Der führende Cybersecurity-Anbieter Check Point hat Behauptungen eines Hackers über einen umfangreichen Datendiebstahl entschieden zurückgewiesen. Der unter dem Pseudonym „CoreInjection“ bekannte Angreifer hatte auf der Plattform BreachForums behauptet, sensible Unternehmensdaten erbeutet zu haben und bot diese für 5 Bitcoin (ca. 435.000 USD) zum Verkauf an.
Analyse der Bedrohungssituation
Nach eingehender Untersuchung bestätigte Check Point einen begrenzten Sicherheitsvorfall im Dezember 2024. Die Kompromittierung betraf lediglich drei Organisationen und ermöglichte keinen Zugriff auf kritische Infrastrukturen oder Produktionsumgebungen. Der ursprüngliche Zugang erfolgte über ein kompromittiertes Benutzerkonto mit eingeschränkten Berechtigungen im Check Point Infinity Management Portal.
Technische Details der Sicherheitsverletzung
Die implementierten Sicherheitsmaßnahmen von Check Point, darunter mehrstufige Authentifizierung und Zugriffskontrollen, verhinderten eine Ausweitung des Vorfalls. Die vom Angreifer präsentierten Beweise, darunter Screenshots des Admin-Panels mit vermeintlich 120.000 Benutzerkonten, wurden als irreführend eingestuft. Check Point betont, dass keine sensiblen Kundendaten oder proprietärer Quellcode kompromittiert wurden.
Expertenbewertung und Sicherheitsimplikationen
Hudson Rock’s technischer Direktor Alon Gal bewertete die vorgelegten Beweise zunächst als glaubwürdig, revidierte seine Einschätzung jedoch nach Check Points offizieller Stellungnahme. Der Vorfall unterstreicht die Bedeutung einer schnellen und transparenten Kommunikation bei Sicherheitsvorfällen sowie die Effektivität mehrschichtiger Sicherheitsarchitekturen.
Dieser Sicherheitsvorfall verdeutlicht die Notwendigkeit einer gründlichen Verifizierung von Bedrohungsmeldungen im Cybersecurity-Bereich. Check Points prompte Reaktion und transparente Kommunikation demonstrieren Best Practices im Incident Response Management. Unternehmen sollten dies zum Anlass nehmen, ihre eigenen Sicherheitsprotokolle zu überprüfen und mehrschichtige Verteidigungsstrategien zu implementieren, um ähnliche Vorfälle zu verhindern.