Royal Mail: Schwerwiegender Datenleak durch kompromittierte Zugangsdaten

CyberSecureFox 🦊

Ein gravierender Cybersecurity-Vorfall erschüttert den britischen Postdienstleister Royal Mail und seinen deutschen Technologiepartner Spectos GmbH. Auf der Hacking-Plattform BreachForums wurde ein massiver Datensatz von 144 Gigabyte zum Download angeboten, der sensible Unternehmensdaten und Kundeninformationen enthält.

Anatomie des Datenlecks: Zeitlicher Ablauf und kompromittierte Daten

Die Sicherheitslücke wurde am 29. März 2025 ausgenutzt, als ein Hacker unter dem Pseudonym „GHNA“ sich unerlaubten Zugriff auf die Systeme verschaffte. Der veröffentlichte Datensatz umfasst mehr als 16.000 vertrauliche Dateien, darunter Kundendaten mit Namen und Adressen, Versandinformationen sowie interne Unternehmensdokumente beider Organisationen.

Technische Analyse der Sicherheitsverletzung

Cybersecurity-Experten von Hudson Rock haben nachgewiesen, dass der Angriff durch kompromittierte Zugangsdaten eines Spectos-Mitarbeiters ermöglicht wurde. Diese Credentials wurden bereits 2021 durch Infostealer-Malware erbeutet, blieben aber bis zur aktuellen Attacke ungenutzt. Zu den gestohlenen Daten gehören WordPress-Datenbanken, aufgezeichnete Zoom-Meetings und Mailchimp-Verteilerlisten.

Auswirkungen und Reaktionen der betroffenen Unternehmen

Royal Mail bestätigte den Vorfall und versicherte, dass der operative Geschäftsbetrieb nicht beeinträchtigt sei. Spectos GmbH hat eine forensische Untersuchung eingeleitet, um das volle Ausmaß der Kompromittierung zu ermitteln. Beide Unternehmen arbeiten eng zusammen, um die Situation zu bewältigen und weitere Sicherheitsvorkehrungen zu implementieren.

Dieser Vorfall unterstreicht die wachsende Bedrohung durch „dormant credentials“ – gestohlene Zugangsdaten, die erst nach längerer Zeit für Angriffe genutzt werden. Für Unternehmen wird es zunehmend wichtiger, regelmäßige Sicherheitsaudits durchzuführen, Multi-Faktor-Authentifizierung zu implementieren und die Zugriffsrechte von Drittanbietern streng zu kontrollieren. Der Fall zeigt auch, dass selbst Jahre alte Zugangsdaten-Leaks ein erhebliches Sicherheitsrisiko darstellen können.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..