TÜV Rheinland wird Opfer von Cyberangriff

B2B Cyber Security ShortNews

Beitrag teilen

Cyberangriff: Laut einer Meldung wurde bei der Unternehmenstochter, TÜV Rheinland Akademie GmbH von Hackern angegriffen und Daten gestohlen. Laut dem Unternehmen sollen es keine wichtigen Daten gewesen sein. Laut Falconfeeds.io sollen es 650 GByte Daten sein.

Der Cyberangriff erfolgte wohl bereits im Juni 2024 wie jetzt bekannt wurde. Vor kurzen hat der TÜV Rheinland  selbst dazu eine Meldung veröffentlicht und spielt den Angriff etwas herunter. Nach den Angaben wurde die Unternehmenstochter TÜV Rheinland Akademie GmbH Opfer der Attacke und hat auch die Daten verloren. Das Unternehmensnetzwerk von TÜV Rheinland soll nach eigenen Angaben nicht betroffen sein. Laut der Plattform Laut Falconfeeds.io sollen immer Darknet 650 GByte Daten im Angebot sein.

Nur TÜV Rheinland Akademie betroffen

Der TÜV Rheinland sagt: “Die TÜV Rheinland Akademie GmbH hat festgestellt, dass es im Juni einen unautorisierten Zugriff auf einzelne Bereiche ihres Schulungsnetzwerks gab und daraufhin umfassende Sicherheitsmaßnahmen eingeleitet. Die TÜV Rheinland Akademie GmbH ist ein Weiterbildungsanbieter unter dem Dach von TÜV Rheinland. Das Schulungsnetzwerk ist ein abgekapseltes Netzwerk. Die betroffenen Bereiche des Schulungsnetzwerkes bieten Teilnehmenden von Weiterbildungsveranstaltungen vorwiegend über PCs in Schulungsräumen oder Leihrechner Zugang zu bestimmten Trainingsinhalten. Nachdem der Cyberangriff erkannt war, wurde das betroffene Netzwerksegment deaktiviert. Das Unternehmensnetzwerk sowie das weitere Schulungsnetzwerk von TÜV Rheinland sind nicht betroffen.”

Laut TÜV Rheinland sollen zwar Daten abgeflossen, aber keine sensible personenbezogene Daten betroffen sein. Es soll sich bei den Daten um Weiterbildungsinhalte, Raumbelegungsinformationen und potenziell Zugangsdaten zu Schulungen handeln, die deaktiviert wurden. Pikant: Die TÜV Rheinland Akademie gibt viele Seminare zur Ausbildungen im Bereich IT-Sicherheit und Management von Breaches. Noch ist nicht ganz klar, wie der Hack vonstatten ging.

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen