Die Woche in den Nachrichten über Verstöße


Wenn Sie glauben, dass nur hochentwickelte Hacker in Unternehmensnetzwerke eindringen, sollten Sie noch einmal darüber nachdenken. Letzte Woche führten jahrelang zurückliegende geleakte Zugangsdaten und fehlende Multi-Faktor-Authentifizierung zu einer Datenpanne bei mehr als 50 multinationalen Unternehmen. Zu den weiteren Vorfällen der letzten Zeit zählen ein Phishing-Angriff auf CIRO, bei dem Daten von mehr als 750.000 Personen offengelegt wurden, und ein Cyberangriff auf Central Maine Healthcare, bei dem Informationen von mehr als 145.000 Patienten kompromittiert wurden.

Nord-Amerika

Kanadische Investitionsaufsichtsbehörde (CIRO)

Industrie: Finanzen Ausnutzen: Phishing

Die kanadische Selbstregulierungsbehörde, die Canadian Investment Regulatory Organization (CIRO), gab bekannt, dass Hacker bei einem Cyberangriff im August 2025 die persönlichen Daten von etwa 750.000 Personen kompromittiert haben.

Nach einer eingehenden forensischen Untersuchung bestätigte CIRO den vollen Umfang des Vorfalls, den es erstmals am 11. August entdeckt und am 18. August letzten Jahres bekannt gegeben hatte. Die Finanzaufsichtsbehörde erklärte, dass der Angriff, der aus einer Phishing-Kampagne hervorgegangen war, Auswirkungen auf ihre Mitgliedsunternehmen und deren registrierte Mitarbeiter hatte. Zu den offengelegten Daten gehören persönliche Informationen wie Jahreseinkommen, Geburtsdaten, von Behörden ausgestellte Ausweisnummern, Telefonnummern, Investmentkontonummern, Sozialversicherungsnummern und Kontoauszüge. CIRO wies darauf hin, dass Passwörter, PINs oder Sicherheitsfragen nicht gespeichert werden und daher nicht betroffen waren.

Derzeit liegen CIRO zufolge keine Hinweise darauf vor, dass die kompromittierten Informationen missbraucht wurden oder im Dark Web aufgetaucht sind. Die Organisation erklärte jedoch, dass sie weiterhin aufmerksam auf Anzeichen für Missbrauch oder weitere Offenlegungen achten werde.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Phishing-Kampagnen werden immer überzeugender und schwieriger zu erkennen, da Angreifer zunehmend KI einsetzen, um realistische Nachrichten zu verfassen und sich als vertrauenswürdige Unternehmen auszugeben. Sobald ein einzelner user getäuscht user , können Angreifer das gesamte Netzwerk kompromittieren und Zugriff auf sensible Daten erhalten. Um das Risiko zu verringern, sollten Unternehmen Schulungen user mit einer stärkeren E-Mail-Sicherheit, Multi-Faktor-Authentifizierung (MFA) und einer kontinuierlichen Überwachung auf verdächtige Aktivitäten kombinieren.

Nord-Amerika

Mehrere multinationale Unternehmen

Industrie: Technologie Ausnutzen: Hacken

Ein Cyberkrimineller hat mehr als 50 multinationale Unternehmen ohne fortgeschrittene Exploits kompromittiert und dabei sensible Unternehmens- und Kundendaten aus verschiedenen Branchen offengelegt.

Berichten zufolge hat ein als Zestix (auch als Sentap bekannt) bezeichneter Angreifer Daten von Dutzenden globaler Unternehmen gestohlen und im Dark Web zum Verkauf angeboten. Beunruhigenderweise waren für den Angriff keine ausgeklügelten Exploit-Techniken erforderlich – der Angreifer stützte sich ausschließlich auf gültige Anmeldedaten, die er aus den Protokollen von Infostealer-Malware im Dark Web bezogen hatte. Die betroffenen Unternehmen stammen aus verschiedenen Branchen und umfassen Iberia Airlines, Burris & Macomber, Maida Health, Intecro Robotics und Pickett & Associates. Da keine Multi-Faktor-Authentifizierung eingerichtet war, konnte sich der Angreifer direkt bei den Dateifreigabeportalen der Unternehmen anmelden und frei auf Daten zugreifen und diese exfiltrieren.

Die gestohlenen Anmeldedaten konnten auf mehrere Infostealer-Varianten zurückgeführt werden, darunter RedLine, Lumma und Vidar. In einigen Fällen waren die Anmeldedaten bereits seit Jahren offengelegt und blieben unbemerkt, bis sie schließlich missbraucht wurden. Dies zeigt, dass längst vergessene Datenlecks immer noch zu schwerwiegenden Sicherheitsverletzungen führen können.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Infostealer-Malware wird zu einer wachsenden Bedrohung, da sie unbemerkt Anmeldedaten sammelt, die Angreifer Monate oder sogar Jahre später ausnutzen können. Sobald gültige Anmeldedaten offengelegt sind, können Angreifer auf Unternehmenssysteme zugreifen, ohne dass herkömmliche Sicherheitswarnungen ausgelöst werden, insbesondere wenn keine Multi-Faktor-Authentifizierung eingerichtet ist. Unternehmen sollten Dark-Web-Überwachung einsetzen, um offengelegte Anmeldedaten frühzeitig zu erkennen, und Multi-Faktor-Authentifizierung durchsetzen, um den Missbrauch gestohlener Anmeldedaten zu verhindern.

Vereinigte Staaten

Zentrale Gesundheitsversorgung in Maine

Industrie: Gesundheitswesen Ausnutzen: Hacking

Central Maine Healthcare bestätigte, dass durch einen Datenverstoß im letzten Jahr die persönlichen Daten, Behandlungsdaten und Krankenversicherungsdaten von mehr als 145.000 Patienten kompromittiert wurden.

Der Gesundheitsdienstleister stellte am 1. Juni 2025 ungewöhnliche Aktivitäten in seinem IT-Netzwerk fest. Weitere Untersuchungen ergaben, dass sich bereits am 19. März 2025 eine unbefugte Person Zugang zu seiner Umgebung verschafft hatte. Central Maine Healthcare gab an, dass die offengelegten Daten Namen, Geburtsdaten, Sozialversicherungsnummern, Behandlungsdetails, Namen von Leistungserbringern, Leistungsdaten und Krankenversicherungsinformationen umfassen und 145.381 Patienten betreffen.

Als Reaktion darauf erklärte die Organisation, dass sie ihre Überwachungs- und Warnkapazitäten verbessert habe, um ähnliche Vorfälle zu verhindern. Außerdem riet sie potenziell betroffenen Personen, die Abrechnungen von Gesundheitsdienstleistern und Krankenkassen sorgfältig zu überprüfen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Dieser Vorfall zeigt, wie Angreifer monatelang unentdeckt in Netzwerken bleiben und unbemerkt sensible Daten sammeln können. Diese „Zeitbomben“-Taktiken vergrößern den Schaden, da sie es Angreifern ermöglichen, Systeme zu untersuchen und ihren Zugriff im Laufe der Zeit auszuweiten. Kontinuierliche Überwachung von Bedrohungen und rechtzeitige Warnmeldungen sind entscheidend, um verdächtige Aktivitäten frühzeitig zu erkennen und die Auswirkungen zu begrenzen, bevor Daten offengelegt werden.

Europa

AZ Monica

Industrie: Gesundheitswesen Ausnutzen: Hacking

Ein belgisches Allgemeinkrankenhausnetzwerk, AZ Monica, war gezwungen, alle Server abzuschalten, geplante Eingriffe abzusagen und kritische Patienten zu verlegen, nachdem ein Cyberangriff seinen Betrieb lahmgelegt hatte.

Am 13. Januar kam es im Krankenhausnetzwerk zu einem schwerwiegenden IT-Ausfall, woraufhin alle Server an den Standorten Deurne und Antwerpen proaktiv abgeschaltet wurden. AZ Monica bestätigte, dass eine Untersuchung eingeleitet und Polizei sowie Staatsanwaltschaft informiert wurden, gab jedoch keine weiteren Details zu dem Vorfall bekannt.

Während einige Berichte mögliche Lösegeldforderungen erwähnten, haben Krankenhausbeamte und Behörden noch nicht bestätigt, ob es sich um Ransomware handelte.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Cyberangriffe auf Organisationen im Gesundheitswesen nehmen zu, was auf den Wert von Patientendaten und den Druck zurückzuführen ist, den Angreifer durch die Störung der Versorgung ausüben können. Dieser Vorfall zeigt, dass Sicherheitsverletzungen im Gesundheitswesen nicht nur sensible Informationen gefährden, sondern auch die Patientensicherheit beeinträchtigen, indem sie Krankenhäuser dazu zwingen, Eingriffe abzusagen und kritische Patienten umzuleiten. Um dieses Risiko zu verringern, benötigen Gesundheitsdienstleister eine schnelle Erkennung von Bedrohungen und eine kontinuierliche Überwachung, um Eindringlinge frühzeitig zu erkennen und zu reagieren, bevor sich Störungen auf klinische Systeme ausbreiten.

Asien und Pazifik

Kyowon

Industrie: Bildung Ausbeutung: Ransomware und Malware

Der südkoreanische Mischkonzern Kyowon bestätigte einen Ransomware-Angriff, der seinen Betrieb lahmgelegt und möglicherweise Kundendaten offengelegt hat.

Die Kyowon Group, die in den Bereichen Bildung, Verlagswesen, Medien und Technologie tätig ist, hat am 10. Januar 2025 ungewöhnliche Aktivitäten in ihrem Netzwerk festgestellt. Das Unternehmen hat sofort seinen Notfallplan aktiviert und die betroffenen Server isoliert, um eine Ausbreitung des Angriffs zu verhindern. Kyowon gab an, dass es Anzeichen für einen Datenverlust gibt, die vollständigen Auswirkungen auf die Kundendaten jedoch noch untersucht werden.

Berichten zufolge verschafften sich die Angreifer über einen extern zugänglichen Server mit Internetverbindung Zugang zum Netzwerk. Von dort aus drangen sie in die internen Systeme von Kyowon ein, wodurch sich die Ransomware auf mehrere Tochtergesellschaften ausbreiten konnte.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Die Abwehr von Ransomware ist ein Wettlauf gegen die Zeit. Sobald Angreifer Zugriff erhalten haben, können sie schnell handeln, Systeme verschlüsseln und den Betrieb lahmlegen, bevor die Teams überhaupt bemerken, was vor sich geht. Proaktive Überwachung ist entscheidend, um verdächtige Aktivitäten frühzeitig zu erkennen und einen Angriff zu stoppen, bevor er sich ausbreitet. Ebenso wichtig sind verschlüsselte, ransomware-resistente Backups, mit denen Unternehmen Daten wiederherstellen und den Betrieb wieder aufnehmen können, ohne Lösegeld zu zahlen oder sich darauf verlassen zu müssen, dass die Angreifer ihre Versprechen einhalten.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren kommenden Veranstaltungen und Webinaren teil, um Einblicke von Experten, praktische Strategien und die neuesten Trends im Bereich der Cybersicherheit zu erhalten.

Vorstellung RocketCyber .0: Die nächste Evolutionsstufe von MDR

27. Januar 2026, 14:00 Uhr EST

Sicherheitsbedrohungen werden immer komplexer, und Ihr Managed Detection and Response MDR) muss sich weiterentwickeln, um Schritt zu halten. Seien Sie dabei, wenn wir Ihnen exklusiv einen ersten Einblick in RocketCyber . RocketCyber geben, die MDR-Plattform der nächsten Generation von Kaseya, die für schnellere Innovationen, tiefere Integrationen und eine fortschrittlichere Erkennung und Reaktion auf Bedrohungen entwickelt wurde.

Jetzt registrieren

Starten Sie 2026 mit nachweisbarer Sicherheit

28. Januar 2026, 12:00 Uhr EST

IT-Führungskräfte wollen Beweise, keine Vermutungen. In diesem Webinar erfahren Sie, wie IT-Teams mit vPenTest echte Sicherheitslücken vPenTest , offengelegte Anmeldedaten validieren und klar aufzeigen, wie weit sich Angreifer innerhalb des Netzwerks bewegen können.

Jetzt registrieren