Datenleck durch Online-Tools: Vertrauliche Daten von Behörden, Banken, Energieversorger öffentlich im Netz gelandet

Was als harmloser Helfer im Entwickleralltag beginnt, kann zum massiven Sicherheitsrisiko oder Datenleck werden: Neue Untersuchungen von watchTowr zeigen, dass zahlreiche Organisationen – darunter Behörden, Banken, Energieversorger, Telekommunikationsanbieter und sogar Cybersicherheitsfirmen – Passwörter, API-Schlüssel und andere vertrauliche Daten direkt in frei zugängliche Online-Tools wie JSONFormatter und CodeBeautify eingefügt haben.

Die Folgen sind gravierend: Über fünf Jahre hinweg wurden mehr als 80.000 Dateien öffentlich abrufbar gespeichert – darunter sensible Informationen wie Active-Directory-Zugangsdaten, Datenbank-Logins, Cloud-Schlüssel, KYC-Daten und interne Konfigurationsdateien. Insgesamt gingen dabei über 5 GB annotierter JSON-Daten ungewollt an die Öffentlichkeit.

Die Websites waren für Angreifer leicht auszulesen, da die gespeicherten Inhalte über vorhersagbare URLs erreichbar waren und eine öffentlich sichtbare „Recent Links“-Liste jeder Person Zugang ermöglichte. Dass solche Daten aktiv missbraucht werden, zeigte ein Experiment der Forscher: Als sie künstliche AWS-Schlüssel hochluden, versuchten Unbekannte bereits nach 48 Stunden, diese zu verwenden.

Inzwischen haben beide Online-Tool-Anbieter reagiert und die Speicherfunktion von JSONFormatter und CodeBeautify vorübergehend deaktiviert.

Wie man sich schützt: Die wichtigsten Maßnahmen für Entwickler, Admins und Unternehmen

Auch wenn JSONFormatter & Co. im ersten Moment bequem erscheinen – sie sind kein sicherer Ort für vertrauliche Informationen. Mit diesen Maßnahmen lässt sich das Risiko drastisch reduzieren:

1. Niemals Zugangsdaten in öffentliche Tools einfügen

Egal ob Passwort, API-Key, JSON-Config, Token oder SSH-Output: Wenn ein Tool ohne Login funktioniert, ist davon auszugehen, dass alles öffentlich abrufbar oder serverseitig gespeichert wird. Grundregel: Alles, was sensibel und geheim ist, darf nie in ein öffentliches Webformular eingegeben werden.

2. Sichere Offline-Tools verwenden

Für Formatierung, Validierung oder Beautifying gibt es zahlreiche Offline-Alternativen:

  • lokale Editor-Plugins (VS Code, JetBrains, Sublime, Vim)
  • Kommandozeilen-Tools wie jq
  • Browser-Extensions, die rein lokal arbeiten

3. Unternehmensrichtlinien für Developer-Tools einführen

Viele Leaks entstehen aus Gewohnheit oder Zeitdruck. Unternehmen sollten definieren welche Tools intern erlaubt sind, welche Online-Dienste verboten sind, wie mit Konfigurationsdateien und Logs umzugehen ist, wie Credentials sicher gespeichert und ausgetauscht werden. Klare Vorgaben verhindern Fehler im Alltag.

4. Credential-Scanner automatisch einsetzen

Automatisierte Tools wie z. B. GitGuardian können verhindern, dass Passwörter oder Tokens überhaupt in Dateien gelangen. Solche Scanner erkennen typische Muster und schlagen Alarm, bevor Daten versehentlich hochgeladen werden.

5. Vorhersagbare URLs als Warnsignal erkennen

Tools, die Inhalte über einfache ID-Nummern zugänglich machen, sind per Definition unsicher. Wenn ein Online-Tool keine Authentifizierung erfordert und dennoch „Share“-Links bietet, ist Vorsicht geboten.

6. Regelmäßiges Rotieren aller Zugangsdaten

Sollten Credentials doch einmal versehentlich in falsche Hände geraten, reduziert eine regelmäßige Rotation über Secret-Management-Systeme das Schadenspotenzial.

7. Schulungen und Awareness

Der häufigste Grund für solche Datenlecks: Menschen machen es aus Versehen oder aus Bequemlichkeit.

Schulungen für Entwickler und Admins helfen, typische Fallstricke zu erkennen:

  • Wo landen meine Daten, wenn ich sie in ein Formular kopiere?
  • Welche Tools speichern Inhalte serverseitig?
  • Welche Alternativen gibt es?

Sicherheitsbewusstsein ist oft wichtiger als Technologie.

Bequemlichkeit darf nicht über Sicherheit stehen

Der Vorfall zeigt eindrücklich, wie schnell hochsensible Informationen unbeabsichtigt im Netz landen können – nicht durch Hackerangriffe, sondern durch alltägliche Arbeitsgewohnheiten. Besonders brisant: Angreifer durchsuchen solche Seiten längst automatisiert und testen gefundene Logins und Schlüssel aktiv aus.

Zugangsdaten gehören nicht ins Web, sondern in sichere, kontrollierte Systeme! Mit klaren Richtlinien, sicheren Tools und etwas Aufmerksamkeit lassen sich solche Risiken nahezu vollständig vermeiden.

Abonniere jetzt unsere Cyber-News!

Alle 4 Wochen erhältst du wertvolle Insights, Tipps und Ratschläge zur Cybersicherheit, Cyberbedrohungen, Phishing-Methoden, Betrugsmaschen und Social-Engineering, ganz gleich ob du Anfänger oder Fortgeschrittener bist.

Ähnliche Beiträge

WhatsApp SicherheitWhatsApp Sicherheit
Microsofts Copilot verabschiedet sich von WhatsApp –...
Microsoft zieht die Reißleine: Ab 15. Januar 2026 wird der...
>>>
WhatsAppWhatsApp
HackOnChat: WhatsApp-Hijacking erobert die Welt – Betrüger...
HackOnChat ist eine globale Hijacking-Kampagne, die WhatsApp-Konten übernimmt und sich...
>>>
SicherheitslückeSicherheitslücke
Update dringend erforderlich: Hacker nutzen 7-Zip-Schwachstelle für...
Das weit verbreitete Komprimierungsprogramm 7-Zip steht im Fokus einer neuen...
>>>

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert