Cyberangriff auf Optus: Millionen Kundendaten erbeutet

Cyberangriff auf Optus: Millionen Kundendaten erbeutet

Beitrag teilen

Bereits am 22. September fiel das australische Telekommunikationsunternehmen Optus einem Cyberangriff zum Opfer. Der Angreifer erbeutete dabei Millionen von Kundendaten. Optus ist das zweitgrößte Telekommunikationsunternehmen Australiens mit 9,8 Millionen Kunden.

Wie viele Kunden in welchem Umfang betroffen sind, wird immer noch ermittelt. Medienberichten zufolge, wie etwa beim The Guardian, seien 2,8 Millionen Kunden in größerem Ausmaß betroffen. Zu den Informationen, die möglicherweise offengelegt wurden, gehören Namen, Geburtsdaten, Telefonnummern, E-Mail-Adressen und – für eine Teilmenge der Kunden – Adressen und Nummern von Ausweisdokumenten wie Führerschein- oder Passnummern, wie Optus auf seiner Website erklärt. Dem Unternehmen zufolge würden die betroffenen Kunden direkt über die gefährdeten Informationen informiert. Curtis Simpson, CISO bei Armis kommentiert die Attacke.

Millionen von Kundendaten erbeutet

“Wie weitreichend die Folgen dieses Angriffs sind, muss erst noch aufgedeckt werden. Mit dem Abfluss sensibler Daten von Millionen von Kunden handelt es sich um einen der größten Angriffe, die Australien je erlebt hat. Das Unternehmen hat bestätigt, dass ein weiteres Vordringen des kriminellen Hackers in seinen Betrieb verhindert werden konnte. Wäre der Angreifer weiter gekommen, dann hätte das zu deutlichen Beeinträchtigungen im Alltag der Zivilbevölkerung führen können, wie beispielsweise eine unterbrochene Verfügbarkeit von Mobilfunkdiensten, Blockierung des Zugangs zu Streaming-Diensten und weiteres. Jedoch sind die Folgen immer noch verheerend und schreiten im australischen System rasch voran.

Daten sind eine wertvolle Ressource und müssen mit äußerster Sorgfalt geschützt werden, da sie leicht von Betrügern genutzt werden können. Für Mobilfunkbetreiber, deren Betrieb sich in den letzten Jahren erheblich weiterentwickelt und verändert hat, erfordert dieser Schutz eine kontinuierliche Transparenz und Einblicke in das Verhalten sämtlicher Assets. Besonders wichtig sind nicht verwaltete Assets, die das Potenzial haben, kritische Abläufe und/oder Kundendienste zu stören; dazu gehören unter anderem IoT-Geräte, OT-Infrastruktur und mobiles IoT.

Risiko- und Bedrohungsmanagement

Die Aufrechterhaltung einer sicheren Serviceverfügbarkeit in einem derart vielseitigen und hybriden Ökosystem erfordert ein grundlegendes und kontinuierliches Verständnis der Technologie in der Unternehmenslandschaft. Alle nachgelagerten proaktiven und reaktiven Strategien zum Risiko- und Bedrohungsmanagement müssen auf der Grundlage dieser sich ständig weiterentwickelnden Sicht auf das Unternehmen und die Angriffsflächen ausgeführt werden.

Da Angriffe dieses Ausmaßes immer häufiger vorkommen, müssen Unternehmen ihre Risikoposition überdenken und mithilfe von Branchenrahmen festlegen, welche Risiken „akzeptabel“ und welche nicht tolerierbar sind. Dadurch erhalten sie alle nötigen Informationen für eine Stärkung ihrer Sicherheitslage. Um kritische Schwachstellen zu beseitigen und blinde Flecken in der Sicherheit zu vermeiden, ist es unabdingbar, sich intensiver auf eine vollständige Transparenz zu konzentrieren.”

Mehr bei Optus.com.au

 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen