Die Woche in den Nachrichten über Verstöße

Die Schlagzeilen dieser Woche werden von einer dringenden Warnung US-amerikanischer Behörden angeführt, wonach mit dem Iran verbundene Angreifer internetfähige SPS-Geräte in kritischen Infrastrukturen ausnutzen. Unterdessen hat Microsoft eine groß angelegte Phishing-Kampagne aufgedeckt, die sich gegen Organisationen weltweit richtet, und Google hat eine weitere aktiv ausgenutzte Zero-Day-Sicherheitslücke in Chrome bestätigt.

Vereinigte Staaten

US-amerikanische Organisationen

Industrie: Regierung und öffentlicher Sektor Ausbeuten: Nationalstaat

US-Behörden, darunter das Federal Bureau of Investigation (FBI), die Cybersecurity and Infrastructure Security Agency (CISA) und die National Security Agency (NSA), haben US-Organisationen gewarnt, dass mit dem Iran verbundene Angreifer programmierbare Steuerungen (SPS) mit Internetverbindung in der gesamten kritischen Infrastruktur der USA ausnutzen.

Die Behörden warnten vor anhaltenden Cyberangriffen auf Geräte der Betriebstechnik (OT), darunter SPS-Systeme von Rockwell Automation und Allen-Bradley, in verschiedenen Sektoren der kritischen Infrastruktur. Diese Aktivitäten haben bereits zu Störungen geführt, von denen Unternehmen in den betroffenen Branchen betroffen sind.

Den Berichten zufolge konzentrieren sich die Angreifer vor allem auf staatliche Dienste und Einrichtungen, darunter Kommunalverwaltungen sowie Wasser-, Abwasser- und Energiesysteme.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Angesichts der weit verbreiteten Nutzung dieser SPSen und der Gefahr, dass Angreifer auf andere OT-Geräte übergreifen, sollten Unternehmen dringend die in diesem Hinweis beschriebenen Taktiken, Techniken und Indikatoren für Kompromittierung (IoCs) auf Anzeichen aktueller oder vergangener Aktivitäten überprüfen. Die Umsetzung der empfohlenen Sicherheitsmaßnahmen kann dazu beitragen, das Risiko zu verringern und die Abwehrmaßnahmen in kritischen Infrastrukturumgebungen zu stärken.

Nord-Amerika

Nutzer von Google Chrome

Branche: Technologie Exploit: Zero-Day-Sicherheitslücke

Google hat eine weitere Zero-Day-Sicherheitslücke in seinem Webbrowser Chrome bestätigt, die derzeit aktiv ausgenutzt wird.

Die unter der Kennung CVE-2026-5281 erfasste Schwachstelle ist eine „Use-after-free“-Sicherheitslücke in der Dawn-WebGPU-Implementierung von Chrome. Eine erfolgreiche Ausnutzung dieser Schwachstelle könnte es einem Angreifer ermöglichen, der den Renderer-Prozess kompromittiert hat, über eine manipulierte HTML-Seite beliebigen Code auszuführen, wodurch Milliarden von Nutzern gefährdet wären.

Zero-Day-Sicherheitslücken treten in Chrome immer häufiger auf; dies ist bereits die vierte derartige Schwachstelle, die Google in den ersten vier Monaten dieses Jahres behoben hat.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Wird diese Sicherheitslücke ausgenutzt, kann dies zu Datenverlusten oder Browserabstürzen führen und möglicherweise den Weg für weitere Angriffe ebnen. Nutzer sollten in Chrome das Drei-Punkte-Menü aufrufen und „Hilfe“ > „Über Google Chrome“ auswählen, um sicherzustellen, dass sie die aktuellste Version verwenden. Etwaige ausstehende Updates werden automatisch heruntergeladen, und durch einen Neustart des Browsers nach Aufforderung wird der Fix für CVE-2026-5281 installiert.

Nord-Amerika

Microsoft-Nutzer

Industrie: Technologie Ausnutzen: Phishing

Microsoft hat bekannt gegeben, dass weltweit täglich Hunderte von Organisationen aus allen Branchen durch eine groß angelegte Phishing-Kampagne kompromittiert werden, die sich den Authentifizierungsablauf für Gerätecodes zunutze macht.

Die Kampagne nutzt KI und Automatisierung entlang der gesamten Angriffskette, um E-Mail-Konten von Unternehmen zu kompromittieren und Daten zu stehlen. Die Angreifer beginnen damit, die GetCredentialType-API von Microsoft abzufragen, um zu überprüfen, ob die ins Visier genommenen E-Mail-Adressen gültig und aktiv sind. Anschließend erstellen sie mithilfe von KI hochgradig personalisierte Phishing-E-Mails, die auf die Rolle des Empfängers zugeschnitten sind und häufig schädliche Anhänge oder Links enthalten.

Um nicht entdeckt zu werden, vermeiden Angreifer direkte Links zu Phishing-Seiten und leiten die Opfer stattdessen über mehrere Weiterleitungen um, wobei sie kompromittierte legitime Domains und vertrauenswürdige Plattformen wie Railway, Cloudflare Workers, DigitalOcean und AWS Lambda nutzen. Die letzte Seite ahmt ein Browserfenster nach und fordert die Nutzer auf, ihre Identität über eine Schaltfläche zu bestätigen, die sie zu Microsoft.com/devicelogin weiterleitet und den Gerätecode anzeigt.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Phishing-Kampagnen werden immer raffinierter, insbesondere durch den zunehmenden Einsatz von „Phishing-as-a-Service“-Toolkits, die die Skalierung komplexer Angriffe erleichtern. Unternehmen müssen der Sensibilisierung der Nutzer Priorität einräumen und robuste Abwehrmaßnahmen gegen Phishing einsetzen, um diese sich ständig weiterentwickelnden Bedrohungen zu erkennen und abzuwehren, bevor Zugangsdaten und sensible Informationen kompromittiert werden.

Nord-Amerika

Rockstar Games

Industrie: Medien, Sport und Unterhaltung Ausnutzen: Datenschutzverletzung durch Dritte

Rockstar Games, das Studio hinter beliebten Titeln wie „Grand Theft Auto“ und „Red Dead Redemption“, wurde Opfer eines schwerwiegenden Datenlecks, bei dem Berichten zufolge mehr als 78,6 Millionen interne Datensätze ins Internet gelangten.

Am 11. April hatte die Ransomware-Gruppe ShinyHunters auf ihrem Dark-Web-Portal eine Lösegeldforderung veröffentlicht und damit gedroht, die Daten zu veröffentlichen, sollte Rockstar nicht bis zum 14. April auf die Forderung eingehen. Berichten zufolge ging der Angriff auf „Anodot“ zurück, eine von Rockstar genutzte Plattform zur Überwachung von Cloud-Kosten, von der die Angreifer Authentifizierungstoken entwendeten und diese nutzten, um auf Rockstars Snowflake-Data-Warehouse zuzugreifen.

Die durchgesickerten Daten bestehen in erster Linie aus einem umfangreichen Analysedatensatz zu „Grand Theft Auto Online“ und „Red Dead Online“.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Vorfälle wie dieser zeigen, wie eine Sicherheitslücke in einer vernetzten Plattform die internen Systeme und Daten eines Unternehmens gefährden kann. Um dieses Risiko zu minimieren, sollten Unternehmen strenge Zugriffskontrollen für Integrationen durchsetzen, die Nutzung von Tokens und Verbindungen zu Drittanbietern genau überwachen und den Umfang der Zugriffsrechte für externe Dienste einschränken.

Nord-Amerika

CPUID

Industrie: Technologie Ausnutzen: Angriff auf die Lieferkette

Besucher der Website von CPUID, dem Entwickler von Systemdiagnosetools wie CPU-Z und HWMonitor, waren kurzzeitig Malware ausgesetzt, nachdem Angreifer einen Teil des Backends kompromittiert und legitime Download-Links durch bösartige ersetzt hatten.

Das Problem trat zutage, als Nutzer versuchten, Updates für Tools wie HWMonitor und CPU-Z herunterzuladen, was Antiviren-Warnmeldungen auslöste. Einige Downloads erschienen unter ungewöhnlichen Dateinamen, was darauf hindeutete, dass der Verteilungsprozess manipuliert worden war.

CPUID bestätigte später, dass eine sekundäre API-Komponente zwischen dem 9. und 10. April für etwa sechs Stunden kompromittiert war, wodurch die Website zeitweise schädliche Links anzeigte. Das Unternehmen erklärte, dass seine ursprünglich signierten Dateien davon nicht betroffen waren.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Angriffe auf die Lieferkette wie dieser können weitreichende Folgen haben, da die Kompromittierung einer vertrauenswürdigen Quelle innerhalb kurzer Zeit eine Vielzahl von Benutzern und Systemen gefährden kann. Um das Risiko zu minimieren, sollten Unternehmen die Integrität der Software vor der Installation überprüfen, Downloads auf vertrauenswürdige Quellen beschränken und die Systeme nach Updates kontinuierlich auf ungewöhnliches Verhalten überwachen.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren bevorstehenden Veranstaltungen und Webinaren teil, um Experteneinblicke, praktische Strategien und die neuesten Trends im Bereich Cybersicherheit zu erhalten.

Optimierung von Kaseya 365: Einheitliche Benutzersicherheit und automatisierte Warnmeldungen

28. April 2026, 11:00 Uhr BST

Benutzerorientierte Sicherheit spielt heute eine zentrale Rolle in modernen MSP . Prävention, Reaktion und Wiederherstellung müssen auf den Menschen ausgerichtet sein, um Lücken zu schließen und Risiken zu minimieren. In dieser Sitzung erfahren Sie, wie Sie INKY, SaaS Alerts, BullPhish ID, Dark Web ID SaaS Protection einsetzen können, um die Sicherheit zu erhöhen und das Alarmmanagement in Kaseya 365 zu optimieren.

Jetzt registrieren

Aktuelles zu Produktinnovationen im Bereich Cyber-Resilienz – 2. Quartal 2026

14. Mai 2026, 11:00 Uhr EST

Da sich Cyberbedrohungen ständig weiterentwickeln, reicht eine einfache Datensicherung allein nicht mehr aus, um die Ausfallsicherheit zu gewährleisten. Nehmen Sie an dieser Veranstaltung mit den Produktverantwortlichen von Kaseya teil und erfahren Sie mehr über die neuesten Innovationen, die darauf ausgelegt sind, die Wiederherstellungsbereitschaft zu überprüfen, den Schutz in Microsoft-Umgebungen zu verbessern und die Abläufe für MSPs und IT-Teams zu vereinfachen.

Jetzt registrieren