{"id":31229,"date":"2024-05-07T15:57:21","date_gmt":"2024-05-07T13:57:21","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31229"},"modified":"2024-05-07T15:57:21","modified_gmt":"2024-05-07T13:57:21","slug":"dropbox-sign-breach","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dropbox-sign-breach\/31229\/","title":{"rendered":"Dropbox warnt vor einer Sicherheitsverletzung bei Dropbox Sign"},"content":{"rendered":"<p>Von Dropbox wurden die Ergebnisse einer Untersuchung eines Hacks der Dropbox-Infrastruktur bekannt gegeben. Das Unternehmen gibt allerdings nicht an, wann der Vorfall tats\u00e4chlich stattgefunden hat. Es hei\u00dft lediglich, dass der Angriff von Mitarbeitern des Unternehmens am 24. April bemerkt wurde. Hier erkl\u00e4ren wir, was passiert ist, welche Daten geleakt wurden und wie Sie sich und Ihr Unternehmen vor den Folgen des Vorfalls sch\u00fctzen k\u00f6nnen.<\/p>\n<h3>Dropbox Sign hack: Wie es dazu kam und welche Daten entwendet wurden<\/h3>\n<p>Unbekannten Angreifern ist es gelungen, das Konto des Dropbox Sign-Dienstes zu kompromittieren und so Zugriff auf den plattforminternen automatischen Konfigurationsmechanismus zu erhalten. Mit diesem Zugang konnten die Hacker auf eine Datenbank zugreifen, die Informationen \u00fcber Dropbox Sign-Nutzer enth\u00e4lt.<br>\nInfolgedessen wurden die folgenden Daten von registrierten Nutzern des Sign-Dienstes entwendet:<\/p>\n<ul>\n<li>Benutzernamen<\/li>\n<li>E-Mail-Adressen;<\/li>\n<li>Telefonnummern;<\/li>\n<li>Passw\u00f6rter (gehasht);<\/li>\n<li>Authentifizierungsschl\u00fcssel f\u00fcr die DropBox Sign API;<\/li>\n<li>OAuth-Authentifizierungs-Tokens;<\/li>\n<li>Zwei-Faktor-Authentifizierungstoken f\u00fcr SMS und Anwendungen.<\/li>\n<\/ul>\n<p>Wenn Nutzer des Dienstes mit dem Dienst interagiert haben, ohne ein Konto zu erstellen, sind nur ihre Namen und E-Mail-Adressen geleakt worden.<\/p>\n<p>Dropbox behauptet, dass es keine Anzeichen f\u00fcr einen unbefugten Zugriff auf die Inhalte der Benutzerkonten \u2013 also Dokumente und Vertr\u00e4ge sowie Zahlungsinformationen \u2013 gefunden hat.<br>\nAls Schutzma\u00dfnahme hat Dropbox die Passw\u00f6rter f\u00fcr alle Dropbox Sign-Konten zur\u00fcckgesetzt und alle aktiven Sitzungen beendet, sodass Sie sich erneut bei dem Dienst anmelden und ein neues Passwort festlegen m\u00fcssen.<\/p>\n<h3>Betrifft der Dropbox Sign-Hack alle Dropbox-Benutzer?<\/h3>\n<p>Dropbox Sign, fr\u00fcher bekannt als HelloSign, ist das eigenst\u00e4ndige Cloud-Dokumenten-Workflow-Tool von Dropbox, das haupts\u00e4chlich zum Signieren elektronischer Dokumente verwendet wird. Die \u00e4hnlichsten Vertreter dieses Dienstes sind DocuSign und Adobe Sign.<br>\nWie das Unternehmen in seiner Erkl\u00e4rung betont, ist die Infrastruktur von Dropbox Sign \u201eweitgehend von den anderen Dropbox-Diensten getrennt\u201c. Nach den Untersuchungsergebnissen des Unternehmens zu urteilen, war der Dropbox Sign-Hack ein isolierter Vorfall und betraf keine anderen Dropbox-Produkte. Nach den Informationen, die wir jetzt haben, ist der Hack also in keiner Weise eine Bedrohung f\u00fcr die Nutzer des Hauptdienstes des Unternehmens, dem Cloud-Dateispeicher Dropbox selbst. Dies gilt auch f\u00fcr die Nutzer, deren Sign-Konto mit ihrem Dropbox-Hauptkonto verkn\u00fcpft war.<\/p>\n<h3>Was sollten Sie tun, wenn Dropbox Sign gehackt wurde?<\/h3>\n<p>Dropbox hat die Passw\u00f6rter f\u00fcr alle Dropbox Sign-Konten bereits zur\u00fcckgesetzt. Sie m\u00fcssen also auf jeden Fall das Passwort \u00e4ndern. Wir empfehlen Ihnen, ein v\u00f6llig neues Passwort zu verwenden und nicht nur eine leicht ver\u00e4nderte Version des alten Passworts. Idealerweise sollten Sie eine lange zuf\u00e4llige Zeichenkombination mit dem <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwortmanager<\/a> generieren und dort speichern.<\/p>\n<p>Da die Token f\u00fcr die Zwei-Faktor-Authentifizierung auch gestohlen wurden, sollten Sie diese ebenfalls zur\u00fccksetzen. Wenn Sie eine SMS verwendet haben, geschieht das Zur\u00fccksetzen automatisch. Wenn Sie eine Anwendung verwendet haben, m\u00fcssen Sie dies selbst tun. Dazu m\u00fcssen Sie Ihre Authentifizierungs-App erneut beim Dropbox Sign-Dienst registrieren.<\/p>\n<p>Die Liste der von den Hackern gestohlenen Daten enth\u00e4lt auch die Authentifizierungsschl\u00fcssel f\u00fcr die Dropbox Sign API. Wenn Ihr Unternehmen dieses Tool \u00fcber die API verwendet hat, m\u00fcssen Sie folglich einen neuen Schl\u00fcssel generieren.<\/p>\n<p>Wenn Sie dasselbe Passwort in anderen Diensten verwendet haben, sollten Sie es so schnell wie m\u00f6glich \u00e4ndern \u2013 vor allem, wenn es mit demselben Benutzernamen, derselben E-Mail-Adresse oder Telefonnummer verbunden war, die Sie bei der Registrierung f\u00fcr Dropbox Sign angegeben haben. Auch hierf\u00fcr ist es praktisch, unseren Passwortmanager zu verwenden, der \u00fcbrigens Teil unserer <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung f\u00fcr kleine Unternehmen ist<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Dropbox hat einen Bericht \u00fcber eine Datenpanne beim elektronischen Unterschriftendienst Dropbox Sign ver\u00f6ffentlicht. Was bedeutet das f\u00fcr die Nutzer und was sollten sie tun?<\/p>\n","protected":false},"author":2726,"featured_media":31231,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[1617,4030,274,844,1525,208,2482,125],"class_list":{"0":"post-31229","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-2fa","12":"tag-authentifikatoren","13":"tag-bedrohungen","14":"tag-business","15":"tag-datenlecks","16":"tag-hacking","17":"tag-lecks","18":"tag-passworter"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dropbox-sign-breach\/31229\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dropbox-sign-breach\/27393\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dropbox-sign-breach\/22717\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dropbox-sign-breach\/30077\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dropbox-sign-breach\/27548\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dropbox-sign-breach\/27358\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dropbox-sign-breach\/30015\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dropbox-sign-breach\/28804\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dropbox-sign-breach\/37365\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dropbox-sign-breach\/51159\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dropbox-sign-breach\/21859\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dropbox-sign-breach\/22602\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dropbox-sign-breach\/27699\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dropbox-sign-breach\/33547\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dropbox-sign-breach\/33209\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenlecks\/","name":"Datenlecks"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31229"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31229\/revisions"}],"predecessor-version":[{"id":31234,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31229\/revisions\/31234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31231"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}