Die Sage Group hat einen Einbruch in seine Computersysteme bestätigt. Der oder die unbekannten Täter hatten Zugriff auf Daten ausschließlich von britischen Kunden. Möglicherweise sind zwischen 200 und 300 Firmen betroffen, die Finanzsoftware von Sage einsetzen.
„Wir glauben, es gab einen nicht autorisierten Zugriff mithilfe eines internen Log-ins auf eine kleine Zahl von britischen Kunden, weswegen wir eng mit den Behörden zusammenarbeiten, um die Situation zu klären“, heißt es in einer offiziellen Stellungnahme von Sage. „Unsere Kunden haben immer die oberste Priorität, also kommunizieren direkt mit denen, die möglicherweise betroffen sind, und helfen ihnen Maßnahmen zu ergreifen, mit denen sie ihre Sicherheit schützen können.“
Saga speichert verschiedene Daten seiner Kunden, darunter Anschriften, Sozialversicherungsnummern, Namen, Geburtsdaten, Kontoverbindungen und andere Finanzdaten. Diese Informationen können für einen Hacker einen erheblichen Wert darstellen. Es ist allerdings nicht klar, ob die Daten tatsächlich entwendet wurden oder ob der Angreifer lediglich herausfinden wollte, welche Daten er abrufen könnte.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Einer Studie des Ponemon Institute zufolge nimmt die Zahl der Datenverluste zu, die durch Insider oder auch kompromittierte Mitarbeiter-Konten ausgelöst wurden. Ein Problem dabei sei, dass Mitarbeiter und auch Dritte Zugang zu mehr vertraulichen Daten hätten, als sie eigentlich für ihre Arbeit benötigten.
Die britische Datenschutzbehörde Information Commissioners Office (ICO), die ebenfalls über den Einbruch informiert wurde, teilte in dem Zusammenhang mit: „Das Gesetz verlangt von Organisationen, angemessene Maßnahmen zu ergreifen, um persönliche Daten zu schützen. Wenn es Hinweise gibt, dass das nicht geschehen ist, kann das ICO ermitteln und, falls notwendig, dem Gesetz Geltung verschaffen.“
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.