Nord-Amerika
X-Plattform
Die große Social-Media-Plattform X, früher bekannt als Twitter, hatte am Montag, dem 16. Februar, erhebliche Störungen zu verzeichnen, wobei zwei separate Ausfälle users betrafen.
In zwei unterschiedlichen Wellen users mehr als 65.000 users Probleme auf der Plattform von Elon Musk. Die erste Störung trat am Morgen auf und führte zu mehr als 40.000 user Problemberichten auf der Tracking-Website Downdetector. Der Dienst schien sich zu stabilisieren, bevor am Nachmittag eine zweite Welle eintraf, die weitere 25.000 Berichte auslöste.
Users Schwierigkeiten beim Zugriff auf Zeitleisten und beim Laden von Inhalten sowohl auf der Desktop-Website als auch in der mobilen App. Die Probleme traten weit verbreitet, aber nur sporadisch auf. Der Dienst wurde Berichten zufolge um 14 Uhr ET wiederhergestellt.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Es gibt zwar keine bestätigten Berichte, die diese Ausfälle mit einem Cyberangriff in Verbindung bringen, aber große Social-Media-Plattformen wie X sind häufig Ziel von Distributed-Denial-of-Service-Angriffen (DDoS), die darauf abzielen, Systeme zu überlasten und den Zugriff zu stören. Im März 2025 führte ein schwerer Angriff zu erheblichen Dienstunterbrechungen bei X und machte deutlich, wie schnell die Stabilität einer Plattform beeinträchtigt werden kann. Users während Ausfällen vorsichtig bleiben, keine verdächtigen Links anklicken, die angeblich Erklärungen für die Störungen liefern, und sich über offizielle Kanäle über Aktualisierungen informieren.
Vereinigte Staaten
BridgePay Netzwerk-Lösungen
Ein Ransomware-Angriff auf den Drittanbieter für Zahlungsabwicklungen BridgePay Network Solutions hat Auswirkungen auf die gesamten Vereinigten Staaten und stört die Zahlungen zahlreicher öffentlicher und privater Einrichtungen in mehreren Städten.
Am 6. Februar informierte BridgePay die Öffentlichkeit über eine systemweite Dienstunterbrechung, die durch einen Ransomware-Angriff verursacht wurde. Als Backend-Zahlungsgateway, das in Abrechnungssysteme für Behörden, Versorgungsunternehmen und private Unternehmen integriert ist, betraf der Ausfall mehrere Organisationen, von denen viele ihre Kunden darüber informierten, dass sie vorübergehend keine Kartenzahlungen akzeptieren können.
BridgePay gab bekannt, dass es bei der Untersuchung des Vorfalls mit Cybersicherheitsexperten und US-Behörden, darunter das FBI und das Forensikteam des US-Geheimdienstes, zusammenarbeitet. Nach neuesten Berichten wurden keine Zahlungskartendaten kompromittiert, und alle Daten, auf die die Angreifer möglicherweise Zugriff hatten, waren verschlüsselt.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Vorfälle, an denen Drittanbieter beteiligt sind, können den Betrieb von Unternehmen, die für wichtige Dienste auf diese Anbieter angewiesen sind, schnell stören. Um das Risiko zu verringern, sollten Unternehmen die Sicherheitskontrollen ihrer Anbieter bewerten, Redundanzen in wichtigen Systemen einbauen und bewährte Pläne für die Geschäftskontinuität und recovery BCDR) aufrechterhalten, damit sie ihre Kunden auch dann weiter bedienen können, wenn ein Dienstleister offline geht.
Nord-Amerika
Große Finanzinstitute
Eine groß angelegte Phishing-Kampagne namens „Operation DoppelBrand“ hat es auf große Finanzinstitute wie Wells Fargo, USAA, Navy Federal Credit Union und Citibank sowie andere Fortune-500-Unternehmen abgesehen.
Die ausgeklügelte Kampagne, die einem finanziell motivierten Angreifer namens GS7 zugeschrieben wird, hat Berichten zufolge seit Jahren diese Organisationen und ihre Kunden ins Visier genommen. Forscher sagen, dass diese Operation eine bedeutende Weiterentwicklung der Taktiken zum Diebstahl von Anmeldedaten darstellt, da die Angreifer legitime Anmeldeportale genau nachahmen und das offizielle Branding mit beeindruckender Genauigkeit replizieren. Allein in den letzten Monaten hat die Gruppe mehr als 150 bösartige Domains registriert, um support Kampagne support .
Über Finanzinstitute hinaus richtet sich die Kampagne auch an Organisationen aus den Bereichen Technologie, Gesundheitswesen und Telekommunikation, wodurch sich ihre potenzielle Wirkung auf mehrere Branchen ausweitet.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Phishing-Kampagnen werden immer komplexer und häufiger, wobei die Angreifer fortschrittliche Techniken einsetzen, um selbst vorsichtige users zu täuschen. Angesichts dieser sich weiterentwickelnden Taktiken müssen Unternehmen ihre Abwehrmaßnahmen verstärken, indem sie fortschrittliche E-Mail-Sicherheitskontrollen mit Technologien wie generativer KI (GenAI) kombinieren, um Identitätsdiebstahlmuster und neue Bedrohungen effektiver zu erkennen. Auch die kontinuierliche user bleibt von entscheidender Bedeutung, damit Mitarbeiter und Kunden verdächtige Nachrichten erkennen, bevor ihre Anmeldedaten offengelegt werden.
Europa
Odido
Der größte Mobilfunkbetreiber der Niederlande, Odido, gab einen schwerwiegenden Datenverstoß bekannt, von dem fast 6,2 Millionen Kunden betroffen sind.
Letzte Woche bestätigte Odido einen Cyberangriff, der sich auf sein Kundenkontaktsystem ausgewirkt hat. Während die zentralen Betriebsdienste nicht beeinträchtigt wurden, umfassen die kompromittierten Daten Namen, Privat- und E-Mail-Adressen, internationale Bankkontonummern, Geburtsdaten sowie Pass- und Führerscheinnummern. Das Unternehmen gab an, dass keine Passwörter, Anrufaufzeichnungen oder Rechnungsdaten abgerufen wurden.
Die Art der offengelegten Informationen gibt Anlass zur Sorge, dass Kriminelle diese nutzen könnten, um überzeugende Spear-Phishing-Kampagnen durchzuführen oder Identitätsbetrug mit verifizierten persönlichen und finanziellen Daten zu begehen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Viele Unternehmen betrachten ihre Kontakt- und support nicht als kritische Infrastruktur. Diese Systeme enthalten jedoch häufig große Mengen sensibler Kundendaten, was sie zu attraktiven Zielen für Cyberkriminelle macht. Wenn diese Informationen offengelegt werden, können sie für Phishing-Kampagnen und Social-Engineering-Angriffe missbraucht werden, wodurch Angreifer äußerst überzeugende Nachrichten erstellen können, die das Risiko von Betrug und Identitätsmissbrauch erhöhen.
Nord-Amerika
Google Chrome
Am vergangenen Freitag, dem 13. Februar, veröffentlichte Google Sicherheitsupdates für seinen Chrome-Browser, um eine Sicherheitslücke zu beheben. Dies war die erste gemeldete Zero-Day-Sicherheitslücke des Browsers im Jahr 2026.
Der Fehler, der unter der Kennung CVE-2026-2441 erfasst und mit einem hohen CVSS-Score von 8,8 bewertet wurde, ist auf einen Use-after-free-Fehler in der CSS-Verarbeitung von Chrome zurückzuführen. Diese Schwachstelle könnte es einem Angreifer ermöglichen, beliebigen Code innerhalb der Sandbox des Browsers auszuführen, indem er einen user verleitet user eine speziell gestaltete HTML-Seite aufzurufen. In der Praxis könnte eine bösartige Webseite allein ausreichen, um die Ausführung von Code im Browser des Opfers auszulösen.
Google hat keine Details darüber bekannt gegeben, wie die Sicherheitslücke in der Praxis ausgenutzt wird, wer hinter den Angriffen stehen könnte oder welche users betroffen sind.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Vorfall verdeutlicht, dass Schwachstellen in Browsern nach wie vor attraktive Ziele für böswillige Akteure sind, da Browser weit verbreitet sind und users in Unternehmen users bei users eine große Angriffsfläche bieten. Für einen optimalen Schutz users Google Chrome auf Version 145.0.7632.75 oder 145.0.7632.76 für Windows und macOS sowie auf Version 144.0.7559.75 für Linux aktualisieren. Um sicherzustellen, dass die neuesten Updates installiert sind, navigieren Sie zu „Mehr > Hilfe > Über Google Chrome“ und wählen Sie „Neustart“, nachdem das Update angewendet wurde.


