Die Sage Group hat einen Einbruch in seine Computersysteme bestätigt. Der oder die unbekannten Täter hatten Zugriff auf Daten ausschließlich von britischen Kunden. Möglicherweise sind zwischen 200 und 300 Firmen betroffen, die Finanzsoftware von Sage einsetzen.
„Wir glauben, es gab einen nicht autorisierten Zugriff mithilfe eines internen Log-ins auf eine kleine Zahl von britischen Kunden, weswegen wir eng mit den Behörden zusammenarbeiten, um die Situation zu klären“, heißt es in einer offiziellen Stellungnahme von Sage. „Unsere Kunden haben immer die oberste Priorität, also kommunizieren direkt mit denen, die möglicherweise betroffen sind, und helfen ihnen Maßnahmen zu ergreifen, mit denen sie ihre Sicherheit schützen können.“
Saga speichert verschiedene Daten seiner Kunden, darunter Anschriften, Sozialversicherungsnummern, Namen, Geburtsdaten, Kontoverbindungen und andere Finanzdaten. Diese Informationen können für einen Hacker einen erheblichen Wert darstellen. Es ist allerdings nicht klar, ob die Daten tatsächlich entwendet wurden oder ob der Angreifer lediglich herausfinden wollte, welche Daten er abrufen könnte.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Einer Studie des Ponemon Institute zufolge nimmt die Zahl der Datenverluste zu, die durch Insider oder auch kompromittierte Mitarbeiter-Konten ausgelöst wurden. Ein Problem dabei sei, dass Mitarbeiter und auch Dritte Zugang zu mehr vertraulichen Daten hätten, als sie eigentlich für ihre Arbeit benötigten.
Die britische Datenschutzbehörde Information Commissioners Office (ICO), die ebenfalls über den Einbruch informiert wurde, teilte in dem Zusammenhang mit: „Das Gesetz verlangt von Organisationen, angemessene Maßnahmen zu ergreifen, um persönliche Daten zu schützen. Wenn es Hinweise gibt, dass das nicht geschehen ist, kann das ICO ermitteln und, falls notwendig, dem Gesetz Geltung verschaffen.“
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…