Neues aus der Apple- und Tech-Szene
Massives Datenleck bei der Truist Bank Holding
Am Mittwoch, den 12. Juni 2024, bot ein bekannter Dark-Web-Datenbroker und Cyberkrimineller, der unter dem Namen “Sp1d3r” auftritt, eine beträchtliche Menge an Daten zum Verkauf an, die angeblich von der Truist Bank gestohlen wurden.
Am Mittwoch, den 12. Juni 2024, bot ein bekannter Dark-Web-Datenbroker und Cyberkrimineller, der unter dem Namen “Sp1d3r” auftritt, eine beträchtliche Menge an Daten zum Verkauf an, die angeblich von der Truist Bank gestohlen wurden.
Truist ist eine US-amerikanische Bankholdinggesellschaft mit 2.781 Filialen in 15 Bundesstaaten und Washington DC. Sie gehört zu den zehn größten Banken der USA und bediente im Jahr 2020 etwa 12 Millionen Verbraucherhaushalte.
Der Verkauf durch “Sp1d3r” weckte sofort den Verdacht auf eine weitere Datenpanne im Zusammenhang mit Snowflake. In dem Beitrag wird auch die Suntrust Bank erwähnt, da Truist aus der Fusion von SunTrust Banks und BB&T (Branch Banking and Trust Company) im Dezember 2019 hervorging.
Für den Preis von 1.000.000 Dollar wurden angeblich folgende Daten zum Verkauf angeboten:
• Mitarbeiterdaten: 65.000 Datensätze mit detaillierten persönlichen und beruflichen Informationen.
• Banktransaktionen: Daten wie Kundennamen, Kontonummern und Kontostände.
• IVR-Quellcode: Quellcode für das Interactive Voice Response (IVR)-Überweisungssystem der Bank.
IVR ist eine Technologie, die es Telefonbenutzern ermöglicht, mit einem computergesteuerten Telefonsystem zu interagieren, indem sie Sprach- und Mehrfrequenztöne (DTMF) über ein Tastenfeld eingeben. Durch den Zugriff auf den Quellcode können Kriminelle möglicherweise Sicherheitslücken ausnutzen.
Ein Sprecher der Truist Bank erklärte gegenüber BleepingComputer:
“Im Oktober 2023 kam es zu einem Cybersicherheitsvorfall, der schnell eingedämmt wurde.” Weiterhin betonte der Sprecher, dass die Bank nach einer Untersuchung eine kleine Anzahl von Kunden benachrichtigte und jegliche Verbindung zu Snowflake bestritt:
“Dieser Vorfall steht nicht in Verbindung mit Snowflake. Wir haben keine Beweise für einen Snowflake-Vorfall in unserem Unternehmen gefunden.”
Die Bank teilte jedoch mit, dass sie aufgrund neuer Informationen, die während der Untersuchung aufgetaucht sind, eine weitere Runde zur Information der betroffenen Kunden gestartet hat.
So schützen Sie sich nach einem Datenleck
Falls Sie Opfer eines Datenlecks sind oder den Verdacht haben, Opfer eines Datenlecks geworden zu sein, können Sie folgende Maßnahmen ergreifen:
1. Ratschläge des Anbieters lesen: Jeder Datenleck ist anders. Befolgen Sie die spezifischen Ratschläge des Anbieters.
2. Passwort ändern: Ändern Sie Ihr Passwort in ein sicheres, das Sie für nichts anderes verwenden. Nutzen Sie idealerweise einen Passwort-Manager.
3. Zwei-Faktor-Authentifizierung (2FA) aktivieren: Verwenden Sie, wenn möglich, einen FIDO2-kompatiblen Hardwareschlüssel, Laptop oder Telefon als zweiten Faktor.
4. Auf gefälschte Anbieter achten: Diebe könnten sich als der Anbieter ausgeben. Überprüfen Sie die Identität aller, die Sie kontaktieren.
5. Vorsichtig sein: Bei Phishing-Angriffen nutzen Täter oft bekannte Personen oder Marken und dringende Themen.
6. Kartendetails nicht speichern: Vermeiden Sie es, Ihre Kartendetails auf Websites zu speichern.
7. Identitätsüberwachung einrichten: Diese warnt Sie, wenn Ihre persönlichen Daten online illegal gehandelt werden, und hilft bei der Wiederherstellung.
KLEUTGENS.IT ist Anbieter von Lösungen der IT-Datensicherheit mit Standorten in Köln, Bonn und Düsseldorf und bedient sowohl regionale als auch nationale und internationale Kunden.
#cybercrime #databreach
Endpoint Protection Software
Wir kommen, wenn's brennt. Aber am besten lässt man es durch eine gute Vorsorge erst gar nicht dazu kommen.
Wir kommen, wenn's brennt. Aber am besten lässt man es durch eine gute Vorsorge erst gar nicht dazu kommen.
Endpoint-Protection-Software ist ein entscheidendes Werkzeug für jedes Unternehmen in der heutigen digitalen Landschaft. Sie bietet einen umfassenden Schutz gegen Cyberbedrohungen, sichert Ihre sensiblen Daten und erhält die Integrität Ihrer IT-Infrastruktur. Zudem steigert sie die Produktivität, indem Ausfallzeiten durch Malware oder andere Sicherheitsvorfälle minimiert werden. In einer Zeit, in der Datenpannen erhebliche finanzielle und rufschädigende Schäden verursachen können, ist die Investition in eine robuste Endpoint-Protection nicht nur sinnvoll - sie ist unerlässlich.
Support-Ende für Windows Server 2012 - Handlungsbedarf auch in Ihrem Unternehmen?
Der 10. Oktober 2023 sollte bei vielen Unternehmen rot im Kalender markiert sein. An diesem Tag endet nämlich der Extended Support für Windows Server 2012 R2, ein Server, der bei vielen Unternehmen in Deutschland im täglichen Einsatz ist. Wenn Sie wissen möchten, welche Auswirkungen der Einsatz veralteter, nicht mehr unterstützter Software hat, beraten wir Sie gerne.
Das Windows-Server-2012-Support-Ende naht!
Der 10. Oktober 2023 sollte bei vielen Unternehmen rot im Kalender markiert sein. An diesem Tag endet nämlich der Extended Support für Windows Server 2012 R2, ein Server, der bei vielen Unternehmen in Deutschland im täglichen Einsatz ist.
Warum müssen Sie wechseln?
Weil veraltete Systeme, die keine Updates und Sicherheits-patches mehr erhalten, eine gefährliche Angriffsfläche für Cyber-Attacken bieten und Ihr Unternehmen einem riesigen Sicherheitsrisiko aussetzen. Jede Minute, die Sie den Server über das Support Ende hinaus betreiben, ist riskant und auch ein Haftungsrisiko. Bricht jemand in Ihr nicht mehr durch Updates versorgtes IT-System ein und es kommt zu einem Datenleck, so wird dies lt. DSGVO zu einem ahndungsfähigen Verstoß und kann empfindliche Strafen und rechtliche Folgen haben.
Jetzt handeln!
Je näher das Support-Ende rückt, desto weniger Zeit bleibt Ihnen, den Umstieg auf Windows Server 2022 zu vollziehen.
Und der Wechsel zu Windows 2022 ist keinesfalls ein notwendiges Übel! Vielmehr bringt Windows Server 2022 für Sie entscheidende Vorteile, die Sie bei Ihrer täglichen Arbeit positiv beeinflussen. Windows Server 2022 ist zuverlässiger, energieeffizienter, sicherer, performanter und deutlich einfacher in der Nutzung und im Management. Also worauf
Sicherheitsproblem mit Trend Micro Apex One - CVE-2023-41179
Eine Schwachstelle im AV-Deinstallationsmodul eines Drittanbieters, das in Trend Micro Apex One (On-Prem und SaaS), Worry-Free Business Security und Worry-Free Business Security Services enthalten ist, könnte es einem Angreifer ermöglichen, das Modul zu manipulieren, um beliebige Befehle auf einer betroffenen Installation auszuführen. Beachten Sie, dass ein Angreifer zunächst administrativen Konsolenzugriff auf dem Zielsystem erlangen muss, um diese Sicherheitslücke auszunutzen.
Eine Schwachstelle im AV-Deinstallationsmodul eines Drittanbieters, das in Trend Micro Apex One (On-Prem und SaaS), Worry-Free Business Security und Worry-Free Business Security Services enthalten ist, könnte es einem Angreifer ermöglichen, das Modul zu manipulieren, um beliebige Befehle auf einer betroffenen Installation auszuführen. Beachten Sie, dass ein Angreifer zunächst administrativen Konsolenzugriff auf dem Zielsystem erlangen muss, um diese Sicherheitslücke auszunutzen.
Tesla und das Thema Privatsphäre
Das Konzept von „Privacy by Design“ ist nicht neu - der Begriff wurde bereits Mitte der Neunziger geprägt, aber erst seit der Verankerung des eingebauten Datenschutzes in der Datenschutz-Grundverordnung ist er wirklich in den Vordergrund gerückt.
Laut einem Bericht der Nachrichtenagentur Reuters konnten Tesla-Mitarbeiter auf Videos aus den Autos der Tesla-Besitzer zugreifen und tauschten diese im Büro untereinander aus. Dabei handelte es sich um Aufnahmen von Unfällen, von Menschen in peinlichen Situationen und sogar (angeblich) vom Inneren der Garage von Elon Musk. Ein ehemaliger Angestellter sagte: "Ich glaube nicht, dass die Leute wissen, dass ihre Privatsphäre nicht respektiert wird ... Wir konnten sie beim Waschen und bei wirklich intimen Dingen sehen. Wir könnten ihre Kinder sehen."
Technisch gesehen dürfen Tesla-Mitarbeiter nur zu den in der Datenschutzrichtlinie beschriebenen Analyse- und Entwicklungszwecken auf die Videodaten zugreifen, aber das Problem ist, was sie technisch können und nicht, was sie dürfen.
Wenn ein Tesla-Mitarbeiter Lust hat, kann ihn nicht viel davon abhalten, Aufnahmen aus den Autos von Einzelpersonen weiterzugeben. Tesla sammelt bauartbedingt eine beträchtliche Menge an Daten - ein Beispiel dafür ist Teslas Überwachungsmodus (Sentry Mode), bei dem externe Kameras eingeschaltet bleiben, um potenzielle Bedrohungen zu erkennen, und der als "Verletzung der Privatsphäre auf Rädern" bezeichnet wurde.
Letztendlich können keine noch so guten Richtlinien und Verfahren persönliche Daten wirklich schützen. Die einzige sichere Möglichkeit, personenbezogene Daten zu schützen, besteht darin, sie gar nicht erst zu sammeln - was durch die Einhaltung der Grundsätze des "Privacy-by-Design" und der Datenminimierung erreicht werden kann.
Bild: Vlad Tchompalov