Samsung meldete am Montag, Opfer eines Cyberangriffs geworden zu sein und bestätigt, was unterschiedliche Quellen in der vergangenen Woche berichtet hatten. Hinter der Attacke steckt die Hackergruppierung Lapsus$, die durch den Angriff auf die IT-Infrastruktur 190 GB an vertraulichen Daten erbeutet hatte, darunter Quelltext für aktuellere Samsung-Modelle und vertrauliche Source Codes.

Die Gruppe, die bereits durch einen ähnlichen Fall mit Lösegeldforderung an Nvidia im Februar 2022 Schlagzeilen gemacht hat, veröffentlichte die sensiblen Samsung-Daten bereits im Netz – ob es in diesem Fall eine Lösegeldforderung gab und diese nicht bezahlt wurde, ist nicht bestätigt worden.

Der Angriff und die Veröffentlichung der gestohlenen Quellcodes aus den verschiedenen Teilen des Samsung-Netzwerks kann dem Unternehmen einen erheblichen Schaden zufügen.

„Einige spezifische Teile des geleakten Codes sind wichtige Sicherheitskomponenten für Samsung-Geräte, was das Knacken und Eindringen in Telefone erleichtern könnte“, so Chris Vaughan, AVP of Technical Account Management, EMEA bei Tanium. „Ich erwarte, dass Angreifer testen werden, ob biometrische Sicherheitskontrollen wie Fingerabdruck und Gesichtserkennung umgangen werden können.“

Auch wenn laut Samsung keine expliziten Kundendaten veröffentlicht wurden, ist Vorsicht geboten. Denn theoretisch könnte diese Sicherheitslücke das Schreiben von Malware erleichtern, um Geräte aus der Ferne zu kompromittieren. Da Samsung-Geräte weit verbreitet sind, könnte die Angriffsfläche für Cyberkriminelle groß und lukrativ sein.

„Die möglichen Folgen dieser Sicherheitsverletzung machen erneut deutlich, wie wichtig Cybersicherheit für alle Unternehmen ist. Um Firmen vor den Auswirkungen eines Angriffs zu schützen, muss sichergestellt werden, dass der gesamte IT-Bereich transparent ist, um Probleme zu erkennen“, so Chris Vaughan.

„Zusätzlich müssen die nötigen Kontrollmechanismen vorhanden sein, damit etwaige Probleme schnell behoben werden können. Nach einer Attacke ist es wichtig, sofort mit der Schadensbegrenzung zu beginnen, um die Auswirkungen so weit wie möglich abzumildern – und dafür sind geeignete Backup- und Disaster-Recovery-Lösungen unerlässlich.“

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.