Abo
  • IT-Karriere:

Verwirrspiel um Hack bei Best Western Hotels

Hotelkette: Bericht über Datendiebstahl übertrieben

Die Hotelkette Best Western bestreitet den Bericht einer Wochenzeitung über einen massiven Datendiebstahl. Nur der Computer eines Hotels in Deutschland sei von einem Trojaner befallen gewesen. Der Angreifer habe nur Zugriff auf zehn Datensätze gehabt. Der schottische Sunday Herald bleibt dagegen bei seiner Darstellung.

Artikel veröffentlicht am ,

Entwarnung für knapp acht Millionen Gäste von Best Western? Der vermeintliche Datendiebstahl sei absolut übertrieben, verkündet die Hotelkette Best Western und bestreitet damit den Bericht der schottischen Wochenzeitung Glasgow Sunday Herald. Diese hatte geschrieben, dass sich ein indischer Cracker Zugang zum Reservierungssystem der Hotelkette verschafft und Daten von knapp acht Millionen Kunden, aus den Jahren 2007 und 2008, an die russische Mafia verkauft haben soll. Auch Golem berichtete über diesen Fall.

Stellenmarkt
  1. CBM Christoffel-Blindenmission Deutschland e.V., Bensheim
  2. LaVita GmbH, Kumhausen

Laut Best Western ist das Unternehmen nicht Opfer einer solchen Attacke geworden. Man habe sofort die Sicherheitssysteme überprüft, heißt es in einer Stellungnahme an Golem.de. "Die Überprüfung der in der 'Glasgow Sunday Herald' geschilderten Vorkommnisse hat keinerlei Hinweis darauf gegeben, dass die Behauptungen zutreffen." Best Western erwäge derzeit rechtliche Schritte gegen den Verfasser, sagte eine Unternehmens-Sprecherin Golem.de.

Lediglich der Computer eines Hotels der Franchise-Kette sei mit einem Trojaner infiziert gewesen. Der Vorfall ereignete sich nach Angaben von Best Western am 21. August 2008, im "Hotel am Schloss Köpenick" in Berlin. Nachdem das Antivirenprogramm die Schadsoftware erkannt habe, seien alle Systeme des Hotels abgeschaltet worden. Der Angreifer habe nur Zugriff auf zehn Datensätze gehabt. Die Betroffenen seien umgehend benachrichtigt worden.

Bill Mackintosh, Nachrichtenchef des Glasgow Sunday Herald, bestätigte gegenüber Golem.de dagegen den früheren Bericht und verwies auf einen aktuellen Artikel des australischen IT-Nachrichtenangebotes IT Wire. Darin erklärt Iain Bruce, der Autor des Sunday Herald-Artikels, er verfüge über eine E-Mail der Hotelkette, die seine Zahlenangaben bestätigte. Zudem habe er Screenshots der "Administrationsoberfläche der Reservierungsdatenbank", die seinen Bericht untermauern würden. Darauf seien unter anderem einige Transaktionen sowie Datensätze mit Namen, Adressen, Kreditkarten und Angaben über häufige Gäste zu sehen gewesen.

Best Western hingegen erklärt, es würden nur Daten für die Bearbeitung der jeweiligen Reservierung erhoben: "Sämtliche Kreditkarteninformationen und alle anderen persönlichen Informationen werden sofort nach Abreise des Gastes gelöscht." [von Werner Pluta und Achim Sawall]



Anzeige
Top-Angebote
  1. 519,72€ (Bestpreis!)
  2. 1.199,00€
  3. 449,00€
  4. (u. a. Wreckfest für 16,99€, Fallout 76 für 16,99€)

Der Kaiser 28. Aug 2008

Dafür gibt es einen Automatismen, wie automatische Updates, IDS..

nitramk 27. Aug 2008

Die Kreditkartendaten werden ganz sicher nicht gelöscht. Ich musste letzte Woche nur die...

Der Kaiser 27. Aug 2008

Nicht destotrotz ist Intranet immer schön fein getrennt vom Internet zu betreiben.

Jay Äm 27. Aug 2008

Stimmt. Man, wie kurzsichtig man doch manchmal sein kann! Das nächste mal werde ich...

wieso-kann... 27. Aug 2008

hey mein kleiner, wie sagte schon Nuhr...wenn man keine ahnung hat, einfach mal fresse...


Folgen Sie uns
       


Sega Dreamcast (1999) - Golem retro

Am 9.9.1999 startete Segas letzte Konsole in ein kurzes, aber erfülltes Spieleleben.

Sega Dreamcast (1999) - Golem retro Video aufrufen
Jira, Trello, Asana, Zendesk: Welches Teamarbeitstool taugt wofür?
Jira, Trello, Asana, Zendesk
Welches Teamarbeitstool taugt wofür?

Die gute Organisation eines Teams ist das A und O in der Projektplanung. Tools wie Jira, Trello, Asana und Zendesk versuchen, das Werkzeug der Wahl zu sein. Wir machen den Vergleich und zeigen, wo ihre Stärken und Schwächen liegen und wie sie Firmen helfen, die DSGVO-Konformität zu wahren.
Von Sascha Lewandowski

  1. Anzeige Wie ALDI SÜD seine IT personell neu aufstellt
  2. Projektmanagement An der falschen Stelle automatisiert

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
Offene Prozessor-ISA
Wieso RISC-V sich durchsetzen wird

Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vektor-Erweiterung werden sogar Supercomputer umsetzbar.
Von Marc Sauter

  1. RV16X-Nano MIT baut RISC-V-Kern aus Kohlenstoff-Nanoröhren
  2. Freier CPU-Befehlssatz Red Hat tritt Risc-V-Foundation bei
  3. Alibaba Xuan Tie 910 Bisher schnellster RISC-V-Prozessor hat 16 Kerne

    •  /