Vereinigtes Königreich
Ernst & Young (EY)
Durch eine schwerwiegende Cloud-Fehlkonfiguration wurde eine große Menge an Daten des britischen multinationalen Dienstleistungsunternehmens Ernst & Young (EY) offengelegt. Die Enthüllung ist diese Woche zu einem der meistdiskutierten Themen in Cybersicherheitskreisen geworden.
Cybersicherheitsforscher entdeckten bei einem routinemäßigen Netzwerk- und Cloud-Scan 4 TB öffentlich zugängliche EY-Daten auf Microsoft Azure. Die Datei hatte die Erweiterung .BAK, was darauf hindeutet, dass es sich um eine vollständige SQL Server Backup handelte. Die offengelegte Backup enthielt Backup sensible Informationen wie user , API-Schlüssel, Anmeldedaten, Authentifizierungstoken und Datenbankschemata.
Experten warnen davor, dass eine so große Menge an offengelegten Daten schwerwiegende Folgen haben könnte. Mit den heutigen automatischen Scanning-Tools hätten unzählige Bedrohungsakteure die Dateien leicht finden und darauf zugreifen können.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Vorfall zeigt, dass selbst Spitzenunternehmen in den heutigen schnelllebigen Cloud-Umgebungen Opfer einfacher Fehlkonfigurationen werden können. Da Unternehmen die Einführung der Cloud beschleunigen, ist die Sicherung von Cloud-basierten Daten durch angemessene Zugriffskontrollen, Konfigurationsmanagement und kontinuierliche Überwachung entscheidend, um eine Gefährdung zu verhindern.
Vereinigte Staaten
U.S. Bundesbehörden
Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine dringende Warnung an Bundesbehörden herausgegeben, die eine Linux-Sicherheitslücke betrifft, die derzeit für aktive Ransomware-Angriffe genutzt wird.
Die CISA hat eine verbindliche Betriebsrichtlinie zu CVE-2024-1086 veröffentlicht, einer Use-after-free-Sicherheitslücke im Linux-Kernel, die es einem normalen user ermöglicht user Administratorrechte (Root-Zugriff) user erlangen. Nach Ausnutzung dieser Sicherheitslücke können Angreifer Dateien verändern, Sicherheitskontrollen deaktivieren oder Malware installieren. Behörden haben bis zum 20. November Zeit, die erforderliche Korrektur anzuwenden oder die Nutzung der betroffenen Systeme einzustellen.
Obwohl die Schwachstelle im Januar 2024 gepatcht wurde, kann sie in älteren, ungepatchten Linux-Versionen weiterhin ausgenutzt werden. Die Schwachstelle, die erstmals vor fast zwei Jahren gemeldet wurde, macht deutlich, dass verspätete Updates kritische Systeme angreifbar machen können. Die vollständige Liste der betroffenen Versionen finden Sie hier.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dies ist eine Warnung nicht nur für Bundesbehörden, sondern für alle Organisationen. Alte oder ungepatchte Systeme bleiben ein Hauptziel für Angreifer. Unternehmen müssen mit rechtzeitigen Patches, Schwachstellen-Scans und System-Upgrades wachsam bleiben, um Lücken zu schließen, die Ransomware-Angreifer schnell ausnutzen.
Vereinigte Staaten
LinkedIn users
Hacker nutzen LinkedIn aus, um Führungskräfte im Finanzwesen mit Direktnachrichten-Phishing-Angriffen anzugreifen, die sich als Einladungen zum Beitritt in den Vorstand ausgeben. Ziel ist es, Anmeldedaten für Microsoft-Konten zu stehlen.
Die Phishing-Nachrichten scheinen die Empfänger dazu einzuladen, dem Vorstand eines neuen Investmentfonds namens „Common Wealth“ beizutreten. Jede Nachricht enthält einen Link, über den die Zielperson mehr über diese Gelegenheit erfahren kann. Durch Anklicken des Links werden users jedoch users Websites weitergeleitet, die von Angreifern kontrolliert werden und dazu dienen, Anmeldedaten zu sammeln.
Experten warnen users die Identität des Absenders und die Legitimität solcher Angebote users überprüfen, bevor sie darauf reagieren. Da viele Phishing-Kampagnen ungewöhnliche Top-Level-Domains (TLDs) wie .top, .icu und .xyz verwenden, users empfohlen, diese Links mit Vorsicht zu behandeln und nach Möglichkeit nicht darauf zu klicken.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
users wachsam sein gegenüber unaufgeforderten oder unerwarteten Nachrichten, in denen Geschäftsmöglichkeiten oder Vorstandsposten angeboten werden. Führungskräfte und Mitarbeiter sollten es vermeiden, auf Links in Direktnachrichten zu klicken, und solche Einladungen über offizielle Unternehmenskanäle überprüfen, bevor sie darauf eingehen.
Lateinamerika und die Karibik
Das Büro des Generalstaatsanwalts von Kolumbien
Kürzlich users eine raffinierte Phishing-Kampagne aufgetaucht, die sich gegen kolumbianische und spanischsprachige users richtet. Mit dieser Aktion weiten die Angreifer den Einsatz der Malware PureHVNC auf Lateinamerika aus – eine Region, in der diese Bedrohung bisher kaum oder gar nicht aufgetreten ist.
Bei dieser Phishing-Kampagne erhalten die Opfer betrügerische E-Mails, die sich als offizielle Mitteilungen der kolumbianischen Generalstaatsanwaltschaft ausgeben. Die Nachrichten verwenden überzeugende Social-Engineering-Taktiken und behaupten, der Empfänger sei in einen Rechtsstreit verwickelt, der über ein Arbeitsgericht eingereicht wurde. Indem sie auf Links klicken oder Anhänge herunterladen, lösen die Opfer unwissentlich die Installation mehrerer Malware-Nutzlasten aus, darunter PureHVNC.
Diese Kampagne verdeutlicht, dass juristische und rechtliche Themen nach wie vor wirksame Social-Engineering-Taktiken sind, insbesondere wenn sie sich an Regierungsbeamte und Unternehmensmitarbeiter in Lateinamerika richten.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Phishing-Kampagnen nutzen häufig Themen wie Autorität und Dringlichkeit aus, um users bestimmten Handlungen users verleiten. Mitarbeiter sollten darin geschult werden, verdächtige Nachrichten mit rechtlichen oder behördlichen Themen zu erkennen und deren Echtheit zu überprüfen, bevor sie darauf reagieren. Durch regelmäßige Schulungen zum Thema Phishing können diese Angriffe gestoppt werden, bevor sie Ihr Netzwerk gefährden.
Australien
Ansell
Clop, die berüchtigte Cyber-Erpressergruppe, die hinter mehreren aufsehenerregenden Sicherheitsverletzungen steckt, hat den australischen Hersteller von persönlicher Schutzausrüstung (PSA) auf ihrer Darknet-Leak-Site als Opfer aufgeführt. Die Behauptung kommt nur wenige Wochen, nachdem Ansell in einer Mitteilung der australischen Wertpapierbörse (ASX) einen "unbefugten Datenzugriff" bekannt gab.
Am 14. Oktober bestätigte Ansell, dass die Sicherheitslücke auf Schwachstellen in lizenzierter Drittanbietersoftware zurückzuführen ist. Die Hacker haben nun angeblich einen 552 GB großen Datensatz veröffentlicht, der aus dem Ansell-Netzwerk exfiltriert worden sein soll, und ihn über das Peer-to-Peer-Protokoll BitTorrent verbreitet. Die Torrent-Datei, die am 3. November veröffentlicht wurde, wurde bereits mehrfach heruntergeladen.
Bisher haben die Hacker noch nicht bekannt gegeben, welche Daten von der Sicherheitsverletzung betroffen sind, noch haben sie Beweise für die Kompromittierung oder eine Lösegeldforderung mitgeteilt.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Datenverstöße durch Dritte werden immer häufiger, da Angreifer Schwachstellen in der Software von Anbietern und in Lieferketten ausnutzen. Unternehmen sollten die Sicherheitspraktiken ihrer Anbieter überprüfen, Updates umgehend installieren und die Weitergabe von Daten an externe Systeme einschränken. Regelmäßige Risikobewertungen durch Dritte und strenge Zugriffskontrollen können die Auswirkungen solcher Vorfälle erheblich verringern.
Vereinigte Staaten
Windows- und users
Forscher haben herausgefunden, dass Cyberkriminelle zunehmend künstliche Intelligenz (KI) einsetzen, um komplexe Angriffe auf users Windows- und macOS-Systemen zu entwickeln und zu skalieren.
Die Kampagnen, die seit mindestens April 2025 aktiv sind, umfassen zwei Hauptoperationen - GhostCall und GhostHire. Bei GhostCall geben sich die Angreifer als Investoren aus, die Partnerschaften oder Finanzierungsmöglichkeiten anbieten. Sie locken die Opfer auf gefälschte Microsoft Teams- oder Zoom-Websites, von denen sie bösartige Dateien herunterladen, die ihre Computer infizieren. Bei GhostHire zielen die Angreifer mit gefälschten Jobangeboten auf Krypto-Entwickler ab und senden ihnen bösartige Links oder Dateien.
In einigen Fällen haben die Angreifer sogar gestohlene Konten seriöser Unternehmer und kurze Clips aus echten Videoanrufen verwendet, um ihre Masche noch überzeugender zu machen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
KI macht Social-Engineering-Angriffe überzeugender und schwerer zu erkennen. Unternehmen sollten ihre Mitarbeiter darin schulen, die Echtheit von Nachrichten, Besprechungen und Stellenangeboten zu überprüfen, auch wenn diese legitim erscheinen. Durch die Einführung strengerer Identitätsprüfungen und die Aufklärung users neue KI-gestützte Bedrohungen kann verhindert werden, dass diese Betrugsversuche erfolgreich sind.


