135 Millionen kompromittierte Konten in Deutschland

135 Millionen kompromittierte Konten in Deutschland Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert. von ZDNet-Redaktion am 18. Februar 2025 , 16:29 Uhr Mit 135 Millionen kompromittierten Konten war Deutschland das weltweit fünfthäufigste betroffene Land. Global wurden insgesamt 5,6 Milliarden Konten kompromittiert, wobei China mit 17 Prozent aller Datenpannen an erster Stelle steht. Russland belegt Platz zwei, gefolgt von den USA auf Platz drei. Frankreich und Deutschland vervollständigen die Top fünf. Dies sind Ergebnisse des aktuellen Berichts zu Datenlecks von Surfshark. Die Analyse zeigt, dass Datenlecks im Vergleich zum Vorjahr um das 7,6-fache zugenommen haben. Gemessen an der Dichte der Lecks verzeichnete Deutschland 1.620 kompromittierte Konten pro 1.000 Einwohner.var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:DESKTOP_IN_ARTICLE-88420538-0");var scr = document.getElementById("DESKTOP_IN_ARTICLE-88420538-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-DESKTOP_IN_ARTICLE-88420538-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-DESKTOP_IN_ARTICLE-0 desktop sticky-DESKTOP_IN_ARTICLE-88420538-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/security/cyberwar",[8, 8], "div-gpt-ad-DESKTOP_IN_ARTICLE-88420538-0").setTargeting("artid", "88420538").setTargeting("cat", ["alerts","cyberwar","security"]).setTargeting("tag", ["cyberkriminalitaet","cybersicherheit","datenleck","e-mail"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[8, 8]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88420538-0"] = {};hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88420538-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88420538-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88420538-0"]["slot"] = slot;googletag.display("div-gpt-ad-DESKTOP_IN_ARTICLE-88420538-0");});}var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:VIDEO_INFEED-88420538-0");var scr = document.getElementById("VIDEO_INFEED-88420538-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-VIDEO_INFEED-88420538-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-VIDEO_INFEED-0 desktop sticky-VIDEO_INFEED-88420538-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/security/cyberwar",['fluid'], "div-gpt-ad-VIDEO_INFEED-88420538-0").setTargeting("artid", "88420538").setTargeting("cat", ["alerts","cyberwar","security"]).setTargeting("tag", ["cyberkriminalitaet","cybersicherheit","datenleck","e-mail"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "['fluid']";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88420538-0"] = {};hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88420538-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88420538-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88420538-0"]["slot"] = slot;googletag.display("div-gpt-ad-VIDEO_INFEED-88420538-0");});} Insgesamt wurden 166,2 Millionen eindeutige E-Mail-Adressen aus Deutschland kompromittiert. 543,3 Millionen Passwörter wurden zusammen mit deutschen Konten geleakt, wodurch 88 Prozent der betroffenen Nutzer Gefahr laufen, dass ihre Konten übernommen werden, was zu Identitätsdiebstahl, Erpressung oder anderen Cyberverbrechen führen könnte. Statistisch gesehen war eine durchschnittliche Person in Deutschland etwa sieben Mal von Datenlecks betroffen – eine der höchsten Raten in Westeuropa. Seit 2004 wurden in Deutschland 1,2 Milliarden persönliche Datensätze offengelegt. Europa war 2024 am stärksten von Datenlecks betroffen Ein Blick auf die regionalen Daten zu Datenlecks zeigt, dass Europa 2024 mit 29 Prozent aller kompromittierten Konten den höchsten Anteil hatte, wobei Russland an der Spitze liegt. Asien folgte als zweitbetroffenste Region mit 23 Prozent der globalen Gesamtzahl oder fast 1,3 Milliarden kompromittierten Konten, angeführt von China. Nordamerika belegte den dritten Platz mit 14 Prozent aller Lecks oder fast 770 Millionen kompromittierten Konten, hauptsächlich aus den USA. Verglichen mit 2023 blieben Europa, Nordamerika und Asien die drei am stärksten betroffenen Regionen, aber ihre Platzierungen änderten sich. Im Jahr 2023 führte Nordamerika, gefolgt von Europa und Asien. Im Jahr 2024 rückten Europa und Asien vor, während Nordamerika auf den dritten Platz fiel. Trotz dieser Verschiebungen verzeichneten alle Regionen einen Anstieg der Datenlecks im Jahresvergleich. Europa verzeichnete einen Anstieg um 13 Prozent, Asien einen sprunghaften Anstieg um 31 Prozent, und Nordamerika registrierte einen geringeren, aber dennoch signifikanten Anstieg von 2 Prozent.   Themenseiten: Cyberkriminalität, Datenleck, E-Mail, cybersicherheit Fanden Sie diesen Artikel nützlich? var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:MOBILE_MPU-88420538-4");var scr = document.getElementById("MOBILE_MPU-88420538-4");var device = "mobile";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-MOBILE_MPU-88420538-4");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-MOBILE_MPU-4 mobile sticky-MOBILE_MPU-88420538-4");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/security/cyberwar",[[300, 250], [300, 600]], "div-gpt-ad-MOBILE_MPU-88420538-4").setTargeting("pos", 4).setTargeting("artid", "88420538").setTargeting("cat", ["alerts","cyberwar","security"]).setTargeting("tag", ["cyberkriminalitaet","cybersicherheit","datenleck","e-mail"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[[300, 250], [300, 600]]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88420538-4"] = {};hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88420538-4"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88420538-4"] = {};hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88420538-4"]["slot"] = slot;googletag.display("div-gpt-ad-MOBILE_MPU-88420538-4");});} Whitepaper So gestalten Sie Tabletop-Übungen für Ihre Cybersecurity 01.01.1970, Sophos Gewinnen Sie Einblicke in die Bedrohungslage mit dem Elastic Global Threat Report 2024 01.01.1970, Elastic Gewinnen Sie Einblicke in die Bedrohungslage mit dem Elastic Global Threat Report 2024 01.01.1970, Elastic » Alle Whitepaper … Artikel empfehlen: 0 zum Thema

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert