Hack: Doch Daten bei Sixt erbeutet

Bei einem Cyberangriff auf die Autovermietung Sixt haben die Angreifer auch Kundendaten erbeutet. Ursprünglich war das Unternehmen nicht davon ausgegangen.

Artikel veröffentlicht am ,
Der Autovermieter Sixt hat mit einem Hackerangriff zu kämpfen.
Der Autovermieter Sixt hat mit einem Hackerangriff zu kämpfen. (Bild: Sixt)

Bei einem Cyberangriff auf den Autovermieter Sixt vor rund fünf Wochen sind auch Daten abhandengekommen. Das teilte Sixt den betroffenen Kunden am Wochenende mit. Anfang Mai war Sixt noch davon ausgegangen, dass keine Gefahr für Kundendaten besteht.

Stellenmarkt
  1. Frontend Entwickler/C ++ Entwickler (m/w/d) im Bereich Qt/QML
    Vemcon GmbH, München
  2. PostgreSQL Datenbankadministrator (w/m/d)
    parcIT GmbH, Köln
Detailsuche

In einer E-Mail von Sixt heißt es nun laut dem Spiegel, dass im Zuge des Angriffs "kein Zugriff auf unsere zentralen Kundendatenbanken oder Zahlungssysteme" erfolgt sei. Analysen hätten jedoch ergeben, "dass auch ein Teilbestand an Daten durch die Angreifer kopiert werden konnte, hierunter auch einzelne Kundendaten".

Ob es mehrere Varianten der E-Mail gibt, ist unklar. In der genannten Mail bedauert Sixt, dass die laufende Auswertung des Vorgangs ergeben habe, "dass hiervon auch Dateien im Zusammenhang mit unserem Loyalty-/Vorteilsprogramm mit Ihren Daten betroffen waren." Im vorliegenden Fall seien "bestimmte Kundenstammdaten" kopiert worden, darunter Name, Kunden- und Kundenkartennummer sowie allgemeine Kontaktdaten wie Anschrift und E-Mail-Adresse.

Laut Sixt kann derzeit auch nicht ausgeschlossen werden, "weitere einzelne Informationen, wie sie sich aus Dokumenten im Zusammenhang mit Mietwagenbuchungen ergeben, betroffen sein können (insbesondere Anmietzeitraum, Bezahlmethode sowie Ort oder Führerscheinnummer)". Passwörter und Kreditkartennummern sollen jedoch explizit nicht betroffen sein. Sixt rät den betroffenen Kunden auf verdächtige Aktivitäten, insbesondere Phishing-Angriffe, zu achten.

Black Basta soll hinter den Angriffen auf Sixt stecken

Golem Karrierewelt
  1. Adobe Photoshop für Social Media Anwendungen: virtueller Zwei-Tage-Workshop
    27./28.07.2022, virtuell
  2. Cloud Competence Center: Strategien, Roadmap, Governance: virtueller Ein-Tages-Workshop
    26.07.2022, Virtuell
Weitere IT-Trainings

Ursprünglich hatte Sixt angegeben die "IT-Unregelmäßigkeiten" frühzeitig erkannt und entsprechende Gegenmaßnahmen eingeleitet zu haben. Dennoch führte der Angriff zu wochenlangen Beeinträchtigungen bei Sixt. So konnten einige Filialen nur noch Kreditkartenzahlungen annehmen oder Mietverträge manuell abwickeln. Auch die Hotline war bis Mitte Mai nicht erreichbar.

Hinter dem Angriff soll die Ransomwaregruppe Black Basta stecken, die neben Sixt auch Fendt angegriffen haben soll. Die Ransomwaregruppe soll ein Nachfolger von Conti sein. Neben Ermittlern sieht auch die Sicherheitsfirma Malware Hunter Team auffällige Überschneidungen zwischen den Vorgehensweisen. So würden Black Basta und Conti ähnlich kommunizieren und auch die Webseiten, auf denen die Gruppen mit Leaks von erbeuteten Daten drohen oder diese durchführen, gleichen sich demnach. Conti hatte sich zu Beginn des russischen Angriffes auf die Ukraine auf die Seite von Russland geschlagen.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Daraufhin leakte ein ukrainischer Sicherheitsforscher interne Chats der Ransomwaregruppe, die tiefe Einblicke in die Arbeitsweise der Gruppe gewähren. Neben einer unternehmensähnlichen Struktur und der schlechten Behandlung von Angestellten kamen auch Verbindungen zum russischen Staat zum Vorschein. Bei dem Leak wurde auch der Quellcode der Ransomware veröffentlicht, den die Hackergruppe NB65 für Angriffe auf russische Organisationen nutzte.

Conti selbst soll unter anderem auch für Angriffe auf hiesige Hersteller von Windkraftanlagen verantwortlich sein. Das Land Costa Rica rief nach einem Conti-Angriff mitsamt einer Lösegeldforderung über 10 Millionen US-Dollar kürzlich den Notstand aus. Conti veröffentlichte daraufhin 672 GByte an Daten. Danach wurde spekuliert, dass Conti einen Neustart mit mehreren Ransomwaregruppen plant. Eine davon könnte Black Basta sein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Microsoft
Exchange Server von gut versteckter Hintertür betroffen

Sicherheitsforscher haben eine Backdoor gefunden, die zuvor gehackte Exchange-Server seit 15 Monaten zugänglich hält.

Microsoft: Exchange Server von gut versteckter Hintertür betroffen
Artikel
  1. Wochenrückblick: Solide Leistung
    Wochenrückblick
    Solide Leistung

    Golem.de-Wochenrückblick Der M2-Chip im Test und Neues von Sony und VW: die Woche im Video.

  2. US-Streaming: Immer mehr Netflix-Abonnenten kündigen nach einem Monat
    US-Streaming
    Immer mehr Netflix-Abonnenten kündigen nach einem Monat

    Netflix hat zunehmend Probleme, neue Abonnenten zu halten. Der Anteil an Neukunden, die nach einem Monat wieder kündigen, steigt.

  3. Ayn Loki Zero: Dieses PC-Handheld kostet nur 200 US-Dollar
    Ayn Loki Zero
    Dieses PC-Handheld kostet nur 200 US-Dollar

    Es ist das bisher günstigste Modell in einer Reihe von vielen: Der Loki Zero mit 6-Zoll-Display nutzt einen Athlon-Prozessor mit Vega-Grafik.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (u. a. G.Skill Trident Z Neo 32 GB DDR4-3600 149€ und Patriot P300 512 GB M.2 39€) • Alternate (u. a. Acer Nitro XZ270UP QHD/165 Hz 246,89€ und Acer Predator X28 UHD/155 Hz 1.105,99€) • Samsung GU75AU7179 699€ • Kingston A400 480 GB 39,99€ • Alterrnate Weekend Sale [Werbung]
    •  /