“Datenleck bei VirusTotal: Human Error or System Flaw?”

Reading Time: ( Word Count: )

July 21, 2023
Nextdoorsec-course

Am Freitag drückte VirusTotal sein Bedauern darüber aus, dass versehentlich die Daten von mehr als 5.600 Kunden preisgegeben wurden, weil ein Mitarbeiter im vergangenen Monat versehentlich eine CSV-Datei mit Kundendaten auf die Plattform hochgeladen hatte.

Die Datenschutzverletzung betraf ausschließlich Inhaber von Premium-Konten, deren Namen und arbeitsbezogene E-Mail-Adressen veröffentlicht wurden. Der Leiter des Produktmanagements von VirusTotal, Emiliano Martines, versicherte den betroffenen Nutzern, dass es sich bei diesem Vorfall um menschliches Versagen und nicht um eine Cyberverletzung oder einen Fehler in der Sicherheit von VirusTotal handelte.

Nur VirusTotal-Partner und Cybersecurity-Analysten mit einem Premium-Konto konnten auf die durchgesickerte Datei zugreifen.

Andererseits haben anonyme oder kostenlose Nutzer keinen Zugang zur Premium-Plattform und können daher nicht auf die offengelegte Datei zugreifen.

Martines erklärte am Freitag: “Am 29. Juni hat ein Mitarbeiter versehentlich eine CSV-Datei auf die VirusTotal-Plattform hochgeladen. Diese Datei enthielt eingeschränkte Informationen über unsere Premium-Kunden, hauptsächlich Firmennamen, verknüpfte VirusTotal-Gruppennamen und die E-Mail-Adressen der Gruppenadministratoren. Die Datei wurde innerhalb einer Stunde nach dem Hochladen entfernt und war nur für Partner und Firmenkunden zugänglich.”

Lesen Sie auch: “Als Reaktion auf Bedrohungen durch Nationalstaaten erhöht Microsoft die Sicherheit der Cloud-Plattform”

Die deutschen Medienorganisationen Der Spiegel und Der Standard waren die ersten, die den Vorfall am Montag bekannt gaben. Die durchgesickerte Datei, die nur 313 KB groß ist, enthielt Kontodaten, die mit offiziellen US-Einrichtungen wie dem Cyber Command, dem Justizministerium, dem Federal Bureau of Investigation (FBI) und der National Security Agency (NSA) verbunden sind.

Datenleck bei VirusTotal

Außerdem enthielt die Datei Konten, die mit Regierungsbehörden aus Deutschland, den Niederlanden, Taiwan und dem Vereinigten Königreich verbunden waren.

Der Spiegel schreibt: “Die Liste umfasst 5.600 Namen, darunter auch Mitarbeiter des US-Geheimdienstes NSA und deutscher Nachrichtendienste. Insgesamt zwanzig Konten sind direkt mit dem ‘Cyber Command’ der USA verbunden, einer Abteilung des US-Militärs, die als Drehscheibe für offensive und defensive Hacking-Operationen dient. Auch Einrichtungen wie das US-Justizministerium, die US-Bundespolizei FBI und der Geheimdienst NSA sind darunter.”

Darüber hinaus enthielt die Akte Informationen über Mitarbeiter nationaler Behörden in den Niederlanden, Taiwan und dem Vereinigten Königreich sowie über verschiedene deutsche Regierungsstellen wie den Bundesnachrichtendienst, die Bundespolizei und den Militärischen Abschirmdienst (MAD).

Die durchgesickerte Datei enthielt auch Daten mehrerer Mitarbeiter der Bundesbank, der Deutschen Bahn, der Allianz, von BMW, Mercedes-Benz und der Deutschen Telekom.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Top Security Practices to Protect Your Data in Cloud Services

Top Security Practices to Protect Your Data in Cloud Services

Cloud services make storing and accessing your data simple and flexible, but they also bring new security ...
Boosting Efficiency With Law Firm IT Solutions: A Guide for Small Practices

Boosting Efficiency With Law Firm IT Solutions: A Guide for Small Practices

Small law firms often juggle multiple responsibilities with limited resources, making efficiency a top priority. ...
Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *