Vereinigte Staaten
Federal Bureau of Investigation
Berichten zufolge wurde der Cybervorfall vom 17. Februar, von dem das Federal Bureau of Investigation (FBI) betroffen war – und der mit einem mutmaßlich von China unterstützten Angriff in Verbindung gebracht wird –, nun als „schwerwiegender Vorfall“ eingestuft, der Risiken für die nationale Sicherheit der USA mit sich bringt.
Am 17. Februar stellte die Behörde ungewöhnliche Protokollaktivitäten auf einem internen System fest, das Daten im Zusammenhang mit inländischen Überwachungsanordnungen enthielt, darunter Informationen aus Pen-Register- und Trap-and-Trace-Systemen. Diese Instrumente erfassen Metadaten zu Kommunikationsmustern, und ein unbefugter Zugriff könnte es Angreifern ermöglichen, Personen zu identifizieren, die vom FBI überwacht werden.
Das FBI und die Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) haben keine öffentliche Erklärung abgegeben. Nach den Bundesgesetzen zur Datensicherheit wird ein Datenleck als „schwerwiegender Vorfall“ eingestuft, wenn dabei sensible Informationen kompromittiert werden, die die nationale Sicherheit, die Außenbeziehungen, die Wirtschaft, die bürgerlichen Freiheiten oder die öffentliche Gesundheit gefährden könnten.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Staatlich unterstützte Angreifer nehmen zunehmend kritische Infrastrukturen und sensible Regierungssysteme ins Visier, um strategische Informationen zu erlangen. Unternehmen, die mit Regierungsbehörden zusammenarbeiten, müssen ihre Abwehrmaßnahmen verstärken, um zu verhindern, dass sie zu indirekten Einfallstoren für solche Angriffe werden. Die Einführung strenger Zugriffskontrollen, einer kontinuierlichen Überwachung und eines Zero-Trust-Ansatzes kann dazu beitragen, das Risiko zu verringern und verdächtige Aktivitäten frühzeitig zu erkennen.
Nord-Amerika
Hasbro
Der amerikanische Spielzeug- und Unterhaltungsriese Hasbro sah sich nach einem Cyberangriff gezwungen, einige Systeme vom Netz zu nehmen, und warnte, dass es mehrere Wochen dauern könnte, bis der Vorfall vollständig geklärt ist.
Hasbro, Eigentümer bekannter Marken wie Transformers, Peppa Pig, Nerf und Dungeons & Dragons, stellte den Hackerangriff am 28. März fest und nahm die betroffenen Systeme vorsorglich vom Netz. In einer Meldung an die US-Börsenaufsichtsbehörde SEC vom 1. April teilte das Unternehmen mit, dass es Notfallpläne aktiviert habe, um während der Störung weiterhin Bestellungen entgegenzunehmen, Produkte zu versenden und wichtige Betriebsabläufe aufrechtzuerhalten.
Das Unternehmen hat weder die Art des Angriffs öffentlich bekannt gegeben noch bestätigt, ob es Mitteilungen von den Angreifern erhalten hat, einschließlich möglicher Lösegeldforderungen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Da Cyberbedrohungen immer häufiger auftreten und immer komplexer werden, müssen Unternehmen über eine solide Strategie für Geschäftskontinuität und Notfallwiederherstellung (BCDR) verfügen. Dies stellt sicher, dass sie sich schnell von Störungen erholen und den Geschäftsbetrieb ohne längere Ausfallzeiten oder Beeinträchtigungen der Dienstleistungen fortsetzen können.
Nord-Amerika
Cisco
Berichten zufolge wurde Cisco Opfer eines Cyberangriffs, nachdem Angreifer gestohlene Zugangsdaten aus einem kürzlich erfolgten Angriff auf die Lieferkette von Trivy genutzt hatten, um in die interne Entwicklungsumgebung des Unternehmens einzudringen und Quellcode zu stehlen.
Der Vorfall geht auf einen Angriff auf die Lieferkette zurück, der sich gegen Trivy, einen Open-Source-Schwachstellenscanner, richtete. Dabei hatten Angreifer die GitHub-Pipeline kompromittiert, um über offizielle Releases und GitHub Actions Malware zu verbreiten, die Zugangsdaten stiehlt. Berichten zufolge nutzten die Angreifer die bösartige GitHub Action, um Zugriff auf die Build- und Entwicklungsumgebung von Cisco zu erlangen, wodurch mehrere Systeme betroffen waren, darunter Entwickler- und Labor-Workstations.
Im Rahmen des Sicherheitsvorfalls wurden Berichten zufolge mehrere AWS-Schlüssel gestohlen und dazu verwendet, unbefugte Aktivitäten in einer begrenzten Anzahl von Cisco-AWS-Konten durchzuführen. Cisco hat die betroffenen Systeme inzwischen isoliert, die Neuinstallation der Betriebssysteme eingeleitet und damit begonnen, die Anmeldedaten in den betroffenen Umgebungen zu ändern.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Angriffe auf die Lieferkette können weitreichende Auswirkungen haben, da die Kompromittierung eines vertrauenswürdigen Tools oder einer Abhängigkeit mehrere Organisationen und Umgebungen gleichzeitig gefährden kann. Um das Risiko zu minimieren, sollten Unternehmen die Integration von Drittanbietern streng kontrollieren, Überprüfungen der Code-Integrität durchführen und Build-Pipelines sowie Zugangsdaten kontinuierlich auf ungewöhnliche Aktivitäten überwachen.
Nord-Amerika
F5
F5 hat Sicherheitsupdates veröffentlicht, um eine kritische Sicherheitslücke im BIG-IP Access Policy Manager (APM) zu beheben, die Berichten zufolge derzeit aktiv ausgenutzt wird.
Mehr als 14.000 F5 BIG-IP APM-Instanzen sind weiterhin online angreifbar, wobei Angreifer die als CVE-2025-53521 erfasste Schwachstelle zur Ausführung von Remote-Code ausnutzen, die einen CVSS-Wert von 9,8 aufweist. Die Schwachstelle ermöglicht es, durch speziell gestalteten Datenverkehr die Ausführung von Remote-Code auszulösen, wenn auf einem virtuellen Server eine Zugriffsrichtlinie aktiviert ist. Ursprünglich als Denial-of-Service-Problem eingestuft, wurde sie nach neuen Erkenntnissen im März 2026 als kritische RCE-Sicherheitslücke neu klassifiziert.
Benutzern und Administratoren der betroffenen Systeme wird empfohlen, unverzüglich auf die neuesten Versionen zu aktualisieren, um das Risiko einer Ausnutzung der Sicherheitslücke zu minimieren.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Nicht behobene Sicherheitslücken bieten Angreifern einen einfachen Zugang zu Unternehmensnetzwerken. Durch die Einführung eines automatisierten Patch-Managements wird sichergestellt, dass kritische Updates schnell und einheitlich installiert werden, wodurch die Anfälligkeit für bekannte Sicherheitslücken verringert und das Risiko einer großflächigen Kompromittierung minimiert wird.
Asien und Pazifik
Nissan
Die Ransomware-Gruppe Everest hat neue Details zu ihrem Hackerangriff auf den Automobilriesen Nissan bekannt gegeben, darunter angebliche Verhandlungsprotokolle, und den Druck auf das Unternehmen, ein Lösegeld zu zahlen, weiter erhöht.
Im Januar 2026 drohte die Gruppe damit, 900 GB an internen Daten von Nissan zu veröffentlichen, sofern kein Lösegeld gezahlt würde, und gab dem Unternehmen fünf Tage Zeit, darauf zu reagieren. Da keine Zahlung erfolgte, haben die Angreifer nun weitere Details zu dem Datenleck veröffentlicht, darunter auch Informationen zu ihren Verhandlungen mit dem Unternehmen.
Die Gruppe gibt an, über vollständige tägliche Datenbank-Dumps aus einem Zeitraum von sechs Jahren zu verfügen, darunter Kundendaten von Nissan Financial Services, Reparaturunterlagen, Informationen zu Händlern, Großhandelsrechnungen und interne Geschäftsberichte.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Da die Bedrohung durch Ransomware weiter zunimmt, müssen Unternehmen ihre Abwehrmaßnahmen verstärken, um Betriebsausfälle und Datenverluste zu verhindern. Die Zahlung eines Lösegelds und das Vertrauen darauf, dass die Angreifer ihr Wort halten, sind keine tragfähige Strategie, da die Daten dennoch offengelegt oder missbraucht werden können. Eine proaktive Überwachung von Bedrohungen sowie verschlüsselte, regelmäßig getestete Backups sind entscheidend, um Angriffe frühzeitig zu erkennen und eine Wiederherstellung zu ermöglichen, ohne auf Lösegeldzahlungen angewiesen zu sein.


