IT-Sicherheit

Teamviewer-Angreifer nutzten Mitarbeiterzugang

Der IT-Angriff auf den Fernwartungsspezialist Teamviewer ist dem Unternehmen zufolge über einen kompromittierten Mitarbeiterzugang erfolgt. Betroffen sei nur die interne IT-Umgebung.

Teamviewer-Angreifer nutzten Mitarbeiterzugang

Teamviewer-Angriff über internen Zugang

sar Frankfurt

Das Softwareunternehmen Teamviewer arbeitet weiter an der Aufklärung des IT-Sicherheitsvorfalls, der Ende der vergangenen Woche publik wurde. Wie die Göppinger am Sonntagabend mitteilten, soll der Angriff auf die interne Corporate-IT-Umgebung beschränkt gewesen sein. Die Angreifer sollen „einen kompromittierten Mitarbeiterzugang“ genutzt haben.

Über diesen Zugang seien Informationen aus dem Mitarbeiterverzeichnis kopiert worden. Den aktuellen Erkenntnissen zufolge gehe es um Namen, geschäftliche Kontaktdaten und verschlüsselte Passwörter für die interne Corporate-IT-Umgebung. Teamviewer bestätigte, dass der Angriff auf die interne IT-Umgebung des Unternehmens beschränkt gewesen sei, die separate Produktumgebung und die Konnektivitätsplattform seien nach aktueller Einschätzung nicht betroffen.

Teamviewer verstärkt Schutzmaßnahmen

Mit Experten des für Notfälle vorgesehenen Incident Response Partners Microsoft will Teamviewer nun das Risiko, das mit dem Abfluss verschlüsselter Passwörter verbunden ist, minimieren. Die Authentifizierungsprozesse für die Beschäftigten seien verstärkt, zusätzliche Schutzvorkehrungen implementiert worden. Man habe begonnen, die interne Corporate-IT-Umgebung „komplett neu“ aufzubauen. Die Teamviewer-Aktie hatte am Freitag mehr als 9% an Wert verloren. Zum Wochenstart legte sie um gut 2% zu.