Techeye berichtet heute über einen Hacker-Angriff auf einen Server von Toshiba America. Grund könnte unter Umständen sein, dass man bestimmte Gruppierungen in Asien verärgert hat. Die Hacker-Gruppe V0iD soll dieses Mal die treibende Kraft bei den Attacken gewesen sein. Ziel des Angriffs waren Kundendaten, wie sie in den letzten Monaten schon bei diversen Firmen ausspioniert wurden, wobei der Skandal rund um Sony wohl am bekanntesten sein dürfte.
Die Hackergruppe gibt an, Benutzernamen und Passwörter von 450 Firmenkunden, 20 Vertriebspartnern und 12 Adminstratoren aus den Bereichen elektronische Komponenten, Halbleiter und Consumer Products ausgespäht zu haben. Laut Angabe von Toshiba enthält die auf dem besagten Server liegende Datenbank 7520 Kundendaten. Sie beinhaltet aber keine Informationen wie Kreditkartennummern oder Sozialversicherungsnummern. Demnach bestätigt der Konzern den Diebstahl von E-Mail-Adressen und Passwörtern, die zu 681 Kunden gehören. Die Daten gehören zu Personen, die Produkte bei Toshiba-Vertragshändlern erworben haben.
Da es bei den Hacker-Attacken laut einer Expertenmeinung in letzter Zeit lediglich um Ruhm und Anerkennung innerhalb der Community geht, ist Toshiba als Ziel eigentlich unverständlich, da es durchaus prominentere Ziele gäbe. Es sei aber auch möglich, dass Toshiba bis jetzt etwas in Asien versteckt, wovon niemand etwas wissen soll. Auch wenn die Daten auf den ersten Blick nicht als absolut brisant erscheinen, können selbst E-Mail-Adressen missbraucht werden. Gefälschte Nachrichten könnten ein Risiko für andere Nutzer darstellen. Aber auch die Gefahr, dass die Passwörter der Nutzer auch bei Amazon oder anderen Diensten brauchbar sind, bleibt weiterhin bestehen und lässt sich in diesem Moment sicherlich noch nicht ausmachen. Toshiba und auch andere Hersteller müssen sich eigentlich die Frage gefallen lassen, warum man scheinbar ohne Gegenwehr Opfer von Spionage werden kann. Die betroffenen Firmen reagieren lediglich auf die Attacken.
Diesen Artikel bookmarken oder senden an ...
