Ein schwerwiegender Cybersicherheitsvorfall erschüttert die Technologiebranche: Sicherheitsforscher von Hudson Rock haben die Veröffentlichung von über 2,8 Millionen sensiblen Datensätzen auf dem Hackerforum Breached aufgedeckt. Die kompromittierten Daten betreffen Mitarbeiter von Amazon und weiteren führenden Großunternehmen.
Bestätigung und Ausmaß der Datenkompromittierung
Amazon hat den Sicherheitsvorfall offiziell bestätigt und präzisiert, dass die Datenlücke durch einen externen Immobiliendienstleister entstanden ist. Die Kerninfrastruktur von Amazon und AWS blieb dabei unberührt. Zu den exponierten Daten gehören dienstliche E-Mail-Adressen, Telefonnummern und Standortinformationen der Mitarbeiter.
Technische Analyse der Sicherheitslücke
Der Datendiebstahl erfolgte durch eine kritische Schwachstelle in der MOVEit Transfer-Software von Progress Software, einer weitverbreiteten Enterprise-Lösung für sicheren Datentransfer. Die Veröffentlichung steht möglicherweise in Verbindung mit der großangelegten Kampagne der Clop-Ransomware-Gruppe aus dem Frühjahr 2023. Die Angreifer nutzten die als CVE-2023-34362 klassifizierte Sicherheitslücke.
Betroffene Unternehmen und Datenumfang
Neben Amazon sind weitere namhafte Unternehmen wie Lenovo, HP, TIAA, Schwab, HSBC, Delta, McDonald’s und Metlife betroffen. Der Threat Actor Nam3L3ss behauptet, über 250 TB an Daten zu besitzen, die sowohl durch die MOVEit-Schwachstelle als auch durch ungeschützte Cloud-Speicher in AWS und Azure gesammelt wurden.
Historische Einordnung des Vorfalls
Die MOVEit-Sicherheitslücke führte 2023 zu einer beispiellosen Serie von Cyberangriffen. Insgesamt waren etwa 85 Millionen Personen betroffen, darunter Mitarbeiter von Sony, IBM, Siemens Energy und British Airways. Der aktuelle Vorfall unterstreicht die anhaltende Bedrohung durch diese Schwachstelle.
Dieser Sicherheitsvorfall verdeutlicht die zentrale Bedeutung einer gründlichen Überprüfung von Drittanbietern und die Notwendigkeit mehrschichtiger Datenschutzkonzepte. Unternehmen wird dringend empfohlen, ihre Zugriffskontrollen zu verschärfen, regelmäßige Sicherheitsaudits durchzuführen und ihre Incident-Response-Pläne zu aktualisieren. Die Implementation von Zero-Trust-Architekturen und kontinuierliches Security-Monitoring sind essenzielle Maßnahmen zur Prävention ähnlicher Vorfälle.