Die Woche in den Nachrichten über Verstöße

Bei den Cybervorfällen dieser Woche standen große Namen im Mittelpunkt. Während das FBI einen kürzlich erfolgten Angriff durch einen Staat Berichten zufolge als „schwerwiegenden Vorfall“ einstufte, gerieten Unternehmen wie der Spielzeug- und Unterhaltungskonzern Hasbro, der Technologieführer Cisco und der Automobilhersteller Nissan ins Visier von Cyberangriffen.

Vereinigte Staaten

Federal Bureau of Investigation

Industrie: Regierung und öffentlicher Sektor Ausbeuten: Nationalstaat

Berichten zufolge wurde der Cybervorfall vom 17. Februar, von dem das Federal Bureau of Investigation (FBI) betroffen war – und der mit einem mutmaßlich von China unterstützten Angriff in Verbindung gebracht wird –, nun als „schwerwiegender Vorfall“ eingestuft, der Risiken für die nationale Sicherheit der USA mit sich bringt.

Am 17. Februar stellte die Behörde ungewöhnliche Protokollaktivitäten auf einem internen System fest, das Daten im Zusammenhang mit inländischen Überwachungsanordnungen enthielt, darunter Informationen aus Pen-Register- und Trap-and-Trace-Systemen. Diese Instrumente erfassen Metadaten zu Kommunikationsmustern, und ein unbefugter Zugriff könnte es Angreifern ermöglichen, Personen zu identifizieren, die vom FBI überwacht werden.

Das FBI und die Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) haben keine öffentliche Erklärung abgegeben. Nach den Bundesgesetzen zur Datensicherheit wird ein Datenleck als „schwerwiegender Vorfall“ eingestuft, wenn dabei sensible Informationen kompromittiert werden, die die nationale Sicherheit, die Außenbeziehungen, die Wirtschaft, die bürgerlichen Freiheiten oder die öffentliche Gesundheit gefährden könnten.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Staatlich unterstützte Angreifer nehmen zunehmend kritische Infrastrukturen und sensible Regierungssysteme ins Visier, um strategische Informationen zu erlangen. Unternehmen, die mit Regierungsbehörden zusammenarbeiten, müssen ihre Abwehrmaßnahmen verstärken, um zu verhindern, dass sie zu indirekten Einfallstoren für solche Angriffe werden. Die Einführung strenger Zugriffskontrollen, einer kontinuierlichen Überwachung und eines Zero-Trust-Ansatzes kann dazu beitragen, das Risiko zu verringern und verdächtige Aktivitäten frühzeitig zu erkennen.

Nord-Amerika

Hasbro

Industrie: Medien, Sport und Unterhaltung Ausnutzen: Hacken

Der amerikanische Spielzeug- und Unterhaltungsriese Hasbro sah sich nach einem Cyberangriff gezwungen, einige Systeme vom Netz zu nehmen, und warnte, dass es mehrere Wochen dauern könnte, bis der Vorfall vollständig geklärt ist.

Hasbro, Eigentümer bekannter Marken wie Transformers, Peppa Pig, Nerf und Dungeons & Dragons, stellte den Hackerangriff am 28. März fest und nahm die betroffenen Systeme vorsorglich vom Netz. In einer Meldung an die US-Börsenaufsichtsbehörde SEC vom 1. April teilte das Unternehmen mit, dass es Notfallpläne aktiviert habe, um während der Störung weiterhin Bestellungen entgegenzunehmen, Produkte zu versenden und wichtige Betriebsabläufe aufrechtzuerhalten.

Das Unternehmen hat weder die Art des Angriffs öffentlich bekannt gegeben noch bestätigt, ob es Mitteilungen von den Angreifern erhalten hat, einschließlich möglicher Lösegeldforderungen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Da Cyberbedrohungen immer häufiger auftreten und immer komplexer werden, müssen Unternehmen über eine solide Strategie für Geschäftskontinuität und Notfallwiederherstellung (BCDR) verfügen. Dies stellt sicher, dass sie sich schnell von Störungen erholen und den Geschäftsbetrieb ohne längere Ausfallzeiten oder Beeinträchtigungen der Dienstleistungen fortsetzen können.

Nord-Amerika

Cisco

Industrie: Technologie Ausnutzen: Angriff auf die Lieferkette

Berichten zufolge wurde Cisco Opfer eines Cyberangriffs, nachdem Angreifer gestohlene Zugangsdaten aus einem kürzlich erfolgten Angriff auf die Lieferkette von Trivy genutzt hatten, um in die interne Entwicklungsumgebung des Unternehmens einzudringen und Quellcode zu stehlen.

Der Vorfall geht auf einen Angriff auf die Lieferkette zurück, der sich gegen Trivy, einen Open-Source-Schwachstellenscanner, richtete. Dabei hatten Angreifer die GitHub-Pipeline kompromittiert, um über offizielle Releases und GitHub Actions Malware zu verbreiten, die Zugangsdaten stiehlt. Berichten zufolge nutzten die Angreifer die bösartige GitHub Action, um Zugriff auf die Build- und Entwicklungsumgebung von Cisco zu erlangen, wodurch mehrere Systeme betroffen waren, darunter Entwickler- und Labor-Workstations.

Im Rahmen des Sicherheitsvorfalls wurden Berichten zufolge mehrere AWS-Schlüssel gestohlen und dazu verwendet, unbefugte Aktivitäten in einer begrenzten Anzahl von Cisco-AWS-Konten durchzuführen. Cisco hat die betroffenen Systeme inzwischen isoliert, die Neuinstallation der Betriebssysteme eingeleitet und damit begonnen, die Anmeldedaten in den betroffenen Umgebungen zu ändern.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Angriffe auf die Lieferkette können weitreichende Auswirkungen haben, da die Kompromittierung eines vertrauenswürdigen Tools oder einer Abhängigkeit mehrere Organisationen und Umgebungen gleichzeitig gefährden kann. Um das Risiko zu minimieren, sollten Unternehmen die Integration von Drittanbietern streng kontrollieren, Überprüfungen der Code-Integrität durchführen und Build-Pipelines sowie Zugangsdaten kontinuierlich auf ungewöhnliche Aktivitäten überwachen.

Nord-Amerika

F5

Branche: Technologie Exploit: Zero-Day-Sicherheitslücke

F5 hat Sicherheitsupdates veröffentlicht, um eine kritische Sicherheitslücke im BIG-IP Access Policy Manager (APM) zu beheben, die Berichten zufolge derzeit aktiv ausgenutzt wird.

Mehr als 14.000 F5 BIG-IP APM-Instanzen sind weiterhin online angreifbar, wobei Angreifer die als CVE-2025-53521 erfasste Schwachstelle zur Ausführung von Remote-Code ausnutzen, die einen CVSS-Wert von 9,8 aufweist. Die Schwachstelle ermöglicht es, durch speziell gestalteten Datenverkehr die Ausführung von Remote-Code auszulösen, wenn auf einem virtuellen Server eine Zugriffsrichtlinie aktiviert ist. Ursprünglich als Denial-of-Service-Problem eingestuft, wurde sie nach neuen Erkenntnissen im März 2026 als kritische RCE-Sicherheitslücke neu klassifiziert.

Benutzern und Administratoren der betroffenen Systeme wird empfohlen, unverzüglich auf die neuesten Versionen zu aktualisieren, um das Risiko einer Ausnutzung der Sicherheitslücke zu minimieren.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Nicht behobene Sicherheitslücken bieten Angreifern einen einfachen Zugang zu Unternehmensnetzwerken. Durch die Einführung eines automatisierten Patch-Managements wird sichergestellt, dass kritische Updates schnell und einheitlich installiert werden, wodurch die Anfälligkeit für bekannte Sicherheitslücken verringert und das Risiko einer großflächigen Kompromittierung minimiert wird.

Asien und Pazifik

Nissan

Branche: Automobilindustrie Exploit: Ransomware und Malware

Die Ransomware-Gruppe Everest hat neue Details zu ihrem Hackerangriff auf den Automobilriesen Nissan bekannt gegeben, darunter angebliche Verhandlungsprotokolle, und den Druck auf das Unternehmen, ein Lösegeld zu zahlen, weiter erhöht.

Im Januar 2026 drohte die Gruppe damit, 900 GB an internen Daten von Nissan zu veröffentlichen, sofern kein Lösegeld gezahlt würde, und gab dem Unternehmen fünf Tage Zeit, darauf zu reagieren. Da keine Zahlung erfolgte, haben die Angreifer nun weitere Details zu dem Datenleck veröffentlicht, darunter auch Informationen zu ihren Verhandlungen mit dem Unternehmen.

Die Gruppe gibt an, über vollständige tägliche Datenbank-Dumps aus einem Zeitraum von sechs Jahren zu verfügen, darunter Kundendaten von Nissan Financial Services, Reparaturunterlagen, Informationen zu Händlern, Großhandelsrechnungen und interne Geschäftsberichte.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Da die Bedrohung durch Ransomware weiter zunimmt, müssen Unternehmen ihre Abwehrmaßnahmen verstärken, um Betriebsausfälle und Datenverluste zu verhindern. Die Zahlung eines Lösegelds und das Vertrauen darauf, dass die Angreifer ihr Wort halten, sind keine tragfähige Strategie, da die Daten dennoch offengelegt oder missbraucht werden können. Eine proaktive Überwachung von Bedrohungen sowie verschlüsselte, regelmäßig getestete Backups sind entscheidend, um Angriffe frühzeitig zu erkennen und eine Wiederherstellung zu ermöglichen, ohne auf Lösegeldzahlungen angewiesen zu sein.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren bevorstehenden Veranstaltungen und Webinaren teil, um Experteneinblicke, praktische Strategien und die neuesten Trends im Bereich Cybersicherheit zu erhalten.

Das MSP : Erkenntnisse aus dem „State of MSP 2026

15. April 2026, 11:00 Uhr EST

Die Kundenakquise wird immer schwieriger, und Käufer erwarten einen klaren Nachweis des Mehrwerts. Nehmen Sie an diesem Roundtable teil, um wichtige Erkenntnisse von über 1.000 MSPs zu gewinnen und zu erfahren, wie die erfolgreichsten Anbieter ihre Dienstleistungen, Abläufe und Positionierung anpassen, um ihr Wachstum voranzutreiben.

Jetzt registrieren

Optimierung von Kaseya 365: Einheitliche Benutzersicherheit und automatisierte Warnmeldungen

28. April 2026, 11:00 Uhr BST

Benutzerorientierte Sicherheit spielt heute eine zentrale Rolle in modernen MSP . Prävention, Reaktion und Wiederherstellung müssen auf den Menschen ausgerichtet sein, um Lücken zu schließen und Risiken zu minimieren. In dieser Sitzung erfahren Sie, wie Sie INKY, SaaS Alerts, BullPhish ID, Dark Web ID SaaS Protection einsetzen können, um die Sicherheit zu erhöhen und das Alarmmanagement in Kaseya 365 zu optimieren.

Jetzt registrieren