Verizon hat Daten von mindestens 14 Millionen Kunden verloren. Der US-Telekommunikationskonzern wurde allerdings nicht das Opfer eines Hackerangriffs – die Daten befanden sich auf einem ungesicherten Server des israelischen Dienstleisters Nice Systems, der 85 Fortune-100-Unternehmen zu seinen Kunden zählt. Der auf Amazon S3 gehostete Server hatte eine leicht zu erratende Adresse und war für jeden zugänglich.
Datenschützer wollen zudem Verbindungen zwischen Nice Systems und diversen Geheimdiensten aufgedeckt haben. Zudem soll das Unternehmen mit Sicherheitsanbietern die Hacking Team und Cellebrite zusammenarbeiten. In einer von der US-Börsenaufsicht veröffentlichten Pflichtmeldung heißt es, Nice Systems könne nicht kontrollieren, wofür seine Kunden seine Software nutzten. „Unsere Produkte können von unseren Kunden auch absichtlich missbraucht werden“, heißt es zudem in der Bilanz von Nice Systems.
Entdeckt wurden die Daten Ende Juni von Chris Vickery, Direktor für Cyber Risk Research bei UpGuard. Betroffen sind offenbar nur Nutzer, die in den vergangenen sechs Monaten mit dem Kundensupport von Verizon in Kontakt waren. Er informierte Verizon kurz darauf über seine Entdeckung. Es dauerte jedoch noch mehr als eine Woche, bis die Daten gesichert wurden.
Die Kundendaten befanden sich in Log-Dateien, die der Kundensupport von Verizon bei jedem Anruf generiert. Verizon lässt die Daten von Nice Systems analysieren, um Kontoinhaber zu überprüfen und seinen Kundenservice zu verbessern.
Jeder Datensatz enthält neben dem Namen des Kunden und Details wie Anschrift und E-Mail-Adresse auch dessen Mobilfunknummer und die Konto-PIN. Nach Aussage eines Verizon-Mitarbeiters kann jeder, der diese PIN kennt, uneingeschränkt auf ein Kundenkonto zugreifen. Laut Sicherheitsexperten können die Daten für Identitätsdiebstahl und Einbrüche in E-Mail- oder Social-Media-Konten benutzt werden, selbst wenn diese per Zwei-Faktor-Authentifizierung geschützt sind. Cyberkriminelle, die das Mobilfunkkonto kontrollieren, können sich beispielsweise neue SIM-Karten für die Mobilfunknummern ihrer Opfer zuschicken lassen und anschließend deren Kommunikation inklusive SMS-Nachrichten abfangen.
Verizon selbst bezeichnete die Zusammenarbeit mit Nice Systems als ein „fortlaufendes Projekt“ zur Verbesserung des Kundenservice. Man habe eine Untersuchung eingeleitet, um herauszufinden, wie die Daten auf den ungesicherten Amazon-S3-Server gelangten. Zudem gebe es bisher keine Hinweise darauf, dass die Daten tatsächlich kompromittiert wurden. Nice Systems betonte indes, dass keine Daten anderer Kunden betroffen seien und keines seiner System geknackt worden sei.
Vickery erklärte jedoch, er habe auf dem fraglichen Server auch Spuren von Daten des französischen Mobilfunkanbieters Orange gefunden. Ein Nice-Sprecher erklärte dazu lediglich, dass die Daten zu einem „Demo-System“ gehörten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…