{"id":2772,"date":"2025-04-16T10:56:58","date_gmt":"2025-04-16T10:56:58","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2772"},"modified":"2025-04-16T10:56:58","modified_gmt":"2025-04-16T10:56:58","slug":"erneuter-datenabfluss-bei-melting-mind","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2772","title":{"rendered":"Erneuter Datenabfluss bei Melting Mind?"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Es gibt Hinweise auf ein neues Datenleck bei Melting Mind.\n<p class=\"imageCredit\">SuPatMaN \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Noch am Dienstag (15. April) berichtete der <a href=\"https:\/\/www.ndr.de\/nachrichten\/schleswig-holstein\/Cyberangriff-Luebecker-IT-Unternehmer-trickst-Erpresser-aus,cybererpressung118.html\">Norddeutsche Rundfunk NDR<\/a>, dass Melting Mind <a href=\"https:\/\/www.csoonline.com\/article\/3493980\/datenklau-bei-melting-mind-ransomware-attacke-auf-lubecker-systemhaus.html\">bei dem Cyberangriff im vergangenen Jahr<\/a> gr\u00f6\u00dferen Schaden abwenden konnte. Laut einem Bericht von <a href=\"https:\/\/www.heise.de\/news\/Nach-Bericht-Weitere-Datenlecks-bei-Luebecker-IT-Unternehmen-gefunden-10352235.html\">heise online<\/a> hat das Unternehmen jedoch weiterhin Sicherheitsprobleme.<\/p>\n<p>So habe eine Suchanfrage am selben Tag in der <a href=\"https:\/\/leakix.net\/search?scope=leak&amp;q=%22melting-mind.de%22\" target=\"_blank\" rel=\"noopener\">Schwachstellensuchmaschine Leakix<\/a> eine umfangreiche Trefferliste f\u00fcr melting-mind.de geliefert. \u201eSchlussendlich ist mit frei auf der Webseite von Melting Mind abrufbaren Zugangsdaten eine SQL-Datenbank zug\u00e4nglich\u201c, stellte das Technikmagazin fest. Darin sollen sich etwa 17.000 Kundendatens\u00e4tze mit mehr als 3.000 Bankverbindungen befinden.<\/p>\n<p>Daraufhin erkl\u00e4rte Melting Mind auf seiner <a href=\"https:\/\/melting-mind.de\/\">Webseite<\/a>: \u201eSelbstverst\u00e4ndlich nehmen wir diese Meldung ernst und haben umgehend begonnen, diese zu pr\u00fcfen und etwaige Sicherheitsl\u00fccken zu stopfen.\u201c Da die Untersuchungen noch nicht abgeschlossen seien, k\u00f6nne man noch keine Einsch\u00e4tzung \u00fcber den Umfang der Daten abgeben, hei\u00dft in der Mitteilung.<\/p>\n<p>Das L\u00fcbecker Systemhaus betont jedoch, dass es sich dabei um einen neuen Fall handelt und es keinen Zusammenhang mit dem Angriff im vergangenen Jahr gibt. \u201eSobald wir Kenntnis von einem Vorfall erlangen, verfolgen wir diesen. M\u00f6gliche betroffene Kunden werden umgehend informiert\u201c, versichert das Unternehmen.<\/p>\n<p>Melting Mind weist au\u00dferdem darauf hin, dass die gegebenenfalls betroffenen Systeme inzwischen vom Netz getrennt wurden (und forensisch untersucht w\u00fcrden).<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Es gibt Hinweise auf ein neues Datenleck bei Melting Mind. SuPatMaN \u2013 shutterstock.com Noch am Dienstag (15. April) berichtete der Norddeutsche Rundfunk NDR, dass Melting Mind bei dem Cyberangriff im vergangenen Jahr gr\u00f6\u00dferen Schaden abwenden konnte. Laut einem Bericht von heise online hat das Unternehmen jedoch weiterhin Sicherheitsprobleme. So habe eine Suchanfrage am selben Tag [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2773,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2772"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2772"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2772\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2773"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}