
Hertz warnt vor Datendiebstahl – Kundendaten mehrerer Marken betroffen + Die US-Autovermietung Hertz Corporation ist nach eigenen Angaben Opfer eines Datendiebstahls geworden. Betroffen sind offenbar Kundendaten der Marken Hertz, Thrifty und Dollar. Der Vorfall steht im Zusammenhang mit Cyberangriffen auf die Datenplattform Cleo, bei denen sogenannte Zero-Day-Schwachstellen ausgenutzt wurden.
„Am 10. Februar 2025 haben wir bestätigt, dass Daten von Hertz von einem unautorisierten Dritten erlangt wurden, der nach aktuellem Kenntnisstand in den Monaten Oktober und Dezember 2024 Sicherheitslücken in der Cleo-Plattform ausnutzte“, teilte das Unternehmen mit.
Nach dem Vorfall habe Hertz umgehend mit der Auswertung der entwendeten Daten begonnen, um das Ausmaß der Kompromittierung zu klären und betroffene Personen zu identifizieren.
Hertz: Umfang des Datendiebstahls variiert – sensible Informationen betroffen
Laut Angaben des Unternehmens umfasst der Datendiebstahl unterschiedliche Informationen je nach betroffener Person. Dazu zählen unter anderem Namen, Kontaktinformationen, Geburtsdaten, Kreditkartenangaben, Führerscheindaten sowie Informationen im Zusammenhang mit Entschädigungsansprüchen von Arbeitnehmern.
In einigen Fällen seien auch besonders sensible Daten betroffen. So teilt Hertz mit, dass bei einer kleinen Anzahl von Personen möglicherweise auch Sozialversicherungsnummern, amtliche Ausweisnummern, Passinformationen oder Medicare- und Medicaid-IDs entwendet wurden – letztere im Zusammenhang mit Ansprüchen aus Arbeitsunfällen. Auch verletzungsbezogene Angaben im Kontext von Fahrzeugunfällen könnten kompromittiert worden sein.
Wie viele Kunden insgesamt betroffen sind, hat Hertz bislang nicht offengelegt. Nach Angaben der Generalstaatsanwaltschaft des US-Bundesstaates Maine erhielten jedoch 3.409 Personen dort eine offizielle Benachrichtigung. Auch Behörden in Kalifornien und Vermont wurden informiert, haben jedoch keine Zahlen veröffentlicht.
Als Reaktion auf den Vorfall stellt Hertz betroffenen Kunden einen kostenlosen Identitätsüberwachungsdienst für die Dauer von zwei Jahren zur Verfügung. Zudem rät das Unternehmen zur erhöhten Wachsamkeit gegenüber möglichen Betrugsversuchen.
Zwar habe man bislang „keine Hinweise auf eine missbräuchliche Verwendung personenbezogener Daten“ festgestellt, doch die Ransomware-Gruppe Clop veröffentlichte bereits zuvor gestohlene Unternehmensdaten auf einer sogenannten Leak-Seite im Darknet – ein übliches Druckmittel in Erpressungsfällen dieser Art.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
