Die Panne bei Starbucks zeigt ein bekanntes Angriffsmuster: Cyberkriminelle nutzten gefälschte Websites, die das Partner Central Portal imitierten, um Zugangsdaten zu stehlen. Mit diesen gestohlenen Credentials konnten die Angreifer dann ungehindert auf die echten Konten zugreifen und sensible Mitarbeiterdaten abgreifen. Dies ist eine klassische Phishing-Methodik, die nach wie vor erschreckend erfolgreich ist.
Ein besonders kritischer Aspekt der Sicherheitspanne ist der zeitliche Ablauf: Zwar entdeckte Starbucks die unbefugte Aktivität am 6. Februar, doch hatten die Angreifer bereits seit dem 19. Januar Zugriff auf die Systeme – ein Zeitfenster von fast drei Wochen. Warum es fünf Tage dauerte, bis die Angreifer aus den Systemen entfernt wurden, teilte das Unternehmen nicht mit.
Die Starbucks-Panne reiht sich in eine längere Serie von Sicherheitsvorfällen bei dem Konzern ein. 2022 war die Singapur-Division mit über 219.000 betroffenen Kundenkonten Ziel eines Angriffs auf einen Third-Party-Vendor. Im November 2024 traf das Unternehmen zudem indirekt das Termite-Ransomware-Leck bei Blue Yonder, dem Softwareanbieter für die Supply Chain von Starbucks.
Starbucks informierte unmittelbar nach Entdeckung der Panne die Strafverfolgungsbehörden und bot betroffenen Mitarbeitern zwei Jahre lang kostenlose Identitätsschutz- und Kreditüberwachungsdienste durch Experian IdentityWorks an. Dennoch empfahl das Unternehmen allen Betroffenen, ihre Kontoauszüge auf verdächtige Aktivitäten zu überwachen, die auf Betrug oder Identitätsdiebstahl hindeuten könnten.
Der Fall illustriert ein persistentes Sicherheitsproblem: Trotz enormer Ressourcen und IT-Budgets großer Konzerne bleiben Mitarbeiterkonten oft untergeschützt gegen gezielte Phishing-Attacken. Unternehmen sollten überprüfen, ob ihre eigenen Authentifizierungsmechanismen ausreichend robust sind und ob Multi-Faktor-Authentifizierung flächendeckend implementiert wurde.
