Categories: CloudCloud-Management

Update-Fehler machte Adressverzeichnisse von Telekom-Kunden für andere einsehbar

In mehreren Fällen hatten Unbefugte Zugriff auf Kontaktdaten von Firmen, deren Microsoft-Exchange-Umgebung von der Telekom betrieben wird. Das hat das Unternehmen gegenüber der Wirtschaftswoche eingeräumt. Das Blatt war durch den Hinweis eines Unternehmens aus München darauf aufmerksam geworden. Dort hatten die Mitarbeiter offenbar wiederholt Zugriff auf umfangreiche Adressverzeichnisse dritter.

Die Telekom wurde sich des Problems offenbar erst nach der Anfrage bewusst. Laut Wirtschaftswoche waren insgesamt rund 1200 Telekom-Kunden betroffen. Einen sogar noch weitreichenderen Fehler bei einem anderen Update für Exchange-Kunden hat es dem Bericht zufolge zudem bereits Anfang November gegeben. Die Telekom erklärte dem Blatt gegenüber auf Anfrage: “Wir können nicht ausschließen, dass bis zu 36 Kunden Einblick in fremde Kundendaten hatten.” Betroffen waren Nutzer des Telekom-Dienstes Cloud Manager.

Der Konzern macht dafür einen “parallelen temporären technischen Fehler” während des Migrationsprozesses verantwortlich. Daher hätten Kunden über ihr Postfach “auf die von anderen Kunden auf dem Server hinterlegten Kontaktdaten wie Telefonnummern und E-Mail-Adressen und teilweise Anschriften Zugriff” gehabt, zitiert die Wirtschaftswoche aus einer Stellungnahme der Telekom.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Offenbar wurden durch den Fehler beim Update “mehrere Tausend Kontaktdaten, teilweise samt Rufnummern und E-Mail-Adressen”, automatisch auf Rechner und Smartphone anderer Kunden synchronisiert. “Plötzlich tauchten da selbst Adressen von Polizeibehörden auf, einschließlich Handynummern”, so der Tippgeber gegenüber der Wirtschaftswoche.

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

21 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago