Datenklau aktuell: News & Updates zu Datendiebstahl

  • Fabian Sinner
  • April 6, 2021

Inhaltsverzeichnis

    Datenklau aktuell: News & Updates zu Datendiebstahl

    Beinahe wöchentlich geht ein neuer Fall von Datendiebstahl durch die Presse. Opfer werden dabei nicht nur namhafte Großunternehmen, sondern auch Bildungseinrichtungen, Staatsorgane, Behörden oder weniger bekannte KMU. Die Informationstechnologie rund um die COVID-19-Pandemie (z. B. Datenmanagement im Gesundheitswesen, Online-Kreditanträge, Forschungsergebnisse) hat die Angriffslust und Kreativität der Cyberakteure nochmals befeuert. LINK11 informiert Sie über aktuelle Ereignisse zum Thema Datenklau durch Cyber-Kriminelle in Deutschland, Österreich und der Schweiz.

    März 2021

    Homeschooling: Sicherheitslücke bei Lernapp Anton

    Die EU-geförderte App für Distanzunterricht Anton ist ein wichtiger Bestandteil vieler Homeschooling-Konzepte in Deutschland. Trotz des Lobs mehrerer Datenschutzexperten deckten Recherchen des Bayerischen Rundfunks eine Sicherheitslücke auf: Vor- und Nachnamen der Nutzer und Nutzerinnen, Schule, Klasse, Logindaten und Lernfortschritte konnten extern abgerufen werden. Außerdem ermöglichte die Schwachstelle das Senden von Nachrichten an Teilnehmende. Nachdem der Berliner App-Hersteller Solocode davon unterrichtet wurde, folgte ein Software-Update innerhalb weniger Stunden. Laut dem Unternehmen gebe es keine Anzeichen dafür, dass sensible Daten über diesen Weg abgeflossen sind.

    (Stand 17.3.21)

    Datenpanne bei Corona-Testzentren: Ergebnisse abrufbar

    Rund 136.000 COVID-Testergebnisse inklusive persönlicher Daten waren zum Herunterladen im Internet verfügbar. Ursache war die schlecht abgesicherte Software Safeplay, die das Buchen von Terminen und das Einsehen der Ergebnisse ermöglicht – alles bequem per Handy. Doch genau hier klafften mehrere gravierende Sicherheitslücken. Laut Recherchen des IT-Expertenkollektivs Zerforschung und des Chaos Computer Clubs konnte unter anderem der PDF-Download fremder Ergebnisse mit wenigen Klicks angefordert werden. Das Dokument beinhaltete sensible Daten wie Namen, Kontaktdaten, Geburtsdatum, Staatsbürgerschaft, Testzeitpunkt und Befund. Die Software stammt vom Wiener IT-Unternehmen Medicus AI und kommt aktuell in ca. 150 Testzentren in Österreich und Deutschland zum Einsatz. Weiterhin konnten sich die Getesteten mit ihren Nutzerdaten für Safeplay in ein Analyse-Dashboard der Testzentren einloggen, das nur dem Personal zur Verfügung stehen sollte. Medicus AI bestätigte die Schwachstellen und verkündete die Behebung der Probleme.

    (Stand 18.3.21)

    Attacke auf Ticketsystem: 2 Millionen Besucherdatensätze gestohlen

    Ticketcounter, Anbieter einer beliebten E-Ticket-Software, wurde Opfer eines Hacks. Laut eigenen Angaben nutzen 209 deutsche Anbieter im Bereich Freizeit und Touristik das Online-Ticket-System. Wie bleepingcomputer.com berichtete, konnten die Täter im Zuge eines Systemupdates rund 1,9 Millionen Besucherdatensätze abgreifen. Betroffen waren unter anderem Besucher des Berliner Zoos, Aquariums und Tierparks. Auf die Schliche kam man dem Hack erst, nachdem die Daten online zum Verkauf angeboten wurden. Obwohl das niederländische Unternehmen auch die Zahlungsabwicklung der Tickets übernimmt, seien Bankinformationen nicht betroffen, so Ticketcounter. Mittlerweile sei das Datenleck beseitigt.

    (Stand 5.3.21)

    Datendiebstahl trifft Miles & More – über 1 Million Passagiere betroffen

    Das Vielfliegerprogramm Miles & More der Lufthansa meldete seinen Kunden am 24. Februar einen Datenschutzvorfall: Cyberakteuren war der Zugriff auf das Reservierungssystem „eines Dienstleisters“ der Star Alliance gelungen. Die Kundendatenbank umfasst rund 1,3 Millionen Datensätze. Eine Mitteilung von Miles & More erklärte, dass lediglich Kundennummer, Statuslevel und in seltenen Fällen Kundennamen vom Datenleck betroffen seien. Miles & More war nicht das einzige Unternehmen, dem Daten entwendet wurden: KrisFlyer und PPS Club, Prämienprogramme der Singapore Airlines meldeten denselben Vorfall. Einer Pressemitteilung zufolge soll es sich bei dem gemeinsamen Dienstleister um das multinationale IT-Unternehmen Sita handeln.

    (Stand 5.3.21)

    Corona-Selbsttest von Aldi fällt durch Datenschutz-Check

    Datenschutz und technische Umsetzung unbefriedigend: So lautete das Urteil für den Antigen-Selbsttest von Aldi mit dazugehöriger App. Wie c’t Magazin berichtete, birgt die App zahlreiche Möglichkeiten zur Manipulation. So konnte etwa ein QR-Code erstellt werden, der ein negatives Testergebnis bescheinigt, ohne dass der Test wirklich durchgeführt wurde. Auch bei dem Download der Test-Zertifikate haperte es. Die URL des Zertifikats war nicht ausreichend technisch abgesichert. So gelang Datenjournalisten der Zugriff auf fremde Zertifikate inklusive persönlicher Daten wie der Personalausweisnummer. Diese Sicherheitslücke wurde sogar als meldepflichtig eingestuft. Mittlerweile bietet der rheinland-pfälzische Hersteller Aesku die Zertifikat-Funktion nicht mehr an.

    (Stand 27.3.21)


    Februar 2021

    Corona-Phishing zielt auf KMU: EU-Kommission warnt

    Im Umlauf sind gefälschte E-Mails mit der EU-Behörde als Absender. Der Betreff enthält besonders klickfreundliche Themen wie „Überbrückungsgeld“, „Corona-Weihnachtsbonus“ oder „Überbrückungshilfe Teil 3“. Die Phishing-Welle richtet sich vorwiegend gegen kleine und mittlere Unternehmen in der DACH-Region. Besonders betroffen sind Nutzer von T-Online. Der Empfänger soll dazu bewegt werden, sensible Daten in eine Maske einzugeben. Opfer sollten Vorfälle der Polizei melden.

    (Stand 24.2.2021)

    Erst Datendiebstahl, dann Post vom Inkassounternehmen

    Perfide Betrugsmaschen beim E-Commerce können jeden treffen – sogar Personen, die das Internet gar nicht nutzen. Wie rbb berichtete, verzeichnet allein die Berliner Polizei monatlich mehrere hundert Anzeigen aus der Kategorie „Warenkreditbetrug“. Unter diesen Sammelbegriff fallen etliche Methoden, die kreative Betrüger erfolgreich einsetzen, um sich zu bereichern. Die gestohlenen Adressdaten stammen nicht selten aus dem Altpapier oder aus Traueranzeigen. Nun bestellen die Täter wertvolle Waren online und greifen diese dank Sendungsverfolgung per E-Mail direkt an der Haustür des Opfers ab. Für diesen Schritt machen sie sich die schiere Paketflut zu Nutze: Meistens sind Zusteller dankbar, wenn der vermeintliche Empfänger direkt an der Haustür wartet. Auf eine Identifikation per Ausweis wird an diesem kritischen Punkt leider oft verzichtet, denn der Zeitdruck ist enorm. Mit der Übergabe ist der Betrug perfekt. Die Betroffenen hingegen erwartet eine unangenehme Überraschung. Falls sich die Versandhändler nicht schon per Post mit Mahnungen melden, kommt schlussendlich Post vom Inkassobüro.

    Neben Versandbetrug setzen Kriminelle zunehmend auf Identitätsdiebstahl, Account-Takeover und Zahlungsbetrug. Laut einer aktuellen Studie der IFH Köln und SCHUFA Holding steigt die Zahl solcher Vorfälle im Online-Handel: Bereits jeder Fünfte ist Betrügereien im E-Commerce zum Opfer gefallen. Gleichzeitig verstärkt die Pandemie unsere Abhängigkeit vom digitalen Einkaufen. Die Polizei rät, jeden Vorfall zur Anzeige zu bringen und Zahlungsforderungen zu widersprechen.

    (Stand 1.2.2021)

    Ransomware-Angriff auf Klinik München Planegg

    Bereits Mitte Januar wurde die Urologische Klinik München Planegg Opfer einer Cyberattacke. Dies ging aus einem Informationsschreiben der Klinik hervor. Mithilfe einer Ransomware wurden Daten verschlüsselt, ein Lösegeld wurde jedoch nicht gezahlt. Dennoch erhielten die Angreifer Einblick in sensible Dokumente der Klinikpatienten. Man gehe davon aus, dass sowohl personenbezogene als auch medizinische Daten von der Attacke betroffen waren. Das Schreiben der Klink versichert, dass die Systeme „komplett gesäubert und neu installiert“ wurden. Nicht auszuschließen sind Erpresserversuche in der Zukunft, die sich an individuelle Betroffene richten. Mehrere französische Krankenhäuser in der Region Lyon meldeten im Februar ähnliche Angriffe.

    (Stand 24.2.2021)


    Januar 2021

    Netcom Kassel: Auf Cyberattacke folgt Datenleak

    Am 18.1. wurde das Kasseler Telekommunikationsanbieter erfolgreich gehackt. Dies geht aus einem Schreiben des Unternehmens hervor. Die Täter verwendeten die Schadsoftware Emotet und erhielten Zugriff auf Kundendaten wie Namen, Kontaktinformationen, Bankverbindungen sowie die Hashes von Passwörtern. Potenziell betroffen sind ca. 50.000 Kunden aus Hessen, Niedersachsen und Nordrhein-Westfalen. Gegenüber der HNA beschrieb Netcom Geschäftsführer Ralph Jäger, dass die Gegenmaßnahmen in Zusammenarbeit mit den verantwortlichen Behörden sich bis in den Februar zogen. Wenige Tage nach der Attacke wurden Daten aus dem Datenleck auf erpresserischen Websites veröffentlicht, die aber mittlerweile wieder offline sind. Netcom Kassel warnte ihre Kunden vor möglichen Phishing-Versuchen.

    (Stand 18.2.2021)

    Datenleck bei Corona-Tests in Salzburg

    Die Internetseite salzburg-testet.at meldete Mitte Januar unberechtigte Downloads von Userdaten. Bürger und Bürgerinnen nutzen die Webseite, um sich für Corona-Antigentests anzumelden unter Angabe personenbezogener Daten wie Name, Geburtsdatum, Telefonnummer, E-Mail-Adresse und Sozialversicherungsnummer. Betroffen waren nach Angaben der Betreiber 2.401 Nutzer. Eine Sicherheitslücke erlaubte das Herunterladen fremder „Laufzettel“, auf denen die eingegeben Daten als PDF zusammengefasst werden. Mittlerweile wurde das Datenleck abgesichert.

    Freie Universität Berlin: Datenpanne bei Prüfungsdaten

    Für etwa eine Stunde erlaubte das Campus-System der Freien Universität Berlin Studierenden den Zugriff auf Prüfungsdaten – rückwirkend bis zum Jahr 2005. Dies schloss Noten, Angaben zu Prüfungsversuchen und den Verlauf des Studiums mit ein. Die Sicherheitslücke erlaubte sogar eine Veränderung der Daten. Die FU Berlin begründete den Zwischenfall mit einem Konfigurationsfehler, der im Zuge von Wartungsarbeiten entstanden sei. Ob es zu unbefugten Zugriffen gekommen ist, muss noch abschließend geprüft werden.

    (Stand 13.1.2021)


    Dezember 2020

    Impfstoff im Visier der Hacker: Datendiebstahl trifft Biontech/Pfizer

    Die Europäische Arzneimittelagentur EMA wurde Opfer einer Cyber-Attacke. Dabei wurden Dokumente im Zusammenhang mit der Impfstoffzulassung von Biontech und Pfizer entwendet. Dies teilte der Impfstoffhersteller Pfizer am 10. Dezember mit. Das US-amerikanische Unternehmen gab weiterhin an, dass es nach bisherigem Kenntnisstand keine Hinweise auf den Diebstahl personenbezogener Daten gäbe. Die Behörde meldete die Einleitung einer umfassenden Untersuchung. Eine Verzögerung der Zulassung des COVID-19-Impfstoffes sei aufgrund des Vorfalls nicht zu erwarten.

    Erst wenige Tage zuvor meldete der US-amerikanische IT-Unternehmen IBM eine Serie von gezielten Phishing-Attacken auf die Lieferkette des neuen Impfstoffs. Laut X-Force, der Forschungseinheit rund um Cybersicherheit bei IBM, dauerten diese Angriffe per E-Mail bereits seit September an. Betroffen waren unter anderem deutsche Unternehmen entlang der empfindlichen Impfstoff-Kühlkette. IBM meldete weiterhin, dass es Hinweise auf einen staatlichen Akteur hinter den Angriffen gäbe.

    (Stand 10.12.20)

    Datenlecks und Pannen rund um Corona-Massentest

    Anfang Dezember war die Website österreich-testet.at im Vorfeld einer freiwilligen Massentestung der österreichischen Bürger und Bürgerinnen mehrfach nicht erreichbar. Offiziell ging die Registrierungs-Seite aufgrund technischer Probleme und Wartungsarbeiten am 2. Dezember mehrfach vom Netz. Insider-Kreise warnten vor einer akuten „Datenleckgefahr“. Mehrere Österreicher berichteten von Datenpannen: falsch adressierte Terminbestätigungen per E-Mail inklusive persönlicher Daten Dritter, Fehlermeldungen beim Anmeldeverfahren, mangelnde Überprüfung fiktiver Adressdaten. Am nächsten Tag meldete das Gesundheitsministerium, dass rund 800 Datensätze an Dritte weitergeleitet wurden – ein Versehen. Weiterhin sei es am selben Tag zu einer erfolglosen DDoS-Attacke gekommen. Der Massentest findet am 13. Dezember in Wien statt.

    (Stand 10.12.2020)

    Datenklau nach Cyber-Attacke auf Personaldienstleister Randstad

    Mithilfe der Ransomware Egregor gelang es Cyber-Kriminellen, ein Datenarchiv des niederländischen Großunternehmens zu entnehmen und 184 Dateien zu veröffentlichen. Darunter befanden sich Finanzberichte, Buchhaltungsunterlagen und Rechtsdokumente. Am 3. Dezember meldete der internationale Zeitarbeitsdienstleister die Attacke. Laut Pressemitteilung seien globale Gegenmaßnahmen nach einem Notfallplan ergriffen worden. Ob persönliche Daten von Bewerbern ebenfalls betroffen sind, wird derzeit noch geprüft. Das Unternehmen ist aktuell in 40 Ländern, darunter Deutschland, tätig.

    (Stand 10.12.2020)


    November 2020

    Daten und Account weg: Neue WhatsApp-Betrugsmasche

    Seit der letzten Novemberwoche grassiert eine neue Betrugsmasche bei WhatsApp. Hacker nutzen einen einfachen Trick, um Nutzern den Zugang zum eigenen Account zu sperren und ihre Identität zu übernehmen. Zuerst erhalten Betroffene eine SMS mit dem Absender „WhatsApp“, gefolgt von einer WhatsApp-Nachricht von einem gespeicherten Kontakt. Darin bittet der Freund oder Bekannte darum, dringend den Code aus der eingegangenen SMS weiterzuleiten. Die Nachricht lautet: „Hallo, sorry, habe dir versehentlich einen 6-stelligen Code per SMS geschickt. Kannst du ihn mir bitte weitergeben? Es eilt.“ Allerdings ist der Absender ein bereits gehackter Account. Sobald das Opfer diesen Code wie gewünscht sendet, schnappt die Falle zu: Die Hacker übernehmen den WhatsApp-Account mitsamt aller Daten. Der Verlust des Messenger-Kontos ist aber nicht das einzige Ärgernis: Mithilfe der ergaunerten Daten können die Täter große finanzielle Schäden anrichten, die auf den Besitzer der gekaperten Handynummer zurückfallen könnten. Experten raten dazu, dubiose SMS sofort zu löschen und nicht auf diese oder ähnliche Nachrichten einzugehen. Um die Sicherheit des WhatsApp-Accounts zu verbessern, können Nutzer die „Verifizierung in zwei Schritten“ in den Einstellungen aktivieren. So haben derartige Betrügereien keine Chance.

    (Stand 26.11.2020)

    Jetzt über Link11 DDoS-Schutz informieren

    Update: Kunden von Scalable Capital werden nach Datenklau erpresst

    Nach einem Insider-Angriff auf sensible Kundendaten beim Robo-Advisor Scalable Capital berichten Betroffene nun von ersten Erpressungsversuchen und Spam-Anrufe. Scalable Capital selbst warnt zudem vor Phishing-Angriffen und Identitätsmissbrauch.

    Am 19. Oktober informierte das Fintech mehr als 30.000 betroffene über den Datendiebstahl. Vorläufige Untersuchungserkenntnisse zeigen, dass die Zugriffe auf die Kundendatenbank schon seit April 2020 andauerten – offenbar unbemerkt. Erst der Hinweis eines Kunden machte den digitalen Vermögensverwalter auf das interne Datenleck aufmerksam. Neben einem DSGVO-Strafgeld muss das Unternehmen auch mit Schadensersatzklagen rechnen.

    (Stand 20.11.2020)

    Reiseportale: Riesiges Datenleck betrifft Millionen von Kunden

    Kunden von den beliebten Reiseportalen wie Expedia, Booking.com und hotels.com könnten Opfer eines massiven Datenlecks geworden sein. Unter den sensiblen Informationen sind unter anderem Buchungsdetails, sowie Ausweis- und Kreditkartendaten inklusive Prüfziffer der Reisegäste – rückwirkend bis 2013. Die Sicherheitslücke wurde bei der spanischen Firma Prestige Software entdeckt, deren Software „Cloud Hospitality“ die getätigten Reservierungen und Buchungen für die Portale weiterverarbeitet. Eine mangelhaft konfigurierte AWS-Cloud führte dazu, dass die Datenbank mit über 10 Millionen Datensätzen öffentlich zugänglich war. Untersuchungen des Vorfalls sind noch in Gange. Ob und welche Daten abgeflossen sind, ist bisher unklar.

    (Stand 20.11.2020)


    Oktober 2020

    Datenleck bei Scalable Capital: Insider greifen auf vertrauliche Daten zu

    Sicherheitslücke, Datenklau und Systemausfall – diese Schlagzeilen sorgten in der dritten Oktoberwoche für besorgte Kunden des digitalen Vermögensverwaltungservice Scalable Capital. Das Unternehmen hatte einen unrechtmäßigen Zugriff auf einen Teilbestand von Dokumenten festgestellt. Konkret sind damit sensible, personenbezogene Daten von etwa 20.000 Kunden gemeint: Kontaktinformationen, Ausweiskopien, Kontonummern, Wertpapierabrechnungen und Steuernummern aktueller und ehemaliger Kunden sowie Interessenten. Vermögensanlagen waren nicht betroffen. Die Quelle des Angriffs ist umso prekärer: Wie Scalable Capital meldete, handelte es sich um einen oder mehrere Insider. Obwohl die Daten mittlerweile abgesichert seien, ist nicht auszuschließen, dass sie kopiert und entnommen wurden. In Hackerkreisen sind genau solche Informationen ein sehr beliebtes und wertvolles Handelsgut.

    Scalable Capital ist eines der größten Fintechs made in Germany und zudem Marktführer im Sektor Robo-Advisor. Der Online-Dienstleister verwaltet mithilfe von Algorithmen mehr als zwei Milliarden Euro für über 100.000 Kunden. Wer konkret hinter der Attacke steht, soll nun eine Ermittlung aufdecken. Nicht nur die zuständige Staatsanwaltschaft ermittelt: Auch die Bayerische Datenschutzaufsicht, BaFin und die Deutsche Bundesbank sind in die Untersuchung involviert.

    (Stand 22.10.2020)

    Software AG wird Ransomware-Opfer: Daten veröffentlicht

    Das Darmstädter Großunternehmen Software AG wurde am ersten Oktober-Wochenende Opfer eines erpresserischen Hackerangriffs. Urheber der Schadsoftware ist die so genannte Clop-Gruppe, die sich auf Datendiebstahl, Verschlüsselung und Erpressung spezialisiert hat. Laut ZDnet waren Verhandlungen über ein rekordverdächtiges Lösegeld in Höhe von 20 Millionen US-Dollar gescheitert. Daraufhin veröffentlichten die Erpresser Screenshots gestohlener Daten im Darknet. Darunter waren Personendaten von Mitarbeitern, Finanzberichte und interne Verzeichnisse des Softwarehauses. Ein Unternehmensstatement, das Kundendaten zunächst vom Datenleak ausklammerte, wurde mittlerweile zurückgezogen. Für die Eindämmung der Schadsoftware wurden auch zwei externe Dienstleister hinzugezogen. Wie groß der Schaden sei, stehe laut Sprecherin des MDax-Unternehmens noch nicht fest. Auch Aktionäre reagierten auf die Meldung: Innerhalb einer Woche verlor die Aktie rund 5 %.

    (Stand 15.10.2020)

    Mehr erfahren über Link11 Zero Touch WAF

    Sicherheitslücke bei Blitzhandel24.de: Kundendaten veröffentlicht

    Eine Sicherheitsproblem auf dem Server des Software-Shops Blitzhandel24.de führte dazu, dass eine fünfstellige Anzahl von Kundendaten öffentlich im Netz verfügbar war. Unter den sensiblen Daten fanden sich neben Namen auch Adressen, Geburtsdaten, E-Mailadressen und Bestellinformationen. Die Kundendatenbank konnte als .xlsx oder .csv heruntergeladen werden – vorausgesetzt die URL wurde direkt angesteuert. Das IT-Magazin c’t meldete dem Bad Salzdetfurther die Sicherheitslücke. Mittlerweile ist die Datenbank entfernt worden. Ob betroffene Kunden und die Datenschutzbehörde von diesem Vorfall unterrichtet wurden, ist bislang unbekannt.

    (Stand 1.10.2020)


    September 2020

    Netflix, Amazon und PayPal Phishing: Neue Fake-Mails im Umlauf

    In der zweiten Septemberhälfte landeten in vielen Postfächern wieder täuschend echte Phishing-Mails mit den Absendern Amazon, PayPal, Netflix, Advanzia Bank, ING-Diba und viele mehr. Mithilfe unterschiedlicher Methoden sollen die Empfänger dazu gebracht werden, Links anzuklicken oder persönliche Daten preiszugeben. Im nächsten Schritt wird das Endgerät Schadsoftware ausgesetzt oder die angegebenen Daten werden von Cyberkriminellen missbraucht.

    Die Absender-Adresse allein hilft nicht dabei, echte Mails von Betrugsschreiben zu unterscheiden. Meistens ist noch ein Grund zur Eile enthalten: z. B. dringende Bestätigung von Nutzerdaten, akute Sicherheitswarnung, baldige Einschränkung der Funktionen oder Löschung des Accounts. Verbraucher und Verbraucherinnen sollten keinesfalls auf derartige Aufforderungen eingehen, sondern die E-Mail direkt löschen. Falls Kunden unsicher sind, ob die Nachricht authentisch ist, sollten sie sich direkt an den Anbieter über seine offizielle Website wenden und Kontakt aufnehmen, entweder per Kontaktformular oder Telefon. Jeder Betrugsversuch sollte außerdem der Polizei gemeldet werden.

    (Stand 18.9.2020)

    Passwörter von 400 Cybersecurity-Dienstleistern im Darknet entdeckt

    Mithilfe eines Scans wurden Logins von 398 IT-Sicherheitsfirmen aus 26 Ländern im Darknet gefunden, darunter auch Unternehmen aus Deutschland und der Schweiz. Durchgeführt wurde die Analyse von Immuniweb, einem Genfer Unternehmen mit dem Schwerpunkt Anwendungssicherheit. Der Fund weist 160.000 Ereignisse der Risikostufe hoch oder kritisch aus, die auch Kunden gefährden könnten. Das Ergebnis zeigt weiterhin, dass Mitarbeiter identische Passwörter für mehrere Systeme parallel verwenden. Etwa ein Drittel fielen in die Kategorie „schwach“: Generische Passwörter wie password oder 123456 fand man über tausendmal – und bei jedem dritten Unternehmen. Obwohl die meisten Datendiebstähle via „vertrauenswürdiger Drittanbietern“ wie Subunternehmen begangen wurden, wiesen rund ein Drittel keinerlei Beziehung zum Unternehmen auf. Geschäftliche E-Mailadressen konnten auf Dating oder Erotik-Seiten zurückgeführt werden, die von Mitarbeitern als Login verwendet wurden.

    (Stand 17.9.2020)

    Identitätsklau mit Fake-Stellenanzeige

    Die Stellensuche in Zeiten von Digitalisierung und Pandemie kann unkonventionelle Formate annehmen. Dabei ist allerdings ein gesundes Maß an Skepsis geboten, wie dieser Fall zeigt: Ein Mann aus Schleswig-Holstein wurde via Whatsapp von seinem mutmaßlichen neuen Arbeitgeber dazu aufgefordert, Fotos seines Personalausweises zu senden. Nach einem Bewerbungs-Chatgespräch, in dem alle wichtigen Rahmenbedingungen besprochen wurden, solle nun ein Verrechnungskonto für den neuen Mitarbeiter eröffnet werden. Dazu benötige man eine Ausweiskopie. Der Bewerber wurde stutzig und meldete den Fall der Verbraucherschutzbehörde. Mit dieser Methode und anderen kreativen Vorwänden versuchen Kriminelle vermehrt, an legitime Ausweisdaten zu gelangen. Das Ziel ist es, mithilfe der Fotos ein Video-Ident-Verfahren zu überlisten. Mit den geklauten Daten eröffnen Täter Konten, tätigen Einkäufe oder schließen Verträge ab. Mithilfe einer ähnlichen Masche wurde eine Berlinerin dazu gebracht, ein tatsächliches Ident-Verfahren per Videochat abzuschließen.

    Um den Zugzwang für Bewerber zu erhöhen, erfinden die Betrüger oftmals noch einen Grund zur Eile: Das anstehende Wochenende oder eine große Bewerberzahl sollen Druck ausüben, der Aufforderung möglichst schnell nachzukommen. Eine gründliche Recherche des Unternehmens hilft oft, den ersten Verdacht zu bestätigen oder zu verwerfen. Verbraucherschützer raten, den Gesprächspartner kritisch zu hinterfragen, sobald es um die Herausgabe von sensiblen Daten per Foto oder Video geht. Betroffene sollten Betrugsversuche zur Anzeige bringen.

    (Stand 17.9.2020)

    Kreditkarteninformationen geklaut: Attacke auf 2.000 Magento-Onlineshops weltweit

    Hacker nutzten eine Sicherheitslücke in der Version 1 des Content Management Systems Magento und erlangten so Zugriff auf Zehntausende Kreditkartendaten. Betroffen von der „CardBleed“ Attacke waren nach aktuellen Erkenntnissen ca. 2.000 Magento-basierte Webshops. Die Namen der Betreiber sind nicht öffentlich bekannt, liegen aber den Ermittlungsbehörden vor. Dies meldete das niederländische IT-Sicherheitsunternehmen Sansec. Hintergrund: Seit Juni 2020 werden keine Updates und Patches für Magento 1 mehr geliefert. Der Hersteller stellt bereits seit fünf Jahren eine zweite, aktuelle Version bereit. D.h., Shops, die noch Magento 1 verwenden, sind nun akut von einem neuen Zero Day Exploit gefährdet. Sansec schätzt, dass noch etwa 95.000 Online-Shops Magento 1 nutzen. Der Wechsel zu Version 2 wird daher dringend empfohlen.

    Magento ist im Bereich E-Commerce Marktführer im deutschsprachigen Raum. Laut einer Statista-Umfrage von 2018 nutzen 20 % (und damit die meisten) Shopbetreiber in Deutschland Magento. Auch in anderen Ländern erzielt das CMS große Marktanteile.

    (Stand 17.9.2020)


    August 2020

    Studie: Jedes dritte deutsche Großunternehmen von Datendiebstahl betroffen

    Innerhalb einer neuen, repräsentativen Studie befragte KPMG 1.000 große Unternehmen in Deutschland zum Thema Wirtschaftskriminalität. Als größtes Risiko nannten die Befragten Diebstahl und Missbrauch von Daten. Obwohl der Anteil der tatsächlich Betroffenen im Vergleich zum Vorjahr beinahe unverändert bei etwa einem Drittel (31 %) geblieben ist, steigt die Risikobewertung. So geben 86 % an, dass sie das Risiko künftiger Fälle als hoch oder sehr hoch einschätzen. Der Faktor Mensch wird als die größte Schwachstelle bei der Absicherung genannt, gefolgt von mangelhafter Kontrolle und fehlendem Unrechtsbewusstsein. Die Studienherausgeber betonen, dass große Firmen ein stärkeres Bewusstsein für die Gefahren von Wirtschaftskriminalität aufweisen als deutsche KMU. Daher sei die Dunkelziffer der betroffenen Unternehmen in diesem Segment vermutlich größer als aktuelle Statistiken abbilden. Die komplette Studie „Wirtschaftskriminalität in Deutschland“ ist auf der Webseite von KPMG als Download verfügbar.

    (Stand 14.8.2020)

    Jetzt über Link11 DDoS-Schutz informieren

    Hacker attackieren Bundeswehr-Fuhrpark

    Ein Fuhrparkservice der Deutschen Bundeswehr wurde Opfer einer Cyberattacke. Laut eines Statements des Verteidigungsministeriums wurde der Vorfall am 13. August festgestellt. Die betroffene BWFuhrparkService GmbH übernimmt unter anderem Chauffeurfahrten für Abgeordnete des Deutsches Bundestags, aber auch Fahrten im Auftrag des Ministeriums und der Bundeswehr. Eine Untersuchung soll klären, ob – und falls zutreffend – welche Daten abgeflossen sein könnten. Mögliche Ziele könnten Fahrpläne oder Privatadressen gewesen sein.

    (Stand 18.8.2020)


    Juli 2020

    Hackerangriff auf Corona-Impfstoffforschung

    Weltweite Bemühungen zur Erforschung eines geeigneten Impfstoffes zur Bekämpfung des COVID-19-Virus werden von Meldungen über Cyber-Attacken begleitet. NCSCN, das britische Zentrum für Cybersicherheit berichtete, dass eine Hackergruppe britische, US-amerikanische und kanadische Forschungsinstitute attackierte. Unter Verdacht steht die Gruppe APT29 (auch bekannt als Cozy Bear), die im Auftrag Russlands seit einigen Jahren Angriffe auf ausländische Unternehmen und Regierungseinrichtungen verüben soll. Der Zugang zu den sensiblen Informationen war unter anderem über Phishing-Mails, Malware oder kompromittierte Fernwartungssoftwares erfolgt. Der Kreml dementierte die Anschuldigungen des britischen Außenministeriums. Ob die Spione Erfolg hatten, ist bislang unbekannt. In Deutschland wird ebenfalls fieberhaft an einem Impfstoff geforscht. Unternehmen wie Curevac müssen daher ebenfalls jederzeit mit digitaler Spionage rechnen.

    Auch China steht unter dem Verdacht, ausländische Einrichtungen im Zusammenhang mit Corona-Forschungen zu attackieren. Ende Juli klagte das US-amerikanische Justizministerium zwei chinesische Hacker an, die mutmaßlich geistiges Eigentum und Geschäftsgeheimnisse im Wert von Hunderten Millionen Dollar aus diversen Unternehmen und Behörden weltweit entwendeten – über einen Zeitraum von zehn Jahren. Unterstützung sollen die Cyberkriminellen dabei vom chinesischen Ministerium für Staatssicherheit und dem chinesischen Geheimdienst erhalten haben. Unter den 25 aufgelisteten Opfern in der Anklageschrift befinden sich auch zwei deutsche Softwarehersteller.

    (Stand 18.8.2020)


    Juni 2020

    Malware zapft Daten bei Wiener Wohngenossenschaft ab

    Heimbau, eine Wohngenossenschaft mit Sitz in der österreichischen Hauptstadt, meldete einen Datendiebstahl. Von dem Schadprogramm-Angriff waren auch personenbezogene Daten betroffen, teilte die Heimbau in einer an die Mitglieder adressierten E-Mail mit. In der Nachricht warnte die Genossenschaft vor möglichen Sicherheitsrisiken durch Phishing-Versuche und mahnte zur Vorsicht. Wie viele der rund 10.000 Mitglieder vom Datenleck betroffen sind, ist bislang unbekannt.

    (Stand 30.6.2020)

    Corona-App in Deutschland: Dreiste Imitate greifen Daten ab

    Sicherheitsexperten warnen Nutzer vor Nachahmungen der neuen Corona-App, die Schadsoftware verbreiten und Daten ausspionieren. Nach Aussagen von Datenschützern befinden sich mindestens zwölf Fälschungen der deutschen Variante in Umlauf. Die Fake-Apps wurden sowohl im Google Play Store als auch auf anderen Plattformen entdeckt. Eine ganz Reihe weiterer Länder, darunter Indien, Italien und Russland, verzeichneten Kopien nationaler Tracing Apps. Neben Bewegungsprofilen der Nutzer sind die Programme häufig in der Lage, Personen- und Bankdaten auszuspionieren. Wie viele Nutzer in Deutschland bisher Opfer der Mogel-Apps wurden, ist derzeit unklar.

    (Stand 30.6.2020)

    Deutsche Corona Task Force wird Zielscheibe von Phishing

    Mit einer strategischen Spear Phishing Attacke zielten Cyber-Kriminelle auf Zugangsdaten von über 100 hochrangigen Führungskräften eines deutschen Großkonzerns ab. Das betroffene Unternehmen wurde nicht benannt, allerdings geschah der Angriff im Zusammenhang mit der „Task Force Schutzausrüstung“, an der sich Einkaufsexperten von neun deutschen Industrieriesen wie Bayer, DHL, Lufthansa und BASF beteiligen. Die Einheit wurde gebildet, um im Namen der Bundesregierung stark nachgefragte Medizingüter im Kampf gegen die COVID-19-Pandemie am internationalen Markt einzukaufen. Credential Harvesting ist eine beliebte Methode, um sich Zugang zu umfangreichen Zugriffsrechten zu verschaffen.

    (Stand 29.6.2020)

    Hacker-Angriff auf Telekom Austria: Kein Zugriff auf Kundendaten

    Bereits im November 2019 begann ein erfolgreicher Angriff auf „wenige Dutzend“ Server der A1 Telekom Austria. Nun gab das Unternehmen neue Ermittlungserkenntnisse preis: Logfiles beweisen, dass die Täter nicht auf Kundendatenbanken des Telekommunikationsanbieter zugriffen. Hauptziel sei die Sendekatasterdatenbank gewesen, so Sicherheitschef Wolfgang Schwabl. Weiterhin wird vermutet, dass dieser Hack nur eine Vorbereitung für einen späteren, langfristig geplanten Spionageakt (Advanced Persistent Threat) gewesen sein könnte.

    Fast sechs Monate lang waren die Hacker also tätig. Obwohl die illegalen Aktivitäten bereits im Dezember gemeldet wurden, musste der Gegenschlag der Sicherheitsexperten warten. Die komplexe Koordination, die Abkopplung kritischer Infrastrukturen (Mobilfunk und Festnetz) und eine Sperrung sämtlicher Passwörter verhinderten eine schnelle, aber nachhaltige Reaktion. Bedingt durch Corona-Maßnahmen musste die aktive Abwehr nochmals von März auf Mai verschoben werden. Laut Telekom Austria waren die zuständigen Behörden von Anfang an in die Operation involviert.

    (Stand 30.6.2020)


    Mai 2020

    Billigflieger EasyJet bestätigt riesiges Datenleck

    Etwa neun Millionen Kunden der britischen Airline EasyJet sind nach Angaben des Unternehmens von einem Hackerangriff betroffen. Unter ihnen befinden sich auch Fluggäste aus Deutschland. Rund 2.200 Passagiere könnte das Datenleck besonders schmerzen: Ihre gestohlenen Reiseinformationen enthielten auch Kreditkarteninformationen inklusive Sicherheitscode. Bekannt ist bisher, dass die Sicherheitslücke schon im Januar entdeckt wurde. Der Umfang wurde allerdings erst im Laufe der Zeit offenkundig. EasyJet verkündete, all

    Wasserfolter für DYN Name-Server
    it-sa Expo & Congress – 10. – 12.10.2023 Nürnberg
    X