Hacking Highlights Oktober 2015

Telko-Unternehmen um Abermillionen Datensätze erleichtert

| Redakteur: Stephan Augsten

Im Oktober 2015 sahen sich gleich drei große Telko-Anbieter mit Cyber-Attacken konfrontiert.
Im Oktober 2015 sahen sich gleich drei große Telko-Anbieter mit Cyber-Attacken konfrontiert. (Bild: QGroup)

Im Oktober 2015 ist es vermehrt zu Cyber-Attacken auf Anbieter aus dem Bereich der Telekommunikation gekommen. Neben T-Mobile US wurden auch Vodafone und der britische Mobilfunk-Provider TalkTalk angegriffen, wie die QGroup in ihren Hacking Highlights zeigt.

T-Mobile US hat im Oktober bekanntgegeben, einer groß angelegten Cyber-Attacke zum Opfer gefallen zu sein. Mithilfe einer SQL Injection konnten Angreifer mehr als 15 Millionen Kundendatensätze von der US-amerikanischen Telekom-Tochter erbeuten.

Persönliche Informationen von vier Millionen Kunden wurden derweil dem britischen Mobilfunk- und Internet-Anbieter TalkTalk entwendet. Wie die Datendiebe vorgegangen sind, wurde nicht an die Öffentlichkeit getragen. Auch Vodafone wurde auf nicht ersichtlichem Wege gehackt – in diesem Fall ist noch nicht einmal bekannt, worauf es die Angreifer abgesehen hatten.

Ein weiterer Großkonzern, der sich im Oktober mit einer zielgerichteten Attacke konfrontiert sah, ist Samsung. Hier ging es den Angreifern offenbar darum, die Technik hinter dem neuen Bezahldienst Looppay auszuspionieren.

Dass eine Cyber-Attacke auch vermeintliche Sicherheitsexperten empfindlich treffen kann, belegte der Fall des CIA-Direktors John Brennan. Der 13-Jährige „Cracka“ brüstete sich damit, Brennans AOL-Account geknackt zu haben. Den E-Mail-Verkehr hat er nach eigenen Angaben an Wikileaks weitergeleitet, auch sensible Dokumente gehörten offenbar zum virtuellen Diebesgut.

In die Hacking-Hitliste der QGroup sind darüber hinaus Cyber-Attacken auf das Bitcoin-Netzwerk und gegen das südkoreanische U-Bahn-System eingeflossen. Alle Cyber-Attacken finden sich als aktuelle Nachrufe in unserer Bildergalerie „Erfolgreiche Hackerangriffe“.

Ergänzendes zum Thema
 
Erfolgreiche Hackerangriffe der vergangenen Jahre im Überblick

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43741259 / Security-Testing)