Angreifer erbeuten Millionen persönlicher Kundendaten

Cyberangriff auf Telekommunikationsunternehmen Optus

Am 22. September fiel das australische Telekommunikationsunternehmen Optus einem Cyberangriff zum Opfer. Der Angreifer erbeutete dabei personenbezogene Kundendaten. Optus ist Teil der Singtel Group und das zweitgrößte Telekommunikationsunternehmen Australiens mit derzeit 9,8 Millionen Kunden.

Wie viele Kunden in welchem Umfang betroffen sind, wird derzeit ermittelt. Medienberichten zufolge seien 2,8 Millionen Kunden in größerem Ausmaß betroffen. Zu den Informationen, die möglicherweise offengelegt wurden, gehören Namen, Geburtsdaten, Telefonnummern, E-Mail-Adressen und – für eine Teilmenge der Kunden – Adressen und Nummern von Ausweisdokumenten wie Führerschein- oder Passnummern, wie Optus auf seiner Website erklärt. Dem Unternehmen zufolge würden die betroffenen Kunden direkt über die gefährdeten Informationen informiert.

Anzeige

Curtis Simpson, CISO bei Armis:

Wie weitreichend die Folgen dieses Angriffs sind, muss erst noch aufgedeckt werden. Mit dem Abfluss sensibler Daten von Millionen von Kunden handelt es sich um einen der größten Angriffe, die Australien je erlebt hat. Das Unternehmen hat bestätigt, dass ein weiteres Vordringen des kriminellen Hackers in seinen Betrieb verhindert werden konnte. Wäre der Angreifer weiter gekommen, dann hätte das zu deutlichen Beeinträchtigungen im Alltag der Zivilbevölkerung führen können, wie beispielsweise eine unterbrochene Verfügbarkeit von Mobilfunkdiensten, Blockierung des Zugangs zu Streaming-Diensten und weiteres. Jedoch sind die Folgen immer noch verheerend und schreiten im australischen System rasch voran. 

Daten sind eine wertvolle Ressource und müssen mit äußerster Sorgfalt geschützt werden, da sie leicht von Betrügern genutzt werden können. Für Mobilfunkbetreiber, deren Betrieb sich in den letzten Jahren erheblich weiterentwickelt und verändert hat, erfordert dieser Schutz eine kontinuierliche Transparenz und Einblicke in das Verhalten sämtlicher Assets. Besonders wichtig sind nicht verwaltete Assets, die das Potenzial haben, kritische Abläufe und/oder Kundendienste zu stören; dazu gehören unter anderem IoT-Geräte, OT-Infrastruktur und mobiles IoT.

Anzeige

Die Aufrechterhaltung einer sicheren Serviceverfügbarkeit in einem derart vielseitigen und hybriden Ökosystem erfordert ein grundlegendes und kontinuierliches Verständnis der Technologie in der Unternehmenslandschaft. Alle nachgelagerten proaktiven und reaktiven Strategien zum Risiko- und Bedrohungsmanagement müssen auf der Grundlage dieser sich ständig weiterentwickelnden Sicht auf das Unternehmen und die Angriffsflächen ausgeführt werden.

Da Angriffe dieses Ausmaßes immer häufiger vorkommen, müssen Unternehmen ihre Risikoposition überdenken und mithilfe von Branchenrahmen festlegen, welche Risiken „akzeptabel“ und welche nicht tolerierbar sind. Dadurch erhalten sie alle nötigen Informationen für eine Stärkung ihrer Sicherheitslage. Um kritische Schwachstellen zu beseitigen und blinde Flecken in der Sicherheit zu vermeiden, ist es unabdingbar, sich intensiver auf eine vollständige Transparenz zu konzentrieren.

www.armis.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.