
T-Mobile hat eine Datenpanne bekannt gegeben, von der mehrere Millionen Kundenkonten betroffen sind – die zweite große Datenpanne innerhalb weniger Jahre. In einer Mitteilung an die Bundesaufsichtsbehörden teilte T-Mobile mit, dass eine Untersuchung ergeben hat, dass jemand die Systeme des Unternehmens missbraucht hat, um Teilnehmerdaten von etwa 37 Millionen Kundenkonten zu sammeln.
In einem bei der US-Börsenaufsichtsbehörde Securities and Exchange Commission eingereichten Bericht erklärte T-Mobile, dass ein „bösartiger Akteur“ eine Anwendungsprogrammierschnittstelle (API) missbraucht hat, um die Daten von rund 37 Millionen Postpaid- und Prepaid-Kundenkonten abzugreifen. Zu den gestohlenen Daten gehörten der Name des Kunden, die Rechnungsadresse, die E-Mail-Adresse, die Telefonnummer, das Geburtsdatum, die T-Mobile-Kontonummer sowie Informationen über die Anzahl der Kundenanschlüsse und Tarifmerkmale.
Mehr hier.
Quelle: KrebsOnSecurity
Fachartikel

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Passwort-Manager für MSP: Fünf wichtige Funktionen
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Whitepaper
Unter4Ohren

Unified-Endpoint Management und Mobile Threat Defense – die perfekte Ergänzung

Wie macht man SAP-Entwickler glücklich?

EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

SAP RFC-Bausteine richtig absichern
