Google setzt neue Maßstäbe für KI mit Hochsicherheit und Datenschutz
Google hat die Plattform “Private AI Compute” eingeführt, die Cloud-KI mit Datenschutz verbindet, und in München den ersten Sovereign Cloud Hub eröffnet.
Im digitalen Untergrund tauchen zunehmend sensible Informationen von Mitarbeiter:innen großer, weltweit operierender Unternehmen auf. Aktuell sind Daten von Schwergewichten wie Amazon, HP, HSBC, Lenovo und vielen weiteren betroffen.
Über ein bekanntes Forum im Untergrund wurde kürzlich ein Datensatz zum Verkauf angeboten, der die Identität von Angestellten namhafter Unternehmen offenlegt. Der User mit dem Pseudonym “Nam3l3ss” hat diese Angebote am vergangenen Wochenende eingestellt. Das IT-Sicherheitsunternehmen Hudson Rock war unter den ersten, die über diesen Vorfall berichteten. Die Experten von vx-underground, die sich auf die Analyse von Malware spezialisiert haben, entdeckten die Veröffentlichung ebenfalls.
Der oder die Täter hinter dem “Nam3l3ss”-Konto bieten Daten von Mitarbeitenden potenziell über tausend Unternehmen an, darunter viele bekannte Namen. Zu den gelisteten Unternehmen zählen 3M, Amazon, Applied Materials (AMAT), British Telecom (BT), Canada Post, Cardinal Health, City National Bank (CNB), Delta Airlines, Fidelity, HP, HSBC, Leidos, Lenovo, McDonald’s, TIAA, Union Bank of Switzerland (UBS), U.S. Bank und Westinghouse. Die Sicherheitsanalysen von vx-underground bestätigen, dass insbesondere Amazon und HSBC von diesem Datenleck betroffen sind.
Laut Angaben aus dem Forum stammen die kompromittierten Daten vom 31. Mai 2023. “Nam3l3ss” gibt dies auch offen in seinem “Angebot” an. Die veröffentlichten Daten beinhalten keine Kundeninformationen, sondern Angaben wie Namen, Kostenstellennummern, Personalnummern, Telefonnummern, E-Mail-Adressen, Jobbezeichnungen, Städte und Informationen zu Vorgesetzten. Amazon erklärte, dass die Daten bei einer Hausverwaltungsfirma gestohlen wurden, die Sicherheitslücke dort aber mittlerweile geschlossen ist. Auch wenn die Daten vorrangig HR- oder buchhalterischen Bezug haben und als nicht “missionskritisch” gelten, können sensible Firmeninterna wie Mitarbeiterinformationen oder Kostenstellen durchaus missbraucht werden, zum Beispiel für gezieltes Spear-Phishing.
Nach wie vor bleibt unklar, wie “Nam3l3ss” an diese Daten gelangen konnte. In Zusammenhang mit den Amazon-Datensätzen wird die Ransomware-Gang Cl0p genannt, die die MOVEit-Transfer-Sicherheitslücken genutzt haben soll. Anfang Juni letzten Jahres erlangten Angreifer Zugang zu Daten über eine Schwachstelle in MOVEit Transfer, und die Cybergang Cl0p nutzte diese Lücke, um umfangreiche Daten diverser Unternehmen, darunter EY, PWC, Schneider Electric und Siemens Energy, zu stehlen.
Abschließend bleibt zu betonen, wie wichtig es ist, Sicherheitsvorkehrungen und regelmäßige Updates ernst zu nehmen, um empfindliche Unternehmensinformationen zu schützen.