{"id":295165,"date":"2024-05-09T20:51:00","date_gmt":"2024-05-09T18:51:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295165"},"modified":"2024-05-10T00:14:06","modified_gmt":"2024-05-09T22:14:06","slug":"dell-mutmalich-gehackt-kundendaten-erbeutet-9-5-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/09\/dell-mutmalich-gehackt-kundendaten-erbeutet-9-5-2024\/","title":{"rendered":"Dell mutma&szlig;lich gehackt, Kundendaten erbeutet (9.5.2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/05\/10\/dell-breached-customer-data-stolen-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Dell hat wohl Kunden per E-Mail dar\u00fcber informiert, dass es ein Datenleck gegeben hat (zwischen den Zeilen lese ich heraus, dass es einen Hack gegeben haben muss). Es wurde auf eine Datenbank zugegriffen, in der Kundendaten wie Name und Adresse, sowie die Hardware, die bei Dell bestellt wurde, gespeichert sind. Dell sieht den Vorfall zwar als \"minder schwer\", vor allem, da keine Finanzdaten entwendet wurden. Aber das Datenleck betrifft Millionen Dell-Kunden, die dort registriert waren. <strong>Erg\u00e4nzung:<\/strong> Und die Daten wurden in einem Hackerforum gehandelt, wobei der Post dort wohl inzwischen gel\u00f6scht wurde.<\/p>\n<p><!--more--><\/p>\n<h2>Information aus der Leserschaft<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/bbc01b70a9ac4613b4c27d28930dd693\" alt=\"\" width=\"1\" height=\"1\" \/>Gleich mehrere Leser haben mich gerade per E-Mail informiert (danke daf\u00fcr), dass sie von Dell per E-Mail \u00fcber einen Datenschutzvorfall informiert wurden. Die Nachricht tr\u00e4gt den Titel \"Wichtige Mitteilung von Dell\" und stammt von <em>communications[at]dell.com <\/em>und wurde mit dem Zeitstempel <em>Mai 9, 2024 8:24:30 PM <\/em>verschickt. Die Mail, die mir vorliegt, beginnt mit einer voranstellten Phishing-Warnung, keine Links anzuklicken [die Links in nachfolgend abgebildete Mail verweisen aber alle auf Dell, sollten also sicher sein]:<\/p>\n<blockquote><p><strong>[ACHTUNG] <\/strong>Diese Nachricht kommt von einer externen Organisation. Folgen Sie keinen Links und Anweisungen bei unbekannten Absendern.<\/p><\/blockquote>\n<p>Interessant ist, dass Dell dann betont \"<em>Dell Technologies nimmt den Datenschutz und die Vertraulichkeit Ihrer Daten sehr ernst<\/em>.\" Wie schreibt jemand aus der Leserschaft: \"<em>Wir haben just gerade unten stehende Mail bekommen. Wenn die schon anfangen mit: Wir nehmen den Datenschutz und Ihre Daten ernst<\/em>.\" Hier ein Auszug aus der Mail.<br \/>\n<img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/W4ntWsjv\/image.png\" alt=\"Dell-Benachrichtigung zum Hack\" \/><br \/>\n<em>Mail von Dell zum Datenvorfall<\/em><\/p>\n<p>Zum Sachverhalt gibt Dell an, dass man einen Vorfall im Zusammenhang mit einem Dell Portal untersucht. In diesem Portal war eine Datenbank mit beschr\u00e4nkten Arten von Kundendaten zu Eink\u00e4ufen bei Dell enthalten, wie der Hersteller verniedlichend schreibt. Dell ist zwar der Ansicht, dass angesichts der Art der Daten kein erhebliches Risiko f\u00fcr die Betroffenen besteht. Aber ein Leser dr\u00fcckt es so aus:<\/p>\n<blockquote>\n<div class=\"\" data-block=\"true\" data-editor=\"8sls4\" data-offset-key=\"enlib-0-0\">\n<div class=\"public-DraftStyleDefault-block public-DraftStyleDefault-ltr\" data-offset-key=\"enlib-0-0\">\n<p>da die Service-Tags mit betroffen sind,\u00a0 wird das sicher wieder ein Fest f\u00fcr Telefonbetr\u00fcger.<\/p>\n<p>Es ist nat\u00fcrlich leichter sich als interner IT-Support auszugeben und die Leute zum Starten von Anwendungen zu bewegen, wenn der Rechner vor dem sie sitzen bekannt ist und auch noch mit dem Service-Tag ab Werk gelabelt ist: \"Hey, hier ist der interne IT-Support. Sitzen sie vor Rechner mit dem Label X, korrekt? Muss unbedingt [&#8230;] starten sie bitte X\"<\/p>\n<\/div>\n<\/div>\n<\/blockquote>\n<p>Die Argumentation ist nicht von der Hand zu weisen, wenn ich auch postuliere, dass die wenigsten Dell-Nutzer den Service-Tag kennen. Bisher gesteht Dell ein, dass die Untersuchungen zum jetzigen Zeitpunkt ergeben haben, dass auf beschr\u00e4nkte Arten von Kundendaten zugegriffen wurde, die aber folgendes umfassen:<\/p>\n<ul>\n<li>Name<\/li>\n<li>Physische Adresse<\/li>\n<li>Dell Hardware und Bestellinformationen, einschlie\u00dflich Service-Tag, Artikelbeschreibung, Bestelldatum und zugeh\u00f6rige Gew\u00e4hrleistungsinformationen<\/li>\n<\/ul>\n<p>Die betreffenden Daten umfassen keine Finanz- oder Zahlungsinformationen, keine E-Mail-Adresse, keine Telefonnummer oder hochsensible Kundendaten, schreibt Dell.<\/p>\n<p>Nach der Feststellung des Vorfalls will Dell umgehend seine Verfahren zur Reaktion auf Incidents implementiert, mit der Ermittlung begonnen, Ma\u00dfnahmen zur Eind\u00e4mmung des Incidents ergriffen und die Strafverfolgungsbeh\u00f6rden dar\u00fcber in Kenntnis gesetzt haben. Interessant finde ich, dass keine Erw\u00e4hnung einer Meldung an die zust\u00e4ndigen Datenschutzaufsichtsbeh\u00f6rden erw\u00e4hnt wird \u2013 f\u00fcr deutsche bzw. europ\u00e4ische Kunden ist dies aber relevant.<\/p>\n<p>Dell gibt an, ebenfalls ein externes kriminaltechnisches Unternehmen mit der Ermittlung dieses Vorfalls beauftragt zu haben. Man werde die Situation weiterhin beobachten, schreibt Dell. Ich meine dazu: \"Sch\u00f6ne Schei\u00dfe, nun sind wieder eine Menge Kunden gelackmeiert, wenn auch angeblich keine E-Mail-Adressen erbeutet wurden.<\/p>\n<h2>Daten in einem Hackerforum<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Meine Lesart ist, dass Dell den Vorfall nicht selbst bemerkt hat, sondern von Dritten informiert wurde. Kollege Lawrence Abrams hat den Sachverhalt ebenfalls aufgegriffen und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dell-warns-of-data-breach-49-million-customers-allegedly-affected\/\" target=\"_blank\" rel=\"noopener\">schreibt<\/a>, dass 49 Millionen Nutzer betroffen seien.<\/p>\n<p>Abrams weist in seinem Beitrag auf den Artikel\u00a0<a href=\"https:\/\/dailydarkweb.net\/threat-actor-claims-sale-of-dell-database-containing-49-million-customer-records\/\" target=\"_blank\" rel=\"noopener\">Threat Actor Claims Sale of Dell Database Containing 49 Million Customer Records<\/a> vom 29. April 2024 hin. Dort findet sich die Information, dass es Berichte \u00fcber einen erheblichen Datenschutzvorfall bei Dell gebe und ein Bedrohungsakteur angeblich eine Datenbank mit 49 Millionen Kundendaten von Dell in einem entsprechenden Forum verkauft.<\/p>\n<p>Dort hei\u00dft es noch, dass die angeblichen Daten Informationen \u00fcber Systeme umfassen, die zwischen 2017 und 2024 bei Dell gekauft wurden. Es wurden Screenshots von Daten gepostet, die zeigen, dass die Datenbank eine umfassende Sammlung von Kundendaten enth\u00e4lt.<\/p>\n<p>Laut Abrams seit der Eintrag im Untergrundforum inzwischen bereits wieder gel\u00f6scht worden. K\u00f6nnte auf einen Verkauf der Daten hindeuten. Wenn der Vorfall stattfand, ist aber unklar.<\/p>\n<hr \/>\n<p>Hier noch der Text der Mail:<\/p>\n<blockquote><p><strong>Von:<\/strong> Communications@dell.com &lt;Communications@dell.com&gt;<br \/>\n<strong>Gesendet:<\/strong> Donnerstag, Mai 9, 2024 8:24:30 PM<br \/>\n<strong>An:<\/strong> ******<br \/>\n<strong>Betreff:<\/strong> Wichtige Mitteilung von Dell<\/p>\n<p><strong>[ACHTUNG] <\/strong>Diese Nachricht kommt von einer externen Organisation. Folgen Sie keinen Links und Anweisungen bei unbekannten Absendern.<\/p>\n<p>Wichtige Mitteilung zu Ihren Dell Daten<\/p>\n<p>Guten Tag,<\/p>\n<p>Dell Technologies nimmt den Datenschutz und die Vertraulichkeit Ihrer Daten sehr ernst. Wir untersuchen derzeit einen Vorfall im Zusammenhang mit einem Dell Portal, in dem eine Datenbank mit beschr\u00e4nkten Arten von Kundendaten zu Eink\u00e4ufen bei Dell enthalten ist. Wir sind der Ansicht, dass angesichts der Art der Daten kein erhebliches Risiko f\u00fcr unsere KundInnen besteht.<br \/>\n<strong>Auf welche Daten wurde zugegriffen?<\/strong><br \/>\nZum jetzigen Zeitpunkt haben unsere Untersuchungen ergeben, dass auf beschr\u00e4nkte Arten von Kundendaten zugegriffen wurde, einschlie\u00dflich:<\/p>\n<ul>\n<li>Name<\/li>\n<li>Physische Adresse<\/li>\n<li>Dell Hardware und Bestellinformationen, einschlie\u00dflich Service-Tag, Artikelbeschreibung, Bestelldatum und zugeh\u00f6rige Gew\u00e4hrleistungsinformationen<\/li>\n<\/ul>\n<p>Die betreffenden Daten umfassen keine Finanz- oder Zahlungsinformationen, keine E-Mail-Adresse, keine Telefonnummer oder hochsensible Kundendaten.<\/p>\n<p><strong>Was unternimmt Dell?<\/strong><\/p>\n<p>Nach der Feststellung des Vorfalls haben wir umgehend unsere Verfahren zur Reaktion auf Incidents implementiert, mit der Ermittlung begonnen, Ma\u00dfnahmen zur Eind\u00e4mmung des Incidents ergriffen und die Strafverfolgungsbeh\u00f6rden dar\u00fcber in Kenntnis gesetzt. Wir haben ebenfalls ein externes kriminaltechnisches Unternehmen mit der Ermittlung dieses Vorfalls beauftragt. Wir werden die Situation weiterhin beobachten.<\/p>\n<p><strong>Was kann ich tun?<\/strong><\/p>\n<p>Unseren Ermittlungen zufolge wurde bei diesem Incident auf Ihre Daten zugegriffen. Wir sind jedoch der Ansicht, dass kein erhebliches Risiko besteht, da nur beschr\u00e4nkte Daten betroffen sind. Beachten Sie jedoch stets diese <a href=\"https:\/\/www.dell.com\/en-us\/blog\/five-tips-help-you-avoid-tech-support-phone-scams\/?ref=cpcl_us-en-bsd-fcca82af-9bb0-4ca0-a440-2bbb2a2cf418-security-against-fraud-content_cta_link_tips\" target=\"_blank\" rel=\"noopener\">Tipps, um Telefonbetrug beim technischen Support zu vermeiden<\/a>. Wenn Sie verd\u00e4chtige Aktivit\u00e4ten im Zusammenhang mit Ihren Dell Konten oder Eink\u00e4ufen bemerken, melden Sie Ihre Bedenken umgehend an <em>security[at]dell.com<\/em>.<\/p>\n<p><a href=\"https:\/\/www.dell.com\/learn\/us\/en\/uscorp1\/policies-privacy-country-specific-privacy-policy\" target=\"_blank\" rel=\"noopener\">Datenschutzhinweis<\/a><br \/>\nDies ist eine automatisierte E-Mail. Bitte antworten Sie nicht darauf.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Dell hat wohl Kunden per E-Mail dar\u00fcber informiert, dass es ein Datenleck gegeben hat (zwischen den Zeilen lese ich heraus, dass es einen Hack gegeben haben muss). Es wurde auf eine Datenbank zugegriffen, in der Kundendaten wie Name und Adresse, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/09\/dell-mutmalich-gehackt-kundendaten-erbeutet-9-5-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-295165","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295165"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295165\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}