Juli
Ein vor zehn Jahren angelegtes Dienstkonto ist nach Angaben von Behörden die Schwachstelle, über die Angreifer in die Netze von insgesamt 13 DRK-Kliniken eindringen. Die Angreifer verschlüsseln Server und Datenbanken. Details über Lösegeldforderungen und Art der Schadsoftware werden nicht bekannt. [1] [2]
Im April gibt Google auf Nachfrage an, auch auf menschliche Analyse bei ihrem Sprachassistenten zu setzen. Der belgische Rundfunk recherchiert dazu und kann von einem Whistleblower über 1.000 Mitschnitte analysieren. Anders als von Google noch im April dargestellt, lassen sich anhand der Aufnahmen in zahlreichen Fällen die Personen identifizieren. [1]
The Guardian deckt auf, dass Vertragspartner von Apple regelmäßig zur Qualitätsverbesserung auch vertrauliche Aufzeichnungen anhören. Darunter vertrauliche medizinische Informationen, Drogengeschäfte und wie Paare Sex haben. Wie bei Alexa und anderen Anbietern von Sprachassistenten kommt es immer wieder zu versehentlichen Aktivierung der Sprachassistenten. [1] [2]
Kriminelle infizieren 17.000 Webseiten mit Spähsoftware für Kreditkartendaten. Gemeinsames Muster sind fehlkonfigurierte S3 Buckets von Amazon, die es den Angreifern ermöglichen, den präparierten JavaScript-Code zum Abgreifen der Daten zu injizieren. [1]
Sytech, Dienstleister für den russischen Geheimdienst FSB, wird von der Hackergruppe 0v1ru$ gehackt. BBC Russland spricht vom voraussichtlich größten Datenleck in der Geschichte der russischen Geheimdienste. [1]
Die Online-Zugänge für das Internet-Banking der Commerzbank und der DKB funktionieren für einige Stunden nicht. Bei der Commerzbank können zeitweise keine Auszahlungen an Bankautomaten erfolgen und auch Einkäufe mit der Girocard (EC-Karte) funktionieren nicht. [1]
Der Firewallhersteller Palo Alto hat im Jahr 2018 im Stillen eine Schwachstelle im VPN-Modul GlobalProtect mit einer neuen Firmware behoben. GlobalProtect wird zur Einwahl in Unternehmensnetzwerke per SSL-VPN benutzt. Die Schwachstelle ermöglicht die Ausführung beliebigen Schadcodes und damit die komplette Übernahme der Firewall durch Angreifer. Hacker können den Schutzmechanismus der Firewall damit vollständig aushebeln und den über das Gerät laufenden Datenverkehr abhören. Der Online-Vermittlungsdienst für Personenbeförderung Uber wurde über diese Schwachstelle angegriffen. Erst nach Veröffentlichung einer Anleitung für den Hack von GlobalProtect erscheint nach über einem Jahr ein Security Advisory zur Schwachstelle.
Einem Bericht von vpnMentor zufolge war die Datenbank für Kunden des Smart Home-Herstellers ORVIBO ungeschützt erreichbar. Dort waren E-Mailadressen, Familiennamen und exakte Positionsdaten der jeweilige Smart Home-Geräte gespeichert. Auch Passwörter als MD5-Hash ohne Salt, der schon seit vielen Jahren nicht mehr zum Stand der Technik zählt, sowie Reset-Codes finden sich zu der Zeit im Datentopf. Die Geräte, zu denen auch Videokameras zählen, werden nach Analysen der von vpnMentor nicht nur im Privatbereich, sondern auch im geschäftlichen Umfeld eingesetzt. Eines der Geräte wird mit den Namen "massage room" betitelt. Sie Smart Home-Geräte werden in Deutschland unter anderem bei Amazon vertrieben. [1]
Unbekannte haben sich Zugang zu Systemen der bulgarischen Finanzbehörde NAP verschafft und Daten von Millionen Menschen kopiert. Neben persönlichen Angaben zu den Personen gelangten auch Steuer- und Renteninformationen der Betroffenen in die Hände der Angreifer. [1]
Die US-Bank CapitalOne wird über eine fehlerhaft konfigurierte Web Application Firewall bei einem Cloudanbieter gehackt. Der Täter soll ein 33-jähriger ehemaliger Mitarbeiter von Amazon Webservices (AWS) sein. Bei den erbeuteten Daten handelt es sich um Kreditkartenanträge aus den vergangenen zehn Jahren. Bei über einer Million Kunden soll auch die Sozialversicherungsnummer dabei gewesen sein. [1] [2]
Sicherheitsexperte Marcus Mengs entdeckt in Logitechs Unifying-Funktechnik mehrere Schwachstellen, die das Mitlesen von Tastatureingaben und die Fernsteuerung von PCs ermöglichen. Mittels Known-Plaintext-Attacke können Angreifer den Schlüssel für die AES-Verschlüsselung auslesen. Für den Angriff ist lediglich ein 12 Euro teures Funkmodul von Nordic Semiconductor (nRF52840) erforderlich, mit dem der Pairing-Prozess von Empfänger und Gerät belauscht werden kann. Wer physischen Schutz nicht weitflächig sicherstellen kann, muss mit erfolgreichen Angriffsversuchen rechnen. [1] [2] [3]
Nach Angaben von Vitrado werden Daten von ca. 67.000 Daten von Affiliate-Partnern aus einer SQL-Datenbank kopiert. Die Datensätze enthalten Namen, Anschriften, E-Mail-Adressen und Bankverbindungen. [1]
August
State Farm, der größte Anbieter von Schadens- und Unfallversicherungen in den Vereinigten Staaten von Amerika, wird mittels einer Credential-Stuffing-Attacke gehackt. Dieser Angriff basiert darauf, Kombinationen aus E-Mail-Konten und Passwörtern, die aus den zahlreichen Datenpannen resultieren, gegen neue Angriffsziele zu richten. Da auch bei State Farm Kunden dasselbe Passwort wie für andere Dienste verwenden, haben die Hacker leichtes Spiel. [1] [2]
Die US-amerikanische T-Mobile-Tochter veröffentlicht in einer Pressemitteilung, dass sie unautorisierte Zugriffe auf Kundendaten bemerkt habe. Davon sollen ca. zwei Millionen Kunden betroffen sein. Bei den Daten handelt es sich um Kundennamen, Telefonnummern, E-Mail-Adressen und Kundennummern. [1]
Ein Sicherheitsforscher entdeckt ungeschützte Elastic Block Store-Volumes auf Amazon Web Services (AWS). Auf den Datenträgern findet er Zugangsdaten zu Datenbanken, VPN-Netzwerken und anderes Schlüsselmaterial. Die Betreiber der Volumes haben den Zugriffsmodus von "Privat" auf "Öffentlich" gestellt. [1]
Unbekannte verschaffen sich Zugriff auf eine Datenbank des Webhosting-Unternehmens Hostinger und gelangen an Zugangsdaten von 14 Millionen Kunden. Passwörter liegen zwar als SHA-1-Hash vor, jedoch gilt dieser Hash-Algorithmus schon seit mehreren Jahren als unsicher. [1]
Kunden der Düsseldorfer Wohnungsgesellschaft LEG können nach der Anmeldung im Mieterportal durch Änderung der in der URL stehenden Vertragsnummer auf die Daten anderer Mieter zugreifen. Ein Student entdeckt diese triviale Sicherheitslücke und meldet diese der Landesdatenschutzbeauftragten Nordrhein-Westfalen sowie der Presse. [1] [2]
vpnMentor berichtet über ein Pornoportal, bei dem Nutzer eigene Inhalte hochladen können. Die Elasticsearch-Datenbank des Portals ist ohne Passwort mittels Webbrowser über das Internet erreichbar. Unter den 1,195 Millionen Nutzern sollen sich auch 50.000 aus Deutschland befinden. [1] [2]
Eine Excel-Liste mit 90.000 Einträgen wird auf der Webseite des Bonusprogramms von Mastercard entdeckt. Enthalten sind Vor- und Nachname, Geburtsdatum, E-Mail-Adresse und in zahlreichen Fällen auch die postalische Anschrift sowie Mobilfunknummer. Kurz darauf taucht eine zweite Liste auf, in der auch vollständige Kreditkartennummern enthalten sind. [1] [2]
Choice Hotels, zu der Ketten wie Clarion, EconoLodge, Comfort Inn und Quality Inn zählen, macht seine Kundendatenbank für vier Tage im Internet offen zugänglich. Hacker finden trotz der kurzen Zeitspanne die ungeschützte Datenbank und fordern ein Lösegeld in Höhe von 0,4 Bitcoin. [1]
Wieder entdecken Mitarbeiter von vpnMentor eine ungeschützte Datenbank mit 27,8 Millionen Einträgen im Internet. Fingerabdrücke, Fotos und Passwörter von Millionen Menschen sind in der Datenbank Biorsttar2 des südkoreanischen Unternehmens Suprema unverschlüsselt gespeichert. Die Daten von Biostar2 sollen im Rahmen einer Partnerschaft mit Nedap in das AEOS-Zugriffskontrollsystem integriert werden, das von 5.700 Unternehmen sowie bei Behörden weltweit eingesetzt wird. [1]
Ein Sicherheitsforscher entdeckt eine ungeschützte Datenbank mit Kunden- und teilweise Kreditkartendaten des Kinoticketvertriebs MoviePass. Auf die Benachrichtigung des Sicherheitsexperten reagiert das Unternehmen jedoch nicht. Erst als TechCrunch auf MoviePass zugeht, wird die Datenbank vom Netz genommen. Im Rahmen der Recherchen kommt heraus, dass MoviePass bereits vor Monaten von einem anderen Sicherheitsforscher über das Datenleck unterrichtet wurde. [1]
Redakteure des Heise-Verlags finden im Rahmen eines Tests von Antiviren-Software heraus, dass der Virenschutz des Herstellers Kaspersky beim Aufruf von Webseite eine eindeutige ID direkt in den HTML-Code einschleust. Dadurch kann jede Webseite diese ID auslesen und für Tracking missbrauchen. [1]
Auf der Hackerkonferenz BlackHat 2019 stellt ein Sicherheitsforscher vor, wie sich die Sensoren für Stimme, Fingerabdruck oder Gesicht der verwendeten Lebenderkennung von iPhones täuschen lassen. Für einen der vorgestellten Hacks wird nur eine Bastelbrille für wenige Euro und etwas Klebeband benötigt. [1]
Vertrauliche Daten von Blutspendern des Blutspendedienstes des Bayerischen Roten Kreuzes gelangen über ein Tracking-Pixel an Facebook. Von den Spendern werden Angaben zu HIV-Infektionen, Schwangerschaften, Drogenkonsum oder Diabetes abgefragt. Das Bayerische Landesamt für Datenschutzaufsicht leitet ein Verfahren ein. [1] [2]
September
Nachdem Amazon, Apple und Google Aufnahmen ihrer Sprachassistenten von Menschen auswerten lassen, überrascht es wenig, dass auch Microsoft Dienstleister mit der Auswertung von Cortana Befehlen und Skype-Gesprächen beauftragt und dabei intime Details der Betroffenen erfahren. [1] [2]
Fünf Monate lang haben Hacker Zugriff auf die Daten von Kunden, Mitarbeitern und Händlern. Die Angreifer können Kundendaten, Benutzernamen, Passwort-Hashes sowie Kopien von Führerscheinen und Teile von Kreditkartendaten abgreifen. [1]
Mitarbeiter des Bayrischen Rundfunks (BR) und der US-Investigativplattform ProPublica finden weltweit unsicher konfigurierte PACS-Server (Picture Archiving and Communication System-Server). Über diese Server ist über das Internet der unautorisierte Zugriff auf Röntgenaufnahmen und andere Patientendaten für jedermann mit Hilfe des Betrachtungsprograms "Radiant DICOM Viewer" möglich. Auffindbar sind ungeschützte Server über offene Datenbanken wie Shodan oder Censys. Ursächlich ist der von den PACS-Servern verwendete Kommunikationsstandard DICOM, der seinen Ursprung in den 80er-Jahren hat. In vielen Fällen ist der Zugriff auf die Datenbestände nicht mit einem Passwort geschützt. Alleine in Deutschland sind zum Zeitpunkt der Entdeckung ca. 15.000 Datensätze von Bundesbürgern mit ca. 2,85 Millionen Bildern offen zugänglich. Oleg Pianykh, Professor für Radiologie an der Harvard Medical School, veröffentlichte bereits im Jahr 2016 eine Studie zu ungeschützten PACS-Servern. [1] [2] [3]
Am 20.09.2019 informiert Haufe-Lexware seine Kunden darüber, dass ein Mitarbeiter der Haufe Group am 13.10.2017 eine Liste mit Nutzern des Haufe Zeugnis Managers Premium ungeschützt auf dem Webserver abgelegt hat. Betroffen sind Nutzer, die im Zeitraum von Dezember 2016 bis September 2017 den Zeugnis Manager genutzt haben. Die Datei wird von eigenen Mitarbeitern entdeckt und am 20.08.2019 entfernt. Hinweise auf unautorisierten Zugriff auf die Liste findet Haufe-Lexware nicht, gibt jedoch zu, dass nicht alle Zugriffs-Logs für eine Entwarnung zur Verfügung stehen.
IT-Systeme der Stadtverwaltung von New Bedford im US-Bundesstaat Massachusetts werden von der Ransomware "Ryuk" befallen. IT-Experten können die Ausbreitung frühzeitig eindämmen, so dass nur vier Prozent der Behörden-PCs von der Infektion betroffen sind. Dennoch bietet die Verwaltung den Erpressern ca. 400.000 US-Dollar als Lösegeld für die Entschlüsselung der Dateien an. Diese Summe hätte die Versicherung übernommen. Die Erpresser fordern jedoch Bitcoins im Gegenwert von 5,3 Millionen US-Dollar. Letztlich gehen die Erpresser leer aus. [1] [2]
Der Verschlüsselungstrojaner Emotet infiziert IT-Systeme des Berliner Kammergerichts. Mit einer Wiederaufnahme des Betriebs rechnet Kammergerichtspräsident Bernd Pickel nicht vor 2020. Mit 30 Notfall-PCs können erste Fachverfahren wieder in Gang gebracht und Rechnungen bezahlt werden. Bereits in einem Audit im Jahr 2017 wurde unter anderem festgestellt, dass die seit 01.01.2002 nicht mehr unterstützte Software Microsoft Word 95 noch im Einsatz war. [1] [2]
Zwei israelische Sicherheitsforscher finden einen frei zugänglichen Server mit 20,8 Millionen Datensätzen über fast alle Einwohner Ecuadors. In den Datensätzen finden sich auch Angaben über Kontostände, Kreditinformationen und Daten zu Arbeitsverhältnissen. Unter den Betroffenen sind auch Datensätze über den Präsidenten Ecuadors sowie Wikileaks-Gründer Julian Assange. [1] [2]
Kriminelle nutzen eine auf künstlicher Intelligenz basierende Software, um die Stimme eines CEO der deutschen Muttergesellschaft zu imitieren. Der CEO der Niederlassung schöpft zunächst keinen Verdacht und führt eine Überweisung in Höhe von 220.000 Euro auf ein Konto der Täter durch. Erst als er eine zweite Überweisung vornehmen soll, wird er misstrauisch. [1] [2]
Eine Infektion mit der Ransomware Emotet legt die IT-Systeme der Stadtverwaltung Neustadt am Rübenberge lahm. [1]
Der Sicherheitsforscher Sanyam Jain findet auf einem Server eine Datei mit 419 Millionen Telefonnummern von Facebook-Nutzern. Kriminelle können die Rufnummern für das sogenannte SIM-Swapping nutzen. Dabei wird die Mobilfunknummer der Opfer auf eine SIM-Karte im Besitz des Täters übertragen. Dadurch lassen sich SMS z.B. mit einer TAN für das Online-Banking oder Anrufe weiterleiten. [1]
Ein Verkäufer eines Einkaufszentrums in Tokio soll sich während 1.300 Zahlungsvorgängen die 16-stelligen Kreditkartennummern, die Sicherheitsnummer sowie das Ablaufdatum gemerkt und für Einkäufe auf Kosten der Opfer missbraucht haben. Die gekauften Waren lässt sich der Täter an seine private Adresse schicken. Dadurch können Kriminalbeamte den Fall leicht aufklären. [1] [2]
Oktober
Forscher von SRLabs zeigen, wie mit trojanisierten Apps Alexa und Google Home ferngesteuert und instruiert werden können, deren Benutzer nach einem Passwort zu fragen. [1] [2] [3]
Die Ransomware-Infektionswelle ebbt nicht ab. Die IT-Systeme von 22 Gemeinden im US-Bundesstaat Texas werden von Ransomware lahmgelegt. [1]
Bereits im Mai machte WhatsApp mit einer Sicherheitslücke Schlagzeilen. Es wird eine neue Schwachstelle bekannt, die es Angreifern ermöglicht, Zugriff auf Chartverläufe und Fotos zu erlangen. Auch Schadsoftware kann über diese Lücke installiert werden. Für den Angriff muss das Opfer eine infizierte Datei über WhatsApp zugesandt bekommen. Im Internet sind schnell Exploits zur Ausnutzung der Schwachstelle verfügbar. [1]
Ein niederländisches und italienisches Sex-Portal wurden über eine Schwachstelle in einer veralteten vBulletin-Forensoftware gehackt. Der Täter erbeutet E-Mail-Adressen und Passwort-Hashes im als unsicher geltenden MD5-Format und weitere Daten von Kontaktsuchenden zu Prostituierten und Escorts. Für nur 300 Euro bietet der Hacker die Daten im Darknet zum Kauf an. [1] [2]
Die Gesundheits-App der Ada Health GmbH mit Sitz in Berlin soll sensible Nutzerdaten an Facebook und die Analyse-Dienstleister Amplitude und Adjust weitergeleitet haben. Die Techniker Krankenkasse nutzt die App für ihre Mitglieder. [1] [2]
Die Connect Box, die in 2,2 Millionen Haushalten die Verbindung zum Internet über Unitymedia bereitstellt, ermöglicht die volle Kontrolle über eine Injection-Schwachstelle. Problematisch ist das vor allem für die Kunden, welche die Fernwartungsfunktion aktiviert haben. Dadurch sind die Geräte auch aus dem Internet angreifbar. [1]
Ein Hacker dringt über eine Sicherheitslücke der Forensoftware vBulletin bei Comodo ein und erbeutet Daten von 170.000 Forennutzern. [1]
Über ein unsicheres Remote-Management-System gelingt es unbekannten Angreifern, private Schlüssel zur Erzeugung von X.509-Zertifikaten zu erbeuten. Diese Zertifikate werden bei SSL/TLS-Verbindungen zu Webseiten oder VPN-Knotenpunkten verwendet. Mit den privaten Schlüsseln können Kriminelle den Datenverkehr von solchen gesicherten Verbindungen mitlesen. [1] [2]
Über geknackte Zugangsdaten eines temporären VPN-Accounts können Hacker beim tschechischen Softwarehersteller Avast eindringen. Die Angreifer haben es scheinbar auf die Schutzsoftware CCleaner abgesehen, die mit Schadcode versehen werden sollte. Dadurch hätten die Angreifer eine großflächige Verteilung von Hintertüren erreichen können. [1]
Das Finanzinstitut UniCredit teilt mit, dass ein Datenleck aufgespürt wurde. Betroffen sind drei Millionen Datensätze mit E-Mail-Adressen, Telefonnummern und Adressen italienischer Kunden. [1]
Eine App zum Bezahlen von Kraftstoff von 7-Eleven ermöglicht den Zugriff auf Daten anderer Nutzer. Die App wurde zwei Millionen mal heruntergeladen. [1]
Wieder entdeckt Bob Diachenko eine ungeschützte Datenbank. Dieses Mal betrifft es Kunden des Creative-Cloud-Abonnements von Adobe. In den Datensätzen sind E-Mail-Adressen und Angaben zum Abonnement enthalten. [1]
November
Für die Entwicklung neuer Dienste und Funktionen im Bereich des Gesundheitswesens erhält Google Millionen Gesundheitsdaten von US-Bürgern. Zu den sensiblen Daten zählen eine gesamte Gesundheitshistorie, Laborergebnisse, Krankenhausaufenthalte und Diagnosen – verknüpft mit dem Namen und Geburtsdatum der Patienten. Wissen tun die Betroffenen allerdings nichts davon, laut Google sei nämlich keine Zustimmung jener notwendig. [1]
Nach einem Angriff mit der Ransomware Emotet muss das Klinikum Fürstenfeldbruck einen einwöchigen IT-Ausfall beklagen. 450 Computer sind vom Befall betroffen. Das Klinikum kann nur noch Notfälle behandeln. Andere Patienten werden auf die umliegenden Krankenhäuser verlegt. [1]
Bei dem Geschäftsreisenanbieter Gekko Group, einer Tochter von AccorHotels, werden mehr als ein Terabyte Kundendaten ungesichert von Sicherheitsforschern im Netz entdeckt. Darunter Zugangsdaten, Buchungsinformationen und Kreditkartendetails von direkten Kunden, sowie die einiger Subunternehmer. Die Experten von vpnMentor finden jedoch auch Daten anderer Reiseanbieter und Buchungsportale, wie beispielsweise booking.com und hotelbeds.com. Der betroffene Server wird daraufhin gesichert. [1] [2]
Sicherheitsforscher aus den USA und Japan zeigen, wie einfach sich Smart Home-Systeme wie etwa Alexa und Amazon Echo fernsteuern lassen – und das sogar völlig unbemerkt. Aus 75 Metern Entfernung gelingt es den Forschern mit einem auf das Mikrofon des Assistenzsystems gerichteten Laserstrahl, dem Gerät Befehle zu „injizieren“. Denkbar zum Beispiel aus dem Fenster des Hauses gegenüber. Vom Abschalten des Stromes, bis zum Öffnen von smarthome-gesteuerten Türen und dem Tätigen von Einkäufen ist so alles möglich. Wenn auch ein massenhafter Missbrauch unwahrscheinlich ist. [1]
Unbekannte Angreifer hacken den Server von Magento und erhalten Zugriff auf E-Mail-Adressen, MageIDs, Namen, Rechnungs- und Versandadressen. Kreditkarteninformationen und Passwörter sollen nicht betroffen sein. Die Server werden kurzzeitig vom Netz genommen und betroffene Kunden informiert. Über das Ausmaß des Angriffs werden keine Angaben gemacht. [1] [2]
Bob Diachenko und Vinny Troia entdecken einen ungeschützten Elasticsearch-Server mit 4 Milliarden Benutzerkonten. Die Daten umfassen private und soziale Informationen wie Namen, E-Mail-Adressen, Telefonnummern, LinkedIn- und Facebook-Profilinformationen. Damit bildet diese Sammlung in der Geschichte eines der größten Datenlecks aus einer Quelle. Zuzuordnen sind die Daten wohl zwei verschiedenen Datenanreicherungsunternehmen, einmal "People Data Labs" sowie "OxyData.Io". [1]
Bedrohung aus dem eigenen Hause: Ein Mitarbeiter von Trend Micro, einem Unternehmen für IT- und Serversicherheit, stiehlt Kundendaten wie Namen, E-Mail-Adressen und Ticketnummern für den Support des Unternehmens um sie an Betrüger zu verkaufen. Diese werden dann betrügerisch für vermeintliche technische Supportfälle genutzt. Kreditkarteninformationen seien nicht betroffen. Kunden, die angeblich von Trend Micro mit Vorwand einer technischen Angelegenheit angerufen werden, sollten das Gespräch beenden und melden. Die Firma selbst kontaktiert ihre Kunden nicht derart telefonisch. [1]
Eine frei zugängliche Back-Up-Datenbank von 452.634 Nutzern der Onlineversion des Spiels „Magic:The Gathering“ wird von einer britischen Sicherheitsfirma entdeckt. Darauf befinden sich Namen, Nutzernamen und E-Mail-Adressen von den Usern. Passwörter habe man auch darauf gefunden, diese seien allerdings mit einem Hashverfahren und einem Salt geschützt worden und ließen sich daher nicht einfach einsehen. [1]
Es ist nicht der erste Vorfall, der OnePlus trifft. Dieses Mal können Hacker sich in den Kundenbereich des Shopsystems einschleusen und greifen dort Daten ab, um diese für personalisierte Phishing-Mails zu nutzen. Unter den Daten finden sich E-Mail-Adressen, Kontaktnummern, Namen und Postadressen. Passwörter und Bezahldaten sollen nicht kopiert worden sein. [1]
Ein IT-Experte entdeckt im Internet einen frei zugänglichen Windows-Server einer Celler Arztpraxis. Neben Daten von ca. 30.000 Patienten befinden sich auch Arbeitsverträge, Kündigungen, Spenden, Schuldnerlisten und betriebswirtschaftliche Auswertungen (BWA) auf dem Server. Ursache war eine fehlerhafte Weiterleitung auf Port 443 eines Webservers im Praxisnetzwerk. Dieser Port wird üblicherweise für gesicherte SSL/TLS-Verbindungen auf Webserver verwendet. Der Telekom-Router gibt jedoch nicht nur Port 443, sondern alle Ports von 440 bis 449 frei. Auf Port 445 sind standardmäßig die Freigaben von Windows-Servern erreichbar. Weitere Recherchen des Heise-Verlags ergeben, dass eine fehlerhafte Firmware-Version der Telekom-Router für die unerwünschte Öffnung weiterer Ports ursächlich ist. [1]
Unbekannte erlangen Zugang zu 14 Mio. Kundendatensätzen einer Elasticsearch-Instanz der Conrad Elektronic Gruppe. Die Datensätze umfassen Postadressen, teilweise E-Mail-Adressen bzw. Fax- und Telefonnummern und bei knapp 20 % der betroffenen Datensätze auch IBANs. [1]
Ein Datensatz mit über 600.000 internen E-Mails und Dokumenten von Servern eines Ablegers der Cayman National Bank and Trust wird im Netz öffentlich zugänglich gemacht. Bekennen wird sich der Hacker-Aktivist „Phineas Fisher“ zu der Aktion, mit der er laut eigenen Angaben einen sechsstelligen Dollarbetrag erbeutet haben will. Der Zugang gelingt durch Lücken im eigenen VPN- und Firewallsystem der Bank. [1]
Ein Update von Windows 7 auf Windows 10 wird von einem IT-Mitarbeiter ohne Vorabsicherung der lokalen Festplatten durchgeführt. Das Ergebnis: Vorgangsrelevante Daten, Auswertungen und Ermittlungsnotizen aus den Gebieten Raub, Betrugsdelikte und zu Intensivtätern sind ohne die Möglichkeit einer Wiederherstellung gelöscht. [1]
Dezember
Für rund zwei Wochen ist die Universität Gießen offline. Hintergrund ist eine Infizierung mit der Ransomware „Ryuk“, wie die Staatsanwaltschaft bestätigt. Als Einfallstor dient vermutlich wieder einmal die Schadsoftware Emotet, die infizierte Mailanhänge, meist sogar Office-Dokumenten von zuletzt kontaktierten Adressaten und sinnvoll lautendem Inhalt zur leichten Falle machen. Ein Erpresserschreiben bleibt aus. Vermutlich hat die Universität schnell genug reagiert. Wer dahinter steckt, wird nicht bekannt. [1]
In Coburg verkauft ein Händler zurückgegangene SSD Speichermedien auf ebay. Diese befanden sich vorher bei der Kfz-Zulassungsstelle, sowie dem Jugendamt des Landratsamtes Coburg in Benutzung. Gespeichert waren unverschlüsselte persönliche Daten von Bürgern und interne Mails der Behörde. Da die Datenreinigung offensichtlich ihren Zweck nicht erfüllt hat, erhalten nun Käufer der B-Ware die Daten der Behörde on top. [1]
Für rund 40 Minuten können Kunden, die sich auf der Miles & More Seite der Lufthansa eingeloggt haben, Daten von anderen Kunden einsehen. Angezeigt sind unter anderem Name, Servicekartennummer, Geburtsdatum, Adresse, Email, Telefonnummer, Meilenstand, Transaktionsdaten und Reisepräferenzen. Auch das Einlösen von fremden Meilen ist zwischenzeitlich möglich. Dahinter steckt laut Stellungnahme der Lufthansa wohl ein technischer Fehler, kein Hackerangriff. [1]
Für mehrere Tage können im Klinikum Fürth keine neuen Patienten aufgenommen werden. Operationen müssen verschoben werden und die gesamte IT muss vom Netz gehen. Grund dafür ist ein Hackerangriff mit Emotet. [1]
Seit dem Frühjahr 2019 hat sich die vietnamesische Hackergruppe „OceanLotus“ im Netzwerk von BMW umgeschaut. Zugang erlangen sie über eine Fake-Website und das Angriffs-Framework Cobalt Strike. Ziel des Ganzen ist vermutlich Werkspionage, von der die Autoindustrie immer häufiger betroffen ist. Sensible Daten werden in diesem Fall nicht angezapft, denn IT-Sicherheitsexperten von BMW beobachteten die Eindringlinge erst, um dann die betroffenen Rechner vom Netz zu nehmen. Es wird vermutet, dass OceanLotus für den vietnamesischen Staat spioniert. [1]
Eine dem amerikanischen SMS-Anbieter TrueDialog eigene, 604 GB umfassende Datenbank steht offen, unverschlüsselt und ungeschützt im Netz. Gefunden haben sie vpnMentor Sicherheitsforscher mithilfe von Web-Mapping. Fast eine Milliarde hochsensible Daten, Passwörter und private Informationen aus Textnachrichten können einfach so ausgelesen werden. Die Folgen des Datenlecks sind für die 5 Milliarden Kunden sowie das Unternehmen selbst noch unabsehbar. [1]
Mixcloud selbst erfährt von dem Hackerangriff erst, als die Datenbank mit den über 20 Millionen Accountdaten im Darknet für rund 4.000 US-Dollar zum Verkauf angeboten wird. Die unbekannten Hacker erlangen IP-Adressen, E-Mail-Adressen der Nutzer und Passwörter. Die meisten Nutzer sind davon jedoch nicht betroffen, da diese sich über Facebook in den Streamingservice einloggen. In diesen Fällen speichert Mixcloud nach eigenen Angaben keine Passwörter. Es wird den Nutzern dennoch empfohlen, ein neues Passwort einzurichten. [1]
Über eine Woche legt ein Hackerangriff durch den Einsatz von Ransomware alle Windows-Systeme der Universität lahm. Die eingesetzten IT-Experten können noch nicht beantworten, ob auch wissenschaftliche Daten kopiert wurden. Dahinter steckt die russische Organisation TA505. Ob eine bei Ransomware übliche Lösegeldforderung an die Universität gestellt wurde, wird aus ermittlungstaktischen Gründen nicht angegeben. [1]
Sicherheitsforscher um Bob Diachenko entdecken eine Datenbank auf einem ungesicherten Server im Internet. Darin befinden sich über 267 Millionen Basisdaten von Facebook Usern, hauptsächlich aus den USA. Vermutet wird, dass die Sammlung mit kriminellen Absichten angelegt wurde und aus Facebooks Entwickler-API stammt. Die Datenbank wird nach dem Fund vom Netz genommen. [1]
Unbekannte stehlen aus dem Auto eines Mitarbeiters von Facebook mehrere Festplatten. Auf diesen finden sich Gehaltsinformationen, Sozialversicherungsnummer und andere Daten von 29.000 Mitarbeitern des Konzerns. [1]
Auf dem Chaos Computer Congress 36C3 zeigen Hacker des Chaos Computer Clubs (CCC), wie es ihnen gelingt, sich Zugangsberechtigungen für das Telematik-Netzwerk zu verschaffen. 115.000 Arztpraxen sind an dieses Netzwerk angebunden. Über das System sollen verpflichtend digitale Patientendaten und elektronische Rezepte transferiert werden. Aufgrund mangelnder Identitätsprüfung können sich die Hacker gültige Heilberufsausweise, Praxisausweise, Konnektorkarten und Gesundheitskarten auf die Identitäten Dritter verschaffen und damit auf Anwendungen der Telematik-Netzwerks und Gesundheitsdaten zugreifen. [1] [2]