{"id":8462,"date":"2021-11-16T16:00:48","date_gmt":"2021-11-16T15:00:48","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8462"},"modified":"2026-02-16T09:14:11","modified_gmt":"2026-02-16T08:14:11","slug":"hackerangriff-auf-telekom-tochter","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/hackerangriff-auf-telekom-tochter\/","title":{"rendered":"Hackerangriff auf Telekom-Tochter T-Mobile US"},"content":{"rendered":"<p>Die Telekom-Tochter T-Mobile US ist Opfer eines Hackerangriffs geworden. Dabei sollen Millionen von sensiblen Kundendaten erbeutet worden sein. Im heutigen Beitrag geben wir Ihnen einen \u00dcberblick \u00fcber das Ausma\u00df des Angriffs, zeigen auf, welche Kundendaten unter anderem betroffen sind und welche Auswirkungen dies auf die Kunden von T-Mobile US hat. Au\u00dferdem gehen wir auf den weltweiten Trend zu Hackerangriffen ein, der in den letzten Monaten weltweit zu deutlich mehr Angriffen gef\u00fchrt hat und gegen den sich nun sogar nun eine Allianz aus Regierung und Tech-Konzernen formiert.<\/p>\n<h2>Millionen von Kundendaten durch Hackerangriff erbeutet<\/h2>\n<p>Mitte August wurde bereits von einem gigantischen Datenleck bei T-Mobile US berichtet \u2013 kurz darauf best\u00e4tigte es die Telekom-Tochter selbst: Das Unternehmen ist Opfer eines Cyberangriffs geworden, bei dem Hacker Millionen von Kundendaten erbeutet haben. Nach dem Angriff war zun\u00e4chst unklar, welche und wie viele Daten erbeutet wurden. Mittlerweile ist das Ausma\u00df des Vorfalls klarer geworden: Zu den Daten, auf die sich die Hacker Zugriff verschafft haben, geh\u00f6rten Namen, Sozialversicherungsnummern sowie Geburts- und F\u00fchrerscheindaten von aktuellen und auch fr\u00fcheren Kunden.<\/p>\n<p>Nachdem zu Beginn von einem gestohlenen Datensatz von bis zu 100 Millionen Nutzerdaten berichtet wurde, f\u00e4llt der Schaden nun doch geringer aus, als zun\u00e4chst bef\u00fcrchtet: Insgesamt waren bei dem Angriff Daten von 7,8 Millionen Vertragskunden und von 40 Millionen fr\u00fcheren oder potenziellen Kunden betroffen. Au\u00dferdem geh\u00f6ren auch 850.000 Kunden mit Guthaben-Konten zu den Opfern. Laut T-Mobile US sei das Datenleck inzwischen identifiziert und geschlossen worden \u2013 weitere Ermittlungen werden aufgenommen. Alle erbeuteten Daten seien von den Hackern heruntergeladen und extern gesichert worden. Doch das Ausma\u00df des Angriffs ist bereits jetzt enorm, denn solche ausf\u00fchrlichen Datens\u00e4tze k\u00f6nnen in den H\u00e4nden von Cyberkriminellen einen enormen Schaden anrichten z. B in Form von Identit\u00e4tsdiebstahl. In unserer Reihe <a href=\"https:\/\/www.psw-group.de\/blog\/identitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen\/8090\">Identit\u00e4tsdiebstahl im Internet<\/a> haben wir die wichtigsten Formen von Identit\u00e4tsdiebstahl erl\u00e4utert und geben Ihnen in jedem Beitrag M\u00f6glichkeiten an die Hand, wie Sie sich davor sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Die Deutsche Telekom h\u00e4lt rund 43 Prozent der Anteile an T-Mobile US und verf\u00fcgt durch eine Stimmrechtsvereinbarung \u00fcber die volle Kontrolle \u00fcber seine US-Tochtergesellschaft. Nach eigenen Angaben hat T-Mobile US bereits mehr als 100 Millionen Kunden \u2013 damit ist das Unternehmen im umk\u00e4mpften US-Markt auf Platz drei hinter den Konkurrenten AT&amp;T und Verizon. T-Mobile US befindet sich seit Jahren auf einem starken Expansionskurs und konnte in den letzten Jahren die Zahl der Mobilfunk-Vertragskunden stark steigern.<\/p>\n<h3>Hacker fordern Bitcoin f\u00fcr Kundendaten<\/h3>\n<p>Wie wichtig die erbeuteten Daten der Millionen von Kunden sind und wie schwerwiegend der Angriff ist, wird deutlich, wenn man sich die Sozialversicherungsnummer anschaut: In den USA l\u00e4sst sich damit effektiv Identit\u00e4tsdiebstahl begehen, sodass z. B eine Kreditkarte auf den Namen der anderen Person bestellt und damit einkauft werden kann. Zudem wurden in einem Online-Forum bereits 30 Millionen Sozialversicherungsnummern von den Hackern zum Verkauf angeboten \u2013 zum Preis von sechs Bitcoins (237.000 Euro). Die Ursache des Angriffs ist bislang noch unbekannt, als Einfallstor wird der Zugriff auf zwei T-Mobile-Datenzentren \u00fcber ein offenes drahtloses Netz vermutet. Wie T-Mobile US mitteilte, sollen alle Kund:innen Passw\u00f6rter und PINs \u00e4ndern. Da die US-Tochter unabh\u00e4ngig von der Telekom agiert, gilt es eher als unwahrscheinlich, dass auch deutsche Kund:innen vom Datenleck betroffen sind.<\/p>\n<h3>T-Mobile US: Einer der gr\u00f6\u00dften Hackerangriffe im Mobilfunk \u00fcberhaupt<\/h3>\n<p>Obwohl das Ausma\u00df geringer ist als gedacht \u2013 mit knapp 48 Millionen erbeuteten Kundendaten ist der Vorfall insgesamt einer der gr\u00f6\u00dften Hackerangriffe in der Mobilfunk-Geschichte. Mittlerweile ist auch die US-Telekommunikationsbeh\u00f6rde (FCC) beteiligt, die den Fall untersucht. Eine Sprecherin \u00e4u\u00dferte sich kritisch in Bezug auf den Vorfall bei T-Mobile US: \u201eTelekommunikationsunternehmen haben die Pflicht, die Daten ihrer Kunden zu sch\u00fctzen.\u201c<\/p>\n<p>Bisher war es aber nicht der erste Angriff auf den amerikanischen Telekommunikationsanbieter: Insgesamt vier Mal gab es schon Cyberangriffe auf T-Mobile US \u2013 zwei Angriffe alleine im Jahr 2020. Der Angriff auf die Telekom-Tochter reiht sich in den weltweit ansteigenden Trend von Hackerangriffen ein. Denn: In den letzten Monaten ist es immer h\u00e4ufiger zu gro\u00dfen Hackerangriffen auch auf gro\u00dfe Unternehmen gekommen. Bei einem Angriff auf die Angriff auf die Kryptoplattform Poly Network konnten sogar rund 600 Millionen Dollar gestohlen werden. F\u00fcr globales Aufsehen sorgte zudem der Angriff von Kriminellen auf den Softwaredienstleister Kaseya, wir berichteten. Als Folge hat die amerikanische Regierung Unternehmen zu h\u00f6heren Investitionen in die IT-Sicherheit aufgerufen. Zudem strebt die US-Regierung ein gemeinsames Projekt mit Tech-Konzernen zur Bek\u00e4mpfung von Cyberkriminalit\u00e4t an. Beteiligt sind unter anderem Google, Amazon und Microsoft, die gemeinsam mit der Regierung Know-how b\u00fcndeln m\u00f6chten, um Cyberattacken effektiver zu bek\u00e4mpfen.<\/p>\n<h2>Investitionen in IT-Sicherheit unabdingbar<\/h2>\n<p>Weltweit steigen Hackerangriffe in Anzahl und Ausma\u00df, das belegt der Fall von T-Mobile US genauso wie die weiteren Angriffe auf Poly Network sowie viele andere Unternehmen. Die Allianz aus Regierung und gro\u00dfen Tech-Unternehmen, die sich aufgrund der steigenden Angriffswelle gebildet hat, ist ein richtiger und wichtiger Schritt, um globale L\u00f6sungsstrategien f\u00fcr mehr Cybersicherheit zu erarbeiten. Im Zweifel ist jedoch jedes einzelne Unternehmen selbst gefordert, seine IT-Sicherheitsvorkehrungen soweit wie m\u00f6glich zu erh\u00f6hen, um sich gegen Angriffe zu wappnen. Die <a href=\"https:\/\/www.psw-group.de\/blog\/cyberangriffe-verursachen-223-milliarden-euro-schaden-in-der-wirtschaft\/8325\">bitkom-Umfrage<\/a> in einem unserer letzten Beitr\u00e4ge zeigt deutlich, dass die meisten Unternehmen den Ernst der Lage bereits erkannt haben und somit ihr Budget f\u00fcr IT-Sicherheit erh\u00f6ht haben \u2013 zumindest hierzulande. Aber auch weltweit wird infolge steigender Angriffe wohl ein noch st\u00e4rkerer Fokus auf IT-Sicherheit gelegt werden, wie nun von der US-Regierung gefordert.<\/p>\n<p>Sie m\u00f6chten die IT-Sicherheit in Ihrem Unternehmen st\u00e4rken? Mit unserer neuen <a href=\"https:\/\/www.psw-training.de\/cyber-security\" target=\"_blank\" rel=\"noopener\">Cyber Security-Schulung<\/a> zeigen wir Ihnen auf, wie Sie Gefahren fr\u00fchzeitig erkennen k\u00f6nnen und IT-Sicherheitsma\u00dfnahmen in Ihrem Unternehmen effektiv umsetzen k\u00f6nnen. Haben Sie Fragen zum Thema IT-Sicherheit? Unsere Experten freuen sich auf das Gespr\u00e4ch mit Ihnen \u2013 nehmen Sie einfach Kontakt auf.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriff-auf-telekom-tochter%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriff-auf-telekom-tochter%2F&text=Hackerangriff%20auf%20Telekom-Tochter%20T-Mobile%20US\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriff-auf-telekom-tochter%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriff-auf-telekom-tochter%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Telekom-Tochter T-Mobile US ist Opfer eines Hackerangriffs geworden. Dabei sollen Millionen von sensiblen Kundendaten erbeutet worden sein. Im heutigen Beitrag geben wir Ihnen einen \u00dcberblick \u00fcber das Ausma\u00df des Angriffs, zeigen auf, welche Kundendaten unter anderem betroffen sind und welche Auswirkungen dies auf die Kunden von T-Mobile US hat. Au\u00dferdem gehen wir auf den weltweiten Trend zu Hackerangriffen ein, der in den letzten Monaten weltweit zu deutlich mehr Angriffen [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":8467,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763],"class_list":["post-8462","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8462"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8462\/revisions"}],"predecessor-version":[{"id":12202,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8462\/revisions\/12202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8467"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}