Hackerangriff auf Stromanbieter Tibber

B2B Cyber Security ShortNews

Beitrag teilen

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar Daten entwendet, es sollen sich aber dabei nicht um Zahlungsdaten handeln.

Wie der Anbieter Tibber selbst mitteilte, war bei der Attacke der Onlineshop des Stromanbieters betroffen. Bereits am 11. November wurden die erbeuteten Daten im Darknet angeboten. Laut Tibber wurden Daten wie E-Mail-Adressen und Nutzernamen von rund 50.000 deutschen Kundinnen und Kunden des Tibber Store entwendet. Nicht betroffen sollen Passwörter, Zahlungs-, Geburts- oder Stromverbrauchsdaten oder genaue Adressen sein. Der Angriff fand statt auf ein Untersystem des Tibber Store, ein Onlineshop, über den Tibber Smart-Energy-Hardware verkauft. Auch die Daten aus den vorhandenen Stromverträgen sollen nicht betroffen sein.

Anzeige

Tibber-Daten im Darknet angeboten

Tibber selbst teilte zu dem Vorgang mit „Wir haben umgehend mit der Untersuchung des Vorfalls begonnen und ihn bei der Berliner Polizei zur Anzeige gebracht“, sagt Merlin Lauenburg, Deutschland-Geschäftsführer von Tibber. „Die Sicherheit unserer Kundendaten hat für uns höchste Priorität. Wir arbeiten eng mit den Behörden und internen und externen Datensicherheits-Expert zusammen, um den Vorfall aufzuklären und die Daten unserer Kundinnen und Kunden in Zukunft noch besser zu schützen. Unsere Kundinnen und Kunden haben wir am heutigen Mittwoch über den aktuellen Stand unserer Erkenntnisse informiert und werden sie weiter auf dem Laufenden halten.“

In der letzten Zeit sind immer wieder Unternehmen vom Datenklau betroffen. Die erbeuteten Daten stehen oft umgehend im Darknet zum Verkauf bereit. Aktuelle Fälle in der letzten Zeit waren außer Tibber auch ein Angriff auf den Apotheken-Großhändler AEP und auf Optum, eine Tochtergesellschaft der UnitedHealth Group (UHG).

Mehr bei Tibber.com

 

Passende Artikel zum Thema

Zero-Day-Schwachstelle in Firefox und Windows

Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine ➡ Weiterlesen

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen