New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Zur Übersicht

Die 10 größten Datenlecks in Südafrika [2026]

Erfahren Sie mehr über die größten Datenlecks in Südafrika, warum das Land ein attraktives Ziel für Cyberangriffe ist und wie diese verhindert werden könnten.

alexander petrovski
Alex

Erstellt: 1. August 2025

Aktualisiert: 22. Mai 2026

Die 10 größten Datenlecks in Südafrika [2026]

Diese Seite wurde automatisch übersetzt. Lesen Sie die englische Originalversion hier.

WhitepaperEnterprise Icon

Enterprise-Passkey-Whitepaper. Praxisnahe Leitfäden, Rollout-Muster und KPIs für Passkey-Programme.

Whitepaper erhalten
Wichtige Fakten
  • Jigsaw Holdings verursachte das größte Datenleck in der südafrikanischen Geschichte und kompromittierte 2017 über 60 Millionen persönliche Datensätze über einen Server ohne Passwortschutz.
  • Südafrika verzeichnete allein im 1. Quartal 2024 34,5 Millionen kompromittierte Konten und ist damit das am zweithäufigsten von Cybervorfällen betroffene Land in Afrika.
  • Menschliches Versagen ist für 95 % der südafrikanischen Datenlecks verantwortlich, wobei Phishing, schwache Passwörter und Social Engineering die Hauptursachen sind.
  • Ein einzelnes Datenleck kostete 2024 durchschnittlich 53 Millionen Rand, bei schweren Vorfällen sogar bis zu 360 Millionen Rand. Das CSIR schätzt die jährlichen Verluste durch Datenlecks in Südafrika auf 2,2 Milliarden Rand.
  • Die gemeldeten Datenlecks verdreifachten sich von 500 im Jahr 2022 auf über 1.700 im Jahr 2023, wobei der Information Regulator nun monatlich über 150 Meldungen über Datenlecks erhält.

1. Einführung#

Südafrikanische Organisationen sehen sich mit einer schnell wachsenden Epidemie von Datenlecks konfrontiert. Allein im ersten Quartal 2024 wurden mehr als 34,5 Millionen lokale Konten kompromittiert, was Südafrika zum am zweitstärksten betroffenen Land in Afrika für Cybervorfälle macht. In den vergangenen zwei Jahren hat sich die Zahl der gemeldeten Datenlecks verdreifacht: von rund 500 im Jahr 2022 auf über 1.700 Vorfälle im Jahr 2023.

Die südafrikanische Datenschutzbehörde (Information Regulator) erhält nun mehr als 150 Meldungen über Datenlecks pro Monat, was einen dramatischen Anstieg gegenüber nur 56 pro Monat im Vorjahr darstellt. Hinter diesen Vorfällen verbirgt sich ein beunruhigendes Muster: 95 % der Datenlecks werden durch menschliches Versagen verursacht, oft durch Phishing, Social Engineering, schwache oder wiederverwendete Passwörter und andere vermeidbare Fehler.

Finanziell ist der Schaden immens. Im Jahr 2024 erreichten die durchschnittlichen Kosten für ein einzelnes Datenleck 53 Millionen Rand, wobei die schwersten Vorfälle bis zu 360 Millionen Rand kosteten. Auf nationaler Ebene schätzt der Council for Scientific and Industrial Research (CSIR) die jährlichen Kosten durch Datenlecks auf 2,2 Milliarden Rand.

Trotz dieser eskalierenden Risiken sind viele Organisationen weiterhin unzureichend vorbereitet. Nur 29 % planen, ihre Cybersicherheitsbudgets für 2025 signifikant zu erhöhen, was große Schutzlücken hinterlässt.

In diesem Beitrag werfen wir einen genaueren Blick auf die 10 größten und schädlichsten Datenlecks in Südafrika, was sie ermöglichte und welche Muster helfen können, die nächste Welle von Vorfällen zu verhindern.

2. Warum ist Südafrika ein attraktives Ziel für Datenlecks?#

Südafrikas wachsende Rolle als digitaler und wirtschaftlicher Vorreiter auf dem Kontinent macht es auch zu einem hochpriorisierten Ziel für Cyberangriffe. Mehrere nationale Eigenschaften tragen zur steigenden Zahl von Datenlecks und der Schwere ihrer Folgen bei. Im Folgenden sind die vier Schlüsselfaktoren aufgeführt, die diesen Trend vorantreiben:

2.1 Hohe digitale Akzeptanz und wirtschaftliche Stellung#

Südafrikas fortschrittliche digitale Infrastruktur macht es zu einem Hauptziel sowohl für finanziell motivierte Cyberkriminelle als auch für staatlich unterstützte Angreifer. Von Finanzdienstleistungen und Telekommunikation bis hin zu E-Commerce und dem öffentlichen Sektor verlassen sich viele Sektoren in Südafrika stark auf digitale Plattformen, was die Angriffsfläche für Bedrohungsakteure vergrößert, die Störungen, Spionage oder finanziellen Gewinn anstreben.

2.2 Große Mengen an gesammelten und geteilten personenbezogenen Daten#

Organisationen sowohl im öffentlichen als auch im privaten Sektor sammeln und verarbeiten umfangreiche personenbezogene Daten, oft über das strikt Notwendige hinaus. Diese übermäßige Datensammlung, kombiniert mit der weit verbreiteten Weitergabe von Daten an Dritte und komplexen Opt-out-Mechanismen, erhöht das Expositionsrisiko. Eine einzige Nutzeraktion kann dazu führen, dass seine Daten über mehrere Systeme hinweg geteilt werden, was zahlreiche potenzielle Kompromittierungspunkte schafft.

2.3 Menschliches Versagen und mangelndes Cyber-Bewusstsein#

Menschliches Versagen bleibt der dominierende Faktor bei südafrikanischen Datenlecks, wobei bis zu 95 % der Vorfälle auf vermeidbare Fehler zurückzuführen sind. Dazu gehören versehentliche Datenlecks, schwache Passwörter und erfolgreiche Phishing-Versuche. Vielen Unternehmen fehlt es noch immer an angemessenen Cybersicherheitsschulungen, Protokollen zur Reaktion auf Vorfälle und einem grundlegenden Bewusstsein bei Mitarbeitern und Führungskräften, wodurch sie selbst für Angriffe mit geringem Aufwand anfällig sind.

2.4 Herausforderungen bei Gesetzgebung und Durchsetzung#

Obwohl Südafrika wichtige Datenschutzgesetze wie POPIA und den Cybercrimes Act eingeführt hat, bleibt die Durchsetzung inkonsistent. Begrenzte Ressourcen, fragmentierte Verantwortlichkeiten und langsame institutionelle Reaktionen haben zu Lücken in der Verantwortlichkeit geführt.

Substack Icon

Abonnieren Sie unseren Passkeys Substack für aktuelle News.

Abonnieren

3. Die 10 größten Datenlecks in Südafrika#

In diesem Kapitel werfen wir einen genaueren Blick auf die bisher bedeutendsten Datenlecks in Südafrika. Jeder dieser Vorfälle legte große Mengen sensibler Daten offen, verursachte dauerhafte Reputations- oder Finanzschäden und offenbarte kritische Sicherheitsschwachstellen, aus denen andere Organisationen lernen können. Die Datenlecks werden in absteigender Reihenfolge hinsichtlich ihrer Auswirkungen dargestellt, mit den wichtigsten Fakten, einer Zusammenfassung der Ereignisse und umsetzbaren Erkenntnissen darüber, wie jeder Vorfall hätte verhindert werden können.

3.1 Master Deeds / Jigsaw Holdings Datenleck (2017)#

DetailsInformationen
DatumOktober 2017 (bekannt gegeben Oktober 2017)
Betroffene PersonenÜber 60 Millionen
Kompromittierte Daten- Vollständige Namen
- Südafrikanische ID-Nummern
- Daten zu Immobilienbesitz und Hypotheken
- Einkommens- und Beschäftigungsdetails
- Physische Adressen
AngriffsmethodeFalsch konfigurierter, öffentlich zugänglicher Webserver
SektorImmobilien / Immobiliendienstleistungen

Im Oktober 2017 entdeckte ein Cybersicherheitsforscher eine riesige Menge an personenbezogenen Datensätzen auf einem ungeschützten Webserver eines südafrikanischen Immobilien-Datenunternehmens, das später mit Jigsaw Holdings, der Muttergesellschaft von Master Deeds, in Verbindung gebracht wurde. Das Datenleck gilt weithin als das größte in der südafrikanischen Geschichte, bei dem über 60 Millionen persönliche Datensätze (darunter Daten von Verstorbenen, Minderjährigen und hochrangigen Persönlichkeiten des öffentlichen Lebens) exponiert wurden.

Die exponierte Datenbank enthielt detaillierte Informationen wie ID-Nummern, Beschäftigungsverläufe, Einkommensschätzungen, Details zum Eigenheimbesitz und Immobilienbewertungen. Alarmierenderweise verfügte der Server über keinen Passwortschutz und war für jeden mit der direkten URL zugänglich. Die Daten wurden im Klartext gespeichert und von Suchmaschinen indiziert, was bedeutet, dass sie möglicherweise monatelang öffentlich zugänglich waren, bevor sie entdeckt wurden.

Obwohl das Leck nach der Meldung schnell offline genommen wurde, war der Schaden bereits angerichtet. Sicherheitsexperten äußerten die Befürchtung, dass der Datensatz auf Jahre hinaus für Identitätsdiebstahl, Finanzbetrug und gezielte Phishing-Betrügereien verwendet werden könnte. Der Vorfall löste öffentliche Empörung aus und setzte die Regierungsbehörden unter Druck, die Umsetzung des südafrikanischen Datenschutzgesetzes POPIA zu beschleunigen, das zu diesem Zeitpunkt noch nicht durchgesetzt wurde.

Präventionsmethoden:

  • Setzen Sie strenge Zugriffskontrollen und Passwortschutz auf allen nach außen gerichteten Servern durch.

  • Überprüfen Sie die Infrastruktur regelmäßig auf Fehlkonfigurationen und Risiken der öffentlichen Exponierung.

  • Verschlüsseln Sie sensible Daten im Ruhezustand (Data at Rest), um die Auswirkungen selbst im Falle eines Lecks zu reduzieren.

3.2 Experian Datenleck (2020)#

DetailsInformationen
DatumAugust 2020 (bekannt gegeben August 2020)
Betroffene Personen~24 Millionen Südafrikaner; 793.749 Unternehmen
Kompromittierte Daten- Namen
- Identitätsnummern
- Telefonnummern und E-Mail-Adressen
- Details zur Unternehmensregistrierung
AngriffsmethodeSocial Engineering / Identitätsdiebstahl
SektorAuskunfteien / Finanzdienstleistungen

Im August 2020 meldete die globale Auskunftei Experian ein erhebliches Datenleck, bei dem persönliche und geschäftliche Informationen von rund 24 Millionen südafrikanischen Einzelpersonen und fast 800.000 lokalen Unternehmen offengelegt wurden. Der Angreifer gab sich als legitimer Kunde aus und konnte Experian austricksen, sodass das Unternehmen massenhaft Verbraucher- und Geschäftsdaten herausgab.

Die durchgesickerten Informationen umfassten Namen, Identitätsnummern und Kontaktdaten, obwohl Experian behauptete, dass keine finanz- oder kreditbezogenen Daten kompromittiert wurden. Dennoch hatten die exponierten Daten einen hohen Wert für Betrüger, da sie für Phishing, Identitätsdiebstahl und Unternehmensimitationen verwendet werden konnten.

Der Angreifer wurde später identifiziert und die Daten wurden Berichten zufolge gesichert, bevor sie weit verbreitet wurden, aber der Vorfall warf dennoch Bedenken auf, wie leicht sensible Daten durch nicht-technische Methoden extrahiert werden konnten. Das Leck führte zu einer stärkeren Überprüfung von Kundenverifizierungsprozessen im Finanzsektor und Forderungen nach strengeren Kontrollen beim Zugriff auf massenhafte Verbraucherdatensätze.

Präventionsmethoden:

  • Implementieren Sie strenge Verfahren zur Identitätsprüfung, bevor Sie sensible Daten an Kunden weitergeben.

  • Bieten Sie regelmäßige Mitarbeiterschulungen zur Erkennung von und zum Umgang mit Social Engineering-Versuchen an.

  • Begrenzen Sie das Datenvolumen, das in einer einzigen Transaktion geteilt oder exportiert werden kann.

3.3 Cell C Datenleck (2024)#

DetailsInformationen
DatumFebruar 2024 (bekannt gegeben März 2024)
Betroffene Personen7,7 Millionen Kunden
Kompromittierte Daten- Vollständige Namen
- Südafrikanische ID-Nummern
- Bank- und Finanzdaten
- Kontaktinformationen
- SIM-Karten- und Netzwerk-Metadaten
Datenvolumen~2 Terabyte
AngriffsmethodeUnbefugter externer Zugriff / Eindringen in das Netzwerk
SektorTelekommunikation

Anfang 2024 erlitt der südafrikanische Mobilfunknetzbetreiber Cell C ein Datenleck, bei dem Hacker rund 2 Terabyte sensibler Daten exfiltrierten, die an seinen Kundenstamm von 7,7 Millionen Nutzern gebunden waren. Die gestohlenen Daten umfassten eine gefährliche Mischung aus persönlichen, Kontakt- und Finanzinformationen wie ID-Nummern, Bankdaten und SIM-Metadaten.

Nachdem sie unbefugten Zugriff auf interne Systeme erlangt hatten, veröffentlichten die Angreifer Teile der Daten online, was schnell die Aufmerksamkeit der Öffentlichkeit und der Aufsichtsbehörden auf sich zog. Das vollständige Leck wurde einige Wochen später bekannt gegeben, und Untersuchungen ergaben, dass der Angriff wahrscheinlich Schwachstellen in der internen Netzwerksicherheit von Cell C und eine unzureichende Segmentierung sensibler Daten ausnutzte.

Das Leck barg ernsthafte Risiken für Identitätsdiebstahl, SIM-Swapping und Bankbetrug, insbesondere in Anbetracht des Volumens und der Sensibilität der durchgesickerten Informationen. Cell C sah sich aufgrund der verzögerten öffentlichen Bekanntgabe einer Gegenreaktion ausgesetzt, was erneute Debatten über Gesetze zur Meldung von Datenlecks und die Rechenschaftspflicht im Bereich der Cybersicherheit im Telekommunikationssektor auslöste.

Präventionsmethoden:

  • Segmentieren Sie interne Systeme und beschränken Sie den Zugriff auf sensible Finanz- und Identitätsdaten.

  • Stellen Sie Tools zur Erkennung von Eindringlingen und zur Überwachung der Datenexfiltration in der gesamten Kerninfrastruktur bereit.

  • Verschlüsseln Sie alle hochriskanten Kundendaten im Ruhezustand und während der Übertragung, um die Exposition im Falle eines Lecks zu minimieren.

3.4 Dis-Chem Datenleck (2022)#

DetailsInformationen
DatumMai 2022 (bekannt gegeben Mai 2022)
Betroffene Personen3,6 Millionen Kunden
Kompromittierte Daten- Vollständige Namen
- E-Mail-Adressen
- Telefonnummern
AngriffsmethodeUnbefugter Zugriff über Drittanbieter
SektorEinzelhandel / Gesundheitswesen / Apotheken

Im Mai 2022 gab Dis-Chem, Südafrikas zweitgrößte Apothekenkette, ein Datenleck bekannt, das 3,6 Millionen Kunden betraf. Das Leck trat durch einen Drittanbieter auf, der für die Abwicklung der Kundenkommunikation im Auftrag von Dis-Chem verantwortlich war.

Ein unbefugter Dritter verschaffte sich Zugang zu einer Datenbank mit Kundennamen, E-Mail-Adressen und Telefonnummern. Obwohl Berichten zufolge keine medizinischen Unterlagen oder Finanzdaten involviert waren, machte die Art der kompromittierten Informationen die Kunden dennoch anfällig für Phishing, Betrug und Identitätsdiebstahl.

Der Vorfall verdeutlichte die Risiken, die mit der Abhängigkeit von externen Anbietern ohne starke Kontrolle verbunden sind, sowie die Bedeutung der Sicherung aller Kundendaten. Dis-Chem meldete den Vorfall dem Information Regulator und leitete interne sowie externe Untersuchungen ein, um das volle Ausmaß des Lecks zu bewerten.

Präventionsmethoden:

  • Führen Sie regelmäßige Sicherheitsbewertungen von Drittanbietern durch, die Zugang zu Kundendaten haben.

  • Setzen Sie vertragliche Datenschutzanforderungen und die Überwachung der Compliance von Anbietern durch.

  • Wenden Sie Verschlüsselung und Zugriffskontrollen auch für scheinbar risikoarme Datenfelder an.

3.5 ViewFines Datenleck (2018)#

DetailsInformationen
DatumSeptember 2018 (bekannt gegeben Oktober 2018)
Betroffene Personen~934.000 Fahrer
Kompromittierte Daten- Vollständige Namen
- E-Mail-Adressen
- Telefonnummern
- Verschlüsselte Passwörter
AngriffsmethodeUngesicherter Backup-Server (Fehlkonfiguration)
SektorTransportwesen / Regierungsdienste

Ende 2018 entdeckten Forscher, dass ViewFines, eine Plattform, die von südafrikanischen Autofahrern genutzt wird, um Verkehrsstrafen online zu verfolgen, einen ungesicherten Backup-Server öffentlich zugänglich gemacht hatte, wodurch fast eine Million Nutzerdatensätze exponiert wurden. Der Server enthielt sensible Informationen wie Namen, Kontaktdaten und gehashte Passwörter.

Die exponierte Datenbank verfügte über keine Authentifizierung oder Verschlüsselung, sodass jeder, der über die IP-Adresse des Servers verfügte, die Informationen herunterladen konnte. Während Passwörter verschlüsselt waren, warnten Sicherheitsexperten davor, dass sie mit gängigen Techniken dennoch geknackt werden könnten, insbesondere wenn schwache Passwörter verwendet wurden.

Das Datenleck warf Bedenken hinsichtlich der Sicherheit von Diensten im nahen Umfeld des öffentlichen Sektors auf, die mit Bürgerdaten umgehen, insbesondere angesichts der zunehmenden Abhängigkeit von digitalen Portalen für regierungsbezogene Aufgaben. Das Unternehmen sicherte den Server später ab und versprach, seine Datenschutzpraktiken zu verbessern.

Präventionsmethoden:

  • Sichern Sie Backup-Server mit starker Authentifizierung und beschränken Sie den öffentlichen Internetzugang.

  • Überprüfen und überwachen Sie Cloud- und On-Premise-Infrastrukturen regelmäßig auf Expositionsrisiken.

  • Setzen Sie starke Passwort-Hashing-Standards (z. B. bcrypt) durch und fördern Sie sichere Zugangsdaten der Nutzer.

StateOfPasskeys Icon

Sehen Sie, wie viele Menschen Passkeys tatsächlich nutzen.

Adoptionsdaten ansehen

3.6 Datenleck beim Department of Justice and Constitutional Development (2021)#

DetailsInformationen
DatumSeptember 2021 (bekannt gegeben September 2021)
Betroffene Datensätze1.200+ vertrauliche Akten (geschätzt)
Kompromittierte Daten- Persönliche Identifikationsdetails
- Finanz- und Bankinformationen
- Rechts- und fallbezogene Unterlagen
AngriffsmethodeRansomware-Angriff
SektorRegierung / Rechtsdienste

Im September 2021 erlitt das südafrikanische Justizministerium (Department of Justice and Constitutional Development) einen Ransomware-Angriff, der wichtige Regierungsabläufe stark beeinträchtigte. Der Angriff verschlüsselte interne Systeme und lahmte Dienste wie E-Mail, Gerichtsaktenführung und Zahlungsabwicklungen für mehrere Wochen.

Während das volle Ausmaß der Datenexposition nie offiziell bestätigt wurde, stellten Ermittler fest, dass möglicherweise auf mehr als 1.200 vertrauliche Akten zugegriffen wurde, von denen viele sensible persönliche und finanzielle Daten sowie Informationen im Zusammenhang mit laufenden Gerichtsverfahren enthielten.

Der Vorfall zeigte Schwachstellen in der kritischen Regierungsinfrastruktur auf, einschließlich unzureichendem Endpunktschutz und fehlender Offline-Systemredundanz. Gerichtsverfahren und Auszahlungen von Sozialleistungen verzögerten sich dadurch, was auf nationaler Ebene Besorgnis über die Widerstandsfähigkeit der digitalen öffentlichen Dienste Südafrikas auslöste.

Präventionsmethoden:

  • Implementieren Sie sichere Offline-Backups und Disaster-Recovery-Systeme für kritische Infrastrukturen.

  • Stellen Sie Enterprise-Endpunktschutz und Anti-Ransomware-Software auf allen Geräten bereit.

  • Führen Sie regelmäßige Penetrationstests und Systemhärtungen in risikoreichen Umgebungen des öffentlichen Sektors durch.

3.7 Ster-Kinekor Datenleck (2017)#

DetailsInformationen
DatumJanuar 2017 (bekannt gegeben März 2017)
Betroffene PersonenBis zu 7 Millionen Kunden
Kompromittierte Daten- Vollständige Namen
- E-Mail-Adressen
- Klartext-Passwörter
- Benutzernamen und Anmeldedaten
AngriffsmethodeUnsichere Webanwendung / exponierte API
SektorUnterhaltung / Kino / Einzelhandel

Anfang 2017 legte eine schwerwiegende Schwachstelle in der Online-Plattform von Ster-Kinekor die persönlichen Daten von bis zu 7 Millionen Kunden offen, einschließlich Klartext-Passwörtern. Der Fehler wurde in einem unsicheren API-Endpunkt entdeckt, der einen unauthentifizierten Zugriff auf Benutzerdatensätze aus dem Buchungssystem der Kinokette ermöglichte.

Sicherheitsforscher berichteten, dass die Datenbank nicht nur E-Mail-Adressen und Benutzernamen, sondern auch Passwörter enthielt, die im unverschlüsselten Klartextformat gespeichert waren. Obwohl Ster-Kinekor schnell handelte, um das anfällige System abzuschalten, unterstrich der Vorfall, wie grundlegende Sicherheitspraktiken übersehen wurden, insbesondere in Bezug auf die Handhabung von Passwörtern und den API-Schutz.

Dieses Datenleck wurde zu einem der frühesten Weckrufe in Südafrika, um einen besseren Umgang mit Daten in verbraucherorientierten Anwendungen durchzusetzen, insbesondere in den Sektoren Einzelhandel und Unterhaltung.

Präventionsmethoden:

  • Speichern Sie alle Passwörter unter Verwendung starker Hashing-Algorithmen wie bcrypt oder Argon2.

  • Testen Sie APIs und Webanwendungen regelmäßig auf Authentifizierungs- und Autorisierungsfehler.

  • Implementieren Sie strenge Eingabevalidierungen, Ratenbegrenzungen und Zugriffskontrollen für alle nutzerorientierten Endpunkte.

3.8 Eskom Datenleck (2020)#

DetailsInformationen
DatumJanuar 2020 (bekannt gegeben Februar 2020)
Betroffenes DatenvolumenUnbekannt (potenzielle Exposition)
Kompromittierte Daten- Mitarbeiterdaten
- Kundenkontodetails
- Interne Dokumente und operative Daten
AngriffsmethodeMalware-Infektion / vermutetes internes Leck
SektorEnergie / Versorgungsunternehmen

Anfang 2020 bestätigte Eskom, Südafrikas nationaler Stromversorger, eine Malware-Infektion in seinen IT-Systemen, die den Betrieb störte und Ängste vor einem massiven Datenleck schürte. Obwohl Eskom zunächst berichtete, der Vorfall sei eingedämmt, identifizierten Cybersicherheitsforscher später öffentlich zugängliche Ordner online, die angeblich mit Eskom in Verbindung standen und sensible interne Dokumente, Mitarbeiterdaten und Kundeninformationen enthielten.

Das Leck erregte öffentliche Aufmerksamkeit aufgrund der Rolle von Eskom als Betreiber kritischer Infrastrukturen. Dabei gab es Bedenken hinsichtlich der Stabilität der nationalen Energieversorgung und des potenziellen Missbrauchs von durchgesickerten Daten. Das Unternehmen bestätigte nicht das volle Ausmaß der Exposition, aber die Kombination aus Malware und schlechten internen Datenverarbeitungspraktiken deutete auf Schwächen beim Endpunktschutz und der Zugriffsverwaltung hin.

Der Vorfall betonte das wachsende Risiko von Cyberangriffen auf Versorgungsunternehmen, insbesondere wenn veraltete Systeme und unterfinanzierte Cybersicherheitsprogramme vorhanden sind.

Präventionsmethoden:

  • Implementieren Sie robuste Tools für die Endpoint Detection and Response (EDR) in allen Unternehmenssystemen.

  • Begrenzen Sie die interne Datenexposition durch rollenbasierte Zugriffskontrollen und regelmäßige Berechtigungsprüfungen.

  • Sichern und überwachen Sie File-Sharing-Dienste, um die unbefugte externe Veröffentlichung von Daten zu verhindern.

3.9 Datenleck der Gemeinde eThekwini (2016)#

DetailsInformationen
DatumOktober 2016 (bekannt gegeben November 2016)
Betroffene Personen~100.000 kommunale Kontoinhaber
Kompromittierte Daten- Südafrikanische ID-Nummern
- Physische Adressen
- Vollständige Namen
- Telefonnummern und E-Mail-Adressen
AngriffsmethodeWebsite-Schwachstelle / Insecure Direct Object References
SektorRegierung / Kommunale Dienste

Ende 2016 legte eine Sicherheitslücke im Online-Abrechnungssystem der Gemeinde eThekwini die persönlichen Daten von fast 100.000 Kontoinhabern offen. Die von einem lokalen Forscher entdeckte Schwachstelle ermöglichte es jedem, eine URL zu manipulieren und ohne Authentifizierung auf die kommunalen Abrechnungsdaten anderer Benutzer zuzugreifen.

Die durchgesickerten Informationen umfassten Namen, ID-Nummern, physische Adressen und Kontaktdaten, was Bedenken hinsichtlich des Datenschutzes aufwarf, insbesondere da die Plattform monatelang öffentlich zugänglich war, bevor das Problem behoben wurde. Das Leck wurde als besonders ernst eingestuft, da es von der Regierung ausgestellte Unterlagen betraf und einen Mangel an grundlegender Sicherheitshygiene in einem bürgernahen System demonstrierte.

Die Gemeinde nahm das betroffene System offline und implementierte später Fixes, aber der Fall hob die Risiken schwacher Zugriffskontrollen und unzureichender Schwachstellenprüfungen in digitalen Regierungsplattformen hervor.

Präventionsmethoden:

  • Führen Sie regelmäßige Schwachstellen-Scans und Penetrationstests für alle öffentlich zugänglichen Anwendungen durch.

  • Wenden Sie sichere Programmierpraktiken an und setzen Sie Authentifizierung für sensible Endpunkte durch.

  • Nutzen Sie Eingabevalidierungen und Mechanismen der Zugriffskontrolle, um Angriffe über direkte Objektreferenzen (Direct Object References) zu verhindern.

3.10 Pam Golding Properties Datenleck (2025)#

DetailsInformationen
DatumApril 2025 (bekannt gegeben April 2025)
Betroffene PersonenNicht offengelegt (darunter High-Net-Worth-Individuals)
Kompromittierte Daten- Vollständige Namen
- Kontaktdetails
- Daten zu Immobilienbesitz und Bewertungen
- Geschäftliche Verbindungen und Kundenunterlagen
AngriffsmethodeUnbefugter Zugriff auf Kundendatenbank
SektorImmobilien / Hochwertige Immobiliendienstleistungen

Im April 2025 erlitt Pam Golding Properties, eine der führenden südafrikanischen Premium-Immobilienfirmen, ein Datenleck, das mit unbefugtem Zugriff auf ihre Kundendatenbank einherging. Obwohl die genaue Zahl der betroffenen Personen nicht veröffentlicht wurde, zog das Leck aufgrund der Sensibilität der Kundschaft, zu der prominente Wirtschaftsführer, Politiker und internationale Investoren gehören, landesweite Aufmerksamkeit auf sich.

Die kompromittierten Daten umfassten Kontaktdaten, persönliche Identifikatoren, Immobilientransaktionsverläufe und potenziell vertrauliche Geschäftsinformationen, die mit den Immobilienportfolios der Kunden verknüpft waren. Das Datenleck weckte ernsthafte Bedenken hinsichtlich gezieltem Betrug, Immobilienscams und Reputationsrisiken, insbesondere in einer Branche, die mit hochwertigen Transaktionen und privaten Vermögensdaten hantiert.

Pam Golding bestätigte das Leck und gab an, eine Untersuchung eingeleitet, die Aufsichtsbehörden informiert und mit der Benachrichtigung der betroffenen Kunden begonnen zu haben. Der Vorfall zeigte jedoch, wie Immobilienplattformen (insbesondere solche, die mit wohlhabenden Kunden zu tun haben) zu lukrativen Zielen für Cyberkriminalität werden können, wenn angemessene Zugriffskontrollen und Datenbankschutzmaßnahmen fehlen.

Präventionsmethoden:

  • Verschlüsseln Sie alle Kundendaten, insbesondere Immobilien- und Finanzunterlagen, sowohl im Ruhezustand als auch bei der Übertragung.

  • Setzen Sie Multi-Faktor-Authentifizierung für alle Mitarbeiter durch, die auf sensible Datenbanken zugreifen.

  • Führen Sie regelmäßige Zugriffsprüfungen und Anomalieerkennungen durch, um unbefugte Datenzugriffe frühzeitig zu erkennen.

Demo Icon

Testen Sie Passkeys in einer Live-Demo.

Passkeys testen

4. Häufige Muster bei südafrikanischen Datenlecks#

Eine Überprüfung der größten Datenlecks in Südafrika zeigt klare Muster auf, wie und warum diese Vorfälle passieren. Während jeder Fall seine eigenen technischen Spezifika aufweist, teilen viele ähnliche Grundursachen, die auf breitere strukturelle Probleme in verschiedenen Sektoren hinweisen. Nachfolgend sind drei wiederkehrende Themen aufgeführt, die Organisationen besonders beachten sollten:

4.1 Unsichere digitale Grundlagen#

Ein gemeinsamer Nenner vieler Datenlecks ist das Fehlen grundlegender Sicherheitshygiene in den grundlegenden IT-Systemen. Falsch konfigurierte Server, exponierte APIs und veraltete Authentifizierungsmechanismen öffnen Angreifern oft Tür und Tor. In vielen Fällen wurden sensible Daten ohne Verschlüsselung gespeichert oder durch Standard-Anmeldedaten geschützt, was die Ausnutzung trivial machte, sobald sie entdeckt wurden. Diese Schwächen deuten darauf hin, dass viele Organisationen Sicherheit immer noch als Zusatz und nicht als grundlegendes Designprinzip betrachten.

4.2 Überexponierung von personenbezogenen Daten#

Südafrikanische Organisationen sammeln und speichern oft weit mehr persönliche Informationen als nötig (häufig werden Namen, ID-Nummern, Kontaktdaten und Finanzunterlagen in zentralen Systemen aufbewahrt). Diese übermäßige Sammlung, gepaart mit schlechten Richtlinien zur Datenminimierung, erhöht die Angriffsfläche erheblich. Auch wenn nur Teil-Datensätze kompromittiert werden, reichen die exponierten Daten oft aus, um Betrug oder Identitätsdiebstahl zu ermöglichen. Ohne strengere Grenzen, welche Daten gesammelt und wie lange sie aufbewahrt werden, bleiben die Risiken der Offenlegung hoch.

4.3 Reaktive statt proaktive Sicherheitskultur#

Viele Vorfälle zeigen, dass die Cybersicherheit in Südafrika nach wie vor weitgehend reaktiv ist. Organisationen mangelt es oft an formellen Plänen zur Reaktion auf Vorfälle, Echtzeit-Überwachung und regelmäßigen Sicherheitstests. Datenlecks werden häufig von externen Parteien, wie Sicherheitsforschern oder Journalisten, entdeckt und nicht durch interne Systeme. Diese reaktive Haltung verzögert die Eindämmung und erhöht den Schaden. Der Aufbau einer ausgereiften Sicherheitskultur erfordert nicht nur technische Kontrollen, sondern auch das Bewusstsein der Führungsebene, kontinuierliche Risikobewertungen und regelmäßige Schulungen über alle Abteilungen hinweg.

PasskeyAssessment Icon

Erhalten Sie ein kostenloses Passkey Assessment in 15 Minuten.

Kostenlose Beratung buchen

5. Fazit#

Datenlecks in Südafrika haben nicht nur an Zahl, sondern auch an Schwere, Raffinesse und finanziellen Auswirkungen zugenommen. Von Immobilien und Telekommunikation bis hin zur Regierung und zum Einzelhandel ist kein Sektor immun. Die in diesem Artikel untersuchten Datenlecks zeigen, dass viele dieser Vorfälle durch bessere digitale Hygiene, strengere Datenpraktiken und eine proaktivere Sicherheitsmentalität hätten vermieden werden können.

Da sich Cyberbedrohungen ständig weiterentwickeln, müssen südafrikanische Organisationen erkennen, dass Compliance allein nicht ausreicht. Echte Widerstandsfähigkeit entsteht dadurch, dass Sicherheit als kontinuierlicher Prozess betrachtet wird, der von Grund auf in Systeme, Menschen und Richtlinien integriert ist.

Corbado

Über Corbado

Corbado ist die Passkey Intelligence Platform für CIAM-Teams, die Consumer-Authentifizierung im großen Maßstab betreiben. Wir zeigen Ihnen, was IDP-Logs und generische Analytics-Tools nicht sehen können: welche Geräte, OS-Versionen, Browser und Credential-Manager Passkeys unterstützen, warum Enrollments nicht zu Logins werden, wo der WebAuthn-Flow scheitert und wann ein OS- oder Browser-Update den Login still und leise unterbricht – und das alles, ohne Okta, Auth0, Ping, Cognito oder Ihren In-House-IDP zu ersetzen. Zwei Produkte: Corbado Observe ergänzt Observability für Passkeys und jede andere Login-Methode. Corbado Connect bringt Managed Passkeys mit integrierter Analytics (neben Ihrem IDP). VicRoads betreibt Passkeys für über 5 Mio. Nutzer mit Corbado (+80 % Passkey-Aktivierung). Mit einem Passkey-Experten sprechen

Häufig gestellte Fragen#

Warum war das Cell C Datenleck im Jahr 2024 für südafrikanische Verbraucher besonders gefährlich?#

Beim Cell C Datenleck im Jahr 2024 wurden etwa 2 Terabyte an Daten von 7,7 Millionen Kunden exfiltriert, darunter ID-Nummern, Bankdaten und SIM-Karten-Metadaten. Die Kombination aus Finanz- und Telekommunikationsdaten schuf direkte Risiken für SIM-Swapping und Bankbetrug, zudem sah sich Cell C wegen der verzögerten öffentlichen Bekanntgabe zusätzlicher Kritik ausgesetzt.

Wie konnte das Datenleck bei Experian Südafrika 24 Millionen Menschen ohne technischen Hack gefährden?#

Ein Angreifer gab sich als legitimer Kunde aus und überredete Experian zur Herausgabe von massenhaften Verbraucherdaten, die rund 24 Millionen Südafrikaner und 793.749 Unternehmen betrafen. Es wurden keine Systeme technisch kompromittiert; das Leck nutzte schwache Prozesse zur Identitätsprüfung von Kunden bei der Datenherausgabe aus.

Welche Sicherheitslücken treten bei den größten Datenlecks in Südafrika am häufigsten auf?#

Drei Muster dominieren Südafrikas größte Datenlecks: falsch konfigurierte Server und exponierte APIs, die Daten öffentlich zugänglich machten, das übermäßige Sammeln persönlicher Daten, was große zentrale Angriffsziele schuf, und eine reaktive Sicherheitskultur, bei der Lecks eher durch externe Forscher als durch internes Monitoring entdeckt werden. Nur 29 % der Organisationen planen für 2025 signifikante Erhöhungen des Cybersicherheitsbudgets.

Warum verursachte der Ransomware-Angriff auf das Justizministerium im Jahr 2021 in Südafrika so weitreichende Störungen?#

Der Ransomware-Angriff verschlüsselte interne Systeme und lahmte die Gerichtsaktenführung, E-Mails und Zahlungsabwicklungen für mehrere Wochen, wobei auf über 1.200 vertrauliche Akten potenziell zugegriffen wurde. Die Störung deckte auf, dass kritischen Regierungsdiensten Offline-Backup-Systeme und ein angemessener Endpunktschutz gegen Ransomware fehlten.

Sehen Sie, was in Ihrem Passkey-Rollout wirklich passiert.

Console ansehen

Diesen Artikel teilen


LinkedInTwitterFacebook