{"id":26569,"date":"2021-04-26T11:47:19","date_gmt":"2021-04-26T09:47:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26569"},"modified":"2021-04-30T15:34:09","modified_gmt":"2021-04-30T13:34:09","slug":"trello-data-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/trello-data-leaks\/26569\/","title":{"rendered":"Datenlecks bei Trello"},"content":{"rendered":"<p><a href=\"https:\/\/mainichi.jp\/english\/articles\/20210407\/p2a\/00m\/0na\/019000c\" target=\"_blank\" rel=\"noopener nofollow\">Laut Medienberichten<\/a> wurden Daten von hunderten von gro\u00dfen Unternehmen und tausenden von kleinen Unternehmen \u00fcber Trello geleaked. Allerdings war es im herk\u00f6mmlichen Sinne des Wortes gar kein Leak \u2013 die betroffenen Unternehmen benutzten Trello schon seit Jahren, ohne sich etwas Zeit f\u00fcr die Datenschutzeinstellungen zu nehmen und das aktuelle Theater begann, als einige Forscher diese Daten ver\u00f6ffentlichten.<\/p>\n<p>Das Thema ist auch nicht neu \u2013 alle paar Jahre ger\u00e4t das eine oder andere Unternehmen in die Schlagzeilen, weil es wichtige Informationen \u00f6ffentlich zug\u00e4nglich auf Trello gespeichert hat. Der Forscher Kushagra Pathak versuchte vor drei Jahren mithilfe der Medien <a href=\"https:\/\/medium.com\/free-code-camp\/discovering-the-hidden-mine-of-credentials-and-sensitive-information-8e5ccfef2724\" target=\"_blank\" rel=\"noopener nofollow\">auf dieses Thema aufmerksam zu machen<\/a>. Leider werden solche Warnungen in der Regel in k\u00fcrzester Zeit wieder ignoriert.<\/p>\n<h2>Welche Daten geleaked wurden und warum<\/h2>\n<p>In Trello benutzen Projektteams sogenannte Boards zur Zusammenarbeit. Die Boards sind standardm\u00e4\u00dfig privat, d. h. nur die Teammitglieder k\u00f6nnen die Boards sehen. Wenn allerdings auch jemand Zugriff auf das Board erhalten soll, der nicht zum Team geh\u00f6rt, dann wird das Board auf <em>\u00f6ffentlich<\/em> gestellt. Letztere k\u00f6nnen durch Suchmaschinen wie Google gefunden und indiziert werden und jeder Benutzer kann \u00fcber einen direkten Link auf das Board zugreifen. Die Zugriffsberechtigungen werden f\u00fcr jedes Board individuell eingestellt.<\/p>\n<p>Mit einer gut formulierten Suchanfrage k\u00f6nnen viele \u00f6ffentlich zug\u00e4ngliche Boards von diversen Unternehmen gefunden werden. Darunter sogar Anmeldedaten, gescannte Dokumente und vertrauliche Gesch\u00e4ftsbesprechungen, die von verschiedenen Forschern gefunden und ver\u00f6ffentlicht wurden.<\/p>\n<p>Unbefugter Zugriff auf Unternehmensdaten in einem Trello-Workspace kann auch dann problematisch werden, wenn dort keine vertraulichen Dokumente und Passw\u00f6rter gespeichert werden. Angreifer k\u00f6nnen Gesch\u00e4ftsinformationen anwenden, um die Social-Engineering-Angriffe glaubhafter zu gestalten. Beispielsweise kann bei der E-Mail-Kommunikation mit einem Mitarbeiter die Wachsamkeit der betroffenen Person gesenkt werden, indem Details eines laufenden Projekts angegeben werden.<\/p>\n<h2>Trello f\u00fcr effektiven Informationsschutz richtig einstellen<\/h2>\n<p>Mit nur zwei \u00c4nderungen in den Einstellungen werden Suchmaschinen daran gehindert Daten im entsprechenden Trello-Workspace zu indexieren. Dabei spielt die Sichtbarkeit jedes einzelnen Boards eine wichtigere Rolle, als die Workspace-Sichtbarkeit.<\/p>\n<p>Die Workspaces verf\u00fcgen \u00fcber zwei Sichtbarkeitseinstellungen: privat und \u00f6ffentlich. Die empfehlenswerte Auswahl liegt klar auf der Hand.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26574 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/26114443\/trello-data-leaks-Workspace-EN.jpg\" alt=\"Sichtbarkeitseinstellungen f\u00fcr Trello-Workspaces\" width=\"316\" height=\"279\"><\/p>\n<p>Bei den Boards stehen mehr Auswahlm\u00f6glichkeiten zur Verf\u00fcgung: privat (nur Board-Mitglieder haben Zugang), Workspace (alle Workspace-Mitglieder haben Zugang), Organisation (alle Mitarbeiter haben Zugang \u2013 diese Option ist Enterprise-Kunden vorbehalten) und \u00f6ffentlich (alle haben Zugang). Auf der aktuellen Benutzeroberfl\u00e4che von Trello ist eine deutliche Erkl\u00e4rung zu den Sichtbarkeitsoptionen zu finden und es wird darauf hingewiesen, dass Webcrawler nur Zugriff auf \u00f6ffentlich zug\u00e4ngliche Boards haben. Dementsprechend h\u00e4tte jegliche Auswahl, abgesehen von <em>\u00f6ffentlich<\/em>, den Vorfall verhindert, der f\u00e4lschlicherweise als Datenleck bezeichnet wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26572 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/26114333\/trello-data-leaks-board-EN.jpg\" alt=\"Sichtbarkeitseinstellungen f\u00fcr Trello-Boards\" width=\"376\" height=\"399\"><\/p>\n<p>Unserer Ansicht nach, sollte der Zugriff auf arbeitsrelevante Informationen grunds\u00e4tzlich auf ein Minimum an Mitarbeitern beschr\u00e4nkt sein und folglich eignet sich die private Option am besten daf\u00fcr. Das bedeutet ein bisschen mehr Arbeitsaufwand \u2013 jemand muss die Verwaltung der Zugriffsberechtigungen \u00fcbernehmen \u2013 aber dadurch wird die Integrit\u00e4t der Informationen gew\u00e4hrleistet.<\/p>\n<h2>Einstellungen f\u00fcr sichere Zusammenarbeit<\/h2>\n<p>Damit Informationen nicht ungewollt an die \u00d6ffentlichkeit gelangen, ist es wichtig die Sichtbarkeit der Trello-Boards richtig einzustellen. Beachten Sie zudem auch folgende Sicherheitsma\u00dfnahmen:<\/p>\n<ul>\n<li>F\u00fchren Sie sorgf\u00e4ltig eine Liste mit den Benutzern, die Zugriff auf die jeweiligen Workspaces und Boards in Trello haben. Verl\u00e4sst jemand das Projekt, Team oder Unternehmen, dann sollten Sie umgehend die Zugangsberechtigungen der entsprechenden Person aufheben.<\/li>\n<li>Schulen Sie Mitarbeiter in Passwortsicherheit, damit die Wichtigkeit von <a href=\"https:\/\/www.kaspersky.de\/blog\/strong-password-day\/18498\/\" target=\"_blank\" rel=\"noopener\">starken Passw\u00f6rtern<\/a> verstanden wird und empfehlen Sie die Aktivierung der <a href=\"https:\/\/www.kaspersky.de\/blog\/2fa-practical-guide\/17952\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung (2FA)<\/a> von Trello.<\/li>\n<li>Versichern Sie sich, dass der f\u00fcr die IT-Sicherheit zust\u00e4ndige Mitarbeiter immer \u00fcber alle Online-Collaboration-Tools informiert ist, die in Ihrer Organisation verwendet werden und Bescheid wei\u00df, welche Informationen auf diesen Tools und Services gespeichert werden. Diese Informationen sind ausschlaggebend f\u00fcr die Risikobeurteilung und die Erstellung des Bedrohungsmodells.<\/li>\n<li>Installieren Sie auf jedem Computer eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> und denken Sie daran, dass jedes Collaboration-Tool als Kanal f\u00fcr die Verbreitung von Cyberbedrohungen (b\u00f6sartige Dateien und Links) verwendet werden kann.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Der Vorfall bei Trello war kein herk\u00f6mmliches Datenleck \u2013 finden Sie heraus, was genau passiert ist.<\/p>\n","protected":false},"author":700,"featured_media":26570,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1525,3810,3541],"class_list":{"0":"post-26569","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-datenlecks","11":"tag-trello","12":"tag-zusammenarbeit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trello-data-leaks\/26569\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trello-data-leaks\/22776\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trello-data-leaks\/18258\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/trello-data-leaks\/24620\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trello-data-leaks\/22648\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trello-data-leaks\/21740\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trello-data-leaks\/25136\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trello-data-leaks\/24470\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trello-data-leaks\/30566\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trello-data-leaks\/9569\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trello-data-leaks\/39497\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trello-data-leaks\/16830\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trello-data-leaks\/17386\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/trello-data-leaks\/14730\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/trello-data-leaks\/30605\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/trello-data-leaks\/26963\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trello-data-leaks\/23801\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trello-data-leaks\/29151\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trello-data-leaks\/28949\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenlecks\/","name":"Datenlecks"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26569"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26569\/revisions"}],"predecessor-version":[{"id":26576,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26569\/revisions\/26576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26570"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}