Deutsche Telekom: Neue brisante Datenlecks bei Cloud-Dienst

Deutsche Telekom: Neue brisante Datenlecks bei Cloud-Dienst

, aktualisiert 08. Dezember 2016, 17:21 Uhr
Bild vergrößern

Beim Aktualisieren eines Exchange-Dienstes für Unternehmenskunden im Rechenzentrum der Deutschen Telekom gelangten Adressbestände von rund 1200 Kunden in die falschen Hände.

von Thomas Kuhn

Neuer Ärger für die Telekom: Bei Software-Updates gelangten wiederholt umfangreiche Adressverzeichnisse - darunter Daten zu Unternehmen und Polizeibehörden - von rund 1200 Kunden in falsche Hände.

Nur knapp eine Woche nach dem Ärger um Hacker-Angriffe auf Telekom-Router und die daraus resultierenden teils mehrtägigen Ausfälle vieler Internetzugänge bei Kunden der Deutschen Telekom, kam es bei dem Kommunikationskonzern erneut zu mehreren folgenschweren Technikproblemen.

Nach Informationen der WirtschaftsWoche und des Nachrichtenportals heise.de gerieten am vergangenen Wochenende bei einer Technikumstellung Tausende von Kontaktdaten aus online gemanagten Adressbüchern von rund 1200 Nutzern eines Cloud-basierenden Kommunikationsdienstes der Telekom zeitweilig in die falschen Hände. Und das war, wie sich inzwischen abzeichnet offenbar kein Einzelfall.

Anzeige

Wie die Telekom, die erst durch Anfragen der WirtschaftsWoche und des Branchendienstes heise.de von dem Datenleck erfuhr, inzwischen bestätigte, erhielt bei einem Systemupdate des primär für Geschäftskunden konzipierten Angebots „Microsoft Exchange 2010/2013/2016“ mindestens ein Unternehmen aus München zeitweilig viel zu weitreichende Zugriffsrechte auf Adressdatenbestände. Insgesamt waren rund 1200 andere Telekom-Kunden betroffen. Bereits Anfang November war es ebenfalls zu einem noch weiter reichenden Updatefehler gekommen. Das bestätigt die Telekom auf Anfrage: „Wir können nicht ausschließen, dass bis zu 36 Kunden Einblick in fremde Kundendaten hatten.“

Router-Hack Protokoll des Mega-Angriffs auf die Deutsche Telekom

Der Hackerangriff auf Router von Telekomkunden hat für große Unsicherheit gesorgt: Wo lag der Fehler? Warum hat die Abwehr so lange gedauert? Und warum sind die Ausfälle bei der Telekom gar nicht das größte Problem?

Das Protokoll des Hacker-Angriffs auf die Deutsche Telekom Quelle: REUTERS

„Aufgrund eines parallelen temporären technischen Fehlers konnte der betroffene Kunde während des Migrationsprozesses auf sein Postfach zugreifen. […] Damit hatte er auf die von anderen Kunden auf dem Server hinterlegten Kontaktdaten wie Telefonnummern und E-Mail-Adressen und teilweise Anschriften Zugriff“, heißt es in einer Stellungnahme der Telekom.

Konkret bekam der Münchner Unternehmer, nicht nur wie das Bonner Unternehmen schreibt, „theoretisch Zugriff auf die online abgelegten Adressbücher zahlreicher anderer Telekom-Nutzer des Dienstes Cloud Manager“. Tatsächlich synchronisierte die Software der Telekom ganz praktisch mehrere Tausend Kontaktdaten, teilweise samt Rufnummern und E-Mail-Adressen automatisch auf Rechner und Smartphone ihres Kunden. „Plötzlich tauchten da selbst Adressen von Polizeibehörden auf, einschließlich Handynummern“, so der Unternehmer, der namentlich nicht genannt werden will. „Ich bin echt fassungslos...“

Auch im Fall der Anfang November versehentlich veröffentlichten Datensätze habe „es sich ausschließlich um Kontaktdaten wie Telefonnummern und E-Mail-Adressen“ gehandelt, so die Deutsche Telekom.

Angriffsziele von aufsehenerregenden Cyberangriffen

  • Energie-Infrastruktur

    Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.

  • Krankenhäuser

    Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.

  • Rathäuser

    Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.

  • Öffentlicher Nahverkehr

    In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.

  • Bundestag

    Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.

  • US-Demokraten

    Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.

  • Doping-Kontrolleure

    APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.

  • Sony Pictures

    Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.

  • Yahoo

    Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.

  • Target

    Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.

  • Ashley Madison

    Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.

  • Thyssenkrupp

    Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.

  • WannaCry

    Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.

Doch schon das sind persönliche Informationen, die vielfach nicht für die Verbreitung in der Öffentlichkeit gedacht sind. Laut einer Analyse für das Sicherheits-Portal Heise-Security fanden sich in den synchronisierten Datensätzen unter anderem Vertreter großer Unternehmen wie einem Car-Sharing-Anbieter oder einem Tankstellenbetreiber, daneben tausende kleinere Organisationen. Im Fall der dort ebenfalls gelisteten Bediensteten von Behörden wie der Bundeswehr, Landesämtern für Verfassungsschutz oder Länderpolizeidienststellen, die unter Umständen besonders auf den Schutz ihrer Daten angewiesen sind, ergibt sich zudem ein potenzielles Sicherheitsrisiko. Darüber hinaus fanden sich auch Adressen des Bundeskriminalamts in den freigegebenen Kontaktlisten. Letztere aber sind offenbar nur E-Mail-Sammeladressen.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%