Abo
  • Services:
Anzeige
Die Daten von 200.000 Kunden der Deutschen Post waren aufgrund eines Fehlers im Internet abrufbar.
Die Daten von 200.000 Kunden der Deutschen Post waren aufgrund eines Fehlers im Internet abrufbar. (Bild: Deutsche Post/Screenshot: Golem.de)

Kundendaten: Datenleck bei der Deutschen Post

Die Daten von 200.000 Kunden der Deutschen Post waren aufgrund eines Fehlers im Internet abrufbar.
Die Daten von 200.000 Kunden der Deutschen Post waren aufgrund eines Fehlers im Internet abrufbar. (Bild: Deutsche Post/Screenshot: Golem.de)

Eine Datenbank mit 200.000 Umzugsmitteilungen der Post lag ungeschützt im Netz. Tausende andere Firmen aus aller Welt haben exakt den gleichen Fehler gemacht.
Von Hanno Böck

Die Deutsche Post betreibt ein Portal, auf dem Menschen nach einem Umzug ihre neue Anschrift hinterlassen können: umziehen.de lautet die Adresse der Website. Mittels einer sogenannten Umzugsmitteilung informiert die Post dann automatisch diverse Dienstleister wie Banken oder Versicherungen über die neue Adresse. Fraglos ein nützlicher Service. Bei der Sicherheit ihres Portals hat die Post jedoch gewaltig geschlampt. Aufgrund eines simplen Fehlers waren die Adressdaten von etwa 200.000 Kunden problemlos im Internet abrufbar.

Anzeige

Die Post bestätigt auf Anfrage den Vorfall: "Im Rahmen eines Sicherheitsupdates unseres Umzugsportals umziehen.de ist eine Kopie der Datenbankeinträge erstellt worden, die im Anschluss des Updates entgegen unserer Sicherheitsstandards aufgrund menschlichen Versagens nicht gelöscht wurde und anschließend für Nutzer mit Expertenwissen zugänglich war." Tatsächlich war wirkliches Expertenwissen nicht nötig. Die Datenbank ließ sich einfach herunterladen. Dafür musste man nur ihren Dateinamen kennen, er lautete "dump.sql".

Abgeschrieben aus der MySQL-Dokumentation

Warum dieser Dateiname verwendet wird, ist leicht zu erklären: In der Dokumentation der weit verbreiteten Datenbanksoftware MySQL wird er in einem Beispiel verwendet. Bei der Post hat jemand genau nach diesem Beispiel eine Kopie der Datenbank angelegt und offenbar versehentlich direkt auf dem Webserver abgelegt. Herunterladen konnte man sie einfach, indem man die Webadresse https://www.umziehen.de/dump.sql aufrief.

Die Post hat die Datenbankkopie nach einem entsprechenden Hinweis von mir schnell entfernt. Doch das Problem betrifft auch viele andere Websites. Durch schlichtes Ausprobieren von typischen Dateinamen konnte ich nicht nur auf die Datenbank der Post, sondern auf mehr als 2.000 weitere Datenbanken zugreifen. Soweit möglich, habe ich versucht, die Webhoster der entsprechenden Seiten zu informieren.

Offen im Netz: Wer bestellte welche Medikamente?

Einen besonders großen Datensatz hatte Pharmacy Online Australia auf seinem Server liegen. In der Datenbank der australischen Onlineapotheke fanden sich nicht nur 600.000 Kundenadressen, sondern auch Details über Bestellungen von Medikamenten. Extrem sensible Daten, die auf keinen Fall in falsche Hände geraten sollten.

Weitere große Datenbanken entdeckte ich bei Beckertime, einem Verkäufer von Rolex-Uhren, bei einem US-Spielwarenhändler, beim deutschen Elektronik-Versandhandel IT-Market sowie bei Revell-shop.de, einem Versandhandel für Modellbau (der aber nicht von der Revell GmbH betrieben wird). Kundenadressen und teilweise auch Kontodaten von Hunderttausenden Menschen hätte jeder abrufen können, der nach Dateien mit dem Namen dump.sql sucht. Inzwischen haben die Firmen reagiert und die Datenbankkopien abgesichert.

Es ist davon auszugehen, dass die Datenbanken in vielen Fällen zuvor von jemand anderem heruntergeladen wurden. Dafür spricht zumindest meine Erfahrung. Zur Erklärung: Auf Webservern werden üblicherweise alle Zugriffsversuche zumindest für einige Tage in Logdateien gespeichert. Jeder, der selbst eine Webseite betreibt, kann so feststellen, ob es entsprechende Versuche mit nicht öffentlichen Dateinamen gab. Eine Suche in meinen eigenen Serverlogs ergab, dass in der Vergangenheit immer mal wieder jemand nach entsprechenden Dateien gesucht hat. Ob es sich dabei um IT-Sicherheitsforscher oder Kriminelle handelte, ist schwer zu sagen.

Die Deutsche Post hat bereits damit begonnen, die betroffenen Kunden über den Vorfall zu informieren. In der Mitteilung heißt es: "Jemandem mit entsprechender Fachkenntnis wäre es für kurze Zeit möglich gewesen, Kenntnis von Ihren Angaben (Name, alte und neue Adresse, Umzugsdatum, E-Mail-Adresse) zu erlangen. Der Fehler wurde innerhalb weniger Minuten nach Bekanntwerden behoben. Wir können nicht ausschließen, dass in dieser Zeit unbefugt Einblick in Ihre Daten genommen wurde."

Auch Revell-shop.de teilte mit, umgehend alle Kunden informieren zu wollen. Der Sprecher des Versandhändlers IT-Market hingegen sagte, er gehe anhand seiner Logdateien davon aus, dass es keine anderen Versuche gegeben hat, die Datenbank herunterzuladen: "Wir sehen aus diesem Grund davon ab, unsere Kunden zu informieren." Der Spielwarenhändler aus den USA hat auch nach mehreren Tagen meine Anfragen nicht beantwortet und die Datenbank bisher auch nicht entfernt. Die anderen Firmen haben bislang keine Stellungnahme abgegeben.


eye home zur Startseite
DarkXTC 20. Jul 2017

Und wenn du für die Verbindung vom Webserver zur DB wieder n Loch in deine Firewall...

Füchslein 13. Jul 2017

Ich gebe der Post recht: das ist Expertenwissen. Das sich auf diesem Portal hier die...

derdiedas 10. Jul 2017

Noch nicht :-) Aber GDPR kommt am 25. Mai nächsten Jahres. Und dann sind Strafen von 20...

RipClaw 07. Jul 2017

Das wurde nichts falsch konfiguriert. Das ist normal so und auch alle anderen Webserver...

LSB_im_T 06. Jul 2017

Der arme Tropf hat das mit "Backup in der Cloud sichern " einfach falsch interpretiert...



Anzeige

Stellenmarkt
  1. über Duerenhoff GmbH, München
  2. Eifrisch - Vermarktung GmbH & Co. KG, Lohne
  3. Habermaaß GmbH, Bad Rodach
  4. Paco Home GmbH, Eschweiler


Anzeige
Spiele-Angebote
  1. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€
  2. 10,99€
  3. 499,99€

Folgen Sie uns
       


  1. Radeon-Software-Adrenalin-Edition

    Grafikkartenzugriff mit Smartphone-App

  2. Datentransfer in USA

    EU-Datenschützer fordern Nachbesserungen beim Privacy Shield

  3. Ghostscript

    Vertragsverletzung in GPL-Klage wird nicht entschieden

  4. Atos

    Gemalto bekommt 4,3-Milliarden-Euro-Angebot

  5. HTTPS

    Let's Encrypt bringt Wildcard-Zertifikate

  6. Turi Create 4.0

    Apple macht KI-Framework zur Bilderkennung quelloffen

  7. LG 32UD99-W im Test

    Monitor mit beeindruckendem Bild - trotz unausgereiftem HDR

  8. Jailbreak

    Googles Sicherheitsteam hackt mal wieder das iPhone

  9. Asus Rog Strix

    Notebooks mit 120-Hz-Display für LoL und Pubg vorgestellt

  10. Raumfahrt

    SpaceX schickt gebrauchtes Gespann zur ISS



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Minecraft Education Edition: Wenn Schüler richtig ranklotzen
Minecraft Education Edition
Wenn Schüler richtig ranklotzen

Fire TV (2017) im Test: Das Streaminggerät, das kaum einer braucht
Fire TV (2017) im Test
Das Streaminggerät, das kaum einer braucht
  1. Firmenstreit Google blockiert Youtube auf Amazons Fire TV
  2. Neuer Fire TV Amazons Streaming-Gerät bietet HDR für 80 Euro
  3. Streaming Update für Fire TV bringt Lupenfunktion

E-Golf im Praxistest: Und lädt und lädt und lädt
E-Golf im Praxistest
Und lädt und lädt und lädt
  1. Mobilfunk Netzqualität in der Bahn weiter nicht ausreichend
  2. Leserfragen beantwortet Fährt der E-Golf auch bei Gewitter?
  3. Microsoft Sonar überprüft kostenlos Webseiten auf Fehler

  1. Re: Oberleitungen sind geldverschwendung

    chewbacca0815 | 15:20

  2. Re: Jailbreak für Android

    Trollversteher | 15:20

  3. Re: Kein plausibler Zusammenhang

    FearTheDude | 15:20

  4. Re: Werbeindustrie hats einfach übertrieben

    My1 | 15:17

  5. Re: Diese Trump-Rhetorik verursacht Kopfschmerzen

    SirFartALot | 15:17


  1. 15:09

  2. 14:44

  3. 13:48

  4. 13:43

  5. 13:32

  6. 13:07

  7. 12:05

  8. 11:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel