---
url: 'https://www.corbado.com/de/blog/datenlecks-suedafrika'
title: 'Die 10 größten Datenlecks in Südafrika [2026]'
description: 'Erfahren Sie mehr über die größten Datenlecks in Südafrika, warum das Land ein attraktives Ziel für Cyberangriffe ist und wie diese verhindert werden könnten.'
lang: 'de'
author: 'Alex'
date: '2026-05-22T15:18:42.980Z'
lastModified: '2026-05-22T15:32:58.339Z'
keywords: 'Datenleck Südafrika, größtes Datenleck Südafrika 2025, Cyberangriff Südafrika, Nutzerdaten-Leak Südafrika, Datendiebstahl Südafrika, größte Datenlecks Südafrika 2025, gehackte südafrikanische Unternehmen, Cyberkriminalität'
category: 'Authentication'
---

# Die 10 größten Datenlecks in Südafrika [2026]

## Key Facts

- **Jigsaw Holdings** verursachte das größte Datenleck in der südafrikanischen Geschichte und kompromittierte 2017 über
  60 Millionen persönliche Datensätze über einen Server ohne Passwortschutz.
- Südafrika verzeichnete allein im 1. Quartal 2024 **34,5 Millionen** kompromittierte Konten und ist damit das am
  zweithäufigsten von Cybervorfällen betroffene Land in Afrika.
- **Menschliches Versagen** ist für 95 % der südafrikanischen Datenlecks verantwortlich, wobei Phishing, schwache
  Passwörter und Social Engineering die Hauptursachen sind.
- Ein einzelnes Datenleck kostete 2024 durchschnittlich **53 Millionen Rand**, bei schweren Vorfällen sogar bis zu 360
  Millionen Rand. Das CSIR schätzt die jährlichen Verluste durch Datenlecks in Südafrika auf 2,2 Milliarden Rand.
- Die gemeldeten Datenlecks verdreifachten sich von 500 im Jahr 2022 auf über 1.700 im Jahr 2023, wobei der **Information
  Regulator** nun monatlich über 150 Meldungen über Datenlecks erhält.

## 1. Einführung

Südafrikanische Organisationen sehen sich mit einer schnell wachsenden Epidemie von Datenlecks konfrontiert.
Allein im ersten Quartal 2024 wurden mehr als **34,5 Millionen lokale Konten kompromittiert**, was Südafrika
zum **am zweitstärksten betroffenen Land in Afrika** für Cybervorfälle macht. In den vergangenen zwei Jahren
hat sich die Zahl der gemeldeten Datenlecks verdreifacht: von rund 500 im Jahr 2022 auf über 1.700 Vorfälle
im Jahr 2023.

Die südafrikanische Datenschutzbehörde (Information Regulator) erhält nun mehr als 150 Meldungen über Datenlecks
pro Monat, was einen dramatischen Anstieg gegenüber nur 56 pro Monat im Vorjahr darstellt. Hinter diesen
Vorfällen verbirgt sich ein beunruhigendes Muster: **95 % der Datenlecks werden durch menschliches Versagen verursacht**,
oft durch Phishing, Social Engineering, schwache oder wiederverwendete Passwörter und andere vermeidbare Fehler.

Finanziell ist der Schaden immens. Im Jahr 2024 erreichten die **durchschnittlichen Kosten für ein einzelnes
Datenleck 53 Millionen Rand**, wobei die schwersten Vorfälle bis zu 360 Millionen Rand kosteten. Auf
nationaler Ebene schätzt der Council for Scientific and Industrial Research (CSIR) die **jährlichen Kosten
durch Datenlecks auf 2,2 Milliarden Rand**.

Trotz dieser eskalierenden Risiken sind viele Organisationen weiterhin unzureichend vorbereitet. Nur 29 % planen,
ihre Cybersicherheitsbudgets für 2025 signifikant zu erhöhen, was große Schutzlücken hinterlässt.

In diesem Beitrag werfen wir einen genaueren Blick auf die 10 größten und schädlichsten Datenlecks in
Südafrika, was sie ermöglichte und welche Muster helfen können, die nächste Welle von Vorfällen zu verhindern.

## 2. Warum ist Südafrika ein attraktives Ziel für Datenlecks?

Südafrikas wachsende Rolle als digitaler und wirtschaftlicher Vorreiter auf dem Kontinent macht es auch zu einem
hochpriorisierten Ziel für Cyberangriffe. Mehrere nationale Eigenschaften tragen zur steigenden Zahl von
Datenlecks und der Schwere ihrer Folgen bei. Im Folgenden sind die vier Schlüsselfaktoren aufgeführt, die
diesen Trend vorantreiben:

### 2.1 Hohe digitale Akzeptanz und wirtschaftliche Stellung

Südafrikas **fortschrittliche digitale Infrastruktur** macht es zu einem **Hauptziel** sowohl für finanziell
motivierte Cyberkriminelle als auch für staatlich unterstützte Angreifer. Von
[Finanzdienstleistungen](https://www.corbado.com/passkeys-for-banking) und [Telekommunikation](https://www.corbado.com/passkeys-for-telecom) bis hin zu
[E-Commerce](https://www.corbado.com/passkeys-for-e-commerce) und dem [öffentlichen Sektor](https://www.corbado.com/passkeys-for-public-sector) verlassen
sich viele **Sektoren in Südafrika stark auf digitale Plattformen**, was die Angriffsfläche für Bedrohungsakteure
vergrößert, die Störungen, Spionage oder finanziellen Gewinn anstreben.

### 2.2 Große Mengen an gesammelten und geteilten personenbezogenen Daten

Organisationen sowohl im öffentlichen als auch im privaten Sektor **sammeln und verarbeiten umfangreiche
personenbezogene Daten**, oft über das strikt Notwendige hinaus. Diese **übermäßige Datensammlung**, kombiniert
mit der weit verbreiteten Weitergabe von Daten an Dritte und komplexen Opt-out-Mechanismen, erhöht das
Expositionsrisiko. Eine einzige Nutzeraktion kann dazu führen, dass seine Daten über mehrere Systeme hinweg
geteilt werden, was zahlreiche potenzielle Kompromittierungspunkte schafft.

### 2.3 Menschliches Versagen und mangelndes Cyber-Bewusstsein

**Menschliches Versagen** bleibt der **dominierende Faktor** bei südafrikanischen Datenlecks, wobei bis zu
95 % der Vorfälle auf vermeidbare Fehler zurückzuführen sind. Dazu gehören versehentliche Datenlecks, schwache
Passwörter und erfolgreiche Phishing-Versuche. Vielen Unternehmen fehlt es noch immer an angemessenen
Cybersicherheitsschulungen, Protokollen zur Reaktion auf Vorfälle und einem grundlegenden Bewusstsein bei
Mitarbeitern und Führungskräften, wodurch sie selbst für Angriffe mit geringem Aufwand anfällig sind.

### 2.4 Herausforderungen bei Gesetzgebung und Durchsetzung

Obwohl Südafrika wichtige Datenschutzgesetze wie **POPIA** und den **Cybercrimes Act** eingeführt hat,
bleibt die **Durchsetzung inkonsistent**. Begrenzte Ressourcen, fragmentierte Verantwortlichkeiten und
langsame institutionelle Reaktionen haben zu Lücken in der Verantwortlichkeit geführt.

## 3. Die 10 größten Datenlecks in Südafrika

In diesem Kapitel werfen wir einen genaueren Blick auf die bisher bedeutendsten Datenlecks in Südafrika. Jeder
dieser Vorfälle legte große Mengen sensibler Daten offen, verursachte dauerhafte Reputations- oder
Finanzschäden und offenbarte kritische Sicherheitsschwachstellen, aus denen andere Organisationen lernen
können. Die Datenlecks werden in absteigender Reihenfolge hinsichtlich ihrer Auswirkungen dargestellt, mit den
wichtigsten Fakten, einer Zusammenfassung der Ereignisse und umsetzbaren Erkenntnissen darüber, wie jeder
Vorfall hätte verhindert werden können.

### 3.1 Master Deeds / Jigsaw Holdings Datenleck (2017)

![Jigsaw Holdings Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Jigsaw_holdings_logo_f5cebcdfb6.png)

| Details | Informationen |
| --- | --- |
| Datum | Oktober 2017 (bekannt gegeben Oktober 2017) |
| Betroffene Personen | Über 60 Millionen |
| Kompromittierte Daten | - Vollständige Namen<br/>- Südafrikanische ID-Nummern<br/>- Daten zu Immobilienbesitz und Hypotheken<br/>- Einkommens- und Beschäftigungsdetails<br/>- Physische Adressen |
| Angriffsmethode | Falsch konfigurierter, öffentlich zugänglicher Webserver |
| Sektor | Immobilien / Immobiliendienstleistungen |

Im Oktober 2017 entdeckte ein Cybersicherheitsforscher eine riesige Menge an personenbezogenen Datensätzen
auf einem ungeschützten Webserver eines südafrikanischen Immobilien-Datenunternehmens, das später mit
**Jigsaw Holdings**, der Muttergesellschaft von **Master Deeds**, in Verbindung gebracht wurde. Das Datenleck gilt
weithin als das **größte in der südafrikanischen Geschichte**, bei dem über **60 Millionen persönliche Datensätze**
(darunter Daten von Verstorbenen, Minderjährigen und hochrangigen Persönlichkeiten des öffentlichen Lebens)
exponiert wurden.

Die exponierte Datenbank enthielt detaillierte Informationen wie ID-Nummern, Beschäftigungsverläufe,
Einkommensschätzungen, Details zum Eigenheimbesitz und Immobilienbewertungen. Alarmierenderweise verfügte der
Server über **keinen Passwortschutz** und war **für jeden mit der direkten URL zugänglich**. Die Daten wurden
im Klartext gespeichert und von Suchmaschinen indiziert, was bedeutet, dass sie möglicherweise monatelang
öffentlich zugänglich waren, bevor sie entdeckt wurden.

Obwohl das Leck nach der Meldung schnell offline genommen wurde, war der Schaden bereits angerichtet.
Sicherheitsexperten äußerten die Befürchtung, dass der Datensatz auf Jahre hinaus für Identitätsdiebstahl,
Finanzbetrug und gezielte Phishing-Betrügereien verwendet werden könnte. Der Vorfall löste öffentliche Empörung
aus und setzte die [Regierungsbehörden](https://www.corbado.com/passkeys-for-public-sector) unter Druck, die Umsetzung des südafrikanischen
Datenschutzgesetzes POPIA zu beschleunigen, das zu diesem Zeitpunkt noch nicht durchgesetzt wurde.

**Präventionsmethoden:**

- Setzen Sie strenge Zugriffskontrollen und Passwortschutz auf allen nach außen gerichteten Servern durch.

- Überprüfen Sie die Infrastruktur regelmäßig auf Fehlkonfigurationen und Risiken der öffentlichen Exponierung.

- Verschlüsseln Sie sensible Daten im Ruhezustand (Data at Rest), um die Auswirkungen selbst im Falle eines Lecks zu reduzieren.

### 3.2 Experian Datenleck (2020)

![Experian Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/experian_logo_576cf6529e.png)

| Details | Informationen |
| --- | --- |
| Datum | August 2020 (bekannt gegeben August 2020) |
| Betroffene Personen | \~24 Millionen Südafrikaner; 793.749 Unternehmen |
| Kompromittierte Daten | - Namen<br/>- Identitätsnummern<br/>- Telefonnummern und E-Mail-Adressen<br/>- Details zur Unternehmensregistrierung |
| Angriffsmethode | Social Engineering / Identitätsdiebstahl |
| Sektor | Auskunfteien / Finanzdienstleistungen |

Im August 2020 meldete die globale Auskunftei **Experian** ein erhebliches Datenleck, bei dem persönliche
und geschäftliche Informationen von rund **24 Millionen südafrikanischen Einzelpersonen** und **fast 800.000 lokalen
Unternehmen** offengelegt wurden. Der Angreifer gab sich als legitimer Kunde aus und konnte **Experian
austricksen, sodass das Unternehmen massenhaft Verbraucher- und Geschäftsdaten herausgab**.

Die durchgesickerten Informationen umfassten Namen, Identitätsnummern und Kontaktdaten, obwohl Experian
behauptete, dass keine finanz- oder kreditbezogenen Daten kompromittiert wurden. Dennoch hatten die
exponierten Daten einen hohen Wert für Betrüger, da sie für Phishing, Identitätsdiebstahl und
Unternehmensimitationen verwendet werden konnten.

Der Angreifer wurde später identifiziert und die Daten wurden Berichten zufolge gesichert, bevor sie weit
verbreitet wurden, aber der Vorfall warf dennoch Bedenken auf, wie leicht sensible Daten durch
nicht-technische Methoden extrahiert werden konnten. Das Leck führte zu einer stärkeren Überprüfung von
Kundenverifizierungsprozessen im Finanzsektor und Forderungen nach strengeren Kontrollen beim Zugriff auf
massenhafte Verbraucherdatensätze.

**Präventionsmethoden:**

- Implementieren Sie strenge Verfahren zur Identitätsprüfung, bevor Sie sensible Daten an Kunden weitergeben.

- Bieten Sie regelmäßige Mitarbeiterschulungen zur Erkennung von und zum Umgang mit Social Engineering-Versuchen an.

- Begrenzen Sie das Datenvolumen, das in einer einzigen Transaktion geteilt oder exportiert werden kann.

### 3.3 Cell C Datenleck (2024)

![Cell C Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/cellc_20277a51b4.png)

| Details | Informationen |
| --- | --- |
| Datum | Februar 2024 (bekannt gegeben März 2024) |
| Betroffene Personen | 7,7 Millionen Kunden |
| Kompromittierte Daten | - Vollständige Namen<br/>- Südafrikanische ID-Nummern<br/>- Bank- und Finanzdaten<br/>- Kontaktinformationen<br/>- SIM-Karten- und Netzwerk-Metadaten |
| Datenvolumen | \~2 Terabyte |
| Angriffsmethode | Unbefugter externer Zugriff / Eindringen in das Netzwerk |
| Sektor | Telekommunikation |

Anfang 2024 erlitt der südafrikanische Mobilfunknetzbetreiber **Cell C** ein Datenleck, bei dem Hacker
**rund 2 Terabyte sensibler Daten** exfiltrierten, die an seinen Kundenstamm von 7,7 Millionen Nutzern
gebunden waren. Die gestohlenen Daten umfassten eine gefährliche Mischung aus persönlichen, Kontakt- und
Finanzinformationen wie ID-Nummern, [Bankdaten](https://www.corbado.com/passkeys-for-banking) und SIM-Metadaten.

Nachdem sie unbefugten Zugriff auf interne Systeme erlangt hatten, **veröffentlichten die Angreifer Teile der Daten
online**, was schnell die Aufmerksamkeit der Öffentlichkeit und der Aufsichtsbehörden auf sich zog. Das
vollständige Leck wurde einige Wochen später bekannt gegeben, und Untersuchungen ergaben, dass der Angriff
wahrscheinlich Schwachstellen in der internen Netzwerksicherheit von Cell C und eine unzureichende
Segmentierung sensibler Daten ausnutzte.

Das Leck barg ernsthafte Risiken für Identitätsdiebstahl, SIM-Swapping und Bankbetrug, insbesondere in
Anbetracht des Volumens und der Sensibilität der durchgesickerten Informationen. Cell C sah sich aufgrund
der verzögerten öffentlichen Bekanntgabe einer Gegenreaktion ausgesetzt, was erneute Debatten über Gesetze
zur Meldung von Datenlecks und die Rechenschaftspflicht im Bereich der Cybersicherheit im
[Telekommunikationssektor](https://www.corbado.com/passkeys-for-telecom) auslöste.

**Präventionsmethoden:**

- Segmentieren Sie interne Systeme und beschränken Sie den Zugriff auf sensible Finanz- und Identitätsdaten.

- Stellen Sie Tools zur Erkennung von Eindringlingen und zur Überwachung der Datenexfiltration in der gesamten Kerninfrastruktur bereit.

- Verschlüsseln Sie alle hochriskanten Kundendaten im Ruhezustand und während der Übertragung, um die Exposition im Falle eines Lecks zu minimieren.

### 3.4 Dis-Chem Datenleck (2022)

![Dis-Chem Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/dis_chem_537d588ed8.png)

| Details | Informationen |
| --- | --- |
| Datum | Mai 2022 (bekannt gegeben Mai 2022) |
| Betroffene Personen | 3,6 Millionen Kunden |
| Kompromittierte Daten | - Vollständige Namen<br/>- E-Mail-Adressen<br/>- Telefonnummern |
| Angriffsmethode | Unbefugter Zugriff über Drittanbieter |
| Sektor | Einzelhandel / Gesundheitswesen / Apotheken |

Im Mai 2022 gab **Dis-Chem**, Südafrikas zweitgrößte Apothekenkette, ein Datenleck bekannt, das **3,6 Millionen
Kunden** betraf. Das Leck trat durch einen Drittanbieter auf, der für die Abwicklung der Kundenkommunikation im
Auftrag von Dis-Chem verantwortlich war.

Ein unbefugter Dritter verschaffte sich Zugang zu einer Datenbank mit Kundennamen, E-Mail-Adressen und
Telefonnummern. Obwohl Berichten zufolge keine medizinischen Unterlagen oder Finanzdaten involviert waren,
machte die Art der kompromittierten Informationen die Kunden dennoch anfällig für Phishing, Betrug und
Identitätsdiebstahl.

Der Vorfall verdeutlichte die Risiken, die mit der Abhängigkeit von externen Anbietern ohne starke Kontrolle
verbunden sind, sowie die Bedeutung der Sicherung aller Kundendaten. Dis-Chem meldete den Vorfall dem
Information Regulator und leitete interne sowie externe Untersuchungen ein, um das volle Ausmaß des Lecks
zu bewerten.

**Präventionsmethoden:**

- Führen Sie regelmäßige Sicherheitsbewertungen von Drittanbietern durch, die Zugang zu Kundendaten haben.

- Setzen Sie vertragliche Datenschutzanforderungen und die Überwachung der Compliance von Anbietern durch.

- Wenden Sie Verschlüsselung und Zugriffskontrollen auch für scheinbar risikoarme Datenfelder an.

### 3.5 ViewFines Datenleck (2018)

![ViewFines Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/View_Fines_logo_72e5a7f091.png)

| Details | Informationen |
| --- | --- |
| Datum | September 2018 (bekannt gegeben Oktober 2018) |
| Betroffene Personen | \~934.000 Fahrer |
| Kompromittierte Daten | - Vollständige Namen<br/>- E-Mail-Adressen<br/>- Telefonnummern<br/>- Verschlüsselte Passwörter |
| Angriffsmethode | Ungesicherter Backup-Server (Fehlkonfiguration) |
| Sektor | Transportwesen / Regierungsdienste |

Ende 2018 entdeckten Forscher, dass **ViewFines**, eine Plattform, die von südafrikanischen Autofahrern genutzt
wird, um Verkehrsstrafen online zu verfolgen, einen ungesicherten **Backup-Server öffentlich zugänglich**
gemacht hatte, wodurch fast eine Million Nutzerdatensätze exponiert wurden. Der Server enthielt sensible
Informationen wie Namen, Kontaktdaten und gehashte Passwörter.

Die exponierte Datenbank verfügte über **keine Authentifizierung oder Verschlüsselung**, sodass jeder, der
über die IP-Adresse des Servers verfügte, die Informationen herunterladen konnte. Während Passwörter
verschlüsselt waren, warnten Sicherheitsexperten davor, dass sie mit gängigen Techniken dennoch geknackt
werden könnten, insbesondere wenn schwache Passwörter verwendet wurden.

Das Datenleck warf Bedenken hinsichtlich der Sicherheit von Diensten im nahen Umfeld des
[öffentlichen Sektors](https://www.corbado.com/passkeys-for-public-sector) auf, die mit Bürgerdaten umgehen, insbesondere angesichts
der zunehmenden Abhängigkeit von digitalen Portalen für [regierungsbezogene](https://www.corbado.com/passkeys-for-public-sector)
Aufgaben. Das Unternehmen sicherte den Server später ab und versprach, seine Datenschutzpraktiken zu verbessern.

**Präventionsmethoden:**

- Sichern Sie Backup-Server mit starker Authentifizierung und beschränken Sie den öffentlichen Internetzugang.

- Überprüfen und überwachen Sie Cloud- und On-Premise-Infrastrukturen regelmäßig auf Expositionsrisiken.

- Setzen Sie starke Passwort-Hashing-Standards (z. B. bcrypt) durch und fördern Sie sichere Zugangsdaten der Nutzer.

### 3.6 Datenleck beim Department of Justice and Constitutional Development (2021)

![Department of Justice and Constitutional Development Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Department_of_Justice_and_Constitutional_Development_logo_svg_e5b88806b1.png)

| Details | Informationen |
| --- | --- |
| Datum | September 2021 (bekannt gegeben September 2021) |
| Betroffene Datensätze | 1.200+ vertrauliche Akten (geschätzt) |
| Kompromittierte Daten | - Persönliche Identifikationsdetails<br/>- Finanz- und Bankinformationen<br/>- Rechts- und fallbezogene Unterlagen |
| Angriffsmethode | Ransomware-Angriff |
| Sektor | Regierung / Rechtsdienste |

Im September 2021 erlitt das südafrikanische **Justizministerium (Department of Justice and Constitutional
Development)** einen **Ransomware-Angriff**, der wichtige Regierungsabläufe stark beeinträchtigte. Der Angriff
verschlüsselte interne Systeme und **lahmte Dienste wie E-Mail, Gerichtsaktenführung und Zahlungsabwicklungen**
für mehrere Wochen.

Während das volle Ausmaß der Datenexposition nie offiziell bestätigt wurde, stellten Ermittler fest, dass
möglicherweise auf **mehr als 1.200 vertrauliche Akten** zugegriffen wurde, von denen viele sensible **persönliche**
und **finanzielle Daten** sowie Informationen im Zusammenhang mit laufenden Gerichtsverfahren enthielten.

Der Vorfall zeigte Schwachstellen in der kritischen Regierungsinfrastruktur auf, einschließlich unzureichendem
Endpunktschutz und fehlender Offline-Systemredundanz. Gerichtsverfahren und [Auszahlungen](https://www.corbado.com/passkeys-for-payment)
von Sozialleistungen verzögerten sich dadurch, was auf nationaler Ebene Besorgnis über die Widerstandsfähigkeit
der digitalen öffentlichen Dienste Südafrikas auslöste.

**Präventionsmethoden:**

- Implementieren Sie sichere Offline-Backups und Disaster-Recovery-Systeme für kritische Infrastrukturen.

- Stellen Sie Enterprise-Endpunktschutz und Anti-Ransomware-Software auf allen Geräten bereit.

- Führen Sie regelmäßige Penetrationstests und Systemhärtungen in risikoreichen
  Umgebungen des [öffentlichen Sektors](https://www.corbado.com/passkeys-for-public-sector) durch.

### 3.7 Ster-Kinekor Datenleck (2017)

![Ster-Kinekor Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Ster_Kinekor_logo_cd083ab4a3.svg)

| Details | Informationen |
| --- | --- |
| Datum | Januar 2017 (bekannt gegeben März 2017) |
| Betroffene Personen | Bis zu 7 Millionen Kunden |
| Kompromittierte Daten | - Vollständige Namen<br/>- E-Mail-Adressen<br/>- Klartext-Passwörter<br/>- Benutzernamen und Anmeldedaten |
| Angriffsmethode | Unsichere Webanwendung / exponierte API |
| Sektor | Unterhaltung / Kino / Einzelhandel |

Anfang 2017 legte eine schwerwiegende Schwachstelle in der Online-Plattform von **Ster-Kinekor** die
persönlichen Daten von bis zu **7 Millionen Kunden** offen, einschließlich **Klartext-Passwörtern**. Der Fehler
wurde in einem unsicheren API-Endpunkt entdeckt, der einen unauthentifizierten Zugriff auf Benutzerdatensätze
aus dem Buchungssystem der Kinokette ermöglichte.

Sicherheitsforscher berichteten, dass die Datenbank nicht nur E-Mail-Adressen und Benutzernamen, sondern
auch Passwörter enthielt, die im unverschlüsselten Klartextformat gespeichert waren. Obwohl Ster-Kinekor
schnell handelte, um das anfällige System abzuschalten, unterstrich der Vorfall, wie **grundlegende
Sicherheitspraktiken übersehen wurden**, insbesondere in Bezug auf die Handhabung von Passwörtern und
den API-Schutz.

Dieses Datenleck wurde zu einem der frühesten Weckrufe in Südafrika, um einen besseren Umgang mit
Daten in verbraucherorientierten Anwendungen durchzusetzen, insbesondere in den Sektoren
[Einzelhandel](https://www.corbado.com/passkeys-for-e-commerce) und Unterhaltung.

**Präventionsmethoden:**

- Speichern Sie alle Passwörter unter Verwendung starker Hashing-Algorithmen wie bcrypt oder Argon2.

- Testen Sie APIs und Webanwendungen regelmäßig auf Authentifizierungs- und Autorisierungsfehler.

- Implementieren Sie strenge Eingabevalidierungen, Ratenbegrenzungen und Zugriffskontrollen für alle
  nutzerorientierten Endpunkte.

### 3.8 Eskom Datenleck (2020)

![Eskom Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Eskom_Logo_daec766dad.png)

| Details | Informationen |
| --- | --- |
| Datum | Januar 2020 (bekannt gegeben Februar 2020) |
| Betroffenes Datenvolumen | Unbekannt (potenzielle Exposition) |
| Kompromittierte Daten | - Mitarbeiterdaten<br/>- Kundenkontodetails<br/>- Interne Dokumente und operative Daten |
| Angriffsmethode | Malware-Infektion / vermutetes internes Leck |
| Sektor | Energie / Versorgungsunternehmen |

Anfang 2020 bestätigte **Eskom**, Südafrikas nationaler Stromversorger, eine **Malware-Infektion** in seinen
IT-Systemen, die den Betrieb störte und Ängste vor einem massiven **Datenleck** schürte. Obwohl Eskom
zunächst berichtete, der Vorfall sei eingedämmt, identifizierten Cybersicherheitsforscher später
öffentlich zugängliche Ordner online, die angeblich mit Eskom in Verbindung standen und sensible
**interne Dokumente, Mitarbeiterdaten und Kundeninformationen** enthielten.

Das Leck erregte öffentliche Aufmerksamkeit aufgrund der Rolle von Eskom als Betreiber kritischer
Infrastrukturen. Dabei gab es Bedenken hinsichtlich der Stabilität der nationalen
[Energieversorgung](https://www.corbado.com/passkeys-for-energy) und des potenziellen Missbrauchs von durchgesickerten
Daten. Das Unternehmen bestätigte nicht das volle Ausmaß der Exposition, aber die Kombination
aus Malware und schlechten internen Datenverarbeitungspraktiken deutete auf Schwächen beim Endpunktschutz
und der Zugriffsverwaltung hin.

Der Vorfall betonte das wachsende Risiko von Cyberangriffen auf Versorgungsunternehmen, insbesondere wenn
veraltete Systeme und unterfinanzierte Cybersicherheitsprogramme vorhanden sind.

**Präventionsmethoden:**

- Implementieren Sie robuste Tools für die Endpoint Detection and Response (EDR) in allen
  Unternehmenssystemen.

- Begrenzen Sie die interne Datenexposition durch rollenbasierte Zugriffskontrollen und regelmäßige
  Berechtigungsprüfungen.

- Sichern und überwachen Sie File-Sharing-Dienste, um die unbefugte externe Veröffentlichung von Daten
  zu verhindern.

### 3.9 Datenleck der Gemeinde eThekwini (2016)

![Ethekwini Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Ethekwini_logo_39a890e9c7.png)

| Details | Informationen |
| --- | --- |
| Datum | Oktober 2016 (bekannt gegeben November 2016) |
| Betroffene Personen | \~100.000 kommunale Kontoinhaber |
| Kompromittierte Daten | - Südafrikanische ID-Nummern<br/>- Physische Adressen<br/>- Vollständige Namen<br/>- Telefonnummern und E-Mail-Adressen |
| Angriffsmethode | Website-Schwachstelle / Insecure Direct Object References |
| Sektor | Regierung / Kommunale Dienste |

Ende 2016 legte eine Sicherheitslücke im Online-Abrechnungssystem der **Gemeinde eThekwini** die persönlichen
Daten von fast **100.000 Kontoinhabern** offen. Die von einem lokalen Forscher entdeckte Schwachstelle
ermöglichte es jedem, eine URL zu manipulieren und ohne Authentifizierung auf die kommunalen
Abrechnungsdaten anderer Benutzer zuzugreifen.

Die durchgesickerten Informationen umfassten **Namen, ID-Nummern, physische Adressen und Kontaktdaten**,
was Bedenken hinsichtlich des Datenschutzes aufwarf, insbesondere da die Plattform monatelang öffentlich
zugänglich war, bevor das Problem behoben wurde. Das Leck wurde als besonders ernst eingestuft, da es
**von der Regierung ausgestellte Unterlagen** betraf und einen Mangel an grundlegender Sicherheitshygiene in
einem bürgernahen System demonstrierte.

Die Gemeinde nahm das betroffene System offline und implementierte später Fixes, aber der Fall hob die
Risiken schwacher Zugriffskontrollen und unzureichender Schwachstellenprüfungen in digitalen
Regierungsplattformen hervor.

**Präventionsmethoden:**

- Führen Sie regelmäßige Schwachstellen-Scans und Penetrationstests für alle öffentlich zugänglichen
  Anwendungen durch.

- Wenden Sie sichere Programmierpraktiken an und setzen Sie Authentifizierung für sensible Endpunkte durch.

- Nutzen Sie Eingabevalidierungen und Mechanismen der Zugriffskontrolle, um Angriffe über direkte Objektreferenzen
  (Direct Object References) zu verhindern.

### 3.10 Pam Golding Properties Datenleck (2025)

![Pam Golding Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/pam_golding_logo_9bf529a50b.png)

| Details | Informationen |
| --- | --- |
| Datum | April 2025 (bekannt gegeben April 2025) |
| Betroffene Personen | Nicht offengelegt (darunter High-Net-Worth-Individuals) |
| Kompromittierte Daten | - Vollständige Namen<br/>- Kontaktdetails<br/>- Daten zu Immobilienbesitz und Bewertungen<br/>- Geschäftliche Verbindungen und Kundenunterlagen |
| Angriffsmethode | Unbefugter Zugriff auf Kundendatenbank |
| Sektor | Immobilien / Hochwertige Immobiliendienstleistungen |

Im April 2025 erlitt **Pam Golding Properties**, eine der führenden südafrikanischen
Premium-Immobilienfirmen, ein Datenleck, das mit unbefugtem Zugriff auf ihre **Kundendatenbank** einherging.
Obwohl die genaue Zahl der betroffenen Personen nicht veröffentlicht wurde, zog das Leck aufgrund der
**Sensibilität der Kundschaft**, zu der prominente Wirtschaftsführer, Politiker und internationale
Investoren gehören, landesweite Aufmerksamkeit auf sich.

Die kompromittierten Daten umfassten Kontaktdaten, persönliche Identifikatoren,
Immobilientransaktionsverläufe und potenziell vertrauliche Geschäftsinformationen, die mit den
Immobilienportfolios der Kunden verknüpft waren. Das Datenleck weckte ernsthafte Bedenken hinsichtlich
**gezieltem Betrug, Immobilienscams und Reputationsrisiken**, insbesondere in einer Branche, die mit
hochwertigen Transaktionen und privaten Vermögensdaten hantiert.

Pam Golding bestätigte das Leck und gab an, eine Untersuchung eingeleitet, die Aufsichtsbehörden
informiert und mit der Benachrichtigung der betroffenen Kunden begonnen zu haben. Der Vorfall zeigte
jedoch, wie Immobilienplattformen (insbesondere solche, die mit wohlhabenden Kunden zu tun haben)
zu **lukrativen Zielen für Cyberkriminalität** werden können, wenn angemessene Zugriffskontrollen und
Datenbankschutzmaßnahmen fehlen.

**Präventionsmethoden:**

- Verschlüsseln Sie alle Kundendaten, insbesondere Immobilien- und Finanzunterlagen, sowohl im Ruhezustand
  als auch bei der Übertragung.

- Setzen Sie Multi-Faktor-Authentifizierung für alle Mitarbeiter durch, die auf sensible Datenbanken zugreifen.

- Führen Sie regelmäßige Zugriffsprüfungen und Anomalieerkennungen durch, um unbefugte Datenzugriffe frühzeitig
  zu erkennen.

## 4. Häufige Muster bei südafrikanischen Datenlecks

Eine Überprüfung der größten Datenlecks in Südafrika zeigt klare Muster auf, wie und warum diese
Vorfälle passieren. Während jeder Fall seine eigenen technischen Spezifika aufweist, teilen viele
ähnliche Grundursachen, die auf breitere strukturelle Probleme in verschiedenen Sektoren hinweisen.
Nachfolgend sind drei wiederkehrende Themen aufgeführt, die Organisationen besonders beachten sollten:

### 4.1 Unsichere digitale Grundlagen

Ein gemeinsamer Nenner vieler Datenlecks ist das **Fehlen grundlegender Sicherheitshygiene** in den
grundlegenden IT-Systemen. **Falsch konfigurierte Server, exponierte APIs und veraltete
Authentifizierungsmechanismen** öffnen Angreifern oft Tür und Tor. In vielen Fällen wurden sensible
Daten ohne Verschlüsselung gespeichert oder durch Standard-Anmeldedaten geschützt, was die
Ausnutzung trivial machte, sobald sie entdeckt wurden. Diese Schwächen deuten darauf hin, dass
viele Organisationen Sicherheit immer noch als Zusatz und nicht als grundlegendes Designprinzip
betrachten.

### 4.2 Überexponierung von personenbezogenen Daten

Südafrikanische Organisationen sammeln und **speichern oft weit mehr persönliche Informationen als nötig**
(häufig werden Namen, ID-Nummern, Kontaktdaten und Finanzunterlagen in zentralen Systemen
aufbewahrt). Diese übermäßige Sammlung, gepaart mit **schlechten Richtlinien zur Datenminimierung**,
erhöht die Angriffsfläche erheblich. Auch wenn nur Teil-Datensätze kompromittiert werden, reichen
die exponierten Daten oft aus, um Betrug oder Identitätsdiebstahl zu ermöglichen. Ohne strengere
Grenzen, welche Daten gesammelt und wie lange sie aufbewahrt werden, bleiben die Risiken
der Offenlegung hoch.

### 4.3 Reaktive statt proaktive Sicherheitskultur

Viele Vorfälle zeigen, dass die **Cybersicherheit** in Südafrika nach wie vor **weitgehend reaktiv** ist.
Organisationen mangelt es oft an formellen Plänen zur Reaktion auf Vorfälle, Echtzeit-Überwachung
und regelmäßigen Sicherheitstests. **Datenlecks** werden häufig **von externen Parteien**, wie
Sicherheitsforschern oder Journalisten, entdeckt und nicht durch interne Systeme. Diese reaktive
Haltung verzögert die Eindämmung und erhöht den Schaden. Der Aufbau einer ausgereiften
Sicherheitskultur erfordert nicht nur technische Kontrollen, sondern auch das Bewusstsein der
Führungsebene, kontinuierliche Risikobewertungen und regelmäßige Schulungen über alle Abteilungen
hinweg.

## 5. Fazit

Datenlecks in Südafrika haben nicht nur an Zahl, sondern auch an Schwere, Raffinesse und
finanziellen Auswirkungen zugenommen. Von Immobilien und Telekommunikation bis hin zur
Regierung und zum [Einzelhandel](https://www.corbado.com/passkeys-for-e-commerce) ist kein Sektor immun. Die in
diesem Artikel untersuchten Datenlecks zeigen, dass viele dieser Vorfälle durch bessere
digitale Hygiene, strengere Datenpraktiken und eine proaktivere Sicherheitsmentalität
hätten vermieden werden können.

Da sich Cyberbedrohungen ständig weiterentwickeln, müssen südafrikanische Organisationen
erkennen, dass Compliance allein nicht ausreicht. Echte Widerstandsfähigkeit entsteht dadurch,
dass Sicherheit als kontinuierlicher Prozess betrachtet wird, der von Grund auf in Systeme,
Menschen und Richtlinien integriert ist.

## Häufig gestellte Fragen

### Warum war das Cell C Datenleck im Jahr 2024 für südafrikanische Verbraucher besonders gefährlich?

Beim Cell C Datenleck im Jahr 2024 wurden etwa 2 Terabyte an Daten von 7,7 Millionen Kunden
exfiltriert, darunter ID-Nummern, Bankdaten und SIM-Karten-Metadaten. Die Kombination aus Finanz- und
Telekommunikationsdaten schuf direkte Risiken für SIM-Swapping und Bankbetrug, zudem sah sich Cell C
wegen der verzögerten öffentlichen Bekanntgabe zusätzlicher Kritik ausgesetzt.

### Wie konnte das Datenleck bei Experian Südafrika 24 Millionen Menschen ohne technischen Hack gefährden?

Ein Angreifer gab sich als legitimer Kunde aus und überredete Experian zur Herausgabe von massenhaften
Verbraucherdaten, die rund 24 Millionen Südafrikaner und 793.749 Unternehmen betrafen. Es wurden keine
Systeme technisch kompromittiert; das Leck nutzte schwache Prozesse zur Identitätsprüfung von Kunden
bei der Datenherausgabe aus.

### Welche Sicherheitslücken treten bei den größten Datenlecks in Südafrika am häufigsten auf?

Drei Muster dominieren Südafrikas größte Datenlecks: falsch konfigurierte Server und exponierte APIs, die
Daten öffentlich zugänglich machten, das übermäßige Sammeln persönlicher Daten, was große zentrale
Angriffsziele schuf, und eine reaktive Sicherheitskultur, bei der Lecks eher durch externe Forscher als
durch internes Monitoring entdeckt werden. Nur 29 % der Organisationen planen für 2025 signifikante
Erhöhungen des Cybersicherheitsbudgets.

### Warum verursachte der Ransomware-Angriff auf das Justizministerium im Jahr 2021 in Südafrika so weitreichende Störungen?

Der Ransomware-Angriff verschlüsselte interne Systeme und lahmte die Gerichtsaktenführung, E-Mails und
Zahlungsabwicklungen für mehrere Wochen, wobei auf über 1.200 vertrauliche Akten potenziell zugegriffen
wurde. Die Störung deckte auf, dass kritischen Regierungsdiensten Offline-Backup-Systeme und ein
angemessener Endpunktschutz gegen Ransomware fehlten.
