DE | FR
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

Comparis warnt: Hacker hatten Zugriff auf Kundendaten

Das Schweizer Unternehmen hat am Mittwochabend die Kunden per E-Mail aufgefordert, dringend ihr Passwort zu ändern. Zu den Angreifern schweigt man.
15.07.2021, 06:4315.07.2021, 19:23

Was ist passiert?

Bei der Cyberattacke auf den Online-Vergleichsdienst Comparis vom 7. Juli haben sich die Hacker laut Behördenangaben Zugang zu Kundendaten verschafft. Die Ermittler schliessen einen Datendiebstahl nicht aus und rufen Kundinnen und Kunden zur Vorsicht auf. Comparis hat möglicherweise betroffene User am Mittwochabend per E-Mail informiert.

«Haben Sie einen Account bei uns? Dann empfehlen wir Ihnen dringend, Ihr Passwort zu ändern.»
Comparis
quelle: e-mail an betroffene

Was müssen Comparis-Kunden wissen?

Detailanalysen des Angriffs hätten gezeigt, dass die Täterschaft Zugang zu einigen internen kundenbezogenen Daten der Comparis-Gruppe hatte, teilte die Zürcher Kantonspolizei am Mittwoch auf ihrer Webseite für Cyberkriminalität mit. Bei den Daten handelte es sich demnach unter anderem um E-Mail-Adressen der Nutzerinnen und Nutzer.

Es müsse davon ausgegangen werden, dass gewisse Daten entwendet worden seien, hiess es weiter. Hierzu zählten Kundendaten des Schwesterunternehmens Credaris, mit dem die Kunden von Comparis in der Vergangenheit Kontakt hatten.

Das Unternehmen informierte mögliche Betroffene laut eigenen Angaben direkt, watson kann bestätigen, dass eine entsprechende E-Mail verschickt wurde. Die Nachricht ging am 14. Juli nach 22 Uhr ein. Darin heisst es:

Leider zeigen die nun erfolgten Detailanalysen, dass die Täterschaft Zugang zu einigen internen kundenrelevanten Daten der Comparis-Gruppe hatte (z.B. zu E-Mail-Adressen unserer Nutzerinnen und Nutzer).
Comparis
quelle: E-Mail an betroffene

Cybersecurity-Fachleute würden das Risiko einer kriminellen Verwendung der Daten als gering einstufen, schreibt Comparis. Trotzdem heisst es, man empfehle Kunden dringend, ihre Passwörter zu ändern und nicht auf verdächtige Kontaktaufnahmen von unbekannten Dritten zu reagieren, die sich als Bank- oder Versicherungsmitarbeitende ausgeben und über gewisse Informationen der Betroffenen verfügen.

«Falls Ihre Daten betroffen sind, können wir leider nicht ausschliessen, dass diese von Dritten für kommerzielle oder betrügerische Zwecke verwendet werden. (...) Wir empfehlen Ihnen, besonders vorsichtig zu sein, falls Sie von unbekannten Dritten kontaktiert werden sollten, die sich z.B. als Bank- oder Versicherungsmitarbeitende ausgeben und über gewisse Informationen von Ihnen verfügen. Bitte melden Sie uns solche Vorkommnisse, damit wir diese den Ermittlungsbehörden zur Verfügung stellen können.»
quelle: comparis-mitteilung

Der Angriff von Anfang Monat sei mit hoher krimineller Energie durchgeführt worden, erklärten die Cybercrime-Spezialistinnen und -Spezialisten der Zürcher Polizei weiter.

Comparis-Kunden müssten sich vor drohenden Angriffen schützen. Es könne nicht ausgeschlossen werden, dass Kundendaten von Dritten für kommerzielle oder betrügerische Zwecke verwendet würden.

Welche Schritte hat Comparis unternommen?

Das Unternehmen schaltete laut Mitteilung die Strafverfolgungsbehörden ein und erstattete Strafanzeige gegen unbekannt. Zudem sei der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte informiert worden.

Comparis erklärte in einer Mitteilung, dass die mit dem mutmasslichen Datendiebstahl verbundenen Risiken aktuell noch Gegenstand von weiteren Abklärungen seien. Die möglicherweise betroffenen Anwenderinnen und Anwender bei Comparis sowie deren Schwesterfirmen würden direkt informiert. Dies war am Mittwochabend der Fall (siehe oben).

Wer sind die Täter?

Das war am Donnerstagmorgen nicht bekannt. Dann machte watson publik, dass eine kaum bekannte Ransomware-Hackergruppe namens Grief verantwortlich zeichnet.

Die Polizei wollte aus ermittlungstaktischen Gründen nicht kommunizieren, wer den Angriff geführt hat.

Comparis war am Morgen des 7. Juli Opfer einer Attacke von kriminellen Hackern geworden. Diese blockierten verschiedene IT-Systeme, unter anderem die Webseite comparis.ch. Mit der Erpressersoftware-Attacke verlangten die Angreifer Lösegeld für eine Entschlüsselung der Daten. Das Unternehmen bekräftige, kein Lösegeld bezahlt zu haben.

Am Abend nach der Attacke gingen die Systeme schrittweise wieder online. Inzwischen sei ein grosser Teil der internen Systeme wiederhergestellt und normal verfügbar, teilte das Unternehmen mit. Es hatte laut eigenen Angaben regelmässig «Backups» seiner Daten angelegt.

Quellen

(dsc/sda)

DANKE FÜR DIE ♥
Würdest du gerne watson und Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Die bösartigsten Computer-Attacken aller Zeiten

1 / 16
Die bösartigsten Computer-Attacken aller Zeiten
Auf Facebook teilenAuf Twitter teilenWhatsapp sharer

Die fiesesten Fragen an unseren watson-Walliser Sergio

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Die Comparis-Hacker schlagen schon wieder zu – und erneut trifft es eine Schweizer Firma

Matisa, Westschweizer Hersteller von Gleisbaumaschinen, steht im Fadenkreuz von Internet-Erpressern. Offenbar wurden Daten gestohlen und verschlüsselt. Die Firma wird wie zuvor Comparis von der Hackergruppe «Grief» erpresst.

Die Schweizer Firma Matisa Matérial Industriel S.A. aus Crissier VD ist das neuste Opfer der Ransomware-Hackergruppe «Grief» (auf Deutsch: Leid, Trauer). Unter Ransomware-Angriff versteht man eine Cyber-Attacke, bei der die Angreifer mittels Schadprogramm die Daten ihrer Opfer verschlüsseln und ein Lösegeld verlangen. Andernfalls, so die Drohung, werden die internen Daten veröffentlicht.Auf der Firmenwebseite warnt das Unternehmen:

Auf Anfrage sagte das Nationale Zentrum für Cybersicherheit …

Artikel lesen
Link zum Artikel