HackerangriffeDatenschutzCyberkriminalität

ADT bestätigt Datenpanne nach Erpressungsdrohung durch ShinyHunters

ADT bestätigt Datenpanne nach Erpressungsdrohung durch ShinyHunters
Zusammenfassung

Der Sicherheitsdienstleister ADT hat einen Datenbreach bestätigt, nachdem die Cyberkriminellen-Gruppe ShinyHunters mit der Veröffentlichung gestohlener Daten drohte, falls kein Lösegeld gezahlt wird. Das Unternehmen entdeckte am 20. April unbefugten Zugriff auf Kunden- und Interessentendaten, stellte den Zugriff sofort ab und leitete eine Untersuchung ein. Diese ergab, dass persönliche Informationen wie Namen, Telefonnummern und Adressen kompromittiert wurden, wobei bei einigen Fällen auch Geburtsdaten und die letzten vier Ziffern von Sozialversicherungsnummern betroffen waren. Krisenhafte Entwarnung: Es wurden keine Zahlungsinformationen wie Bankkonten oder Kreditkarten zugegriffen, und die Kundensicherheitssysteme blieben unbeschadet. Die Angreifer behaupteten, über zehn Millionen Datensätze erbeutet zu haben, und drohten mit deren Veröffentlichung bis zum 27. April 2026. Dem ShinyHunters-Bericht zufolge gelangten die Cyberkriminellen durch einen Vishing-Angriff auf ein Okta-SSO-Konto eines Mitarbeiters in das ADT-System und infiltrierten anschließend die Salesforce-Instanz. Diese Attacke folgt einer Serie von ADT-Datenbreach 2024 und zeigt ein wachsendes Bedrohungsmuster gegen deutsche und internationale Unternehmen durch organisierte Cyberkriminalität.

Die Datenpanne bei ADT folgt einem bekannten Muster, das die Hackergruppe ShinyHunters in den letzten Monaten perfektioniert hat. Die Angreifer nutzten einen Social-Engineering-Angriff, um einen ADT-Mitarbeiter zu kompromittieren. Über einen Vishing-Angriff — also Telefonbetrug mit Identitätsvortäuschung — gelang es ihnen, die Okta-Single-Sign-On-Zugangsdaten des Beschäftigten zu stehlen. Mit diesem Zugang verschafften sich die Cyberkriminellen anschließend Zugriff auf die Salesforce-Instanz des Unternehmens, über die sie die persönlichen Daten der Kunden extrahierten.

Diese Angriffsmethode ist nicht neu, wird aber zunehmend effizienter. ShinyHunters führt seit etwa einem Jahr großflächige Vishing-Kampagnen durch, die speziell auf Mitarbeiter und Business-Process-Outsourcing-Agenten abzielen. Ihr Ziel sind die SSO-Systeme von Microsoft Entra, Okta und Google. Haben die Angreifer einmal Zugriff auf ein Unternehmens-SSO-Konto, können sie auf zahlreiche verbundene Cloud-Anwendungen zugreifen — darunter Salesforce, Microsoft 365, Google Workspace, SAP, Slack, Adobe und viele weitere.

Für ADT ist dies bereits die dritte bestätigte Datenpanne innerhalb kurzer Zeit. Das Unternehmen meldete vorherige Vorfälle im August und Oktober 2024. Diese Häufung wirft Fragen zur Sicherheitskultur und Mitarbeiterschulung bei dem Unternehmen auf.

Die Risiken für deutsche Unternehmen sind erheblich. Ähnliche Angriffsmuster werden auch gegen Betriebe im deutschsprachigen Raum eingesetzt. Besonders kritisch ist die Kompromittierung von SSO-Systemen, da diese der Schlüssel zu umfassenden Unternehmensressourcen sind. Sicherheitsexperten empfehlen verstärkte Multi-Faktor-Authentifizierung, regelmäßige Sicherheitsschulungen für Mitarbeiter und ein erhöhtes Bewusstsein für Social-Engineering-Taktiken.

ADT betont, dass die physischen Sicherheitssysteme nicht beeinträchtigt wurden und nur Kundendaten gestohlen wurden. Dennoch werden alle betroffenen Personen benachrichtigt. Die Forderung der Erpresser mit einer Frist bis April 2026 zeigt, wie organisiert und selbstsicher solche Gruppen mittlerweile operieren.