Verizon hat Daten von mindestens 14 Millionen Kunden verloren. Der US-Telekommunikationskonzern wurde allerdings nicht das Opfer eines Hackerangriffs – die Daten befanden sich auf einem ungesicherten Server des israelischen Dienstleisters Nice Systems, der 85 Fortune-100-Unternehmen zu seinen Kunden zählt. Der auf Amazon S3 gehostete Server hatte eine leicht zu erratende Adresse und war für jeden zugänglich.
Datenschützer wollen zudem Verbindungen zwischen Nice Systems und diversen Geheimdiensten aufgedeckt haben. Zudem soll das Unternehmen mit Sicherheitsanbietern die Hacking Team und Cellebrite zusammenarbeiten. In einer von der US-Börsenaufsicht veröffentlichten Pflichtmeldung heißt es, Nice Systems könne nicht kontrollieren, wofür seine Kunden seine Software nutzten. „Unsere Produkte können von unseren Kunden auch absichtlich missbraucht werden“, heißt es zudem in der Bilanz von Nice Systems.
Entdeckt wurden die Daten Ende Juni von Chris Vickery, Direktor für Cyber Risk Research bei UpGuard. Betroffen sind offenbar nur Nutzer, die in den vergangenen sechs Monaten mit dem Kundensupport von Verizon in Kontakt waren. Er informierte Verizon kurz darauf über seine Entdeckung. Es dauerte jedoch noch mehr als eine Woche, bis die Daten gesichert wurden.
Die Kundendaten befanden sich in Log-Dateien, die der Kundensupport von Verizon bei jedem Anruf generiert. Verizon lässt die Daten von Nice Systems analysieren, um Kontoinhaber zu überprüfen und seinen Kundenservice zu verbessern.
Jeder Datensatz enthält neben dem Namen des Kunden und Details wie Anschrift und E-Mail-Adresse auch dessen Mobilfunknummer und die Konto-PIN. Nach Aussage eines Verizon-Mitarbeiters kann jeder, der diese PIN kennt, uneingeschränkt auf ein Kundenkonto zugreifen. Laut Sicherheitsexperten können die Daten für Identitätsdiebstahl und Einbrüche in E-Mail- oder Social-Media-Konten benutzt werden, selbst wenn diese per Zwei-Faktor-Authentifizierung geschützt sind. Cyberkriminelle, die das Mobilfunkkonto kontrollieren, können sich beispielsweise neue SIM-Karten für die Mobilfunknummern ihrer Opfer zuschicken lassen und anschließend deren Kommunikation inklusive SMS-Nachrichten abfangen.
Verizon selbst bezeichnete die Zusammenarbeit mit Nice Systems als ein „fortlaufendes Projekt“ zur Verbesserung des Kundenservice. Man habe eine Untersuchung eingeleitet, um herauszufinden, wie die Daten auf den ungesicherten Amazon-S3-Server gelangten. Zudem gebe es bisher keine Hinweise darauf, dass die Daten tatsächlich kompromittiert wurden. Nice Systems betonte indes, dass keine Daten anderer Kunden betroffen seien und keines seiner System geknackt worden sei.
Vickery erklärte jedoch, er habe auf dem fraglichen Server auch Spuren von Daten des französischen Mobilfunkanbieters Orange gefunden. Ein Nice-Sprecher erklärte dazu lediglich, dass die Daten zu einem „Demo-System“ gehörten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…
Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…
Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…
Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…
Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…
Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…