Die Woche in den Nachrichten über Verstöße

Die Cybervorfälle dieser Woche zeigen eine Mischung aus ausgenutzten Schwachstellen, Angriffen auf die Infrastruktur und Datenschutzverletzungen in Unternehmen. Cisco warnte Nutzer vor zwei kritischen Schwachstellen im Catalyst SD-WAN Manager, während die Ransomware-Gruppe Qilin sich zu einem Angriff auf die US-amerikanische Elektrizitätsgenossenschaft TVEC bekannte. Unterdessen sah sich die Wikimedia Foundation mit einem selbstverbreitenden Malware-Vorfall konfrontiert, der niederländische Farbenriese AkzoNobel bestätigte einen schwerwiegenden Datenverstoß und LexisNexis meldete einen Cybersicherheitsvorfall in seiner Abteilung Legal & Professional.

Nord-Amerika

Cisco

Branche: Technologie Exploit: Zero-Day-Sicherheitslücke

Cisco hat Nutzer vor zwei Sicherheitslücken im Catalyst SD-WAN Manager (früher bekannt als SD-WAN vManage) gewarnt, die derzeit aktiv ausgenutzt werden.

Die offengelegten Schwachstellen sind:

  • CVE-2026-20122 (CVSS-Score: 7,1) – Eine Sicherheitslücke, die das Überschreiben beliebiger Dateien ermöglicht und es einem authentifizierten Angreifer aus der Ferne erlauben könnte, beliebige Dateien auf dem lokalen Dateisystem zu überschreiben. Für eine erfolgreiche Ausnutzung sind gültige Lesezugriffsrechte mit API-Zugriff auf das betroffene System erforderlich.
  • CVE-2026-20128 (CVSS-Score: 5,5) – Eine Sicherheitslücke im Zusammenhang mit der Offenlegung von Informationen, die es einem authentifizierten lokalen Angreifer ermöglichen könnte, Benutzerrechte für den Data Collection Agent (DCA) auf dem betroffenen System zu erlangen. Für eine erfolgreiche Ausnutzung sind gültige vManage-Anmeldedaten erforderlich.

Das Unternehmen machte keine Angaben zum Ausmaß der Angriffe oder zu den beteiligten Angreifern. Die Bekanntgabe erfolgte eine Woche, nachdem Cisco gemeldet hatte, dass eine kritische Schwachstelle im Cisco Catalyst SD-WAN Controller und Catalyst SD-WAN Manager, die unter der Nummer CVE-2026-20127 mit einem CVSS-Score von 10,0 erfasst wurde, von einem als UAT-8616 bekannten raffinierten Angreifer ausgenutzt wurde, um sich dauerhaften Zugriff auf hochwertige Organisationen zu verschaffen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Da diese Schwachstellen bereits aktiv ausgenutzt werden, sollten Benutzer so schnell wie möglich auf eine korrigierte Softwareversion aktualisieren. Unternehmen sollten außerdem den Zugriff aus ungesicherten Netzwerken einschränken, Geräte hinter einer Firewall platzieren, den HTTP-Zugriff für das Catalyst SD-WAN Manager-Administratorportal deaktivieren und Dienste wie HTTP und FTP ausschalten, wenn sie nicht benötigt werden. Das Ändern der Standard-Administratorpasswörter und die genaue Überwachung der Systemprotokolle auf unerwarteten eingehenden oder ausgehenden Datenverkehr können ebenfalls dazu beitragen, verdächtige Aktivitäten frühzeitig zu erkennen.

Vereinigte Staaten

Tennessee Valley Electric Cooperative (TVEC)

Branche: Energie und natürliche Resources Exploit: Ransomware und Malware

Cyberkriminelle nehmen weiterhin kritische Infrastrukturen ins Visier. Die Ransomware-Gruppe Qilin behauptet, sie habe sich Zugang zur Tennessee Valley Electric Cooperative (TVEC), einer US-amerikanischen Elektrizitätsgenossenschaft, verschafft.

TVEC mit Sitz in Savannah, Tennessee, versorgt Kunden in den Countys Wayne und Hardin im Westen Tennessees mit Strom. Die Genossenschaft hat sich öffentlich nicht zu den Forderungen der Ransomware-Bande geäußert. Ausgehend von früheren Angriffen der Gruppe könnten die gestohlenen Daten jedoch Mitarbeiterinformationen, Kundendaten oder interne Organisationsdokumente umfassen.

Die Gruppe hat bereits im vergangenen Jahr andere US-amerikanische Elektrizitätsgenossenschaften ins Visier genommen, darunter die Karnes Electric Cooperative und die San Bernard Electric Cooperative.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Kritische Infrastruktureinrichtungen werden zunehmend zum Ziel von Cyberkriminellen und staatlichen Akteuren, die wichtige Dienste stören oder sensible Betriebsdaten stehlen wollen. Um ihre Abwehrmaßnahmen zu verstärken, sollten Unternehmen kritische Netzwerke segmentieren, verdächtige Aktivitäten kontinuierlich überwachen und ihre Backup- und Notfallwiederherstellungspläne regelmäßig testen, um die Betriebsstabilität aufrechtzuerhalten.

Nord-Amerika

Wikimedia-Stiftung

Industrie: Gemeinnützig & Soziale Auswirkungen Ausnutzen: Ransomware & Malware

Die Wikimedia Foundation, die gemeinnützige Organisation, die Wikipedia betreibt, erlebte am 5. März einen schwerwiegenden Sicherheitsvorfall, bei dem ein sich selbst verbreitender JavaScript-Wurm im Spiel war.

Das Problem wurde bekannt, nachdem Nutzer eine Flut automatisierter Bearbeitungen bemerkt hatten, durch die versteckte Skripte eingefügt und zufällige Seiten mutwillig beschädigt wurden. Der Wurm veränderte Benutzerskripte und verunstaltete Meta-Wiki-Seiten. Laut dem Phabricator-Issue-Tracker von Wikimedia scheint der Angriff begonnen zu haben, als ein auf der russischen Wikipedia gehostetes bösartiges Skript ausgeführt wurde, das ein globales JavaScript-Skript auf Wikipedia mit bösartigem Code veränderte.

Das bösartige Skript, das erstmals im März 2024 hochgeladen wurde, steht Berichten zufolge in Verbindung mit Skripten, die bei früheren Angriffen auf Wiki-Projekte verwendet wurden.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Selbstverbreitende JavaScript-Würmer sind besonders gefährlich, da sie das Vertrauen in Open-Source-Code ausnutzen und sich automatisch in Entwicklerumgebungen verbreiten können. Unternehmen sollten Abhängigkeiten von Drittanbietern streng kontrollieren, Integritätsprüfungen von Paketen durchführen und Repositorys auf ungewöhnliche Änderungen überwachen, um die Verbreitung von bösartigem Code über die Software-Lieferkette zu verhindern.

Vereinigte Staaten

AkzoNobel

Industrie: Herstellung Ausnutzen: Ransomware und Malware

Der niederländische Farbenhersteller AkzoNobel bestätigte, dass Hacker in das Netzwerk eines seiner US-Standorte eingedrungen sind, nachdem es zu einem Datenleck durch die Ransomware-Bande Anubis gekommen war.

AkzoNobel ist ein großes Unternehmen für Farben und Lacke mit bekannten Marken wie Dulux, Sikkens, International und Interpon unter seinem Dach. Die Ransomware-Gruppe Anubis behauptet, 170 GB Daten von dem Unternehmen gestohlen zu haben. Zu den auf ihrer Leak-Website veröffentlichten Beispielen gehören Berichten zufolge vertrauliche Vereinbarungen mit namhaften Kunden, E-Mail-Adressen, Telefonnummern, private E-Mail-Korrespondenz, Pass-Scans, Materialprüfungsdokumente und interne technische Spezifikationsblätter.

Unterdessen erklärte das Unternehmen, dass die Auswirkungen offenbar begrenzt sind und dass es geeignete Maßnahmen ergreift, um potenziell betroffene Parteien zu benachrichtigen und zu unterstützen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Ransomware-Gruppen wie Anubis arbeiten nach einem Ransomware-as-a-Service-Modell (RaaS), das die Hürden für Cyberkriminalität senkt und es auch technisch weniger versierten Kriminellen erleichtert, ausgeklügelte Angriffe zu starten. Um dieser wachsenden Bedrohung durch Ransomware entgegenzuwirken, sollten Unternehmen eine proaktive Bedrohungsüberwachung implementieren, verschlüsselte, regelmäßig getestete Backups erstellen und sicherstellen, dass Systeme schnell wiederhergestellt werden können, ohne auf Lösegeldzahlungen angewiesen zu sein.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren bevorstehenden Veranstaltungen und Webinaren teil, um Experteneinblicke, praktische Strategien und die neuesten Trends im Bereich Cybersicherheit zu erhalten.

Network Detective Tech Jam: Risiken erkennen, bevor Angreifer dies tun

25. März 2026, 11:00 Uhr EDT

Die Aufrechterhaltung einer Echtzeit-Transparenz hinsichtlich Netzwerkrisiken kann eine Herausforderung darstellen, da IT-Umgebungen immer komplexer und Cyberbedrohungen immer raffinierter werden. In dieser Sitzung erfahren Sie, wie Network Detective IT-Bewertungen optimiert und automatisiert, um Fehlkonfigurationen, Altsysteme und Schwachstellen aufzudecken, die Angreifer häufig ausnutzen.

Jetzt registrieren

Die 10 häufigsten Pentest-Ergebnisse, die Angreifer gerne ausnutzen

12. März 2026, 14:00 Uhr EDT

Entdecken Sie die 10 wichtigsten Ergebnisse von Penetrationstests, auf die sich Angreifer am häufigsten stützen, basierend auf Erkenntnissen aus den letzten 50.000 von Vonahi durchgeführten Netzwerk-Penetrationstests. Dabei handelt es sich nicht um seltene Zero-Day-Exploits, sondern um wiederkehrende Schwachstellen, die in realen IT-Umgebungen aktiv vorhanden sind und von denen viele von herkömmlichen Scan-Tools weiterhin übersehen werden.

Jetzt registrieren