{"id":296975,"date":"2024-07-05T12:48:59","date_gmt":"2024-07-05T10:48:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296975"},"modified":"2024-07-06T01:07:15","modified_gmt":"2024-07-05T23:07:15","slug":"teamviewer-gibt-entwarnung-keine-kundendaten-beim-hack-im-juni-2024-abgeflossen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/05\/teamviewer-gibt-entwarnung-keine-kundendaten-beim-hack-im-juni-2024-abgeflossen\/","title":{"rendered":"TeamViewer gibt Entwarnung: Keine Kundendaten beim Hack im Juni 2024 abgeflossen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/07\/06\/teamviewer-says-in-a-final-report-no-customer-data-leaked-during-the-hack-in-june-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Hack des Fernwartungsanbieters TeamViewer scheint wohl glimpflicher abgegangen zu sein, als bef\u00fcrchtet. Ein staatlicher Akteur (APT29) hatte zwar Zugriff auf die interne IT-Umgebung des Unternehmens. Aber weder die Produktivumgebung mit den Quellen und Bin\u00e4rdateien der Fernwartungssoftware noch Kundendaten scheinen betroffen. Das hat der Anbieter in einem nunmehr dritten Statusupdate bekannt gegeben.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf den TeamViewer-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/803caf004d1b46a6997ba6d21276dcdb\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 28. Juni 2024 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/28\/teamviewer-wohl-erneut-gehackt-juni-2024\/\">TeamViewer wohl (erneut) gehackt (Juni 2024)<\/a> berichtet, dass TeamViewer wohl Opfer eines erfolgreichen Cyberangriffs geworden ist. Sp\u00e4ter best\u00e4tigte der Fernwartungsanbieter diesen Sachverhalt und legt weitere Informationen vor. So wurde das Ger\u00fccht, dass es sich beim Angreifer um eine staatliche Gruppe (APT29) handelt, best\u00e4tigt. APT29 oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cozy_Bear\" target=\"_blank\" rel=\"noopener\">Cozy Bear<\/a> ist die Bezeichnung f\u00fcr eine staatliche russische Hackergruppe, die f\u00fcr viele Angriffe verantwortlich ist. APT29 werden Verbindungen zum russischen Auslandsgeheimdienst (SVR) nachgesagt.<\/p>\n<p><a href=\"https:\/\/www.teamviewer.com\/de\/resources\/trust-center\/statement\/\"><img decoding=\"async\" title=\"TeamViewer gehackt\" src=\"https:\/\/i.postimg.cc\/5tyRKtGZ\/image.png\" alt=\"TeamViewer gehackt\" \/><\/a><\/p>\n<p>Dass interne TeamViewer Security-Team stie\u00df am Mittwoch, den 26. Juni 2024, auf eine Auff\u00e4lligkeit in der internen IT-Umgebung des Unternehmens. Darauf wurde unverz\u00fcglich das TeamViewer Response-Team aktiviert und die entsprechende Prozesse f\u00fcr Notfallpl\u00e4ne in die Wege geleitet, sowie notwendige Schutzma\u00dfnahmen umgesetzt.<\/p>\n<h2>Aufarbeitung des Hacks<\/h2>\n<p>Nach Bekanntwerden des Vorfalls begannen TeamViewer IT-Mitarbeiter gemeinsam mit externen IT-Sicherheitsexperten mit den Untersuchungen des Hacks. Das Unternehmen versicherte fr\u00fchzeitig, dass die interne IT-Umgebung komplett unabh\u00e4ngig von der TeamViewer-Produktumgebung ist. Das Unternehmen konnte daher ausschlie\u00dfen, dass der TeamViewer kompromittiert wurde &#8211; und auch Kundendaten sollten keine abgeflossen sein, hie\u00df es bereits fr\u00fchzeitigt.<\/p>\n<p>Im <a href=\"https:\/\/www.teamviewer.com\/de\/resources\/trust-center\/statement\/\" target=\"_blank\" rel=\"noopener\">Team Viewer Trust Center<\/a> wurden mehrfach Aktualisierungen mit Erkenntnissen zum Vorfall geteilt. Am gestrigen Abend, des 4. Juli 2024, hat mich TeamViewer \u00fcber den aktuellen Stand der Untersuchung informiert. Das Unternehmen sieht die unmittelbare Untersuchungsphase, acht Tage nach Entdeckung des Cyber-Sicherheitsvorfalls vom 26. Juni 2024, als abgeschlossen an. Aller relevanten Ermittlungsoptionen seien inzwischen abgesch\u00f6pft.<\/p>\n<p>Basierend auf den Ergebnissen dieser gemeinsamen Untersuchung mit Cybersicherheitsexperten von Microsoft best\u00e4tigt TeamViewer erneut, dass der Vorfall auf die interne Corporate IT-Umgebung beschr\u00e4nkt war. Dies bedeutet, dass weder die separate TeamViewer-Produktumgebung, noch die Konnektivit\u00e4tsplattform, noch Kundendaten betroffen waren, hei\u00dft es im Status-Update.<\/p>\n<p>Die Verantwortlichen schreiben, dass die unmittelbar ergriffenen Gegenma\u00dfnahmen in Bezug auf die interne TeamViewer Corporate IT-Umgebung sowie die zus\u00e4tzlich eingef\u00fchrten Schutzma\u00dfnahmen sich als sehr wirksam erwiesen haben. Nachdem das Sicherheitsteam den Angriff direkt nach Entdeckung unterbunden hatte, gab es keine weitere verd\u00e4chtige Aktivit\u00e4t in der internen Corporate IT Umgebung mehr.<\/p>\n<p>Im Statusupdate wird keine Information gegeben, wie die Hacker von Midnight Blizzard in das TeamViewer-Unternehmensnetzwerk eindringen konnten. Im Statusupdate vom 30. Juni 2024 schrieb TeamViewer, dass der Angreifer nach aktuellen Erkenntnissen einen kompromittierten Mitarbeiterzugang genutzt hat, um Informationen aus dem Mitarbeiterverzeichnis zu kopieren. Bei den kopierten Informationen handelt es sich hierbei um Namen, gesch\u00e4ftliche Kontaktdaten und verschl\u00fcsselte Passw\u00f6rter f\u00fcr die interne Corporate IT Umgebung.<\/p>\n<p>Zwischen den Zeilen der diversen Status-Updates l\u00e4sst sich noch herauslesen, dass IT-Infrastruktur, die aus Microsoft Produkten bestand, betroffen war. Das Unternehmen ist inzwischen dabei, die interne Corporate IT-Umgebung komplett neu aufzubauen.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/28\/teamviewer-wohl-erneut-gehackt-juni-2024\/\">TeamViewer wohl (erneut) gehackt (Juni 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Hack des Fernwartungsanbieters TeamViewer scheint wohl glimpflicher abgegangen zu sein, als bef\u00fcrchtet. Ein staatlicher Akteur (APT29) hatte zwar Zugriff auf die interne IT-Umgebung des Unternehmens. Aber weder die Produktivumgebung mit den Quellen und Bin\u00e4rdateien der Fernwartungssoftware noch Kundendaten scheinen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/05\/teamviewer-gibt-entwarnung-keine-kundendaten-beim-hack-im-juni-2024-abgeflossen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-296975","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296975"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296975\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}