Ein schwerwiegender Cybersicherheitsvorfall erschüttert die B2B-Branche: Mehr als 122 Millionen geschäftliche Kontaktdatensätze wurden durch eine massive Datenpanne bei DemandScience, einem führenden B2B-Datenanbieter, kompromittiert. Der Vorfall, der im Februar 2024 aufgedeckt wurde, zählt zu den bedeutendsten B2B-Datenlecks der jüngeren Geschichte.
Umfang und Art der kompromittierten Daten
Die exponierte Datenbank enthält einen umfangreichen Katalog sensibler Geschäftsinformationen. Zu den betroffenen Datenkategorien gehören vollständige Namen, Geschäftsadressen, E-Mail-Kontakte, Telefonnummern, berufliche Positionen sowie Links zu geschäftlichen Social-Media-Profilen. Diese Informationen wurden von DemandScience im Rahmen ihrer B2B-Datenanreicherungsaktivitäten aus verschiedenen öffentlichen und proprietären Quellen aggregiert.
Technische Details und Verlauf des Sicherheitsvorfalls
Der Angreifer, der unter dem Pseudonym KryptonZambie agiert, offerierte initial 132,8 Millionen Datensätze auf der Hackerplattform BreachForums. Die Authentizität der Daten wurde durch Troy Hunt, den Gründer von Have I Been Pwned (HIBP), verifiziert. Eine forensische Analyse bestätigte die Präsenz von 122 Millionen einzigartigen E-Mail-Adressen in der kompromittierten Datenbank.
Sicherheitstechnische Implikationen und Unternehmensreaktion
Nach anfänglichem Dementi bestätigte DemandScience, dass die Datenpanne auf ein veraltetes System zurückzuführen ist, das bereits vor etwa zwei Jahren außer Betrieb genommen wurde. Die Untersuchungen ergaben, dass die aktuellen Produktivsysteme des Unternehmens nicht kompromittiert wurden. Dieser Vorfall unterstreicht die kritische Bedeutung eines umfassenden Lifecycle-Managements für Legacy-Systeme.
Die Schwere dieses Sicherheitsvorfalls verdeutlicht die Notwendigkeit erweiterter Schutzmaßnahmen für geschäftskritische Daten. Organisationen sollten ihre Cybersicherheitsstrategie überdenken und dabei besonders auf die Absicherung stillgelegter Systeme achten. Empfohlene Präventivmaßnahmen umfassen regelmäßige Sicherheitsaudits, die Implementation einer Zero-Trust-Architektur sowie die systematische Datenverschlüsselung. Betroffene Unternehmen können über die HIBP-Plattform überprüfen, ob ihre Daten kompromittiert wurden.