Post stellt MySQL-Datenbank mit 200.000 Adressdaten ins Netz

Bei der Post sind Daten von mehr als 200.000 Nutzern mehr oder weniger offen im Netz gestanden. Über das Portal umziehen.de können Personen nach einem Umzug eine Nachsende-Adresse eingeben. Eigentlich hinterlassen die Nutzer hier Informationen wie alte und neue Adresse, um weiterhin Briefpost zugestellt zu bekommen. Gleichzeitig werden Organisationen wie Versicherungen und Banken über die neue Adresse informiert.

Wie ein Sprecher der Post am Mittwoch mitteilte, konnte über einen einfachen Abruf praktisch jeder mit einem Internetzugang, die aktuellen Daten herunterladen. Dafür musste lediglich in die Adresszeile des Browser https://www.umziehen.de/dump.sql” eingegeben werden. Inzwischen ist das Problem behoben.

Der Sprecher entschuldigte sich für die Datenpanne. Es sei derzeit nicht möglich nachzuprüfen, ob tatsächlich auch Daten abgefischt wurden. Auch habe man inzwischen die Landesbeauftragte für Datenschutz in Nordrhein-Westfalen von dem Vorfall informiert.

Die Panne sei entstanden, weil eine Sicherungskopie der Daten nicht wie vorgeschrieben gelöscht worden war. Laut Sprecher umfasst der Datensatz Namen, Mail-Adresse, Umzugsdatum sowie alte und neue Adresse.

Entdeckt hat das Leck der Zeit-Autor Hanno Böck, der auch bei anderen großen Webseitenbetreibern fündig geworden ist. So wurde im aktuellen Fall eine Sicherhungskopie mit der verbreiteten quelloffenen Datenbank MySQL angefertigt. In einer Dokumentation, die das genaue Vorgehen beschreibt, wird ebenfalls der Dateiname “dump” verwendet. Offenbar wurde die Kopie exakt nach diesen Vorgaben erstellt und auf einem Server abgelegt. Dadurch konnte die Kopie dann auch über die Eingabe von dump.sql heruntergeladen werden.

Böck habe in vielen weiteren weiteren Fällen mit solchen generischen Dateinamen Erfolg gehabt. So habe er auf mehr als 2.000 weitere Datenbanken zugreifen können und habe beispielsweise bei einer australischen Online-Apotheke 600.000 Kundendaten mit den entsprechenden Bestellungen herunterladen können. Laut eigenen Angaben habe Böck dann die Betreiber der Seiten informiert.

Böck erklärt, dass davon auszugehen sei, dass solche Datenbanken von Dritten abgeschöpft werden. Denn auf seiner eigenen Web-Seite registriere er immer wieder entsprechende Anfragen mit nicht öffentlichen Dateinamen in den Log-Dateien. Ob diese Versuche von Kriminellen oder von Sicherheitsforscher unternommen werden, lasse sich nicht sagen.

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago