Die Woche in den Nachrichten über Verstöße

Diese Woche stehen Bedrohungen durch Nationalstaaten im Mittelpunkt: Ein mit dem Iran in Verbindung stehender Cyberangriff hat den Betrieb des Medizintechnikriesen Stryker lahmgelegt, und das FBI ermittelt wegen eines mutmaßlichen chinesischen Einbruchs in sein Überwachungsnetzwerk. Unterdessen kommen weitere Vorfälle ans Licht, darunter eine Sicherheitslücke im französischen Gesundheitssystem, durch die 15,8 Millionen Datensätze offengelegt wurden, neue Bedrohungen, die auf Salesforce Experience Cloud-Websites abzielen, sowie die Bestätigung, dass durch einen Ransomware-Angriff auf das Krebszentrum der Universität von Hawaii die Daten von fast 1,2 Millionen Personen offengelegt wurden.

Vereinigte Staaten

Stryker Corporation

Branche: Gesundheitswesen Exploit: Nationalstaat

Mehr als eine Woche nach einem Cyberangriff mit Verbindungen zum Iran ist der Betrieb bei Stryker, Amerikas größtem Hersteller medizinischer Geräte, weiterhin beeinträchtigt.

Am 11. März bestätigte die Stryker Corporation, dass sie Opfer eines schwerwiegenden Cybervorfalls geworden sei, der sich auf ihre weltweite Microsoft-Umgebung ausgewirkt habe. Der mit dem Iran in Verbindung stehende Akteur „Handala“ bekannte sich zu dem Angriff, der offenbar politisch motiviert und destruktiver Natur ist. Im Gegensatz zu typischen, finanziell motivierten Vorfällen gab es laut Stryker keine Anzeichen für Ransomware oder herkömmliche Malware, was eher auf eine gezielte Kampagne zur Datenvernichtung als auf Erpressung hindeutet.

Berichten zufolge haben Angreifer möglicherweise Microsoft Intune, die Plattform von Stryker zur Verwaltung mobiler Geräte, ausgenutzt, um weltweit Befehle zur Fernlöschung auf Unternehmensgeräten auszuführen. Die Gruppe gibt an, Tausende von Servern und Endgeräten, darunter Windows-Laptops und Smartphones, gelöscht zu haben, und behauptet, bis zu 50 TB an Unternehmensdaten abgezogen zu haben.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Es ist wichtig zu beachten, dass die Annahme, „die Cloud kümmere sich schon um alles“, Unternehmen angreifbar machen kann, wenn ihre Kernsysteme kompromittiert werden. Selbst cloudbasierte Umgebungen wie Microsoft Azure, Microsoft 365 oder Google Workspace können zu Single Points of Failure werden, weshalb es von entscheidender Bedeutung ist, unabhängige Backups bei Drittanbietern zu führen. Die Verteilung von Daten auf verschiedene Umgebungen trägt dazu bei, das Risiko einer Abhängigkeit von einer einzigen Cloud zu verringern, und stellt sicher, dass Unternehmen ihre Daten auch dann wiederherstellen können, wenn die primären Plattformen ausfallen.

Vereinigte Staaten

Federal Bureau of Investigation (FBI)

Industrie: Regierung und öffentlicher Sektor Ausbeuten: Nationalstaat

In einem weiteren Fall, der mit einem Nationalstaat in Verbindung steht, untersucht das Federal Bureau of Investigation (FBI) verdächtige Cyberaktivitäten in seinem kritischen Überwachungsnetzwerk.

US-Ermittler gehen davon aus, dass Hacker, die der chinesischen Regierung nahestehen, für einen Cyberangriff auf ein internes Computersystem des FBI verantwortlich sind, in dem Informationen zu bestimmten Überwachungsanordnungen im Inland gespeichert sind. Die Behörde stellte am 17. Februar ungewöhnliche Protokollaktivitäten in dem betroffenen System fest, das zwar nicht als geheim eingestuft ist, jedoch sensible Daten über die Kommunikation von Personen enthält, gegen die das FBI ermittelt.

Das Weiße Haus, die Nationale Sicherheitsbehörde (NSA), die Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) des Ministeriums für Innere Sicherheit sowie das FBI arbeiten gemeinsam an den laufenden Ermittlungen zu diesem Vorfall.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Angriffe durch Nationalstaaten nehmen sowohl an Umfang als auch an Häufigkeit zu und richten sich häufig gegen Organisationen, die mit kritischer Infrastruktur und sensiblen Regierungsaufgaben in Verbindung stehen. Um ihre Abwehrmaßnahmen zu stärken, sollten Organisationen eine kontinuierliche Überwachung einführen, strenge Zugriffskontrollen für sensible Systeme durchsetzen und einen Zero-Trust-Ansatz verfolgen, um die laterale Bewegung einzuschränken und verdächtige Aktivitäten frühzeitig zu erkennen.

Europa

Französisches Gesundheitsministerium

Industrie: Gesundheitswesen Ausnutzen: Angriff auf die Lieferkette

Das französische Gesundheitsministerium gab einen schwerwiegenden Datenverstoß bekannt, an dem ein externer Anbieter von Gesundheitssoftware beteiligt war und bei dem rund 15,8 Millionen medizinische Verwaltungsakten offengelegt wurden.

Der Cyberangriff richtete sich gegen Systeme von Cegedim Santé, einem Anbieter von Software für das Gesundheitswesen, dessen Lösungen von rund 3.800 Ärzten in Frankreich genutzt werden. Die durchgesickerten Daten umfassen Berichten zufolge personenbezogene Angaben wie vollständige Namen, Geschlecht, Geburtsdaten, Telefonnummern, Wohnadressen und E-Mail-Adressen. In einigen Fällen wurden zudem hochsensible Gesundheitsdaten offengelegt.

Der Vorfall kam nur wenige Wochen nach einem weiteren schwerwiegenden Datenleck beim französischen Finanzministerium ans Licht, bei dem mehr als 1,2 Millionen Konten aus dem nationalen Bankkontenregister offengelegt wurden.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Dieser Vorfall verdeutlicht, wie Angreifer zunehmend Lieferketten ausnutzen, um große Netzwerke anzugreifen. Durch die Kompromittierung eines einzelnen Anbieters können Angreifer Zugriff auf miteinander verbundene Netzwerke und sensible Daten in großem Umfang erlangen. Um dieses Risiko zu minimieren, sollten Unternehmen strenge Sicherheitsüberprüfungen für Drittanbieter durchsetzen, den Zugriff von Anbietern auf kritische Systeme einschränken und Integrationen kontinuierlich auf ungewöhnliche Aktivitäten überwachen.

Nord-Amerika

Salesforce Experience Cloud

Branche: Technologie Sicherheitslücke: Fehlkonfiguration

Das Cybersecurity Operations Center von Salesforce hat davor gewarnt, dass Angreifer öffentlich zugängliche Experience Cloud-Websites mithilfe einer modifizierten Version des Tools „AuraInspector“ massenhaft scannen, um an Kundendaten zu gelangen.

AuraInspector ist ein Open-Source-Befehlszeilentool, das ursprünglich entwickelt wurde, um Salesforce-Aura- und Experience-Cloud-Anwendungen auf Risiken durch Datenpreisgabe zu überprüfen. Es simuliert einen Gastbenutzer, um Endpunkte zu ermitteln und Schwachstellen in der Zugriffskontrolle zu testen. Es gibt Hinweise darauf, dass Angreifer mittlerweile eine modifizierte Version dieses Tools nutzen, um übermäßig großzügige Gastbenutzereinstellungen auszunutzen und sich so unbefugten Zugriff auf sensible Datensätze zu verschaffen.

Bei falsch konfigurierten Websites besteht die Gefahr, dass CRM-Daten (Customer Relationship Management) wie Kundenkonten, Kontakte und Leads offengelegt werden, die dann für gezielte Social-Engineering- oder Vishing-Angriffe genutzt werden können.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Fehlerhafte Konfigurationen wie diese können große Mengen sensibler CRM-Daten unbemerkt offenlegen, ohne dass dies sofort erkannt wird. Salesforce-Kunden sollten die Berechtigungen für Gastbenutzer überprüfen und ein Modell der minimalen Zugriffsrechte durchsetzen, um sicherzustellen, dass nicht authentifizierte Benutzer nur auf ausdrücklich freigegebene und notwendige Datensätze zugreifen können. Unternehmen sollten zudem den nicht authentifizierten Zugriff auf API-Endpunkte verhindern, die Sichtbarkeit für interne Benutzer einschränken und Funktionen zur Selbstregistrierung deaktivieren, sofern diese nicht erforderlich sind, um das Risiko einer Datenpreisgabe zu verringern.

Vereinigte Staaten

Krebszentrum der Universität von Hawaii

Industrie: Gesundheitswesen Ausbeutung: Ransomware & Malware

Bei einem Ransomware-Angriff im August 2025 auf das Krebszentrum der Universität von Hawaii wurden die persönlichen Daten von etwa 1,2 Millionen Personen kompromittiert.

Das Krebszentrum, das den Vorfall im Januar bekannt gegeben hatte, teilte mit, dass der Datenverstoß drei Hauptdatensätze betraf:

  • Zwei Altdatenbestände aus den Jahren 1998 bis 2000, die Namen und Sozialversicherungsnummern aus Führerschein- und Wählerregistrierungsunterlagen enthalten
  • Dateien im Zusammenhang mit der Multiethnic Cohort Study und anderen Forschungsprojekten, einschließlich Namen, Adressen, Sozialversicherungsnummern und begrenzter Gesundheitsdaten
  • Zusätzliche Forschungsregisterdateien mit Namen und Sozialversicherungsnummern, die aus Quellen des öffentlichen Gesundheitswesens für epidemiologische Studien erhoben wurden

Der Großteil der offengelegten Daten stammt aus einer 1993 gestarteten Langzeitstudie, an der mehr als 215.000 Teilnehmer teilnahmen, von denen 87.493 nachweislich von diesem Vorfall betroffen sind.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Cyberangriffe auf Einrichtungen des Gesundheitswesens nehmen weiter zu, da diese über hochsensible persönliche und medizinische Daten verfügen, die für Angreifer von großem Wert sind. Werden diese Daten offengelegt, können sie in gezielten Phishing- und Social-Engineering-Kampagnen wiederverwendet werden, wodurch es einfacher wird, sich als vertrauenswürdige Stellen auszugeben und die Opfer weiter auszubeuten. Einzelpersonen sollten bei unerwarteten Nachrichten wachsam bleiben, die Weitergabe persönlicher oder medizinischer Daten in unaufgeforderten Nachrichten vermeiden und ihre Finanz- und Gesundheitskonten regelmäßig auf verdächtige Aktivitäten überprüfen.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren bevorstehenden Veranstaltungen und Webinaren teil, um Experteneinblicke, praktische Strategien und die neuesten Trends im Bereich Cybersicherheit zu erhalten.

Network Detective Tech Jam: Risiken erkennen, bevor Angreifer dies tun

25. März 2026, 11:00 Uhr EDT

Die Aufrechterhaltung einer Echtzeit-Transparenz hinsichtlich Netzwerkrisiken kann eine Herausforderung darstellen, da IT-Umgebungen immer komplexer und Cyberbedrohungen immer raffinierter werden. In dieser Sitzung erfahren Sie, wie Network Detective IT-Bewertungen optimiert und automatisiert, um Fehlkonfigurationen, Altsysteme und Schwachstellen aufzudecken, die Angreifer häufig ausnutzen.

Jetzt registrieren

Optimierung von Kaseya 365: Einheitliche Benutzersicherheit und automatisierte Warnmeldungen

2. April 2026, 11:00 Uhr GMT

Da die Benutzer im Zentrum der heutigen Bedrohungslandschaft stehen, muss die Sicherheit Prävention, Reaktion und Wiederherstellung auf die menschliche Ebene abstimmen. In dieser Sitzung erfahren Sie, wie Sie INKY, SaaS Alerts, BullPhish ID, Dark Web ID SaaS Protection einsetzen können, um die Benutzersicherheit zu erhöhen und gleichzeitig das Alarmmanagement in Kaseya 365 zu vereinfachen.

Jetzt registrieren