{"id":641,"date":"2024-10-11T08:09:04","date_gmt":"2024-10-11T08:09:04","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=641"},"modified":"2024-10-11T08:09:04","modified_gmt":"2024-10-11T08:09:04","slug":"capgemini-daten-im-dark-web-aufgetaucht","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=641","title":{"rendered":"Capgemini-Daten im Dark Web aufgetaucht"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Ein Hacker br\u00fcstet sich im Darknet mit gestohlenen Daten von Capgemini.\n<p class=\"imageCredit\">photo_gonzo \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Ein Cyberkrimineller behauptet in einem Darknet-Forum, dass er k\u00fcrzlich beim IT-Dienstleister Capgemini eingedrungen sei und 20 Gigabyte Daten erbeutet habe. Darunter sollen sich Datenbanken, Quellcode, private Schl\u00fcssel, API-Schl\u00fcssel, Mitarbeiterdaten und Anmeldeinformationen befinden. Auch Protokolldateien von virtuellen Maschinen (VMs) werden aufgef\u00fchrt, die angeblich T-Mobile geh\u00f6ren.<\/p>\n<p>Laut Recherchen des franz\u00f6sischen IT-Magazins\u00a0<a href=\"https:\/\/www.zataz.com\/un-pirate-annonce-la-diffusion-de-donnees-volees-a-capgemini\/\" target=\"_blank\" rel=\"noopener\">ZATAZ<\/a>\u00a0erfolgte der Angriff auf eine Tochtergesellschaft von Capgemini mit Sitz in Indien. \u201cDer b\u00f6swillige Hacker ver\u00f6ffentlichte Dutzende von Identit\u00e4ten, die bei \u00dcberpr\u00fcfungen auf Linkedin best\u00e4tigten, dass sie von echten Mitarbeitern stammten. Die \u00fcberwiegende Mehrheit der Linkedin-Seiten zeigt Westbengalen\u201d, hei\u00dft es im Bericht.<\/p>\n<p>Das Datenleck wurde bisher weder von Capgemini noch T-Mobile offiziell best\u00e4tigt. Der Fall verdeutlicht jedoch die Gefahr, die von gehackten Drittanbietern ausgeht. Cybersecurity-Experten betonten deshalb immer wieder, wie wichtig die St\u00e4rkung der Lieferkettensicherheit ist.<\/p>\n<p><em>Sie m\u00f6chten regelm\u00e4\u00dfig mit den wichtigsten Neuigkeiten rund um Cybersicherheit versorgt werden? Unser kostenloser\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/p\/newsletter,17933\" target=\"_blank\" rel=\"noopener\">Newsletter<\/a>\u00a0liefert Ihnen alles, was Sie wissen m\u00fcssen.<\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Ein Hacker br\u00fcstet sich im Darknet mit gestohlenen Daten von Capgemini. photo_gonzo \u2013 shutterstock.com Ein Cyberkrimineller behauptet in einem Darknet-Forum, dass er k\u00fcrzlich beim IT-Dienstleister Capgemini eingedrungen sei und 20 Gigabyte Daten erbeutet habe. Darunter sollen sich Datenbanken, Quellcode, private Schl\u00fcssel, API-Schl\u00fcssel, Mitarbeiterdaten und Anmeldeinformationen befinden. Auch Protokolldateien von virtuellen Maschinen (VMs) werden aufgef\u00fchrt, die [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":642,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-641","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/641"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=641"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/641\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/642"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}