Die Woche in den Nachrichten über Verstöße

Einige wichtige Akteure und normale users gerieten diese Woche ins Visier. Während die Social-Media-Plattform X einen weltweiten Ausfall erlebte, wurde eine breit angelegte Phishing-Kampagne aufgedeckt, die sich gegen mehrere Fortune-500-Unternehmen richtete. In weiteren Nachrichten betraf ein Ransomware-Angriff auf BridgePay öffentliche und private Einrichtungen in den gesamten USA, eine Datenpanne bei Odido legte Informationen von mehr als 6,2 Millionen users den Niederlanden offen und Google Chrome verzeichnete seine erste gemeldete Zero-Day-Sicherheitslücke des Jahres 2026.

Nord-Amerika

X-Plattform

Branche: Technologie Ausnutzung: Ausfall

Die große Social-Media-Plattform X, früher bekannt als Twitter, hatte am Montag, dem 16. Februar, erhebliche Störungen zu verzeichnen, wobei zwei separate Ausfälle users betrafen.

In zwei unterschiedlichen Wellen users mehr als 65.000 users Probleme auf der Plattform von Elon Musk. Die erste Störung trat am Morgen auf und führte zu mehr als 40.000 user Problemberichten auf der Tracking-Website Downdetector. Der Dienst schien sich zu stabilisieren, bevor am Nachmittag eine zweite Welle eintraf, die weitere 25.000 Berichte auslöste.

Users Schwierigkeiten beim Zugriff auf Zeitleisten und beim Laden von Inhalten sowohl auf der Desktop-Website als auch in der mobilen App. Die Probleme traten weit verbreitet, aber nur sporadisch auf. Der Dienst wurde Berichten zufolge um 14 Uhr ET wiederhergestellt.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Es gibt zwar keine bestätigten Berichte, die diese Ausfälle mit einem Cyberangriff in Verbindung bringen, aber große Social-Media-Plattformen wie X sind häufig Ziel von Distributed-Denial-of-Service-Angriffen (DDoS), die darauf abzielen, Systeme zu überlasten und den Zugriff zu stören. Im März 2025 führte ein schwerer Angriff zu erheblichen Dienstunterbrechungen bei X und machte deutlich, wie schnell die Stabilität einer Plattform beeinträchtigt werden kann. Users während Ausfällen vorsichtig bleiben, keine verdächtigen Links anklicken, die angeblich Erklärungen für die Störungen liefern, und sich über offizielle Kanäle über Aktualisierungen informieren.

Vereinigte Staaten

BridgePay Netzwerk-Lösungen

Branche: Finanzen Exploit: Ransomware und Malware

Ein Ransomware-Angriff auf den Drittanbieter für Zahlungsabwicklungen BridgePay Network Solutions hat Auswirkungen auf die gesamten Vereinigten Staaten und stört die Zahlungen zahlreicher öffentlicher und privater Einrichtungen in mehreren Städten.

Am 6. Februar informierte BridgePay die Öffentlichkeit über eine systemweite Dienstunterbrechung, die durch einen Ransomware-Angriff verursacht wurde. Als Backend-Zahlungsgateway, das in Abrechnungssysteme für Behörden, Versorgungsunternehmen und private Unternehmen integriert ist, betraf der Ausfall mehrere Organisationen, von denen viele ihre Kunden darüber informierten, dass sie vorübergehend keine Kartenzahlungen akzeptieren können.

BridgePay gab bekannt, dass es bei der Untersuchung des Vorfalls mit Cybersicherheitsexperten und US-Behörden, darunter das FBI und das Forensikteam des US-Geheimdienstes, zusammenarbeitet. Nach neuesten Berichten wurden keine Zahlungskartendaten kompromittiert, und alle Daten, auf die die Angreifer möglicherweise Zugriff hatten, waren verschlüsselt.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Vorfälle, an denen Drittanbieter beteiligt sind, können den Betrieb von Unternehmen, die für wichtige Dienste auf diese Anbieter angewiesen sind, schnell stören. Um das Risiko zu verringern, sollten Unternehmen die Sicherheitskontrollen ihrer Anbieter bewerten, Redundanzen in wichtigen Systemen einbauen und bewährte Pläne für die Geschäftskontinuität und recovery BCDR) aufrechterhalten, damit sie ihre Kunden auch dann weiter bedienen können, wenn ein Dienstleister offline geht.

Nord-Amerika

Große Finanzinstitute

Industrie: Finanzen Ausnutzen: Phishing

Eine groß angelegte Phishing-Kampagne namens „Operation DoppelBrand“ hat es auf große Finanzinstitute wie Wells Fargo, USAA, Navy Federal Credit Union und Citibank sowie andere Fortune-500-Unternehmen abgesehen.

Die ausgeklügelte Kampagne, die einem finanziell motivierten Angreifer namens GS7 zugeschrieben wird, hat Berichten zufolge seit Jahren diese Organisationen und ihre Kunden ins Visier genommen. Forscher sagen, dass diese Operation eine bedeutende Weiterentwicklung der Taktiken zum Diebstahl von Anmeldedaten darstellt, da die Angreifer legitime Anmeldeportale genau nachahmen und das offizielle Branding mit beeindruckender Genauigkeit replizieren. Allein in den letzten Monaten hat die Gruppe mehr als 150 bösartige Domains registriert, um support Kampagne support .

Über Finanzinstitute hinaus richtet sich die Kampagne auch an Organisationen aus den Bereichen Technologie, Gesundheitswesen und Telekommunikation, wodurch sich ihre potenzielle Wirkung auf mehrere Branchen ausweitet.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Phishing-Kampagnen werden immer komplexer und häufiger, wobei die Angreifer fortschrittliche Techniken einsetzen, um selbst vorsichtige users zu täuschen. Angesichts dieser sich weiterentwickelnden Taktiken müssen Unternehmen ihre Abwehrmaßnahmen verstärken, indem sie fortschrittliche E-Mail-Sicherheitskontrollen mit Technologien wie generativer KI (GenAI) kombinieren, um Identitätsdiebstahlmuster und neue Bedrohungen effektiver zu erkennen. Auch die kontinuierliche user bleibt von entscheidender Bedeutung, damit Mitarbeiter und Kunden verdächtige Nachrichten erkennen, bevor ihre Anmeldedaten offengelegt werden.

Europa

Odido

Industrie: Telekommunikation Ausnutzen: Hacken

Der größte Mobilfunkbetreiber der Niederlande, Odido, gab einen schwerwiegenden Datenverstoß bekannt, von dem fast 6,2 Millionen Kunden betroffen sind.

Letzte Woche bestätigte Odido einen Cyberangriff, der sich auf sein Kundenkontaktsystem ausgewirkt hat. Während die zentralen Betriebsdienste nicht beeinträchtigt wurden, umfassen die kompromittierten Daten Namen, Privat- und E-Mail-Adressen, internationale Bankkontonummern, Geburtsdaten sowie Pass- und Führerscheinnummern. Das Unternehmen gab an, dass keine Passwörter, Anrufaufzeichnungen oder Rechnungsdaten abgerufen wurden.

Die Art der offengelegten Informationen gibt Anlass zur Sorge, dass Kriminelle diese nutzen könnten, um überzeugende Spear-Phishing-Kampagnen durchzuführen oder Identitätsbetrug mit verifizierten persönlichen und finanziellen Daten zu begehen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Viele Unternehmen betrachten ihre Kontakt- und support nicht als kritische Infrastruktur. Diese Systeme enthalten jedoch häufig große Mengen sensibler Kundendaten, was sie zu attraktiven Zielen für Cyberkriminelle macht. Wenn diese Informationen offengelegt werden, können sie für Phishing-Kampagnen und Social-Engineering-Angriffe missbraucht werden, wodurch Angreifer äußerst überzeugende Nachrichten erstellen können, die das Risiko von Betrug und Identitätsmissbrauch erhöhen.

Nord-Amerika

Google Chrome

Branche: Technologie Exploit: Zero-Day-Sicherheitslücke

Am vergangenen Freitag, dem 13. Februar, veröffentlichte Google Sicherheitsupdates für seinen Chrome-Browser, um eine Sicherheitslücke zu beheben. Dies war die erste gemeldete Zero-Day-Sicherheitslücke des Browsers im Jahr 2026.

Der Fehler, der unter der Kennung CVE-2026-2441 erfasst und mit einem hohen CVSS-Score von 8,8 bewertet wurde, ist auf einen Use-after-free-Fehler in der CSS-Verarbeitung von Chrome zurückzuführen. Diese Schwachstelle könnte es einem Angreifer ermöglichen, beliebigen Code innerhalb der Sandbox des Browsers auszuführen, indem er einen user verleitet user eine speziell gestaltete HTML-Seite aufzurufen. In der Praxis könnte eine bösartige Webseite allein ausreichen, um die Ausführung von Code im Browser des Opfers auszulösen.

Google hat keine Details darüber bekannt gegeben, wie die Sicherheitslücke in der Praxis ausgenutzt wird, wer hinter den Angriffen stehen könnte oder welche users betroffen sind.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Dieser Vorfall verdeutlicht, dass Schwachstellen in Browsern nach wie vor attraktive Ziele für böswillige Akteure sind, da Browser weit verbreitet sind und users in Unternehmen users bei users eine große Angriffsfläche bieten. Für einen optimalen Schutz users Google Chrome auf Version 145.0.7632.75 oder 145.0.7632.76 für Windows und macOS sowie auf Version 144.0.7559.75 für Linux aktualisieren. Um sicherzustellen, dass die neuesten Updates installiert sind, navigieren Sie zu „Mehr > Hilfe > Über Google Chrome“ und wählen Sie „Neustart“, nachdem das Update angewendet wurde.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren bevorstehenden Veranstaltungen und Webinaren teil, um Experteneinblicke, praktische Strategien und die neuesten Trends im Bereich Cybersicherheit zu erhalten.

Neudefinition der Cyber-Resilienz: Über Backup hinaus Backup Geschäftskontinuität

26. Februar 2026, 14:00 Uhr EST

Ausfälle, Ransomware und Compliance-Anforderungen sind heute operative Realitäten. In dieser Sitzung erfahren Sie, wie moderne IT-Führungskräfte versteckte Lücken schließen, die durch fragmentierte Tools und Annahmen über die Cloud-Abdeckung entstehen, um einen kontinuierlichen Betrieb, eine verifizierte Wiederherstellbarkeit und einen auditfähigen Schutz in lokalen, Cloud- und SaaS-Umgebungen zu gewährleisten.

Jetzt registrieren

Sicherheitslösungen Q1'26 Produktinnovations-Update

3. März 2026, 11:00 Uhr EST

Erhalten Sie einen Einblick in die neuesten Entwicklungen in den Bereichen MDR, EDR, AV, E-Mail-Sicherheit, CDR und mehr. Dieses umfassende Produkt-Update enthält eine exklusive Vorschau auf RocketCyber . RocketCyber , die bislang größte Weiterentwicklung unserer MDR-Lösung.

Jetzt registrieren