---
url: 'https://www.corbado.com/de/blog/datenlecks-kanada'
title: '11 größte Datenlecks in Kanada [2026]'
description: 'Erfahren Sie mehr über die größten Datenlecks in Kanada, warum Kanada ein attraktives Ziel für Cyberangriffe ist und wie diese hätten verhindert werden können.'
lang: 'de'
author: 'Alex'
date: '2026-05-22T15:20:04.417Z'
lastModified: '2026-05-22T15:21:46.665Z'
keywords: 'Datenleck Kanada, größte Datenlecks Kanada 2026, Cyberangriff Kanada, Nutzerdaten-Leak Kanada, nationales Datenleck Kanada, Daten-Hack Kanada, Hackerangriff kanadische Unternehmen'
category: 'Authentication'
---

# 11 größte Datenlecks in Kanada [2026]

## Key Facts

- **Der Ransomware-Angriff auf LifeLabs im Jahr 2019** betraf 15 Millionen Personen und ist damit das größte gemeldete Datenleck in der kanadischen Geschichte nach Volumen.
- Die durchschnittlichen Kosten eines **kanadischen Datenlecks** lagen im Jahr 2024 bei 4,66 Mio. US-Dollar, was leicht unter dem weltweiten Durchschnitt von 4,88 Mio. US-Dollar liegt.
- Die **Insider-Bedrohung bei Desjardins** blieb über 26 Monate unbemerkt und legte die Finanz- und persönlichen Daten von 9,7 Millionen Personen offen, bevor der Bundesdatenschutzbeauftragte eingriff.
- **Credential Stuffing** ermöglichte den CRA-Angriff von 2020: Die Wiederverwendung von Passwörtern aus anderen Datenlecks erlaubte es Hackern, über 11.000 Steuerzahlerkonten zu kompromittieren, ohne dass eine MFA den Zugriff blockierte.
- Ein **Ransomware-Angriff** auf Nova Scotia Power im Jahr 2025 legte die Sozialversicherungsnummern von rund 140.000 der 280.000 betroffenen Kunden offen, wobei die gestohlenen Daten vor der Entdeckung online veröffentlicht wurden.

## 1. Einleitung: Warum sind Datenlecks ein Risiko für kanadische Unternehmen?

Datenlecks nehmen in Kanada zu, betreffen mehrere Branchen und führen zu wachsender Besorgnis bei Bürgern und Unternehmen gleichermaßen: Kanadier sind zunehmend besorgt um die Datensicherheit; 85 % äußern Bedenken und 66 % berichten von erhöhter Angst im Vergleich zu vor drei Jahren. Diese Sorge wird durch aufsehenerregende Vorfälle und aufkommende Bedrohungen wie staatlich geförderte Cyberangriffe und Ransomware verstärkt.

Im Jahr 2024 lagen die durchschnittlichen Kosten für ein Datenleck in Kanada bei 4,66 Mio. US-Dollar, was leicht unter dem weltweiten Durchschnitt von 4,88 Mio. US-Dollar liegt. In diesem Blogbeitrag werfen wir einen genaueren Blick auf die größten Datenlecks in Kanada und analysieren, wie und warum sie passiert sind.

## 2. Warum ist Kanada ein attraktives Ziel für Datenlecks?

Kanada ist ein attraktives Ziel für Datenlecks, was durch eine Kombination von Faktoren bedingt ist, die die Verwundbarkeit kritischer Sektoren, Unternehmen und Einzelpersonen gegenüber Cyberkriminalität erhöhen:

1. **Hochwertige Daten in verschiedenen Branchen:** Kanadas Sektoren wie [Gesundheitswesen](https://www.corbado.com/passkeys-for-healthcare), [Finanzdienstleistungen](https://www.corbado.com/passkeys-for-banking), [Einzelhandel](https://www.corbado.com/passkeys-for-e-commerce) und [Energie](https://www.corbado.com/passkeys-for-energy) verwalten große Mengen sensibler Informationen, wie z. B. persönliche Gesundheitsakten, Finanztransaktionen und [Zahlungsdaten](https://www.corbado.com/passkeys-for-payment). Genauso wie Unternehmen kritische Vermögenswerte strategisch schützen müssen, kann die Sicherstellung starker Führungskompetenz durch gezielte [CEO-Besetzungen](https://www.alphaapexgroup.com/executive-services/ceo-executive-search) die Governance und Krisenbereitschaft stärken. Diese Art von Informationen ist auf dem Schwarzmarkt äußerst wertvoll, wodurch diese Branchen zu Hauptzielen für Cyberkriminelle. Die Daten sind deshalb so wertvoll, weil sie für Identitätsdiebstahl, [Versicherungsbetrug](https://www.corbado.com/passkeys-for-insurance) oder den Zugriff auf Bankkonten genutzt werden können, um diese leerzuräumen.

2. **Geopolitische Bedeutung:** Kanadas Rolle in globalen Allianzen wie der G7 und der Geheimdienstpartnerschaft "Five Eyes" rückt das Land ins Fadenkreuz staatlich geförderter Cyberaktivitäten. Verschiedene Länder betreiben fortschrittliche Cyberspionage gegen kanadische [Regierungssysteme](https://www.corbado.com/passkeys-for-public-sector) mit dem Ziel, Geheimdienstinformationen zu sammeln und geistiges Eigentum zu exfiltrieren. Darüber hinaus ist Kanada Cyberbedrohungen durch feindliche Staaten ausgesetzt, die durch seine politischen Allianzen motiviert sind.

## 3. Die größten Datenlecks in Kanada

Im Folgenden finden Sie eine Liste der größten Datenlecks in Kanada. Die Datenlecks sind absteigend nach der Anzahl der betroffenen Kundenkonten sortiert.

### 3.1 LifeLabs-Datenleck (2019)

![Logo von LifeLabs](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/lifelabs_logo_799fc00e65.png)

| Details | Informationen |
| --- | --- |
| Datum | Oktober 2019 (veröffentlicht im Dezember 2019) |
| Anzahl betroffener Kunden | Ungefähr 15 Millionen Personen |
| Geleakte Daten | - Namen<br/>- Adressen<br/>- E-Mail-Adressen<br/>- Gesundheitskartennummern<br/>- Laborergebnisse<br/>- Anmeldedaten |

Im Oktober 2019 wurde LifeLabs Opfer eines schwerwiegenden Ransomware-Angriffs, bei dem die persönlichen Gesundheitsdaten von fast 15 Millionen Personen kompromittiert wurden, was ihn zum volumensmäßig größten gemeldeten Datenleck in der kanadischen Geschichte macht. Die Angreifer verschafften sich unbefugten Zugang zu den Systemen von LifeLabs und exfiltrierten sensible Informationen, bevor sie ein Lösegeld forderten. Das Unternehmen bestätigte die Zahlung des Lösegelds in dem Bemühen, die gestohlenen Daten zu sichern, obwohl nicht verifiziert werden konnte, ob die Angreifer Kopien erstellt hatten. Das Datenleck löste nicht nur aufgrund der Sensibilität der betroffenen Daten öffentliche Besorgnis aus, sondern auch, weil LifeLabs die Öffentlichkeit erst im Dezember informierte.

Untersuchungen legten nahe, dass das Leck auf veraltete Software, fehlende Ende-zu-Ende-Verschlüsselung und unzureichende Überwachung von Systemschwachstellen zurückzuführen sein könnte. Der Vorfall deckte erhebliche Schwächen in der Cybersicherheitslage von LifeLabs auf, insbesondere angesichts der kritischen Natur von Gesundheitsdaten.

**Präventionsmethoden:**

- Implementierung starker Verschlüsselung und Modernisierung veralteter Systeme
- Einsatz fortschrittlicher Intrusion-Detection-Systeme und Echtzeit-Überwachungstools
- Aufbewahrung sicherer, Offline-Backups, um Lösegeldzahlungen zu vermeiden

### 3.2 Desjardins-Datenleck (2019)

![Logo von Desjardins](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/desjardins_logo_3bfcb2abf1.png)

| Details | Informationen |
| --- | --- |
| Datum | Juni 2019 (öffentlich bekannt gegeben) |
| Anzahl betroffener Kunden | Ungefähr 9,7 Millionen Personen |
| Geleakte Daten | - Vollständige Namen<br/>- Adressen<br/>- Geburtsdaten<br/>- Sozialversicherungsnummern<br/>- E-Mail-Adressen<br/>- Transaktionshistorie |

Die Desjardins Group, eine der größten Finanzgenossenschaften Kanadas, erlitt ein massives, durch einen Insider verursachtes Datenleck, bei dem die persönlichen und finanziellen Daten von fast 9,7 Millionen Personen offengelegt wurden. Das Leck wurde entdeckt, nachdem eine interne Untersuchung ergab, dass ein mittlerweile ehemaliger Mitarbeiter über einen Zeitraum von mindestens 26 Monaten Daten gesammelt und weitergegeben hatte. Die Informationen wurden an externe Dritte übertragen und von den Überwachungssystemen von Desjardins nicht erkannt, bis sich der Bundesdatenschutzbeauftragte einschaltete.

Die Natur dieses Datenlecks, das im Missbrauch legitimer interner Zugänge wurzelte, zeigte systemische Schwächen in den internen Kontrollen von Desjardins auf, insbesondere in Bezug auf die Überwachung von Benutzeraktivitäten, Zugriffsrechten und Warnmeldungen bei Datenexfiltration. Es bleibt eines der bedeutendsten Beispiele für eine Insider-Bedrohung in der kanadischen Unternehmensgeschichte, insbesondere aufgrund der Dauer des Vorfalls und der Sensibilität der kompromittierten Daten.

**Präventionsmethoden:**

- Durchsetzung strenger Zugriffskontrollen und des Prinzips der geringsten Privilegien (Least Privilege)
- Regelmäßige Überwachung und Prüfung des Datenzugriffs durch Mitarbeiter
- Nutzung von Verhaltensanalysen zur Erkennung ungewöhnlicher Aktivitäten

### 3.3 Yves Rocher-Datenleck (2019)

![Logo von Yves Rocher](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/yves_rocher_logo_cfcfb34316.jpg)

| Details | Informationen |
| --- | --- |
| Datum | September 2019 |
| Anzahl betroffener Kunden | Ungefähr 2,5 Millionen Personen |
| Geleakte Daten | - Vollständige Namen<br/>- Geburtsdaten<br/>- Telefonnummern<br/>- E-Mail-Adressen<br/>- Postleitzahlen<br/>- Interne Filialdaten und Produktformeln |

Im Jahr 2019 erlebte die französische Kosmetikmarke Yves Rocher ein erhebliches Datenleck im Zusammenhang mit ihrem kanadischen Kundenstamm, als Forscher eine ungeschützte Elasticsearch-Datenbank entdeckten, die von einem Drittanbieter gehostet wurde. Das exponierte System enthielt Datensätze von etwa 2,5 Millionen Personen, darunter sowohl persönliche Daten als auch interne Unternehmensinformationen. Noch alarmierender war, dass die Konfiguration der Datenbank Lese- und Schreibzugriff erlaubte, was bedeutet, dass unbefugte Dritte nach Belieben Informationen hinzufügen, ändern oder löschen konnten.

Das Datenleck ließ sich auf fehlerhafte Zugriffsberechtigungen und mangelnde Authentifizierung auf einer Cloud-gehosteten Plattform zurückführen, die für die Verwaltung von Kunden- und Betriebsdaten genutzt wurde. Es zeigte, dass Sicherheitsfehler in der Lieferkette und bei Drittanbietern auch etablierte Marken direkt kompromittieren können. Zu den offengelegten Daten gehörten nicht nur personenbezogene Kundendaten (PII), sondern auch vertrauliche geschäftliche Einblicke, wie etwa Leistungskennzahlen von Filialen und Daten zur Produktzusammensetzung.

**Präventionsmethoden:**

- Durchsetzung strenger Sicherheitsprotokolle für Drittanbieter
- Absicherung von Cloud-Diensten durch angemessene Authentifizierung und Zugriffskontrollen
- Regelmäßige Überprüfung exponierter Datenbanken auf Fehlkonfigurationen

### 3.4 Nissan Canada Finance-Datenleck (2017)

![Logo von Nissan Finance Canada](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Nissan_Finance_Canada_logo_ebd1130db7.jpg)

| Details | Informationen |
| --- | --- |
| Datum | Dezember 2017 |
| Anzahl betroffener Kunden | Über 1 Million Personen |
| Geleakte Daten | - Vollständige Namen<br/>- Adressen<br/>- Fahrzeugdetails (Modell, Fahrgestellnummer, Herstellungsdatum)<br/>- Bankdaten |

Im Dezember 2017 meldete Nissan Canada Finance (NCF) ein Datenleck, das die persönlichen Informationen von mehr als einer Million aktueller und ehemaliger Kunden preisgab, die Fahrzeuge über das Unternehmen geleast oder finanziert hatten. Der Vorfall beinhaltete den unbefugten Zugriff auf Systeme, die sensible Kundendaten enthielten, einschließlich Finanz- und fahrzeugspezifischer Informationen. Das Unternehmen räumte das Datenleck ein, nachdem ungewöhnliche Aktivitäten festgestellt wurden, und leitete in Zusammenarbeit mit Strafverfolgungs- und Datenschutzbehörden eine umfassende Untersuchung ein.

Obwohl NCF die technischen Details des Angriffs nicht öffentlich machte, deutet die Art der abgerufenen Daten darauf hin, dass das Leck wahrscheinlich auf die Kompromittierung von Backend-Systemen zurückzuführen war, möglicherweise durch den Diebstahl von Anmeldedaten, unzureichende Netzwerksegmentierung oder mangelhafte Verschlüsselungsprotokolle. Um den Schaden zu begrenzen, bot NCF den betroffenen Kunden zwölf Monate lang eine kostenlose Bonitätsüberwachung und Schutz vor Identitätsdiebstahl an.

**Präventionsmethoden:**

- Stärkung der Backend-System-Authentifizierung (z. B. durch Phishing-resistente MFA) und Segmentierung
- Verschlüsselung sämtlicher Kundendaten, insbesondere von Finanzinformationen
- Kontinuierliche Überwachung von Systemen auf unbefugte Zugriffsversuche

### 3.5 TIO Networks-Datenleck (2017)

![Logo von TIO Networks](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/TIO_networks_logo_1486ae839a.jpg)

| Details | Informationen |
| --- | --- |
| Datum | November–Dezember 2017 |
| Anzahl betroffener Kunden | Ungefähr 1,6 Millionen Personen |
| Geleakte Daten | - Namen<br/>- Adressen<br/>- Rechnungskontoinformationen<br/>- Zahlungskartendaten<br/>- Anmeldedaten |

TIO Networks, ein kanadischer Zahlungsabwickler für Rechnungen (gehört zu PayPal), erlitt Ende 2017 ein Datenleck, nachdem in seinen Systemen Schwachstellen entdeckt wurden, die unbefugten Zugriff auf Kundendaten ermöglichten. Nachdem PayPal ungewöhnliche Aktivitäten festgestellt hatte, stellte das Unternehmen den Betrieb von TIO ein und leitete eine formelle Untersuchung ein. Diese ergab, dass Hacker in mehrere Bereiche des Netzwerks eingedrungen waren, in denen sensible Daten gespeichert waren. Die kompromittierten Informationen umfassten persönlich identifizierbare Informationen und finanzielle Kontodetails von etwa 1,6 Millionen Nutzern.

Das Datenleck wies auf strukturelle Schwächen in der Infrastruktur von TIO hin, einschließlich veralteter Sicherheitsprotokolle und unzureichender Netzwerksegmentierung. Da die Systeme von TIO von PayPals Kernarchitektur getrennt waren, waren PayPal-Nutzer nicht direkt von dem Leck betroffen. Es warf jedoch erhebliche Bedenken hinsichtlich der Sorgfaltspflicht im Bereich Cybersicherheit (Due Diligence) bei Unternehmensübernahmen auf.

**Präventionsmethoden:**

- Durchführung umfassender Sicherheitsaudits bei Fusionen und Übernahmen
- Isolierung und Härtung von Legacy-Systemen gegenüber Kernnetzwerken
- Implementierung mehrschichtiger Zugriffskontrollen und Verschlüsselung für Finanzdaten

### 3.6 Bell Canada-Datenleck (2017 & 2018)

![Logo von Bell](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/bell_logo_f8ccaed95f.png)

| Details | Informationen |
| --- | --- |
| Datum | Mai 2017 und Januar 2018 |
| Anzahl betroffener Kunden | Zusammen ca. 2 Millionen |
| Geleakte Daten | - E-Mail-Adressen<br/>- Namen und Telefonnummern (begrenzte Teilmenge)<br/>- Kontobezogene Informationen |

Bell Canada erlebte innerhalb von acht Monaten zwei getrennte Datenlecks. Das erste ereignete sich im Mai 2017, als Angreifer auf etwa 1,9 Millionen E-Mail-Adressen und 1.700 Kundennamen mit Telefonnummern zugriffen und diese veröffentlichten. Ein zweites Leck im Januar 2018 kompromittierte zusätzliche Kundendaten, was bis zu 100.000 Personen betraf. In beiden Fällen gab Bell an, dass nicht auf finanzielle Daten oder Passwörter zugegriffen wurde. Die Details ließen jedoch auf ein Versäumnis schließen, unbefugten Zugriff auf interne Systeme zu verhindern.

Bei mindestens einem der Vorfälle veröffentlichten die Angreifer die Daten und behaupteten, das Motiv sei gewesen, Bell zur Kooperation zu drängen, was einen Erpressungsversuch impliziert. Bell wurde für die verspätete Offenlegung in beiden Fällen kritisiert, da Kunden über das anfängliche Leck nicht sofort informiert wurden. Diese Ereignisse zeigten ernsthafte Probleme in der Data Governance, den Erkennungsfähigkeiten für Datenlecks und den Kommunikationspraktiken von Bell gegenüber Kunden auf.

**Präventionsmethoden:**

- Anwendung von Echtzeitüberwachung und Incident-Response-Protokollen
- Einschränkung externer Zugriffspunkte und Verschärfung der Perimeter-Verteidigung
- Einführung von Verfahren zur Benachrichtigung von Kunden im Falle von Datenlecks mit klaren Fristen

### 3.7 Canada Revenue Agency-Datenleck (2020)

![Logo der Canada Revenue Agency](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/canada_revenue_agency_logo_c2e105a132.png)

| Details | Informationen |
| --- | --- |
| Datum | August 2020 |
| Anzahl betroffener Kunden | Über 11.000 bestätigte Konten (potenziell mehr) |
| Geleakte Daten | - Sozialversicherungsnummern (SINs)<br/>- Steuerzahlerdaten<br/>- Bankdaten für Direkteinzahlungen<br/>- Anmeldedaten (durch wiederverwendete Passwörter) |

Im August 2020 wurde die Canada Revenue Agency (CRA) Opfer zweier separater Cyberangriffe, die zusammen zur Kompromittierung von mehr als 11.000 individuellen Online-Konten führten. Die Angriffe nutzten eine Technik namens Credential Stuffing, bei der Hacker zuvor gestohlene Kombinationen aus Benutzernamen und Passwörtern aus anderen Datenlecks verwendeten, um Zugang zu den CRA-Konten zu erhalten. Einmal eingedrungen, konnten die Angreifer sensible Steuerdaten einsehen, Bankdaten für Direkteinzahlungen ändern und in einigen Fällen pandemiebedingte [staatliche](https://www.corbado.com/passkeys-for-public-sector) Hilfen beantragen.

Das Datenleck deckte erhebliche Schwächen sowohl im Verhalten der Nutzer (wie z. B. der Wiederverwendung von Passwörtern) als auch in den Sicherheitskontrollen der CRA auf Systemebene auf. Das Fehlen einer flächendeckenden Multi-Faktor-Authentifizierung und einer Echtzeiterkennung verdächtiger Aktivitäten ermöglichte es den Angreifern, einen weit verbreiteten Angriffsvektor in großem Maßstab auszunutzen, obwohl es sich um eine bekannte Angriffsmethode handelt.

**Präventionsmethoden:**

- Erzwingen einer obligatorischen Multi-Faktor-Authentifizierung (z. B. mit Passkeys) für Onlinedienste
- Einführung von Rate-Limiting und Anomalie-Erkennung für Anmeldeversuche
- Implementierung Phishing-resistenter Authentifizierungstechnologien wie Passkeys

### 3.8 Rogers Communications-Datenleck (2015/2018/2020)

![Logo von Rogers](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/rogers_logo_2f31f250e9.png)

| Details | Informationen |
| --- | --- |
| Datum | März 2015, 2018 und 2020 |
| Anzahl betroffener Kunden | Ungefähr 58.000 (2018); Umfang in den anderen Fällen unklar |
| Geleakte Daten | - E-Mail-Adressen<br/>- Geschäftliche Kontaktinformationen<br/>- Interne E-Mails<br/>- Kundenkontoinformationen |

Über einen Zeitraum von fünf Jahren erlebte Rogers Communications mehrere Datenlecks, die sowohl interne Mitarbeiterkonten als auch externe Kundendaten betrafen. Der öffentlichkeitswirksamste Vorfall ereignete sich im Jahr 2015, als eine Hackergruppe namens TeamHans interne Daten und E-Mail-Protokolle von Rogers veröffentlichte, nachdem ein Erpressungsversuch gescheitert war. Spätere Vorfälle in den Jahren 2018 und 2020 betrafen Berichten zufolge unbefugten Zugriff auf Kundenkonten, aber öffentliche Details blieben spärlich. In mindestens einem Fall schienen die geleakten Daten von einem kompromittierten Mitarbeiterkonto zu stammen, das Zugriff auf mehrere Datensätze von Geschäftskunden hatte.

Diese wiederkehrenden Datenlecks spiegeln sowohl externe Bedrohungen als auch interne Kontrollversagen wider, insbesondere im Hinblick auf E-Mail-Sicherheit, Zugriffsberechtigungen und die rechtzeitige Erkennung von Anomalien. Obwohl die Anzahl der betroffenen Personen im Vergleich zu großflächigeren Vorfällen relativ moderat war, gaben die Häufigkeit und Sichtbarkeit der Angriffe Anlass zu ernsten Bedenken hinsichtlich der allgemeinen Cybersicherheit bei Rogers.

**Präventionsmethoden:**

- Einsatz von E-Mail-Überwachungs- und Anomalie-Erkennungstools
- Einschränkung des privilegierten Zugriffs für interne Konten
- Schulung von Mitarbeitern, um Social-Engineering-Versuche zu erkennen und zu melden

### 3.9 Home Depot Canada-Datenleck (2020)

![Logo von Home Depot](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/home_depot_log_7add4f14f7.png)

| Details | Informationen |
| --- | --- |
| Datum | November 2020 |
| Anzahl betroffener Kunden | Genaue Anzahl nicht bekannt gegeben (als "klein" beschrieben) |
| Geleakte Daten | - Namen<br/>- E-Mail-Adressen<br/>- Bestellnummern<br/>- Die letzten vier Ziffern von Zahlungskarten |

Im November 2020 kam es bei Home Depot Canada zu einem Datenvorfall, der auf einen internen Systemfehler und nicht auf einen Cyberangriff zurückzuführen war. Das Problem führte dazu, dass Kunden Dutzende, in einigen Fällen Hunderte, fehlerhafte E-Mails mit Bestellbestätigungen erhielten, die für andere Personen bestimmt waren. Diese E-Mails enthielten teilweise [Zahlungsinformationen](https://www.corbado.com/passkeys-for-payment) und persönliche Kontaktdaten. Obwohl Home Depot angab, dass nur eine kleine Anzahl von Kunden betroffen war, schuf die Art der Offenlegung einen potenziellen Angriffsvektor für Phishing oder Betrug.

Dieses Datenleck war ein klares Beispiel dafür, wie betriebliche Störungen in automatisierten Systemen dennoch zu ernsthaften Datenschutzproblemen führen können. Es zeigte auch die Risiken auf, die entstehen, wenn ausgehende Kommunikationen nicht richtig validiert werden oder Nutzerdaten nicht ausreichend in Systemen getrennt werden, die an Kunden gerichtete Nachrichten generieren.

**Präventionsmethoden:**

- Implementierung von Sicherheitsvorkehrungen für ausgehende Kundenkommunikation
- Durchführung routinemäßiger Tests von Bestell- und E-Mail-Systemen
- Strenge Zugriffskontrollen in Tools zur Kundenautomatisierung

### 3.10 TransUnion Canada-Datenleck (2019)

![Logo von TransUnion](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/transunion_logo_a96886dec9.jpeg)

| Details | Informationen |
| --- | --- |
| Datum | Veröffentlicht im Oktober 2019 |
| Anzahl betroffener Kunden | Ungefähr 37.000 Personen |
| Geleakte Daten | - Namen<br/>- Geburtsdaten<br/>- Kredit- und Darlehensinformationen<br/>- Adressen (aktuelle und frühere)<br/>- Möglicherweise Sozialversicherungsnummern |

Im Jahr 2019 gab TransUnion Canada bekannt, dass durch die kompromittierten Anmeldedaten eines ihrer Geschäftskunden ein Dritter auf die persönlichen Daten von rund 37.000 Kanadiern zugegriffen hatte. Die Angreifer drangen nicht direkt in die Systeme von TransUnion ein, sondern missbrauchten das Konto eines legitimen Benutzers, um an hochsensible Kreditinformationen zu gelangen. Das Leck bestand etwa zwei Monate lang, bevor es entdeckt wurde.

Dieser Vorfall verdeutlichte das erhebliche Risiko, das Geschäftspartner und Kunden für die Datensicherheit darstellen können, insbesondere wenn ihnen weitreichender Zugriff auf Verbraucherdaten gewährt wird. Er unterstrich auch, wie wichtig es ist, sicherzustellen, dass Unternehmenskunden Sicherheitsstandards einhalten, die der Sensibilität der Daten entsprechen, auf die sie zugreifen dürfen.

**Präventionsmethoden:**

- Durchsetzung strenger Zugriffsrichtlinien und Überwachung von Drittanbietern
- Einführung einer Multi-Faktor-Authentifizierung für alle Partnerkonten
- Nutzung von Verhaltensanalysen zur Identifikation ungewöhnlicher Zugriffsmuster

### 3.11 Nova Scotia Power-Datenleck (2025)

![Logo von Nova Scotia Power](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/nova_innovation_nova_scotia_power_logo_1bf2aa3327.jpg)

| Details | Informationen |
| --- | --- |
| Datum | März 2025 (entdeckt am 25. April) |
| Anzahl betroffener Kunden | Ungefähr 280.000 Personen |
| Geleakte Daten | - Vollständige Namen<br/>- Geburtsdaten<br/>- E-Mail-Adressen und Telefonnummern<br/>- Post- und Rechnungsadressen<br/>- Führerscheinnummern (bei einigen)<br/>- Sozialversicherungsnummern (ca. 140.000 Kunden)<br/>- Bankdaten für Lastschriftverfahren<br/>- Abrechnungs- und Kredithistorie<br/>- Stromverbrauchsdaten und Serviceanfragen |

Im März 2025 erlebte Nova Scotia Power einen Ransomware-Angriff, der sensible persönliche und finanzielle Daten von fast 280.000 Kunden, also knapp der Hälfte des Kundenstamms, preisgab. Das Datenleck blieb über einen Monat unentdeckt, bevor es Ende April identifiziert wurde. Zu diesem Zeitpunkt waren die gestohlenen Daten bereits online veröffentlicht worden. Im Gegensatz zu anderen Fällen weigerte sich der Energieversorger unter Berufung auf rechtliche Einschränkungen und Anweisungen der Strafverfolgungsbehörden, das Lösegeld zu zahlen.

Der Angriff erregte große Aufmerksamkeit aufgrund des Umfangs und der Sensibilität der gesammelten Daten, insbesondere wegen der Offenlegung von Sozialversicherungsnummern (SINs) und Bankdaten für [Lastschriftverfahren](https://www.corbado.com/passkeys-for-payment). Experten stellten infrage, warum solch sensible Identifikatoren überhaupt gespeichert werden müssen, da sie ein langfristiges Risiko für Identitätsdiebstahl darstellen. Einige betroffene Kunden haben bereits Warnungen erhalten, dass ihre Daten im Dark Web kursieren. Obwohl Nova Scotia Power eine zweijährige, kostenlose Bonitätsüberwachung durch TransUnion anbot, kritisieren viele, dass dieser Schutz für dauerhaft gültige Daten wie SINs unzureichend sei. Öffentliche Empörung hat Ermittlungen durch den Bundesdatenschutzbeauftragten ausgelöst, und es wird erwartet, dass Führungskräfte Anfang Juni vor dem Gesetzgeber aussagen. Zudem wurde eine Untersuchung gemäß dem Personal Information Protection and Electronic Documents Act (PIPEDA) eingeleitet.

**Präventionsmethoden:**

- Minimierung der Erfassung und Speicherung hochriskanter persönlicher Identifikatoren (z. B. SINs)
- Durchsetzung strenger Zugriffskontrollen und Endpoint-Schutzmaßnahmen gegen Ransomware
- Kontinuierliche Überwachung von Systemen mit Tools zur Bedrohungserkennung und -abwehr
- Aufbewahrung verschlüsselter, unveränderlicher Backups zur Unterstützung einer schnellen Wiederherstellung

## 4. Trends bei kanadischen Datenlecks

Wenn wir uns die größten Datenlecks ansehen, die bis zum Jahr 2025 in Kanada stattgefunden haben, fallen einige wiederkehrende Beobachtungen auf:

### 4.1 Insider und interne Fehler sind eine große Bedrohung

Entgegen dem dramatischen Bild von Hackern, die durch Firewalls brechen, wurden viele der schädlichsten Datenlecks in Kanada durch Insider oder durch interne Systemfehlkonfigurationen verursacht. Diese Arten von Bedrohungen sind besonders schwer zu erkennen, da sie von vertrauenswürdigen Quellen innerhalb des Unternehmens stammen. In einigen Fällen, wie bei Desjardins, dauerte das Datenleck mehr als zwei Jahre an, bevor es entdeckt wurde. Dies zeigt eine kritische Lücke im Umgang von Unternehmen mit Zugriffsberechtigungen und der Überwachung interner Aktivitäten auf. Die Implementierung starker [UBO-Verifizierungsprozesse](https://ondato.com/blog/ultimate-beneficial-ownership/) kann Organisationen dabei helfen, Insider-Risiken besser zu identifizieren und zu kontrollieren.

### 4.2 Einfache Fehler können massive Folgen haben

Nicht alle Datenlecks sind das Ergebnis fortgeschrittener Cyberkriege. Tatsächlich ließen sich einige der folgenschwersten Vorfälle auf einfache, leicht zu behebende Probleme zurückführen, wie ungeschützte Datenbanken, schlecht konfigurierte Systeme, unentdeckte [versteckte Spy-Apps](https://clario.co/blog/how-to-find-hidden-spy-apps-on-android/) oder vergessene Sicherheitseinstellungen. Diese Schwachstellen bleiben oft unbemerkt, bis es zu spät ist, und dennoch gehören sie zu den Dingen, die sich durch regelmäßige Audits am einfachsten verhindern ließen.

### 4.3 Ransomware hat sich zu einer der disruptivsten Cyberbedrohungen entwickelt

Was einst wie ein Nischenverbrechen im Cyberspace wirkte, ist heute eine der Hauptursachen für Datenlecks und Betriebsausfälle. Ransomware-Angriffe, bei denen böswillige Akteure kritische Systeme verschlüsseln und eine Zahlung für die Wiederherstellung des Zugriffs fordern, treffen Unternehmen jeder Größe in allen Branchen – vom [Gesundheitswesen](https://www.corbado.com/passkeys-for-healthcare) bis hin zur Produktion. Über finanzielle Verluste hinaus können diese Angriffe den täglichen Betrieb zum Erliegen bringen, das Vertrauen der Kunden zerstören und langfristigen Rufschaden anrichten.

### 4.4 Niemand ist sicher, auch öffentliche Dienste werden angegriffen

Cyberangriffe beschränken sich nicht mehr nur auf die Unternehmenswelt. Wir haben gesehen, wie Datenlecks Krankenhäuser, [Regierungsbehörden](https://www.corbado.com/passkeys-for-public-sector), Strafverfolgungsbehörden und Versorgungsunternehmen betrafen. Wenn deren Systeme ausfallen, sind die Konsequenzen nicht nur digitaler Natur, sondern haben reale Auswirkungen auf das Leben von Menschen.

## 5. Fazit

Die wachsende Liste von Datenlecks in Kanada macht eine klare und dringende Wahrheit deutlich: Von großen [Gesundheitsdienstleistern](https://www.corbado.com/passkeys-for-healthcare) und Finanzinstituten bis hin zu Regierungsbehörden und [Einzelhandelsgiganten](https://www.corbado.com/passkeys-for-e-commerce) – Angreifer nutzen eine breite Palette an Schwachstellen aus. Technische Lücken, Insider-Bedrohungen und selbst einfache Fehlkonfigurationen spielen bei großen Datenlecks eine Rolle. Die Folgen sind dabei nicht nur finanziell, sondern tiefgreifend persönlich und betreffen Millionen von Kanadiern, deren Daten offengelegt oder gestohlen wurden.

Auffällig ist, wie viele dieser Vorfälle durch grundlegende Cybersicherheitspraktiken hätten verhindert werden können: starke Zugriffskontrollen, Mitarbeiterschulungen, regelmäßige System-Audits und sichere Konfigurationen. Gleichzeitig zeigt die zunehmende Raffinesse von Ransomware- und Credential-Stuffing-Angriffen, dass Basisschutz allein nicht mehr ausreicht. Unternehmen müssen ihre Sicherheitsstrategien kontinuierlich weiterentwickeln und Zero-Trust-Modelle, fortschrittliches Monitoring und Incident-Response-Pläne integrieren.

## Häufig gestellte Fragen

### Wie erhielten Hacker 2020 Zugriff auf Konten der Canada Revenue Agency, ohne deren Systeme direkt zu kompromittieren?

Die Angreifer nutzten Credential Stuffing und gaben zuvor gestohlene Kombinationen aus Benutzernamen und Passwörtern in das Login-Portal der CRA ein. Da Benutzer Passwörter wiederverwendeten und die CRA keine flächendeckende Multi-Faktor-Authentifizierung anbot, wurden über 11.000 Konten kompromittiert. Dadurch konnten die Angreifer Bankdaten für Direkteinzahlungen ändern und staatliche Corona-Hilfen beantragen.

### Warum blieb das Desjardins-Datenleck über zwei Jahre lang unentdeckt?

Ein böswilliger Insider sammelte und veröffentlichte über mindestens 26 Monate hinweg Daten, ohne dass die Überwachungssysteme von Desjardins Alarm schlugen. Die Datenexfiltration wurde erst aufgedeckt, als der Bundesdatenschutzbeauftragte eingeschaltet wurde. Letztendlich wurden persönliche und finanzielle Daten von 9,7 Millionen Personen preisgegeben, was diesen Vorfall zu einem der bedeutendsten Insider-Bedrohungen in der kanadischen Unternehmensgeschichte macht.

### Was machte den Ransomware-Angriff auf Nova Scotia Power im Jahr 2025 im Vergleich zu anderen kanadischen Datenlecks besonders schwerwiegend?

Bei dem Angriff wurden die Sozialversicherungsnummern von rund 140.000 Kunden sowie Bankdaten für Lastschriftverfahren offengelegt, was fast der Hälfte des Kundenstamms des Energieversorgers entspricht. Die gestohlenen Daten wurden vor der Entdeckung des Vorfalls online veröffentlicht, und Kritiker bemängeln, dass die angebotene zweijährige kostenlose Bonitätsüberwachung für permanente Kennungen wie Sozialversicherungsnummern unzureichend sei.

### Wie konnte es 2019 zum Datenleck bei Yves Rocher in Kanada kommen, obwohl die Systeme des Unternehmens nicht direkt gehackt wurden?

Forscher entdeckten eine ungeschützte Elasticsearch-Datenbank, die von einem Drittanbieter gehostet wurde. Dadurch wurden Datensätze von etwa 2,5 Millionen Personen mit Lese- und Schreibzugriff ohne erforderliche Authentifizierung offengelegt. Der Vorfall zeigt, dass Sicherheitslücken bei Anbietern und in der Lieferkette direkt zur Offenlegung von Kundendaten führen können, einschließlich vertraulicher Geschäftsinformationen wie Produktformeln und Kennzahlen zur Filialleistung.
