
Das von den beiden Hacktivisten Noam Rotem und Ran Locar geleitete Team Vpnmentor, hat Schwachstellen bei Theta360 während eines Web-Mapping-Projekts im vergangenen Monat entdeckt. Die Forscher konnten mit Daten aus privaten und öffentlichen Benutzerkonten auf die weltweite Plattform zugreifen und hatten Zugriff auf mindestens 11 Millionen öffentliche und private Fotos im Foto-Sharing-System von Theta360. Ebenfalls zugänglich waren der Name des Benutzers, der Username für die Registrierung auf der Plattform, der UUID (Universal Unique Identifier) jedes geposteten Fotos, die Beschriftung für jedes Foto und die Datenschutzeinstellungen.
Ein Kommentar von Jürgen Venhorst, Country Manager DACH bei Netwrix
Dieser Vorfall zeigt, dass Datenbanken und Fileserver einer genauen Überwachung bedürfen, da sie in der Regel sensible Informationen enthalten. Wenn das Unternehmen ein geeignetes Überwachungssystem eingerichtet hätte, hätten Unbefugte nicht von außen auf sensible Daten zugreifen können. Obwohl das Unternehmen auf den Vorfall umgehend reagiert hat, nachdem es von den Forschern benachrichtigt wurde, handelt es sich um eine schwere Datenschutzverletzung, die weitreichende Folgen für die Opfer haben könnte, wenn solche Daten in die Hände von Kriminellen fallen. Unter Berücksichtigung der DSGVO in Europa ist dies ein schwerwiegender Verstoß gegen den Datenschutz. In Deutschland wurden 81 DSGVO-Verletzungen festgestellt, die zu Geldbußen in Höhe von 485.490 Euro führten. Ob die zuständigen Behörden in Europa und insbesondere in Deutschland rechtzeitig über die Schwachstellen und den eventuellen Verstoß von Theta360 informiert wurden, bleibt unbekannt.
Datenzentrierte Sicherheitsmaßnahmen können jedoch Unternehmen dabei helfen, solche Vorfälle zu vermeiden. Darüber hinaus dienen sie dazu, sich an Compliance-Anforderungen zu halten. Transparenz und Sichtbarkeit von Netzwerk- und Sicherheitssystemen vor Ort oder in der Cloud ermöglichen es, sensible Informationen zu identifizieren und zu klassifizieren. Dadurch kann sich die Cybersicherheit auf wirklich wichtige und sensible Daten konzentrieren. Darüber hinaus werden Sicherheitsexperten dabei unterstützt, Bedrohungen rechtzeitig zu erkennen, um Datenschutzverletzungen zu vermeiden, das Risikopotenzial zu vermindern und vor allem die Einhaltung der DSGVO zu erreichen und nachzuweisen. Eine Lösung zur Datenklassifizierung und Zugriffskontrolle kann hier helfen, Daten vor unberechtigtem Zugriff zu schützen.
Für weiterführende Informationen besuchen Sie bitte www.netwrix.com
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
