“Datenleck bei VirusTotal: Human Error or System Flaw?”

Reading Time: ( Word Count: )

July 21, 2023
Nextdoorsec-course

Am Freitag drückte VirusTotal sein Bedauern darüber aus, dass versehentlich die Daten von mehr als 5.600 Kunden preisgegeben wurden, weil ein Mitarbeiter im vergangenen Monat versehentlich eine CSV-Datei mit Kundendaten auf die Plattform hochgeladen hatte.

Die Datenschutzverletzung betraf ausschließlich Inhaber von Premium-Konten, deren Namen und arbeitsbezogene E-Mail-Adressen veröffentlicht wurden. Der Leiter des Produktmanagements von VirusTotal, Emiliano Martines, versicherte den betroffenen Nutzern, dass es sich bei diesem Vorfall um menschliches Versagen und nicht um eine Cyberverletzung oder einen Fehler in der Sicherheit von VirusTotal handelte.

Nur VirusTotal-Partner und Cybersecurity-Analysten mit einem Premium-Konto konnten auf die durchgesickerte Datei zugreifen.

Andererseits haben anonyme oder kostenlose Nutzer keinen Zugang zur Premium-Plattform und können daher nicht auf die offengelegte Datei zugreifen.

Martines erklärte am Freitag: “Am 29. Juni hat ein Mitarbeiter versehentlich eine CSV-Datei auf die VirusTotal-Plattform hochgeladen. Diese Datei enthielt eingeschränkte Informationen über unsere Premium-Kunden, hauptsächlich Firmennamen, verknüpfte VirusTotal-Gruppennamen und die E-Mail-Adressen der Gruppenadministratoren. Die Datei wurde innerhalb einer Stunde nach dem Hochladen entfernt und war nur für Partner und Firmenkunden zugänglich.”

Lesen Sie auch: “Als Reaktion auf Bedrohungen durch Nationalstaaten erhöht Microsoft die Sicherheit der Cloud-Plattform”

Die deutschen Medienorganisationen Der Spiegel und Der Standard waren die ersten, die den Vorfall am Montag bekannt gaben. Die durchgesickerte Datei, die nur 313 KB groß ist, enthielt Kontodaten, die mit offiziellen US-Einrichtungen wie dem Cyber Command, dem Justizministerium, dem Federal Bureau of Investigation (FBI) und der National Security Agency (NSA) verbunden sind.

Datenleck bei VirusTotal

Außerdem enthielt die Datei Konten, die mit Regierungsbehörden aus Deutschland, den Niederlanden, Taiwan und dem Vereinigten Königreich verbunden waren.

Der Spiegel schreibt: “Die Liste umfasst 5.600 Namen, darunter auch Mitarbeiter des US-Geheimdienstes NSA und deutscher Nachrichtendienste. Insgesamt zwanzig Konten sind direkt mit dem ‘Cyber Command’ der USA verbunden, einer Abteilung des US-Militärs, die als Drehscheibe für offensive und defensive Hacking-Operationen dient. Auch Einrichtungen wie das US-Justizministerium, die US-Bundespolizei FBI und der Geheimdienst NSA sind darunter.”

Darüber hinaus enthielt die Akte Informationen über Mitarbeiter nationaler Behörden in den Niederlanden, Taiwan und dem Vereinigten Königreich sowie über verschiedene deutsche Regierungsstellen wie den Bundesnachrichtendienst, die Bundespolizei und den Militärischen Abschirmdienst (MAD).

Die durchgesickerte Datei enthielt auch Daten mehrerer Mitarbeiter der Bundesbank, der Deutschen Bahn, der Allianz, von BMW, Mercedes-Benz und der Deutschen Telekom.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *