Die Woche in den Nachrichten über Verstöße

Diese Woche: Ransomware legt einen US-Schulbezirk lahm, firewalls werden von staatlicher Seite angegriffen, und bei einer großen Sicherheitsverletzung werden sensible Militärdaten entwendet.

Nord-Amerika

Schulbezirk der Gemeinde South Lyon

Industrie: Bildung Ausbeutung: Ransomware und Malware

Cyberkriminelle haben es weiterhin in alarmierendem Tempo auf Bildungseinrichtungen in den USA abgesehen. Das jüngste Opfer, der South Lyon Community School District, war nach einem Ransomware-Angriff gezwungen, die Schulen zu schließen.

Der am 14. September entdeckte Angriff wurde als Folge einer Ransomware-Infektion bestätigt, die von einer bekannten Gruppe durchgeführt wurde, deren Namen die Behörden jedoch noch nicht bekannt gegeben haben. Es gibt zwar keine Beweise dafür, dass Daten von Studenten oder Lehrkräften kompromittiert wurden, aber der Angriff hat die Telefonsysteme und mehrere untergeordnete Systeme lahmgelegt, darunter auch solche, auf die man sich in Notfällen, z. B. bei aktiven Schießereien, verlässt.

Dieser Angriff ist einer von vielen, die Schulen im ganzen Land beeinträchtigen. Laut der gemeinnützigen Organisation Center for Internet Security (CIS) waren zwischen Juli 2023 und Dezember 2024 alarmierende 82 % der K-12-Schulen von einem Cybervorfall betroffen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Ransomware-Angriffe auf Bildungseinrichtungen sind mittlerweile weit verbreitet, wobei die Kosten für Präventionsmaßnahmen weitaus geringer sind als die Kosten eines tatsächlichen Vorfalls. Eine zuverlässige recovery Backup recovery kann Schulen dabei helfen, sensible Daten zu schützen und den normalen Betrieb auch bei größeren Störungen wie diesen aufrechtzuerhalten.

Vereinigtes Königreich

Harrods

Industrie: Einzelhandel Ausnutzen: Datenpanne durch Dritte

Das luxuriöse Londoner Kaufhaus Harrods gab bekannt, dass die persönlichen Daten von 430.000 Kunden bei einem Datenleck kompromittiert wurden. In einer E-Mail, die am 26. September an die Kunden verschickt wurde, warnte das Unternehmen, dass persönliche Daten gestohlen worden sein könnten, nachdem eines der Systeme seines Drittanbieters kompromittiert worden war.

Harrods erklärte, dass die Auswirkungen auf grundlegende Informationen wie Namen, Kontaktdaten und Marketingpräferenzen „beschränkt” seien. Das Unternehmen betonte, dass Passwörter und Zahlungsdaten nicht betroffen seien. Obwohl die Angreifer versuchten, Kontakt mit dem Unternehmen aufzunehmen, weigerte sich Harrods, mit der Hackergruppe zu verhandeln.

Das Unternehmen fügte hinzu, dass es sich um einen „Einzelfall“ handele, der in keinem Zusammenhang mit einem separaten Vorfall im Mai stehe, als es nach einem Versuch, sich unbefugten Zugang zu verschaffen, den Internetzugang auf allen seinen Websites eingeschränkt hatte. Dennoch handelt es sich hierbei um einen weiteren Angriff in einer Welle von Cybervorfällen, die in letzter Zeit gegen namhafte britische Unternehmen gerichtet waren.

Wie sich das auf Ihr Unternehmen auswirken könnte

Angreifer, die es auf Kundendaten abgesehen haben, haben es zunehmend auf Einzelhandelsketten abgesehen. Der Schutz personenbezogener Daten sollte oberste Priorität haben, denn selbst eine begrenzte Offenlegung von Daten kann das Vertrauen der Kunden und den Ruf der Marke schädigen.

Nord-Amerika

Eine ungenannte FCEB-Agentur

Industrie: Regierung und öffentlicher Sektor Ausnutzen: Zero-Day-Schwachstelle

Die Cybersecurity and Infrastructure Security Agency (CISA) gab letzte Woche bekannt, dass Angreifer im vergangenen Jahr in eine nicht näher bezeichnete Behörde der zivilen Exekutive (FCEB) eingedrungen sind, indem sie eine kritische Schwachstelle in deren Open-Source-Kartenserver GeoServer ausnutzten.

Der Angriff erfolgte zwar bereits am 9. Juli 2024 auf einen der Server der Behörde, doch das Endpoint Detection and Response (EDR)-Tool der Behörde alarmierte das Security Operations Center (SOC) erst drei Wochen später. In dieser Zeit nutzten die Angreifer Brute-Force-Techniken, um Passwörter zu stehlen, ihre Berechtigungen zu erweitern und sich lateral zu bewegen, um zwei weitere Server zu kompromittieren.

Die kritische Sicherheitslücke, die eine Remote-Code-Ausführung (RCE) ermöglicht, wurde am 30. Juni 2024 mit einem CVSS-Score von 9,8 bekannt gegeben. Dieser Angriff erfolgte nur zwei Wochen nach dieser Bekanntgabe. Nach dem Vorfall forderte die CISA die Sicherheitsbeauftragten aller Organisationen auf, EDR-Warnmeldungen auf verdächtige Aktivitäten genau zu überwachen und ihre Notfallpläne zu verbessern, um Sicherheitsverletzungen schneller eindämmen zu können.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Dieser Vorfall zeigt, wie schnell Angreifer neue Schwachstellen ausnutzen können, um ein Netzwerk zu kompromittieren und sich seitlich im Netzwerk zu bewegen, ohne entdeckt zu werden. Ein robustes SOC ist unerlässlich, um Bedrohungen frühzeitig zu erkennen und sie einzudämmen, bevor sie sich ausbreiten.

Nord-Amerika

Cisco

Industrie: Technologie Ausbeuten: Nationalstaat

Cybersicherheitsbehörden weltweit, darunter die CISA und das britische National Cybersecurity Centre (NCSC), warnten vor einem „fortgeschrittenen Bedrohungsakteur“, der aktiv Geräte ins Visier nimmt, auf denen die Firewall-Software Adaptive Security Appliances (ASA) von Cisco läuft.

Nach Angaben der Behörden nutzt die "weit verbreitete" Kampagne Zero-Day-Schwachstellen in Cisco-Geräten aus, die es Angreifern ermöglichen, bösartigen Code auszuführen und Malware zu installieren. Betroffen sind unter anderem bestimmte Geräte der Cisco ASA 5500-X-Serie, die als firewalls fungieren und Unternehmensnetzwerke vor Eindringlingen schützen.

In einer Erklärung sagten Cisco-Analysten, sie seien „sehr zuversichtlich“, dass die Kampagne mit ArcaneDoor in Verbindung steht – einem staatlich geförderten Bedrohungsakteur, den der Anbieter erstmals im Jahr 2024 identifiziert hat. In einer am vergangenen Donnerstag erlassenen Notfallanweisung wies die CISA die Cyber-Teams der Regierung an, alle betroffenen Geräte innerhalb von etwas mehr als einem Tag zu lokalisieren, sie auf bösartige Aktivitäten zu scannen und die Sicherheitsupdates zu installieren, mit denen die Schwachstellen behoben werden sollen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Zero-Day-Exploits gegen kritische Netzwerkgeräte wie firewalls können Angreifern einen direkten Weg in Unternehmenssysteme eröffnen. Unternehmen müssen diese Schwachstellen als dringlich behandeln und für schnelle Patches, ständige Überwachung und mehrschichtige Schutzmaßnahmen sorgen, um das Risiko von Spionage und Datendiebstahl zu verringern.

Nord-Amerika

Volvo Nordamerika

Industrie: Transport und Logistik Ausnutzen: Datenpanne durch Dritte

Volvo North America hat eine Datenschutzverletzung bekannt gegeben, bei der es um die persönlichen Daten seiner Mitarbeiter ging, nachdem ein Ransomware-Angriff seinen Drittanbieter Miljödata getroffen hatte.

Der Ransomware-Angriff, der sich am 20. August ereignete, betraf mindestens 25 Organisationen, darunter Volvo North America, die skandinavische Fluggesellschaft SAS und mehr als 200 schwedische Gemeinden. Der Angriff richtete sich gegen Systeme, die für ärztliche Atteste, Rehabilitationsunterlagen und die Verwaltung von Arbeitsunfällen verwendet werden. Zu den offengelegten Daten gehörten Namen von Mitarbeitern, Sozialversicherungsnummern, E-Mail-Adressen, Anschriften, Telefonnummern, amtliche Ausweisnummern, Geburtsdaten und Geschlecht.

Eine Ransomware-Gruppe namens DataCarry hat sich zu dem Miljödata-Angriff bekannt und die gestohlenen Daten angeblich bereits auf ihrer Tor-Leak-Seite veröffentlicht.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Ransomware-Angriffe auf Drittanbieter können sich schnell auf mehrere Unternehmen ausweiten und sensible Daten weit über das ursprüngliche Ziel hinaus offenlegen. Unternehmen müssen die Risiken in ihrer Lieferkette bewerten, strenge Sicherheitsstandards für Lieferanten durchsetzen und sicherstellen, dass die mit Partnern geteilten Daten angemessen geschützt sind.

Südamerika

Maida.health

Industrie: Gesundheitswesen Ausbeutung: Verletzung von Drittanbieterdaten

Bei einem weiteren Datenleck durch Dritte hat das brasilianische Gesundheitstechnologieunternehmen Maida.health Berichten zufolge mehr als 2 TB sensible Daten im Zusammenhang mit der Militärpolizei des Landes offengelegt.

Das Unternehmen, das Software für Abrechnungen, Versicherungsansprüche und Telekonsultationen für Gesundheitsdienstleister, darunter auch die brasilianische Militärpolizei, verwaltet, soll einen Datenleck erlitten haben, bei dem 2,3 TB an Daten kompromittiert wurden. Zu den offengelegten Informationen gehören Berichten zufolge medizinische Diagnosen, ID-Nummern und persönliche Daten von Angehörigen der Militärpolizei, was große Bedenken hinsichtlich der Sicherheit der verteidigungsbezogenen Informationen des Landes aufkommen lässt. Noch alarmierender ist, dass die gestohlenen Daten in einem Untergrundforum zum Verkauf angeboten wurden.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Das Gesundheitswesen ist nach wie vor ein beliebtes Ziel für Cyberkriminelle, da es über sensible persönliche und medizinische Daten verfügt. Verstöße dieser Art können zu Identitätsdiebstahl, Betrug und langfristigen Schäden für Einzelpersonen und Organisationen führen.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren kommenden Webinaren und Veranstaltungen teil, um zu erfahren, wie Sie mit SaaS-Transparenz mehr Kunden gewinnen können, und lernen Sie von führenden Experten für Sicherheit und Compliance.

Wie MSPs Sicherheitslücken bei SaaS aufdecken und Kunden gewinnen

Oktober 14, 2025 2:00 PM EDT

Finden Sie heraus, wie SaaS Cybersecurity Assessment MSPs dabei hilft, unsichtbare Bedrohungen in Microsoft 365 und Google Workspace aufzudecken und die Kundengewinnung zu beschleunigen.

Jetzt registrieren

Sicherheit und Compliance :: Philadelphia

November 13, 2025 8:00 AM EDT

Treffen Sie sich mit Experten von Kaseya und führenden Branchenvertretern im W Hotel Philadelphia zu einer ganztägigen Veranstaltung, bei der Sie erfahren, wie Sicherheit und Compliance die IT verändern und was dies für MSPs und KMUs bedeutet, die ihren Vorsprung behalten wollen.

Jetzt registrieren