Vereinigte Staaten
Stryker Corporation
Mehr als eine Woche nach einem Cyberangriff mit Verbindungen zum Iran ist der Betrieb bei Stryker, Amerikas größtem Hersteller medizinischer Geräte, weiterhin beeinträchtigt.
Am 11. März bestätigte die Stryker Corporation, dass sie Opfer eines schwerwiegenden Cybervorfalls geworden sei, der sich auf ihre weltweite Microsoft-Umgebung ausgewirkt habe. Der mit dem Iran in Verbindung stehende Akteur „Handala“ bekannte sich zu dem Angriff, der offenbar politisch motiviert und destruktiver Natur ist. Im Gegensatz zu typischen, finanziell motivierten Vorfällen gab es laut Stryker keine Anzeichen für Ransomware oder herkömmliche Malware, was eher auf eine gezielte Kampagne zur Datenvernichtung als auf Erpressung hindeutet.
Berichten zufolge haben Angreifer möglicherweise Microsoft Intune, die Plattform von Stryker zur Verwaltung mobiler Geräte, ausgenutzt, um weltweit Befehle zur Fernlöschung auf Unternehmensgeräten auszuführen. Die Gruppe gibt an, Tausende von Servern und Endgeräten, darunter Windows-Laptops und Smartphones, gelöscht zu haben, und behauptet, bis zu 50 TB an Unternehmensdaten abgezogen zu haben.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Es ist wichtig zu beachten, dass die Annahme, „die Cloud kümmere sich schon um alles“, Unternehmen angreifbar machen kann, wenn ihre Kernsysteme kompromittiert werden. Selbst cloudbasierte Umgebungen wie Microsoft Azure, Microsoft 365 oder Google Workspace können zu Single Points of Failure werden, weshalb es von entscheidender Bedeutung ist, unabhängige Backups bei Drittanbietern zu führen. Die Verteilung von Daten auf verschiedene Umgebungen trägt dazu bei, das Risiko einer Abhängigkeit von einer einzigen Cloud zu verringern, und stellt sicher, dass Unternehmen ihre Daten auch dann wiederherstellen können, wenn die primären Plattformen ausfallen.
Vereinigte Staaten
Federal Bureau of Investigation (FBI)
In einem weiteren Fall, der mit einem Nationalstaat in Verbindung steht, untersucht das Federal Bureau of Investigation (FBI) verdächtige Cyberaktivitäten in seinem kritischen Überwachungsnetzwerk.
US-Ermittler gehen davon aus, dass Hacker, die der chinesischen Regierung nahestehen, für einen Cyberangriff auf ein internes Computersystem des FBI verantwortlich sind, in dem Informationen zu bestimmten Überwachungsanordnungen im Inland gespeichert sind. Die Behörde stellte am 17. Februar ungewöhnliche Protokollaktivitäten in dem betroffenen System fest, das zwar nicht als geheim eingestuft ist, jedoch sensible Daten über die Kommunikation von Personen enthält, gegen die das FBI ermittelt.
Das Weiße Haus, die Nationale Sicherheitsbehörde (NSA), die Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) des Ministeriums für Innere Sicherheit sowie das FBI arbeiten gemeinsam an den laufenden Ermittlungen zu diesem Vorfall.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Angriffe durch Nationalstaaten nehmen sowohl an Umfang als auch an Häufigkeit zu und richten sich häufig gegen Organisationen, die mit kritischer Infrastruktur und sensiblen Regierungsaufgaben in Verbindung stehen. Um ihre Abwehrmaßnahmen zu stärken, sollten Organisationen eine kontinuierliche Überwachung einführen, strenge Zugriffskontrollen für sensible Systeme durchsetzen und einen Zero-Trust-Ansatz verfolgen, um die laterale Bewegung einzuschränken und verdächtige Aktivitäten frühzeitig zu erkennen.
Europa
Französisches Gesundheitsministerium
Das französische Gesundheitsministerium gab einen schwerwiegenden Datenverstoß bekannt, an dem ein externer Anbieter von Gesundheitssoftware beteiligt war und bei dem rund 15,8 Millionen medizinische Verwaltungsakten offengelegt wurden.
Der Cyberangriff richtete sich gegen Systeme von Cegedim Santé, einem Anbieter von Software für das Gesundheitswesen, dessen Lösungen von rund 3.800 Ärzten in Frankreich genutzt werden. Die durchgesickerten Daten umfassen Berichten zufolge personenbezogene Angaben wie vollständige Namen, Geschlecht, Geburtsdaten, Telefonnummern, Wohnadressen und E-Mail-Adressen. In einigen Fällen wurden zudem hochsensible Gesundheitsdaten offengelegt.
Der Vorfall kam nur wenige Wochen nach einem weiteren schwerwiegenden Datenleck beim französischen Finanzministerium ans Licht, bei dem mehr als 1,2 Millionen Konten aus dem nationalen Bankkontenregister offengelegt wurden.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Vorfall verdeutlicht, wie Angreifer zunehmend Lieferketten ausnutzen, um große Netzwerke anzugreifen. Durch die Kompromittierung eines einzelnen Anbieters können Angreifer Zugriff auf miteinander verbundene Netzwerke und sensible Daten in großem Umfang erlangen. Um dieses Risiko zu minimieren, sollten Unternehmen strenge Sicherheitsüberprüfungen für Drittanbieter durchsetzen, den Zugriff von Anbietern auf kritische Systeme einschränken und Integrationen kontinuierlich auf ungewöhnliche Aktivitäten überwachen.
Nord-Amerika
Salesforce Experience Cloud
Das Cybersecurity Operations Center von Salesforce hat davor gewarnt, dass Angreifer öffentlich zugängliche Experience Cloud-Websites mithilfe einer modifizierten Version des Tools „AuraInspector“ massenhaft scannen, um an Kundendaten zu gelangen.
AuraInspector ist ein Open-Source-Befehlszeilentool, das ursprünglich entwickelt wurde, um Salesforce-Aura- und Experience-Cloud-Anwendungen auf Risiken durch Datenpreisgabe zu überprüfen. Es simuliert einen Gastbenutzer, um Endpunkte zu ermitteln und Schwachstellen in der Zugriffskontrolle zu testen. Es gibt Hinweise darauf, dass Angreifer mittlerweile eine modifizierte Version dieses Tools nutzen, um übermäßig großzügige Gastbenutzereinstellungen auszunutzen und sich so unbefugten Zugriff auf sensible Datensätze zu verschaffen.
Bei falsch konfigurierten Websites besteht die Gefahr, dass CRM-Daten (Customer Relationship Management) wie Kundenkonten, Kontakte und Leads offengelegt werden, die dann für gezielte Social-Engineering- oder Vishing-Angriffe genutzt werden können.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Fehlerhafte Konfigurationen wie diese können große Mengen sensibler CRM-Daten unbemerkt offenlegen, ohne dass dies sofort erkannt wird. Salesforce-Kunden sollten die Berechtigungen für Gastbenutzer überprüfen und ein Modell der minimalen Zugriffsrechte durchsetzen, um sicherzustellen, dass nicht authentifizierte Benutzer nur auf ausdrücklich freigegebene und notwendige Datensätze zugreifen können. Unternehmen sollten zudem den nicht authentifizierten Zugriff auf API-Endpunkte verhindern, die Sichtbarkeit für interne Benutzer einschränken und Funktionen zur Selbstregistrierung deaktivieren, sofern diese nicht erforderlich sind, um das Risiko einer Datenpreisgabe zu verringern.
Vereinigte Staaten
Krebszentrum der Universität von Hawaii
Bei einem Ransomware-Angriff im August 2025 auf das Krebszentrum der Universität von Hawaii wurden die persönlichen Daten von etwa 1,2 Millionen Personen kompromittiert.
Das Krebszentrum, das den Vorfall im Januar bekannt gegeben hatte, teilte mit, dass der Datenverstoß drei Hauptdatensätze betraf:
- Zwei Altdatenbestände aus den Jahren 1998 bis 2000, die Namen und Sozialversicherungsnummern aus Führerschein- und Wählerregistrierungsunterlagen enthalten
- Dateien im Zusammenhang mit der Multiethnic Cohort Study und anderen Forschungsprojekten, einschließlich Namen, Adressen, Sozialversicherungsnummern und begrenzter Gesundheitsdaten
- Zusätzliche Forschungsregisterdateien mit Namen und Sozialversicherungsnummern, die aus Quellen des öffentlichen Gesundheitswesens für epidemiologische Studien erhoben wurden
Der Großteil der offengelegten Daten stammt aus einer 1993 gestarteten Langzeitstudie, an der mehr als 215.000 Teilnehmer teilnahmen, von denen 87.493 nachweislich von diesem Vorfall betroffen sind.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Cyberangriffe auf Einrichtungen des Gesundheitswesens nehmen weiter zu, da diese über hochsensible persönliche und medizinische Daten verfügen, die für Angreifer von großem Wert sind. Werden diese Daten offengelegt, können sie in gezielten Phishing- und Social-Engineering-Kampagnen wiederverwendet werden, wodurch es einfacher wird, sich als vertrauenswürdige Stellen auszugeben und die Opfer weiter auszubeuten. Einzelpersonen sollten bei unerwarteten Nachrichten wachsam bleiben, die Weitergabe persönlicher oder medizinischer Daten in unaufgeforderten Nachrichten vermeiden und ihre Finanz- und Gesundheitskonten regelmäßig auf verdächtige Aktivitäten überprüfen.


