Der japanische Elektronikhersteller Casio hat ein Datenleck gemeldet, das Kunden aus 149 Ländern betrifft. Hacker erlangten Zugang zu den Servern der Bildungsplattform ClassPad des Unternehmens.

Casio entdeckte den Vorfall am Mittwoch, den 11. Oktober, nachdem eine Datenbank von ClassPad innerhalb der Entwicklungs-Umgebung des Unternehmens versagt hatte. Hinweise deuten darauf hin, dass die Angreifer am folgenden Tag, dem 12. Oktober, auf persönliche Kundeninformationen zugegriffen haben.

Die kompromittierten Daten enthalten Kundennamen, E-Mail-Adressen, Wohnsitzländer, Service-Nutzungsdetails und Kaufinformationen wie Zahlungsmethoden, Lizenzcodes und Bestelldetails. Kreditkarteninformationen waren laut Casio jedoch nicht in der betroffenen Datenbank gespeichert.

Bis zum 18. Oktober griffen die Angreifer auf 91.921 Einträge japanischer Kunden (einschließlich Einzelpersonen und 1.108 Bildungsinstitutionen) und 35.049 Datensätze von Kunden aus 148 anderen Ländern und Regionen zu.

Casio gab an, dass Netzwerksicherheitseinstellungen in der Entwicklungs-Umgebung aufgrund eines Bedienungsfehlers deaktiviert wurden. Dies hat möglicherweise das unerlaubte Eindringen einer externen Partei ermöglicht.

Obwohl die kompromittierte Datenbank derzeit nicht von externen Akteuren zugänglich ist, bleibt die ClassPad.net-App funktionsfähig. Casio betonte, dass die Angreifer keinen Zugriff auf weitere Systeme jenseits der betroffenen Datenbank hatten.

Am Montag, den 16. Oktober, meldete Casio den Vorfall bei Japans Datenschutzbehörde und arbeitet nun mit den Strafverfolgungsbehörden zusammen. Zusätzlich kooperiert das Unternehmen mit externen Cybersecurity-Experten, um eine interne Untersuchung durchzuführen.

Bereits im August behauptete ein Hacker namens thrax, über 1,2 Millionen Benutzerdatensätze in einem Cyberkriminalitätsforum veröffentlicht zu haben. Diese Daten stammten angeblich von älteren Casio.com-Datenbanken. Casio hat diese Behauptungen bisher nicht bestätigt und war für eine Stellungnahme nicht sofort erreichbar.