Europa
Markusplatz
Berichten zufolge haben Hacker das Hydraulikpumpensystem auf der Piazza San Marco in Venedig, einem Wahrzeichen, das jedes Jahr von Millionen von Menschen besucht wird, manipuliert.
Hacker, die sich als „Infrastructure Destruction Squad“ oder „Dark Engine“ bezeichneten, gaben an, sich Administratorzugriff auf das Hochwasserschutzsystem der Stadt verschafft zu haben, und drohten, die Schutzmaßnahmen zu deaktivieren, was möglicherweise zu Überschwemmungen in den Küstengebieten führen könnte. Der mutmaßliche Angriff begann Ende März und umfasste die Kontrolle über die Benutzeroberfläche des Systems. Die Angreifer veröffentlichten Screenshots als Beweis und boten vollständigen Root-Zugriff für 600 Dollar an, um Schwachstellen aufzudecken und politischen Druck auszuüben.
Dieser Vorfall verdeutlicht den zunehmenden Trend zu Angriffen auf Systeme der Betriebstechnik (OT), die kritische Infrastrukturen steuern.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Angriffe auf Betriebstechniksysteme nehmen zu, da eine Kompromittierung dieser Umgebungen zu Störungen der realen Infrastruktur und der Dienstleistungen führen kann. Unternehmen, die solche Systeme verwalten, sollten die Betriebstechnik von den IT-Netzwerken trennen, strenge Zugriffskontrollen durchsetzen und kontinuierlich auf ungewöhnliche Aktivitäten achten, um das Risiko eines unbefugten Zugriffs zu verringern.
Europa
Basic-Fit
Basic-Fit, Europas größte Fitnessstudio-Kette, gab bekannt, dass es zu einem Datenleck gekommen ist, von dem die persönlichen Daten von rund 1 Million Mitgliedern betroffen sind.
Am 13. April gab das in den Niederlanden ansässige Unternehmen, das über mehr als 5 Millionen Mitglieder und 1.500 Clubs in ganz Europa verfügt, bekannt, dass es einen unbefugten Zugriff auf seine Systeme festgestellt habe. Obwohl der Angriff innerhalb weniger Minuten abgewehrt werden konnte, ergab eine Untersuchung, dass Daten von aktiven Mitgliedern in mehreren Ländern bereits heruntergeladen worden waren. Zu den kompromittierten Informationen gehören Namen, E-Mail-Adressen, Anschriften, Telefonnummern, Geburtsdaten und Bankkontodaten.
Berichten zufolge sind etwa 1 Million Mitglieder in Spanien, Deutschland, Frankreich, Belgien und Luxemburg betroffen. Der für den Angriff verantwortliche Akteur ist weiterhin unbekannt, da sich keine Ransomware-Gruppe zu der Tat bekannt hat.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Eine Datenpanne dieser Größenordnung kann dazu genutzt werden, gezielte Phishing- und Social-Engineering-Angriffe zu starten, bei denen verifizierte persönliche und finanzielle Daten ausgenutzt werden. Unternehmen sollten das Bewusstsein ihrer Nutzer schärfen, auf ungewöhnliche Aktivitäten achten und sicherstellen, dass strenge Zugriffskontrollen vorhanden sind, um das Risiko einer Datenpreisgabe zu begrenzen.
Nord-Amerika
Vercel
Das amerikanische Cloud-Anwendungsunternehmen Vercel gab eine Sicherheitsverletzung bekannt, durch die Angreifer unbefugten Zugriff auf seine internen Systeme erlangen konnten.
Der Vorfall ging auf die Kompromittierung von Context.ai zurück, einem KI-Tool eines Drittanbieters, das von einem Vercel-Mitarbeiter genutzt wurde. Der Mitarbeiter hatte sich über ein Google Workspace-Konto angemeldet und dem Tool weitreichende Berechtigungen erteilt, darunter den Zugriff auf Ressourcen der Google Cloud Platform. Das Tool war jedoch bereits kompromittiert worden, sodass Angreifer diese Berechtigungen nutzen konnten, um sich lateral in die Umgebung von Vercel zu bewegen und möglicherweise auf interne Systeme zuzugreifen.
Obwohl Vercel erklärte, dass keine sensiblen Daten offengelegt worden seien, kamen Bedenken auf, nachdem eine anonyme Person auf Telegram Screenshots geteilt hatte, die angeblich den Zugriff auf vertrauliche Informationen zeigten. Das Unternehmen arbeitet nun mit Mandiant und anderen Cybersicherheitsfirmen zusammen, hat die Strafverfolgungsbehörden informiert und koordiniert sich mit Context.ai, um das gesamte Ausmaß des Vorfalls zu ermitteln.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Tools von Drittanbietern können zu einfachen Einfallstoren für interne Systeme werden, wenn ihnen weitreichende Berechtigungen gewährt werden. Unternehmen sollten die Zugriffsrechte für externe Anwendungen sorgfältig prüfen, Richtlinien zum Prinzip der geringsten Berechtigungen durchsetzen und Integrationen kontinuierlich überwachen, um ungewöhnliche Aktivitäten frühzeitig zu erkennen.
Vereinigte Staaten
McGraw-Hill
Der amerikanische Bildungs- und Verlagskonzern McGraw Hill teilte mit, dass Hacker eine Fehlkonfiguration bei Salesforce ausgenutzt hätten, um auf einen Teil seiner internen Daten zuzugreifen.
McGraw Hill hat kürzlich einen unbefugten Zugriff auf einen begrenzten Datenbestand einer auf Salesforce gehosteten Webseite festgestellt. Das Unternehmen erklärte, dass diese Aktivität offenbar Teil eines umfassenderen Problems sei, das auf eine Fehlkonfiguration innerhalb der Salesforce-Umgebung zurückzuführen sei und mehrere Organisationen betreffe. Es stellte zudem klar, dass der Vorfall keinen unbefugten Zugriff auf seine Salesforce-Konten, Kundendatenbanken, Kursmaterialien oder internen Systeme beinhaltete.
Der Datenleck wurde bekannt, als die Ransomware-Gruppe ShinyHunters behauptete, sie habe 45 Millionen Salesforce-Datensätze gestohlen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Fehlerhafte Konfigurationen in weit verbreiteten Plattformen können dazu führen, dass Daten aus mehreren Organisationen gleichzeitig offengelegt werden. Unternehmen sollten ihre Konfigurationen regelmäßig überprüfen, die Offenlegung von Daten auf öffentlich zugänglichen Ressourcen einschränken und Plattformen von Drittanbietern auf ungewöhnliche Zugriffsmuster überwachen, um Risiken zu minimieren.
Europa
Inditex
Inditex, die Muttergesellschaft von Zara, hat einen unbefugten Zugriff auf von Dritten gehostete Datenbanken festgestellt, die Informationen zu Kundentransaktionen enthalten.
Am 15. April bestätigte das Unternehmen, dass der Datenverstoß auf einen Sicherheitsvorfall zurückzuführen sei, an dem ein ehemaliger Technologieanbieter beteiligt war, und dass mehrere international tätige Unternehmen davon betroffen seien. Inditex teilte mit, dass es umgehend Sicherheitsmaßnahmen ergriffen und damit begonnen habe, die zuständigen Behörden zu benachrichtigen. Das Unternehmen erklärte außerdem, dass die betroffene Datenbank keine Kundennamen, Adressen, Passwörter oder Kreditkartendaten enthalten habe.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Vorfälle dieser Art bei Drittanbietern verdeutlichen, dass externe Anbieter zu einer Sicherheitslücke werden können, selbst wenn die Kernsysteme sicher bleiben. Unternehmen sollten die Sicherheitslage ihrer Lieferanten bewerten, den Datenaustausch auf das Notwendige beschränken und den Überblick über die Datenverarbeitungspraktiken von Drittanbietern behalten, um Risiken zu minimieren.


