Gestohlene Unternehmensdaten im digitalen Untergrund
Im digitalen Untergrund tauchen zunehmend sensible Informationen von Mitarbeiter:innen großer, weltweit operierender Unternehmen auf. Aktuell sind Daten von Schwergewichten wie Amazon, HP, HSBC, Lenovo und vielen weiteren betroffen.
Veröffentlichung auf einem Untergrundforum
Über ein bekanntes Forum im Untergrund wurde kürzlich ein Datensatz zum Verkauf angeboten, der die Identität von Angestellten namhafter Unternehmen offenlegt. Der User mit dem Pseudonym „Nam3l3ss“ hat diese Angebote am vergangenen Wochenende eingestellt. Das IT-Sicherheitsunternehmen Hudson Rock war unter den ersten, die über diesen Vorfall berichteten. Die Experten von vx-underground, die sich auf die Analyse von Malware spezialisiert haben, entdeckten die Veröffentlichung ebenfalls.
Betroffene Unternehmen und Art der Daten
Der oder die Täter hinter dem „Nam3l3ss“-Konto bieten Daten von Mitarbeitenden potenziell über tausend Unternehmen an, darunter viele bekannte Namen. Zu den gelisteten Unternehmen zählen 3M, Amazon, Applied Materials (AMAT), British Telecom (BT), Canada Post, Cardinal Health, City National Bank (CNB), Delta Airlines, Fidelity, HP, HSBC, Leidos, Lenovo, McDonald’s, TIAA, Union Bank of Switzerland (UBS), U.S. Bank und Westinghouse. Die Sicherheitsanalysen von vx-underground bestätigen, dass insbesondere Amazon und HSBC von diesem Datenleck betroffen sind.
Datenherkunft und Informationsgehalt
Laut Angaben aus dem Forum stammen die kompromittierten Daten vom 31. Mai 2023. „Nam3l3ss“ gibt dies auch offen in seinem „Angebot“ an. Die veröffentlichten Daten beinhalten keine Kundeninformationen, sondern Angaben wie Namen, Kostenstellennummern, Personalnummern, Telefonnummern, E-Mail-Adressen, Jobbezeichnungen, Städte und Informationen zu Vorgesetzten. Amazon erklärte, dass die Daten bei einer Hausverwaltungsfirma gestohlen wurden, die Sicherheitslücke dort aber mittlerweile geschlossen ist. Auch wenn die Daten vorrangig HR- oder buchhalterischen Bezug haben und als nicht „missionskritisch“ gelten, können sensible Firmeninterna wie Mitarbeiterinformationen oder Kostenstellen durchaus missbraucht werden, zum Beispiel für gezieltes Spear-Phishing.
Unklarheiten bezüglich der Herkunft der Daten
Nach wie vor bleibt unklar, wie „Nam3l3ss“ an diese Daten gelangen konnte. In Zusammenhang mit den Amazon-Datensätzen wird die Ransomware-Gang Cl0p genannt, die die MOVEit-Transfer-Sicherheitslücken genutzt haben soll. Anfang Juni letzten Jahres erlangten Angreifer Zugang zu Daten über eine Schwachstelle in MOVEit Transfer, und die Cybergang Cl0p nutzte diese Lücke, um umfangreiche Daten diverser Unternehmen, darunter EY, PWC, Schneider Electric und Siemens Energy, zu stehlen.
Abschließend bleibt zu betonen, wie wichtig es ist, Sicherheitsvorkehrungen und regelmäßige Updates ernst zu nehmen, um empfindliche Unternehmensinformationen zu schützen.
Jedem ist der Begriff „IT-Sicherheit“ bekannt und jeder weiß, was es damit auf sich hat. Oder etwa nicht? Im letzten Beitrag haben wir bereits erläutert, welche Anforderungen das sogenannte IT-Sicherheitsgesetz (IT-SiG) mit sich bringt. Unternehmen müssen verschiedene Punkte gewährleisten, um als sicher zu gelten. Darunter beispielsweise Firewall, Netzwerksegmentierung uvm. Heute thematisieren wir die BSI-Standards und […]
Sensible Daten und Systeme von Firmen verlangen einen Rundum-Schutz, um vor allen Risiken vollständig sicher zu sein. Für Unternehmen ist das eine Herausforderung– für uns als Experten ist es grundlegende Kompetenz. Während Sie sich weiter auf Ihr Kerngeschäft fokussieren können, garantiert woelke it-solution als regionaler Dienstleister vor Ort absolute Sicherheit. Mit unseren IT-Experten schützen Sie Ihr Netzwerk […]
Im digitalen Untergrund tauchen zunehmend sensible Informationen von Mitarbeiter:innen großer Unternehmen auf, darunter Daten von Amazon, HP, HSBC, und Lenovo. Über ein Forum wurde ein Datensatz, der die Identität von Angestellten offenlegt, zum Verkauf angeboten. Der Verantwortliche hinter dem Pseudonym „Nam3l3ss“ bietet solche Daten von Mitarbeitenden potenziell über tausend Unternehmen an. Die kompromittierten Daten stammen vom 31. Mai 2023 und beinhalten keine Kundeninformationen, sondern Angaben wie Namen, Personalnummern und Jobbezeichnungen. Die Sicherheitsanalysen bestätigen die Betroffenheit insbesondere von Amazon und HSBC. Die genauen Umstände, wie die Daten erlangt wurden, bleiben unklar.
Das FBI in Atlanta hat kürzlich eine Warnung herausgegeben: Cyberkriminelle setzen verstärkt auf den Diebstahl von Session-Cookies, um E-Mail-Konten zu kapern. Obwohl diese Methode nicht neu ist, nimmt ihre Anwendung offenbar zu. Google arbeitet an Device Bound Session Credentials, um aktive Sitzungen sicher an Geräte zu koppeln und so die Nutzung gestohlener Cookies zu verhindern. Bis zur Verfügbarkeit dieser Technologie sollten Nutzer Vorsichtsmaßnahmen ergreifen, um Cookies zu schützen.
In naher Zukunft wird die Multi-Faktor-Authentifizierung (MFA) bei der Google Cloud Platform verpflichtend, um die Sicherheit der Konten zu erhöhen und Angreifer abzuwehren. Google plant die vollständige Umsetzung bis Ende 2025. Mit dieser Maßnahme wird neben dem Passwort ein zusätzlicher Code bei der Anmeldung erforderlich sein, um unbefugten Zugriff zu verhindern. Bereits jetzt wird MFA von 70 Prozent der Nutzer verwendet, und Google arbeitet intensiv daran, den Übergang für alle Kunden so nahtlos wie möglich zu gestalten.
Ein Sicherheitsexperte führt einen simulierten Angriff bei einem österreichischen Unternehmen durch, um Schwachstellen aufzudecken. Diese überprüfen die Balance zwischen digitaler Innovation und menschlicher Achtsamkeit, um Sicherheitsstrategien zu verbessern.