Nord-Amerika
Microsoft Teams-Nutzer
Das Detection and Response Team von Microsoft hat eine Voice-Phishing-Kampagne (Vishing) über Microsoft Teams aufgedeckt, die sich gegen Microsoft-Nutzer richtet.
Bei dieser Kampagne geben sich die Angreifer als IT-Support aus und verleiten die Nutzer dazu, über Microsoft Quick Assist Fernzugriff zu gewähren, wodurch sie sich zunächst Zugriff auf das Gerät verschaffen. Sobald der Zugriff hergestellt ist, wechseln die Angreifer von Social Engineering zu einer direkten Übernahme der Tastatursteuerung. Anschließend leiten sie die Nutzer auf bösartige Websites weiter, auf denen diese aufgefordert werden, ihre Unternehmenszugangsdaten in gefälschte Formulare einzugeben, wodurch der Download mehrerer schädlicher Payloads ausgelöst wird.
Dieser Vorfall verdeutlicht eine zunehmende Zahl von Angriffen, bei denen das Vertrauen der Nutzer, Kollaborationsplattformen und legitime integrierte Tools ausgenutzt werden, um sich Zugang zu verschaffen und sich innerhalb von Umgebungen seitlich zu bewegen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Angreifer nutzen zunehmend vertrauenswürdige Tools und Kollaborationsplattformen aus, um sich unbefugten Zugriff zu verschaffen. Bei solchen Vorfällen erzeugen die Angreifer ein Gefühl der Dringlichkeit und des Vertrauens, das die Vorsicht der Benutzer außer Kraft setzen kann. Unternehmen sollten eingehende Kommunikation von nicht verwalteten Teams-Konten einschränken, für vertrauenswürdige externe Domänen einen Whitelist-Ansatz verfolgen und die Nutzung von Fernzugriffstools überprüfen, um das Risiko solcher Vorfälle zu verringern. Auch die Sensibilisierung der Benutzer ist von entscheidender Bedeutung, damit Mitarbeiter verdächtige Anfragen erkennen können, bevor sie Schaden anrichten.
Vereinigte Staaten
Foster City
Foster City in Kalifornien hat den Notstand ausgerufen, nachdem ein Ransomware-Angriff die städtischen Dienste für mehr als eine Woche lahmgelegt hatte.
Am 20. März bestätigten Vertreter der Stadtverwaltung, dass die meisten Computersysteme vom Netz genommen worden waren, nachdem am Vortag verdächtige Aktivitäten im Netzwerk festgestellt worden waren. Die Störung hatte erhebliche Auswirkungen auf den städtischen Betrieb, da die meisten öffentlichen Dienste – mit Ausnahme der Notfalldienste – vorübergehend eingestellt wurden. Die Verantwortlichen äußerten zudem die Befürchtung, dass möglicherweise auf öffentliche Daten zugegriffen worden sei, was jedoch bislang nicht bestätigt wurde.
Vertreter der Stadtverwaltung gaben bekannt, dass sie Notfallprotokolle aktiviert haben und gemeinsam mit unabhängigen Cybersicherheitsexperten daran arbeiten, den Vorfall zu untersuchen und die Systeme wiederherzustellen. Obwohl bislang nur wenige Details bekannt sind, wurde den Einwohnern und denjenigen, die mit der Stadt zu tun haben, empfohlen, ihre Passwörter vorsorglich zu ändern.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Angriffe auf öffentliche Dienste nehmen weiter zu, beeinträchtigen wichtige Abläufe und wirken sich auf die Bürger aus, die täglich auf diese Dienste angewiesen sind. Behörden und Organisationen des öffentlichen Sektors sollten ihre Abwehrmaßnahmen durch proaktive Bedrohungsüberwachung, bewährte Strategien für Datensicherung und Notfallwiederherstellung sowie klare Reaktionspläne verstärken, um bei Vorfällen wie diesen die Kontinuität aufrechtzuerhalten.
Nord-Amerika
Sicherheitslücke in der Cisco-Firewall
Eine Sicherheitslücke, die Cisco Anfang dieses Monats in seinen Firewalls behoben hat, wurde laut dem Threat-Intelligence-Team von Amazon bereits seit mindestens Ende Januar als Zero-Day-Exploit ausgenutzt.
Die als CVE-2026-20131 erfasste Schwachstelle ist eine aus der Ferne ausnutzbare Deserialisierungsschwachstelle in der Cisco Secure Firewall Management Center (FMC)-Software und weist einen maximalen CVSS-Wert von 10 auf. Obwohl Cisco am 4. März einen Patch veröffentlicht hat, deutet ein Bericht darauf hin, dass die Cyberkriminellen-Gruppe „Interlock“ diese Schwachstelle bereits seit mindestens dem 26. Januar als Zero-Day-Exploit ausgenutzt hat, was auf eine kritische Sicherheitslücke hindeutet.
Cisco hat seinen Sicherheitshinweis am 18. März aktualisiert, um Kunden über diese in der Praxis auftretende Ausnutzung zu informieren.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Vorfall verdeutlicht zwar die Verzögerungen auf Anbieterseite, unterstreicht aber auch, wie wichtig es ist, dass Unternehmen über ein automatisiertes Patch-Management verfügen. Zeitnahe und automatisierte Updates tragen dazu bei, dass Sicherheitslücken schnell behoben werden, während sich die IT-Teams auf strategischere Sicherheitsinitiativen konzentrieren können.
Vereinigte Staaten
Trinity Health
Trinity Health, ein gemeinnütziges katholisches Gesundheitssystem mit Sitz in Michigan, das mehr als 92 Krankenhäuser in 22 US-Bundesstaaten betreibt, hat einen Datenverstoß bekannt gegeben, der geschützte Gesundheitsdaten (PHI) betrifft.
Trinity Health nutzt automatisierte elektronische Datenaustauschsysteme mit Gesundheitsinformationsnetzwerken (Health Information Exchanges, HIE), um einen nahtlosen Zugriff auf Patientendaten für alle Leistungserbringer zu ermöglichen. Am 13. Januar wurde die Organisation von ihrem HIE-Partner Health Gorilla über einen möglichen unbefugten Zugriff auf Patientendaten informiert. Zu den offengelegten Daten könnten Angaben zur medizinischen Versorgung, demografische Informationen, Versicherungsdaten und in einigen Fällen Führerscheinnummern gehören.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Sicherheitsverletzungen durch Dritte treten in regulierten Branchen wie dem Gesundheitswesen immer häufiger auf, wo vernetzte Systeme und Datenaustausch die Angriffsfläche vergrößern. Um das Risiko zu verringern, sollten Gesundheitsdienstleister strenge Sicherheitsprüfungen für Dritte durchsetzen, den Datenaustausch auf das Nötigste beschränken und Integrationen kontinuierlich überwachen, um unbefugte Zugriffe frühzeitig zu erkennen.


