---
url: 'https://www.corbado.com/de/blog/datenlecks-indien'
title: 'Die 10 größten Datenschutzverletzungen in Indien [2026]'
description: 'Erfahren Sie mehr über die größten Datenlecks in Indien, warum das Land ein attraktives Ziel für Cyberangriffe ist und wie diese hätten verhindert werden können.'
lang: 'de'
author: 'Alex'
date: '2026-05-22T13:21:05.128Z'
lastModified: '2026-05-22T13:21:37.840Z'
keywords: 'Datenleck Indien, Datenpanne Indien, größte Datenlecks Indien 2025, Cyberangriff Indien, Benutzerdaten Leak Indien, Hackerangriff Indien Unternehmen, Datenschutzverletzung'
category: 'Authentication'
---

# Die 10 größten Datenschutzverletzungen in Indien [2026]

## Key Facts

- Zu den größten Datenlecks in Indien gehören der **Aadhaar-Vorfall 2018**, der 1,1 Milliarden Einwohner betraf, sowie das ICMR-Datenleck 2023, bei dem 815 Millionen Datensätze offengelegt wurden. Bei beiden wurden API-Schwachstellen ausgenutzt.
- Indien belegte 2023 den **fünften Platz weltweit** bei den kompromittierten Konten, wobei die Vorfälle laut CERT-In von 53.117 im Jahr 2017 auf 1,32 Millionen zwischen Januar und Oktober 2023 stiegen.
- Die **durchschnittlichen Kosten eines Datenlecks** in Indien erreichten 2023 2,18 Mio. US-Dollar, wobei Phishing für 22 % der Vorfälle und kompromittierte Zugangsdaten für 16 % verantwortlich waren.
- Die meisten indischen Datenlecks resultieren aus **unzureichender API-Sicherheit**, schwacher Verschlüsselung und zu geringen Investitionen in die Cybersicherheitsinfrastruktur anstatt aus komplexen Exploits.

## 1. Einleitung: Warum sind Datenlecks ein Risiko für Organisationen in Indien?

Datenlecks haben sich zu einem kritischen Risiko für Organisationen in ganz Indien entwickelt und verdeutlichen Schwachstellen in den Cybersicherheits-Frameworks. Allein im Jahr 2023 belegte Indien weltweit den fünften Platz bei der höchsten Anzahl an kompromittierten Konten (5,3 Millionen). Dies unterstreicht das Ausmaß und die Hartnäckigkeit von Cyberbedrohungen.

Das Volumen der vom Indian Computer Emergency Response Team (CERT-In) gemeldeten Vorfälle spiegelt diese Realität wider: Es stieg massiv an, von 53.117 Vorfällen im Jahr 2017 auf überwältigende 1,32 Millionen zwischen Januar und Oktober 2023.

Die finanziellen Auswirkungen dieser Vorfälle sind erheblich, wobei die durchschnittlichen Kosten eines Datenlecks in Indien im Jahr 2023 2,18 Mio. US-Dollar erreichten. Über die finanziellen Verluste hinaus untergraben Datenlecks das Vertrauen der Verbraucher erheblich, schädigen den Ruf der Marke und können der Glaubwürdigkeit eines Unternehmens dauerhaften Schaden zufügen.

Phishing bleibt der am weitesten verbreitete Angriffsvektor in Indien und war 2023 für 22 % der Vorfälle verantwortlich, dicht gefolgt von Angriffen mit kompromittierten Zugangsdaten (16 %). Zudem machen unbefugtes Netzwerk-Scannen, Probing und die Ausnutzung angreifbarer Dienste zusammen mehr als 80 % der Cybersicherheitsvorfälle im Land aus.

Zu den besonders anfälligen Branchen für Cyberbedrohungen gehören der Automobilsektor, [Telekommunikation](https://www.corbado.com/passkeys-for-telecom), [Regierung](https://www.corbado.com/passkeys-for-public-sector) und der [Energiesektor](https://www.corbado.com/passkeys-for-energy). Der Automobilsektor ist durch seine zunehmende Abhängigkeit von Smart-Mobility-APIs und der Ladeinfrastruktur für Elektrofahrzeuge besonders betroffen und gilt als äußerst anfällig.

In diesem Artikel untersuchen wir die zehn größten und folgenreichsten Datenlecks in der jüngeren Geschichte Indiens. Wir analysieren die Mechanismen hinter diesen Vorfällen, ihre Konsequenzen sowie essenzielle Lektionen, die Organisationen lernen müssen, um ihre Verteidigung gegen zukünftige Cyberbedrohungen zu stärken.

## 2. Warum ist Indien ein attraktives Ziel für Datenlecks?

Als eine der am schnellsten wachsenden digitalen Wirtschaften der Welt bietet Indien Cyberkriminellen, die Schwachstellen ausnutzen wollen, ein attraktives Umfeld. Mehrere Schlüsselfaktoren tragen zur Anfälligkeit Indiens für erhebliche Datenlecks bei:

### 2.1 Rasante digitale Expansion überholt die Sicherheit

Indiens bemerkenswerte Beschleunigung bei der digitalen Adaption (die digitale [Zahlungen](https://www.corbado.com/passkeys-for-payment), Cloud Computing und weitreichende [staatliche](https://www.corbado.com/passkeys-for-public-sector) E-Services umfasst) hat Geschäftsabläufe und das tägliche Leben erheblich transformiert. Allerdings übersteigt dieses rasante digitale Wachstum häufig das Tempo, in dem Cybersicherheitsmaßnahmen implementiert werden, was zu kritischen Sicherheitslücken führt. Viele indische Organisationen, insbesondere kleine und mittlere Unternehmen (KMU), hatten Schwierigkeiten, ihre Sicherheitsprotokolle an die sich wandelnden Cyberbedrohungen anzupassen. Dies schafft weitreichende Schwachstellen durch veraltete oder unzureichende Cybersicherheitspraktiken. Infolgedessen hat der rasante Ausbau der digitalen Infrastruktur unbeabsichtigt die Möglichkeiten für Cyberkriminelle vergrößert, was Indien zu einem attraktiven Ziel für Datenlecks macht.

### 2.2 Florierende Schattenwirtschaft für Daten

In Indien ist eine bedeutende Schattenwirtschaft entstanden, in der sensible persönliche und finanzielle Informationen aktiv gehandelt werden und teilweise schon durch einfache Online-Suchen auffindbar sind. Historisch laxe Datenschutzgesetze und deren inkonsistente Durchsetzung haben diese Situation weiter verschärft, da sie sowohl Insidern als auch externen Cyberkriminellen kaum Abschreckung bieten. Dieses Umfeld senkt das empfundene Risiko einer Strafverfolgung und ermutigt böswillige Akteure, gestohlene Daten frei zu handeln oder zu missbrauchen. Dies erhöht Indiens Anfälligkeit für weitreichende Datenlecks.

### 2.3 Fragmentierte und unterfinanzierte Cybersicherheit in kritischen Sektoren

Indiens kritische Sektoren, darunter [Gesundheitswesen](https://www.corbado.com/passkeys-for-healthcare), Finanzen, Telekommunikation und [Behörden](https://www.corbado.com/passkeys-for-public-sector), verfügen über umfangreiche Repositories mit hochsensiblen Daten, leiden jedoch häufig unter unzureichenden Cybersicherheitsinvestitionen und der Abhängigkeit von veralteten Legacy-IT-Systemen. Diese systemischen Schwächen machen diese Sektoren für Cyberkriminelle besonders attraktiv, da sie hochwertige Informationen mit vergleichsweise niedrigen Hürden bieten. Die fragmentierte und unterfinanzierte Cybersicherheitslandschaft in diesen kritischen Industrien bleibt ein wesentlicher Faktor für Indiens Anfälligkeit gegenüber Datenlecks.

### 2.4 Legacy-Systeme und Risiken durch Drittanbieter

Ein bedeutender Teil der Institutionen Indiens stützt sich weiterhin stark auf veraltete IT-Infrastruktur, was sie anfällig für gut dokumentierte und leicht ausnutzbare Cybersicherheitslücken macht. Verschärft wird dieses Problem durch die weitverbreitete Abhängigkeit von Drittanbietern und extern entwickelter Software, die häufig ohne Überprüfungsprozesse oder effektive Kontrolle übernommen wird. Das Zusammenspiel von veralteter Technologie und unzureichendem Management von Drittanbieterbeziehungen bietet somit eine gute Basis für Cyberkriminelle und erhöht sowohl die Häufigkeit als auch die Schwere von Datenlecks in ganz Indien.

## 3. Die größten Datenlecks in Indien

Im Folgenden finden Sie eine Liste der größten Datenlecks in Indien. Die Datenlecks sind nach der Anzahl der betroffenen Konten in absteigender Reihenfolge sortiert.

### 3.1 Aadhaar-Datenleck (2018)

![Aadhaar-Logo.png](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Aadhaar_Logo_60d6be9422.png)

| Details | Information |
| --- | --- |
| Datum | Anfang 2018 (offengelegt im Januar 2018) |
| Anzahl betroffener Kunden | Ungefähr 1,1 Milliarden Einwohner Indiens |
| Betroffene Daten | - Namen<br/>- Aadhaar-Nummern<br/>- Bankkontodaten<br/>- Biometrische Daten (Fingerabdrücke, Iris-Scans)<br/>- Handynummern<br/>- Adressen |

Anfang 2018 erlebte Indiens Aadhaar-Datenbank, die von der Unique Identification Authority of India (UIDAI) verwaltet wird, eines der weltweit größten Datenlecks, von dem rund 1,1 Milliarden Einwohner betroffen waren. Unbefugter Zugriff legte weitreichende persönliche und biometrische Informationen offen, darunter Namen, Aadhaar-Nummern, Bankkontodaten, Handynummern, Adressen und biometrische Daten wie Fingerabdrücke und Iris-Scans. Das Datenleck wurde entdeckt, als Journalisten enthüllten, dass der Zugang zur Datenbank online für nur 500 Rupien (ca. 7 US-Dollar) offen verkauft wurde. Dies verdeutlichte schwerwiegende Mängel bei der Endpunktsicherheit bei Regierungs- und Drittanbietersystemen. Untersuchungen zeigten Schwachstellen in schlecht gesicherten APIs und unzureichenden Zugriffskontrollen, was zu weitverbreiteter Kritik an mangelnder Aufsicht und unzureichenden Sicherheits-Frameworks innerhalb von UIDAI und angegliederten Organisationen führte.

**Präventionsmethoden:**

- Durchsetzung strenger Zugriffskontrollen und Endpunktsicherheitsprotokolle, um sicheres API-Management und regelmäßige Audits zu gewährleisten.

- Implementierung einer umfassenden Datenverschlüsselung und Tokenisierung für sensible biometrische und persönliche Informationen, die in groß angelegten Datenbanken gespeichert werden.

- Etablierung strenger Cybersicherheitsrichtlinien und kontinuierliches Monitoring für alle Drittanbieter, die Aadhaar-Daten verarbeiten, einschließlich obligatorischer regelmäßiger Bewertungen und Audits.

### 3.2 Indian Council of Medical Research (ICMR) COVID-19-Datenleck (2023)

![Indian Council of Medical Research Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Indian_Council_of_Medical_Research_Logo_b5233cd44c.png)

| Details | Information |
| --- | --- |
| Datum | Anfang 2023 (offengelegt im Juni 2023) |
| Anzahl betroffener Kunden | Ungefähr 815 Millionen Personen |
| Betroffene Daten | - Namen<br/>- Aadhaar-Nummern<br/>- Passinformationen<br/>- Telefonnummern<br/>- Adressen<br/>- COVID-19-Testergebnisse |

Anfang 2023 traf ein massiver Cybersicherheitsvorfall das Indian Council of Medical Research (ICMR) und führte zum Diebstahl sensibler Daten von rund 815 Millionen indischen Staatsbürgern. Das Datenleck umfasste kritische persönliche Details wie Namen, Aadhaar-Nummern, Passinformationen, Telefonnummern, Wohnadressen und COVID-19-Testergebnisse. Cyberkriminelle infiltrierten Berichten zufolge das umfangreiche COVID-19-Testdaten-Repository des ICMR und boten die gestohlenen Daten anschließend auf prominenten Darknet-Foren zum Verkauf an. Dies verdeutlichte Schwachstellen bei der Sicherung sensibler Informationen im [Gesundheitswesen](https://www.corbado.com/passkeys-for-healthcare). Der Vorfall deckte gravierende Schwächen in der Datenverwaltung, bei Speicherpraktiken und Sicherheitsprotokollen innerhalb von [Gesundheitswesen](https://www.corbado.com/passkeys-for-healthcare) und Regierungsstellen auf, was zu intensiver öffentlicher Prüfung und Forderungen nach strengerer Regulierung führte.

**Präventionsmethoden:**

- Implementierung robuster Verschlüsselungsstandards und sicherer Speicherlösungen speziell für sensible gesundheitsbezogene Datenbanken.

- Regelmäßiges Auditieren und Überwachen von Gesundheitinformationssystemen auf unbefugten Zugriff, anomale Aktivitäten und potenzielle Schwachstellen.

- Durchsetzung strenger Datenhandhabungs- und Cybersicherheitspraktiken, einschließlich Multi-Faktor-Authentifizierung, für alle Mitarbeiter, die auf sensible Datenbanken zugreifen.

### 3.3 BigBasket-Datenleck (2020)

![BigBasket Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Big_Basket_Logo_e8cef3c552.png)

| Details | Information |
| --- | --- |
| Datum | Oktober 2020 (offengelegt im November 2020) |
| Anzahl betroffener Kunden | Ungefähr 20 Millionen Nutzer |
| Betroffene Daten | - E-Mail-Adressen<br/>- Passwort-Hashes<br/>- PINs<br/>- Telefonnummern<br/>- Physische Adressen<br/>- Geburtsdaten<br/>- Bestelldetails |

Im Oktober 2020 war BigBasket, Indiens prominenter Online-Lebensmittellieferdienst, von einem Datenleck betroffen, das etwa 20 Millionen Nutzer betraf. Angreifer verschafften sich unbefugten Zugriff auf sensible Kundeninformationen wie E-Mail-Adressen, Passwort-Hashes, PINs, Telefonnummern, physische Adressen, Geburtsdaten und detaillierte Kaufhistorien. Die gestohlenen Daten tauchten später auf Darknet-[Marktplätzen](https://www.corbado.com/passkeys-for-e-commerce) auf und wurden offen an Cyberkriminelle verkauft. Das Leck resultierte aus einer Schwachstelle in der Infrastruktur von BigBasket und machte Lücken in der Datenbanksicherheit, bei Verschlüsselungspraktiken und der allgemeinen Cybersicherheitsvorsorge deutlich. Der Vorfall weckte Bedenken hinsichtlich der Sicherheit von Verbraucherdaten auf Indiens schnell wachsenden [E-Commerce-Plattformen](https://www.corbado.com/passkeys-for-e-commerce) und rief nach verbesserten Sicherheitsstandards in diesem Sektor.

**Präventionsmethoden:**

- Stärkung von Datenbankverschlüsselungs- und Hashing-Standards, um einen robusten Schutz von Passwörtern und sensiblen Nutzer-Anmeldeinformationen zu gewährleisten.

- Bereitstellung fortschrittlicher Bedrohungserkennungssysteme, um unbefugten Zugriff und verdächtige Aktivitäten innerhalb der Infrastruktur schnell zu erkennen.

- Regelmäßige Durchführung umfassender Sicherheitsaudits, Schwachstellenbewertungen und Penetrationstests auf [E-Commerce-Plattformen](https://www.corbado.com/passkeys-for-e-commerce), um mögliche Exploits proaktiv zu beheben.

### 3.4 SBI-Datenleck (2019)

![SBI Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/SBI_Logo_383c6c9eec.jpg)

| Details | Information |
| --- | --- |
| Datum | Anfang 2019 (offengelegt im Januar 2019) |
| Anzahl betroffener Kunden | Millionen von SBI-Kunden |
| Betroffene Daten | - Handynummern<br/>- Teilweise Bankkontonummern<br/>- Kontostände<br/>- Transaktionshistorien |

Anfang 2019 erlebte die State Bank of India (SBI), die größte Bank des [öffentlichen Sektors](https://www.corbado.com/passkeys-for-public-sector) in Indien, ein erhebliches Datenleck, bei dem sensible Kundeninformationen offengelegt wurden. Ein von der Bank betriebener, ungesicherter Server wurde offen im Internet zugänglich entdeckt. Dabei wurden Daten wie Handynummern der Kunden, unvollständige Bankkontonummern, Kontostände und detaillierte Transaktionshistorien geleakt. Dem Server fehlten angemessener Passwortschutz und Verschlüsselung, sodass jeder frei auf Kundeninformationen zugreifen und diese potenziell ausnutzen konnte. Diese Sicherheitslücke deckte kritische Schwächen in der Datenverwaltung, beim Endpunkt-Management und in der Infrastruktursicherheit der SBI auf. Der Vorfall löste große Besorgnis hinsichtlich der Cybersicherheitsstandards im indischen [Bankensektor](https://www.corbado.com/passkeys-for-banking) aus und unterstrich die Dringlichkeit verbesserter Datenschutzpraktiken und behördlicher Aufsicht.

**Präventionsmethoden:**

- Durchsetzung umfassender Sicherheitsstandards für Server und Datenbanken, einschließlich obligatorischer Verschlüsselung, starker Zugriffskontrollen und regelmäßiger Audits.

- Implementierung von Systemen zur Echtzeitüberwachung und Anomalieerkennung, um freiliegende oder ungesicherte Endpunkte zeitnah zu identifizieren.

- Etablierung strenger Data-Governance-Richtlinien, die regelmäßige Schwachstellenbewertungen und strikte Einhaltung bewährter Cybersicherheitspraktiken in der gesamten [Bankeninfrastruktur](https://www.corbado.com/passkeys-for-banking) sicherstellen.

### 3.5 Justdial-Datenleck (2019)

![Justdial logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Justdial_logo_e34eff43cc.png)

| Details | Information |
| --- | --- |
| Datum | April 2019 (offengelegt im April 2019) |
| Anzahl betroffener Kunden | Ungefähr 100 Millionen Nutzer |
| Betroffene Daten | - Namen<br/>- Handynummern<br/>- E-Mail-Adressen<br/>- Physische Adressen<br/>- Details zum Nutzerprofil |

Im April 2019 kam es bei Justdial, einer der führenden lokalen Suchmaschinen Indiens, aufgrund eines ungeschützten API-Endpunkts zu einem Sicherheitsvorfall. Diese Schwachstelle führte zur Offenlegung sensibler Informationen von fast 100 Millionen Nutzern, darunter Namen, Handynummern, E-Mail-Adressen, physische Adressen und zusätzliche Details zum Nutzerprofil. Das Leck wurde entdeckt, als unabhängige Sicherheitsforscher die offen zugängliche API identifizierten und meldeten. Dies hob schwerwiegende Mängel in Justdials API-Management, der Endpunktsicherheit und den allgemeinen Cybersicherheitspraktiken hervor. Der Vorfall unterstrich die Risiken durch unzureichend gesicherte APIs und löste breite Kritik an der Nachlässigkeit digitaler Plattformen gegenüber grundlegenden Datenschutzmaßnahmen aus.

**Präventionsmethoden:**

- Implementierung sicherer API-Management-Praktiken, einschließlich strenger Authentifizierungsprotokolle, Rate-Limiting und kontinuierlicher Überwachung von API-Endpunkten.

- Regelmäßige Audits und Tests von API-Endpunkten, um Schwachstellen und unbefugte Zugriffspunkte proaktiv zu erkennen.

- Durchsetzung strenger Cybersicherheits-Frameworks und Mitarbeiterschulungsprogramme, um Sensibilisierung und Einhaltung von Best Practices zur Sicherung von Kundendaten zu gewährleisten.

### 3.6 Hathway-ISP-Datenleck (2024)

![Hathway Cable Datacom logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Hathway_Cable_Datacom_logo_edcf128d64.png)

| Details | Information |
| --- | --- |
| Datum | März 2024 (offengelegt im April 2024) |
| Anzahl betroffener Kunden | Ungefähr 41,5 Millionen Kunden |
| Betroffene Daten | - Namen<br/>- E-Mail-Adressen<br/>- Telefonnummern<br/>- Adressen<br/>- Kontodaten<br/>- Abo- und Abrechnungsdetails |

Im März 2024 erlebte Hathway, ein führender indischer Internet Service Provider (ISP) und Kabelnetzbetreiber, ein großes Datenleck, bei dem persönliche Informationen von über 41,5 Millionen Kunden kompromittiert wurden. Das Datenleck resultierte aus der Ausnutzung einer kritischen Schwachstelle in Hathways Content-Management-System (CMS), die es Angreifern ermöglichte, auf rund 200 GB hochsensibler Nutzerdaten zuzugreifen und diese anschließend zu leaken. Zu den offengelegten Informationen gehörten Kundennamen, E-Mail-Adressen, Telefonnummern, Wohnadressen, Kontodaten sowie umfassende Abonnement- und Rechnungsdetails. Dieser Vorfall machte Mängel in der digitalen Sicherheit von Hathway deutlich, insbesondere im Bereich der Web-Application-Sicherheit und der CMS-Wartung. Dies löste bei den Kunden große Besorgnis aus und verstärkte die Forderungen nach strengerer Sicherheitscompliance im indischen [Telekommunikationssektor](https://www.corbado.com/passkeys-for-telecom).

**Präventionsmethoden:**

- Durchführung regelmäßiger Sicherheitsaudits und Schwachstellenbewertungen von Web-Anwendungen und Content-Management-Systemen, um Sicherheitsmängel proaktiv zu erkennen und zu beheben.

- Einführung robuster Verschlüsselungsstandards und Durchsetzung strenger Zugangskontrollen zum Schutz sensibler Kundendaten in der digitalen Infrastruktur.

- Implementierung kontinuierlicher Überwachungs- und Bedrohungserkennungslösungen, um unbefugte Eindringversuche oder ungewöhnliche Datenzugriffsmuster schnell zu identifizieren und abzuschwächen.

### 3.7 BSNL-Datenleck (2024)

![BSNL logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/BSNL_logo_0ffa73a0e5.png)

| Details | Information |
| --- | --- |
| Datum | Juli 2024 (offengelegt im August 2024) |
| Anzahl betroffener Kunden | Millionen von BSNL-Kunden |
| Betroffene Daten | - IMSI-Nummern<br/>- SIM-Karten-Details<br/>- Server-Snapshots<br/>- Kundenkontoinformationen<br/>- Details zur Netzwerkinfrastruktur |

Im Juli 2024 erlitt Bharat Sanchar Nigam Limited (BSNL), einer der größten staatlichen Telekommunikationsanbieter Indiens, ein Datenleck, bei dem die sensiblen Daten von Millionen von Nutzern kompromittiert wurden. Angreifer drangen in die internen Systeme von BSNL ein und griffen auf vertrauliche Informationen zu, darunter IMSI-Nummern (International Mobile Subscriber Identity), SIM-Karten-Details, detaillierte Server-Snapshots sowie weitreichende Kundenkontoinformationen. Kurz nach dem Leck tauchten diese gestohlenen Daten auf verschiedenen Darknet-[Marktplätzen](https://www.corbado.com/passkeys-for-e-commerce) zum Verkauf auf, was die Sorge vor möglichem Missbrauch wie SIM-Swapping und gezielten Phishing-Angriffen verstärkte. Das Datenleck unterstrich kritische Schwachstellen in der Cybersicherheitsinfrastruktur von BSNL, insbesondere bei der sicheren Datenspeicherung, dem Endpunktschutz und den Fähigkeiten zur Vorfallsreaktion. Dies führte zu Rufen nach verbesserten Cybersicherheitsstandards und Praktiken in der indischen Telekommunikationsindustrie.

**Präventionsmethoden:**

- Verbesserung des Datenschutzes durch die Durchsetzung strikter Verschlüsselung und sicherer Speicherlösungen für Kundeninformationen, insbesondere für sensible Identifikatoren wie IMSI-Nummern und SIM-Daten.

- Implementierung umfassender Echtzeitüberwachung, Intrusion-Detection-Systeme und schneller Reaktionsprotokolle, um mögliche Bedrohungen zeitnah zu erkennen und zu mindern.

- Regelmäßige Durchführung von Cybersicherheitsaudits und Penetrationstests der Telekommunikationsinfrastruktur, um Schwachstellen proaktiv zu identifizieren und zu beheben.

### 3.8 boAt-Datenleck (2024)

![boat logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/boat_logo_0fcbcd1053.png)

| Details | Information |
| --- | --- |
| Datum | Februar 2024 (offengelegt im März 2024) |
| Anzahl betroffener Kunden | Ungefähr 7,5 Millionen Nutzer |
| Betroffene Daten | - Namen<br/>- Adressen<br/>- Telefonnummern<br/>- E-Mail-Adressen<br/>- Kaufhistorien |

Im Februar 2024 kam es bei boAt, einer bekannten indischen Marke für Unterhaltungselektronik und Lifestyle, zu einem Cybersicherheitsvorfall, der zur Offenlegung sensibler personenbezogener Daten von über 7,5 Millionen Kunden führte. Angreifer brachen in die Datenbank des Unternehmens ein und verschafften sich unbefugten Zugriff auf Nutzerinformationen wie Kundennamen, Wohnadressen, Telefonnummern, E-Mail-Adressen und Kaufhistorien. Dieser Vorfall machte erhebliche Mängel in den Datensicherheitspraktiken von boAt deutlich, insbesondere im Hinblick auf Datenbankverschlüsselung, sicheren Umgang mit Kundendaten und Fähigkeiten zur Erkennung von Vorfällen. Die durchgesickerten Informationen erhöhten die Anfälligkeit der Kunden für Identitätsdiebstahl, Phishing und gezielte Betrügereien und lösten weitreichende Besorgnis über den Schutz von Verbraucherdaten im schnell wachsenden indischen Markt für Unterhaltungselektronik aus.

**Präventionsmethoden:**

- Einführung strenger Verschlüsselungsprotokolle für Kundendatenbanken, um sicherzustellen, dass sensible persönliche und transaktionsbezogene Informationen auch im Falle eines Lecks geschützt bleiben.

- Implementierung umfassender Bedrohungserkennungs- und Echtzeit-Überwachungssysteme, um unautorisierte Zugriffsversuche schnell zu identifizieren und darauf zu reagieren.

- Regelmäßige Durchführung von Cybersicherheitsaudits, Schwachstellenbewertungen und Penetrationstests, um die Vorbereitung und Widerstandsfähigkeit gegen Cyberbedrohungen zu verbessern.

### 3.9 Unacademy-Datenleck (2020)

![Unacademy logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Unacademy_logo_d3127ff661.png)

| Details | Information |
| --- | --- |
| Datum | Januar 2020 (offengelegt im Mai 2020) |
| Anzahl betroffener Kunden | Ungefähr 11 Millionen Nutzer |
| Betroffene Daten | - E-Mail-Adressen<br/>- Benutzernamen<br/>- Gehashte Passwörter<br/>- Kontoregistrierungsdaten<br/>- Benutzeraktivitätsprotokolle |

Im Januar 2020 erlebte Unacademy, eine der größten indischen Online-Lernplattformen, einen Cybersicherheitsvorfall, der über 11 Millionen Nutzer betraf. Cyberangreifer erlangten unbefugten Zugriff auf sensible Benutzerdaten wie E-Mail-Adressen, Benutzernamen, gehashte Passwörter, Registrierungsdaten von Konten und detaillierte Benutzeraktivitätsprotokolle. Die kompromittierten Daten wurden später im Darknet entdeckt, wo sie aktiv an böswillige Akteure verkauft wurden. Untersuchungen ergaben Schwachstellen in den Sicherheitsprotokollen von Unacademy, insbesondere bei Methoden zum Passwort-Hashing, Datenbankschutzmaßnahmen und Prozessen zur Vorfallserkennung. Dieser Vorfall warf erhebliche Bedenken hinsichtlich des Datenschutzes und der Sicherheitspraktiken in Indiens aufstrebendem Ed-Tech-Sektor auf und unterstrich den dringenden Bedarf an verstärkten Cybersicherheitsmaßnahmen.

**Präventionsmethoden:**

- Verwendung robuster Hashing-Algorithmen in Kombination mit Salting-Techniken, um Benutzerpasswörter zu sichern und vor Brute-Force- und Credential-Stuffing-Angriffen zu schützen.

- Etablierung fortschrittlicher Bedrohungserkennungssysteme und Echtzeitüberwachung, um verdächtige Aktivitäten oder unbefugten Datenbankzugriff schnell zu identifizieren.

- Durchführung routinemäßiger Sicherheitsüberprüfungen, Penetrationstests und Mitarbeiterschulungen, um die Cybersicherheitslage und die Einsatzbereitschaft der Organisation kontinuierlich zu verbessern.

### 3.10 Hawk-Eye-App-Datenleck der Polizei in Telangana (2024)

![Telangana Police logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Telangana_Police_Logo_858b9f94c9.png)

| Details | Information |
| --- | --- |
| Datum | Juni 2024 (offengelegt im Juli 2024) |
| Anzahl betroffener Kunden | Ungefähr 200.000 Bürger |
| Betroffene Daten | - Telefonnummern<br/>- Wohnadressen<br/>- Namen<br/>- Details zu gemeldeten Vorfällen<br/>- Von Benutzern eingereichte Beschwerden |

Im Juni 2024 kam es bei der Hawk-Eye-Mobilanwendung der Polizei in Telangana, mit der Bürger Vorfälle und Straftaten melden können, zu einem schwerwiegenden Cybersicherheitsvorfall, bei dem die persönlichen Daten von etwa 200.000 Nutzern kompromittiert wurden. Der Angreifer nutzte Schwachstellen in der Backend-Infrastruktur der App aus und verschaffte sich unbefugten Zugriff auf sensible Benutzerinformationen wie Namen, Telefonnummern, Wohnadressen sowie detaillierte Vorfallberichte und eingereichte Beschwerden. Nach Ermittlungen durch Cybersicherheitsteams und Strafverfolgungsbehörden konnte der Täter erfolgreich gefasst werden. Dieser Vorfall machte kritische Lücken in der Sicherheit mobiler Anwendungen deutlich und unterstrich die Notwendigkeit strenger Datenschutz- und Sicherheitsstandards, insbesondere innerhalb von staatlich betriebenen digitalen Diensten.

**Präventionsmethoden:**

- Implementierung strenger Applikationssicherheitspraktiken, einschließlich umfassender Codeüberprüfungen, sicherem API-Design und routinemäßigen Penetrationstests, um Schwachstellen proaktiv zu erkennen.

- Durchsetzung strenger Zugriffskontrollen und Verschlüsselungsprotokolle, um den Schutz sensibler Bürgerdaten in staatlich betriebenen Anwendungen zu gewährleisten.

- Bereitstellung von Mechanismen zur Echtzeitüberwachung und Bedrohungserkennung, die eine schnelle Erkennung, Eindämmung und Reaktion auf Cybersicherheitsvorfälle ermöglichen.

## 4. Gemeinsame Muster bei Datenlecks in Indien

Nachdem wir die größten Datenlecks in Indien bis zum Jahr 2026 betrachtet haben, stellen wir einige Beobachtungen fest, die sich bei diesen Vorfällen wiederholen:

### 4.1 Unzureichende Sicherheit von APIs und Endpunkten

Viele Datenlecks, insbesondere die Vorfälle bei Aadhaar, Justdial und der Hawk Eye App, gingen von schlecht gesicherten APIs und angreifbaren Endpunkten aus. Den APIs fehlten häufig angemessene Mechanismen zur Authentifizierung, Autorisierung und zum Rate-Limiting, wodurch unbefugte Benutzer leicht auf hochsensible Daten zugreifen konnten. Die Endpunktsicherheit, die bei schnellen digitalen Rollouts oft übersehen wird, eröffnete Angreifern Wege, um weitreichenden Zugriff auf Kunden- und Bürgerinformationen zu erlangen. Organisationen müssen API-Sicherheit durch strenge Authentifizierungsmaßnahmen, regelmäßige Schwachstellentests und Best Practices für die Endpunktsicherheit priorisieren, um diese Risiken zu mindern.

### 4.2 Geringe Investitionen in die Cybersicherheitsinfrastruktur

Kritische Sektoren wie das [Bankwesen](https://www.corbado.com/passkeys-for-banking) (SBI-Vorfall), die Telekommunikation (BSNL- und Hathway-Vorfälle) und das Gesundheitswesen (ICMR-Vorfall) sahen sich regelmäßig mit Datenoffenlegungen konfrontiert, die auf veraltete Legacy-Systeme und chronisch unterfinanzierte Cybersicherheitsinfrastrukturen zurückzuführen waren. Diese älteren Systeme enthielten oft weithin bekannte Schwachstellen, die von Angreifern aktiv ausgenutzt wurden. Geringe Investitionen in moderne Cybersicherheitstools, proaktive Überwachungslösungen und regelmäßige Schwachstellenbewertungen führten dazu, dass Angreifer kaum auf Widerstand stießen. Die Aufstockung von Cybersicherheitsbudgets und die Modernisierung von Legacy-Systemen sind unerlässlich, um sensible Daten effektiv zu schützen.

### 4.3 Mangelhafte Datenverwaltung und Verschlüsselungspraktiken

Einige der schwerwiegendsten Vorfälle, darunter die bei BigBasket, boAt und Unacademy, wurden durch unzureichende Datenverschlüsselung und schlechtes Management von Benutzeranmeldedaten verschärft. Die Speicherung von Passwörtern mit schwachen Hashing-Algorithmen oder das Versäumnis, sensible Kundendaten zu verschlüsseln, ermöglichte es Angreifern, die erbeuteten Informationen leicht zu nutzen. Darüber hinaus erhöhte die Speicherung sensibler Daten im Klartext oder in unzureichend geschützten Datenbanken das Risiko weiter. Die Implementierung robuster Verschlüsselungsmethoden, starker Passwort-Hashing-Techniken (mit Salting) und die Durchsetzung strenger Richtlinien für das Datenmanagement können solche Risiken deutlich reduzieren.

### 4.4 Schwachstellen durch Drittanbieter

Einige Vorfälle, insbesondere die bei SBI und Hathway, verdeutlichten gravierende Schwachstellen, die sich aus schlechtem Management und unzureichender Sicherheitsüberwachung von Drittanbietern ergaben. Die Abhängigkeit von externen Unternehmen ohne gründliche Prüfung und strenge Sicherheitsvereinbarungen ermöglichte es Angreifern, schwächere Sicherheitspraktiken bei Drittanbietern auszunutzen, um in größere Organisationen einzudringen. Software und Infrastruktur von Drittanbietern brachten oft versteckte Schwachstellen mit sich, die Organisationen aufgrund unzureichender Sorgfalt nicht identifizieren konnten. Die Sicherstellung robuster Risikobewertungen von Anbietern, kontinuierliche Überwachung der Sicherheitslage von Drittanbietern und klare vertragliche Verpflichtungen zur Cybersicherheit sind entscheidend, um zukünftige Vorfälle zu verhindern.

## 5. Fazit

Die Analyse der größten Datenlecks in Indien vermittelt eine klare und wichtige Botschaft: Viele Cybervorfälle lassen sich durch grundlegende Verbesserungen in den Cybersicherheitspraktiken verhindern. Anstelle von hochentwickelten Exploits waren die meisten Datenlecks auf grundlegende Versäumnisse zurückzuführen, wie etwa unzureichende API- und Endpunktsicherheit, fehlende Investitionen in die Cybersicherheitsinfrastruktur, schlechte Verschlüsselungsstandards, verzögerte Erkennung von Vorfällen und mangelhaftes Management von Drittanbietern. Diese systemischen Schwachstellen gefährden nicht nur sensible personenbezogene Daten, sondern untergraben auch das Vertrauen der Verbraucher und den Ruf der Organisation.

Da Indien seine schnelle digitale Transformation fortsetzt, müssen Organisationen in allen Sektoren Investitionen in die Cybersicherheit priorisieren, robuste Datenschutzrichtlinien implementieren und das Bewusstsein durch umfassende Schulungen stärken. Die Stärkung der Cybersicherheit ist nicht länger nur eine technische Erwägung; sie ist eine essenzielle Verantwortung für Organisationen, die das Vertrauen der Verbraucher schützen und ihr zukünftiges Wachstum sichern wollen.

## Häufig gestellte Fragen (FAQ)

### Wie konnte durch das Aadhaar-Datenleck 2018 die Daten von über einer Milliarde Einwohnern offengelegt werden?

Das Aadhaar-Datenleck resultierte aus Schwachstellen in unzureichend gesicherten APIs und mangelhaften Zugriffskontrollen bei Regierungs- und Drittanbietersystemen. Unbefugter Datenbankzugriff wurde online für nur 500 Rupien (etwa 7 US-Dollar) verkauft, wodurch Namen, Aadhaar-Nummern, Bankdaten, biometrische Daten und Adressen von rund 1,1 Milliarden Einwohnern offengelegt wurden.

### Was führte 2024 dazu, dass beim Hathway-ISP-Datenleck 200 GB an Kundendaten offengelegt wurden?

Beim Hathway-Datenleck im März 2024 wurde eine kritische Schwachstelle im Content-Management-System des Unternehmens ausgenutzt, wodurch Angreifer Zugriff auf rund 200 GB sensibler Datensätze erhielten. Namen, Telefonnummern, Adressen, Kontodaten und Abrechnungsinformationen von über 41,5 Millionen Kunden wurden kompromittiert und anschließend online geleakt.

### Welche spezifischen Risiken birgt das BSNL-Datenleck für die betroffenen Mobilfunkteilnehmer?

Beim BSNL-Datenleck im Juli 2024 wurden IMSI-Nummern, SIM-Karten-Details, Server-Snapshots und Kundenkontoinformationen von Millionen von Nutzern offengelegt. Die gestohlenen Daten bergen direkte Risiken wie SIM-Swapping-Angriffe und gezielte Phishing-Kampagnen und wurden kurz nach dem Vorfall auf Darknet-Marktplätzen zum Verkauf angeboten.

### Welche Sicherheitsschwächen haben die größten Datenlecks in Indien gemeinsam?

Die größten Datenlecks in Indien weisen vier wiederkehrende Versäumnisse auf: unzureichende API- und Endpunktsicherheit, zu geringe Investitionen in die Cybersicherheitsinfrastruktur, schwache Datenverschlüsselungs- und Passwort-Hashing-Praktiken sowie unzureichendes Management von Drittanbietern. Diese systemischen Schwächen, die bei Vorfällen wie Aadhaar, ICMR, SBI und Hathway zutage traten, stellen eher grundlegende Versäumnisse als Reaktionen auf hochkomplexe Angriffe dar.
