Hacker greifen auf Rechenzentren zu, die von großen Unternehmen wie Microsoft und Apple genutzt werden

Rund 2000 Unternehmen und eine chinesische Devisenplattform, die zwei Rechenzentren in Asien nutzen, wurden möglicherweise in ihre Zugangsdaten gehackt. GDS Holdings in Shanghai und ST Telemedia Global Data in Singapur sind laut Bloomberg die beiden großen Rechenzentren, die angegriffen wurden. Mindestens fünf Kundensupport-Websites wurden mit den gestohlenen Zugangsdaten betreten, die von den Hackern für 175.000 US-Dollar verkauft wurden.

Der Hack wurde erstmals vor über einem Jahr bemerkt, wurde aber erst öffentlich bekannt, als er diesen Januar zum Verkauf angeboten wurde. Die verantwortliche Gruppe von Hackern sagte, sie hätten einige der Logins getestet und festgestellt, dass sie funktionierten, aber sie konnten aufgrund der schieren Menge betroffener Unternehmen nicht alle Informationen verarbeiten.

Die Liste der möglicherweise Betroffenen umfasst große Namen wie Apple, Microsoft, Amazon, Alibaba, Goldman Sachs und Walmart; niemand würde sich jedoch zu dieser Angelegenheit äußern, außer Microsoft, das sagte, dass es geeignete Maßnahmen ergreift, wenn potenzielle Bedrohungen identifiziert werden, um seine Kunden zu schützen. Goldman Sachs versicherte, dass zusätzliche Kontrollen vorhanden seien, um solche Verstöße zu verhindern, und dass ihre Daten sicher seien.

Die Entdeckung kam dank einer Forschungsfirma für Cybersicherheit zustande, die einen Undercover-Agenten in Chinas Hacking-Community schickte. Nach den Berichten über einen Verstoß erzwangen die Rechenzentren Passwortänderungen bei allen ihren Kunden.

Die Folgen dieser Datenschutzverletzung sind noch unbekannt, da die Hacker weiterhin auf freiem Fuß sind. Unternehmen wird empfohlen, wachsam zu bleiben und ihre Systeme auf verdächtige Aktivitäten zu überwachen und ihre Sicherheitsmaßnahmen nach Möglichkeit zu aktualisieren.

Wie können Big-Data-Verstöße nicht nur Unternehmen, sondern auch normale Benutzer betreffen?

Big-Data-Verstöße können sowohl für Unternehmen als auch für normale Benutzer schwerwiegende Folgen haben. Unternehmen können finanzielle Verluste und Reputationsschäden erleiden und mit rechtlichen Schritten konfrontiert werden, wenn sensible Informationen gestohlen oder kompromittiert werden. Für normale Benutzer können die Auswirkungen einer Datenschutzverletzung Identitätsdiebstahl, Betrug oder den Verkauf ihrer persönlichen Daten an Dritte ohne ihr Wissen umfassen. Darüber hinaus können Hacker persönliche Informationen aus einem Verstoß verwenden, um Zugriff auf Konten und andere Online-Dienste zu erhalten, wodurch Benutzer für weitere Angriffe anfällig werden. Schließlich kann eine Datenschutzverletzung zu einem Vertrauensverlust in das betroffene Unternehmen und seine Sicherheitsprotokolle führen. Dies kann dazu führen, dass Kunden das Vertrauen in die Fähigkeit des Unternehmens verlieren, ihre Daten zu schützen, und sie möglicherweise sogar davon abhalten, die Produkte oder Dienstleistungen des Unternehmens in Zukunft zu nutzen.

February 22, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.