digitalen Identitätsprofil werden, das ausreicht, um sich als andere auszugeben, Konten zu kapern oder gezielte Betrugsszenarien zu erstellen.
Die Menschen teilen nicht nur zu viele persönliche Informationen mit anderen, sondern vertrauen der Technologie auch blind. Sie melden sich mit demselben Konto bei Dutzenden von Anwendungen an, verwenden dasselbe Passwort oder installieren Apps unbekannter Herkunft, nur um sie „schnell auszuprobieren“.
Jede solche „Schnellanmeldung“ bedeutet, dass einem Dritten Zugriff auf persönliche Daten gewährt wird, ohne dass der Benutzer davon weiß.
![]() |
Cybersicherheitsexperten von ICS stellen Lösungen für Informationssicherheit vor. Foto: ICS. |
„Viele Menschen glauben, sie würden niemals gehackt werden. Das ist die trügerische Sicherheit. Experten nennen das Optimismus-Bias, die Mentalität, dass ‚schlechte Dinge nur anderen passieren‘. Doch online hat jedes Konto Wert“, sagte Dr. Vo Trung Au, CEO des internationalen Cybersicherheitsunternehmens ICS.
Laut Herrn Au ist diese Illusion besonders gefährlich, da Cyberangriffe immer raffinierter werden. Die Folgen von Datenlecks beschränken sich nicht auf Spam-Nachrichten, sondern können zu Finanzbetrug, Identitätsdiebstahl oder Deepfake-Erpressung führen und somit direkten finanziellen und rufschädigenden Schaden verursachen.
Cybersicherheitsexperten von ICS sagen, dass Angriffe mittlerweile automatisiert mit Bots und KI durchgeführt werden, die täglich Millionen von Konten scannen, ohne bestimmte Ziele auszuwählen.
„Schon eine einzige schlechte Angewohnheit, wie das Anklicken eines verdächtigen Links oder das Weitergeben eines Passworts, kann die Tür zum gesamten System öffnen“, warnte Herr Au.
Laut der Nationalen Vereinigung für Cybersicherheit (NCA) werden bis 2024 bis zu 66 % der vietnamesischen Nutzer Opfer illegaler Datennutzung geworden sein; davon wurden 74 % beim Online-Shopping und 62 % durch zu viel Information in sozialen Netzwerken offengelegt. Diese Zahlen verdeutlichen, dass das Risiko nicht nur von Hackern, sondern auch vom digitalen Ökosystem ausgeht, in dem Daten zwar leicht übertragen, aber selten angemessen geschützt werden.
Laut Cybersicherheitsexperten beginnt Sicherheit nicht mit komplexer Technologie, sondern mit dem Bewusstsein und dem täglichen Verhalten der Nutzer.
Ein Vertreter der Vietnam Cyber Security Company (VSEC) betonte gegenüber Tri Thuc - Znews , dass die Bildung digitaler Sicherheitsgewohnheiten mit kleinen Schritten beginnen sollte, wie etwa Vorsicht beim Erteilen von Berechtigungen an Anwendungen, Einschränkung der Weitergabe persönlicher Informationen, Aktivierung der Multi-Faktor-Authentifizierung (MFA) für wichtige Konten und regelmäßige Aktualisierung der Software, um Sicherheitslücken zu schließen.
Auf Organisationsebene müssen Behörden und Unternehmen strenge Sicherheitsvorkehrungen treffen: Software muss regelmäßig aktualisiert, interne Netzwerke von öffentlichen Netzwerken getrennt, Zugriffe kontrolliert und ungewöhnliche Aktivitäten überwacht werden. Ein verzögerter Patch oder ein kompromittiertes Konto können Millionen von Nutzerdaten gefährden.
Quelle: https://znews.vn/ao-giac-an-toan-khien-nguoi-viet-doi-mat-nguy-co-mat-du-lieu-ca-nhan-post1600964.html








Kommentar (0)