Computer - IT-Sicherheit

Angreifer stehlen über eine halbe Million Daten des Roten Kreuz

Unbekannte kriminelle Hacker haben dem Internationalen Komitee vom Roten Kreuz (IKRK) in einem massiven Cyberangriff über 515.000 personenbezogene Daten entwendet. Nach derzeitigem Stand seien dem IKRK zufolge genauere Details des Angriffs noch unklar.

«Der Angriff auf das Rote Kreuz erinnert uns daran, dass Cyberangriffe auf Organisationen nicht nur Auswirkungen auf die Geschäftskontinuität und die Finanzen haben – sie betreffen auch Menschen», sagt Tim Wallen, UK&I Regional Director bei LogPoint. «In diesem Fall handelt es sich bei den Opfern um schutzbedürftige Personen, die auf der Suche nach ihren verlorenen Angehörigen sind, und die Folgen sind möglicherweise dramatisch für diejenigen, die ihre persönlichen Daten im Rahmen der Aktion «Restoring Family Links: Suchdienst und Familienzusammenführung» registriert haben. Es ist auch ein dramatischer Schlag gegen das Vertrauen gegenüber der Organisation des Roten Kreuzes.»

Bislang haben die Angreifer die Daten nicht veröffentlicht. Informationen zu den Hackern und über die Art des Angriffs sind noch nicht bekannt. «Es ist wichtig, das Ausmaß des Angriffs auf das Rote Kreuz zu verstehen, um die Auswirkungen zu minimieren und die Opfer über die Risiken zu informieren, denen sie ausgesetzt sind, und darüber, wie ihre persönlichen Daten kompromittiert wurden«, fährt Wallen fort. »Der Schlüssel dazu ist das Sammeln und Analysieren von Protokolldaten über die gesamte IT-Infrastruktur, damit Cybersecurity-Fachleute die Ursache des Angriffs verstehen und wissen, wie sie reagieren und sicherstellen können, dass so etwas nicht noch einmal passiert. Der Fall verdeutlicht auch die Risiken der Auslagerung der Verwaltung sensibler persönlicher Daten an Dritte. Organisationen müssen sehr sorgfältig abwägen, wann sie ihre Daten in die Hände externer Parteien legen, und es ist zwingend erforderlich, dass eine Organisation wie das Rote Kreuz sicherstellt, dass ihre Partner über solide Cybersicherheitsmaßnahmen verfügen, einschließlich der Echtzeitüberwachung von Sicherheitsdaten und der notwendigen Fähigkeiten, schnell und effektiv auf Angriffe zu reagieren.»

Quelle: LogPoint

Zeige mehr

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"