Die Woche in den Nachrichten über Verstöße

Diese Woche: Ein massiver Datenverstoß bei Ernst & Young sorgt weltweit für Besorgnis, users Opfer einer neuen Phishing-Kampagne und die Malware PureHVNC breitet sich in Lateinamerika aus.

Vereinigtes Königreich

Ernst & Young (EY)

Industrie: Finanzen Ausnutzen: Fehlkonfiguration

Durch eine schwerwiegende Cloud-Fehlkonfiguration wurde eine große Menge an Daten des britischen multinationalen Dienstleistungsunternehmens Ernst & Young (EY) offengelegt. Die Enthüllung ist diese Woche zu einem der meistdiskutierten Themen in Cybersicherheitskreisen geworden.

Cybersicherheitsforscher entdeckten bei einem routinemäßigen Netzwerk- und Cloud-Scan 4 TB öffentlich zugängliche EY-Daten auf Microsoft Azure. Die Datei hatte die Erweiterung .BAK, was darauf hindeutet, dass es sich um eine vollständige SQL Server Backup handelte. Die offengelegte Backup enthielt Backup sensible Informationen wie user , API-Schlüssel, Anmeldedaten, Authentifizierungstoken und Datenbankschemata.

Experten warnen davor, dass eine so große Menge an offengelegten Daten schwerwiegende Folgen haben könnte. Mit den heutigen automatischen Scanning-Tools hätten unzählige Bedrohungsakteure die Dateien leicht finden und darauf zugreifen können.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Dieser Vorfall zeigt, dass selbst Spitzenunternehmen in den heutigen schnelllebigen Cloud-Umgebungen Opfer einfacher Fehlkonfigurationen werden können. Da Unternehmen die Einführung der Cloud beschleunigen, ist die Sicherung von Cloud-basierten Daten durch angemessene Zugriffskontrollen, Konfigurationsmanagement und kontinuierliche Überwachung entscheidend, um eine Gefährdung zu verhindern.

Vereinigte Staaten

U.S. Bundesbehörden

Industrie: Regierung und öffentlicher Sektor Ausnutzen: Ransomware & Malware

Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine dringende Warnung an Bundesbehörden herausgegeben, die eine Linux-Sicherheitslücke betrifft, die derzeit für aktive Ransomware-Angriffe genutzt wird.

Die CISA hat eine verbindliche Betriebsrichtlinie zu CVE-2024-1086 veröffentlicht, einer Use-after-free-Sicherheitslücke im Linux-Kernel, die es einem normalen user ermöglicht user Administratorrechte (Root-Zugriff) user erlangen. Nach Ausnutzung dieser Sicherheitslücke können Angreifer Dateien verändern, Sicherheitskontrollen deaktivieren oder Malware installieren. Behörden haben bis zum 20. November Zeit, die erforderliche Korrektur anzuwenden oder die Nutzung der betroffenen Systeme einzustellen.

Obwohl die Schwachstelle im Januar 2024 gepatcht wurde, kann sie in älteren, ungepatchten Linux-Versionen weiterhin ausgenutzt werden. Die Schwachstelle, die erstmals vor fast zwei Jahren gemeldet wurde, macht deutlich, dass verspätete Updates kritische Systeme angreifbar machen können. Die vollständige Liste der betroffenen Versionen finden Sie hier.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Dies ist eine Warnung nicht nur für Bundesbehörden, sondern für alle Organisationen. Alte oder ungepatchte Systeme bleiben ein Hauptziel für Angreifer. Unternehmen müssen mit rechtzeitigen Patches, Schwachstellen-Scans und System-Upgrades wachsam bleiben, um Lücken zu schließen, die Ransomware-Angreifer schnell ausnutzen.

Vereinigte Staaten

LinkedIn users

Industrie: Technologie Ausnutzen: Phishing

Hacker nutzen LinkedIn aus, um Führungskräfte im Finanzwesen mit Direktnachrichten-Phishing-Angriffen anzugreifen, die sich als Einladungen zum Beitritt in den Vorstand ausgeben. Ziel ist es, Anmeldedaten für Microsoft-Konten zu stehlen.

Die Phishing-Nachrichten scheinen die Empfänger dazu einzuladen, dem Vorstand eines neuen Investmentfonds namens „Common Wealth“ beizutreten. Jede Nachricht enthält einen Link, über den die Zielperson mehr über diese Gelegenheit erfahren kann. Durch Anklicken des Links werden users jedoch users Websites weitergeleitet, die von Angreifern kontrolliert werden und dazu dienen, Anmeldedaten zu sammeln.

Experten warnen users die Identität des Absenders und die Legitimität solcher Angebote users überprüfen, bevor sie darauf reagieren. Da viele Phishing-Kampagnen ungewöhnliche Top-Level-Domains (TLDs) wie .top, .icu und .xyz verwenden, users empfohlen, diese Links mit Vorsicht zu behandeln und nach Möglichkeit nicht darauf zu klicken.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

users wachsam sein gegenüber unaufgeforderten oder unerwarteten Nachrichten, in denen Geschäftsmöglichkeiten oder Vorstandsposten angeboten werden. Führungskräfte und Mitarbeiter sollten es vermeiden, auf Links in Direktnachrichten zu klicken, und solche Einladungen über offizielle Unternehmenskanäle überprüfen, bevor sie darauf eingehen.

Lateinamerika und die Karibik

Das Büro des Generalstaatsanwalts von Kolumbien

Industrie: Regierung und öffentlicher Sektor Ausnutzen: Ransomware & Malware

Kürzlich users eine raffinierte Phishing-Kampagne aufgetaucht, die sich gegen kolumbianische und spanischsprachige users richtet. Mit dieser Aktion weiten die Angreifer den Einsatz der Malware PureHVNC auf Lateinamerika aus – eine Region, in der diese Bedrohung bisher kaum oder gar nicht aufgetreten ist.

Bei dieser Phishing-Kampagne erhalten die Opfer betrügerische E-Mails, die sich als offizielle Mitteilungen der kolumbianischen Generalstaatsanwaltschaft ausgeben. Die Nachrichten verwenden überzeugende Social-Engineering-Taktiken und behaupten, der Empfänger sei in einen Rechtsstreit verwickelt, der über ein Arbeitsgericht eingereicht wurde. Indem sie auf Links klicken oder Anhänge herunterladen, lösen die Opfer unwissentlich die Installation mehrerer Malware-Nutzlasten aus, darunter PureHVNC.

Diese Kampagne verdeutlicht, dass juristische und rechtliche Themen nach wie vor wirksame Social-Engineering-Taktiken sind, insbesondere wenn sie sich an Regierungsbeamte und Unternehmensmitarbeiter in Lateinamerika richten.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Phishing-Kampagnen nutzen häufig Themen wie Autorität und Dringlichkeit aus, um users bestimmten Handlungen users verleiten. Mitarbeiter sollten darin geschult werden, verdächtige Nachrichten mit rechtlichen oder behördlichen Themen zu erkennen und deren Echtheit zu überprüfen, bevor sie darauf reagieren. Durch regelmäßige Schulungen zum Thema Phishing können diese Angriffe gestoppt werden, bevor sie Ihr Netzwerk gefährden.

Australien

Ansell

Industrie: Herstellung Ausbeutung: Datenschutzverletzung durch Dritte

Clop, die berüchtigte Cyber-Erpressergruppe, die hinter mehreren aufsehenerregenden Sicherheitsverletzungen steckt, hat den australischen Hersteller von persönlicher Schutzausrüstung (PSA) auf ihrer Darknet-Leak-Site als Opfer aufgeführt. Die Behauptung kommt nur wenige Wochen, nachdem Ansell in einer Mitteilung der australischen Wertpapierbörse (ASX) einen "unbefugten Datenzugriff" bekannt gab.

Am 14. Oktober bestätigte Ansell, dass die Sicherheitslücke auf Schwachstellen in lizenzierter Drittanbietersoftware zurückzuführen ist. Die Hacker haben nun angeblich einen 552 GB großen Datensatz veröffentlicht, der aus dem Ansell-Netzwerk exfiltriert worden sein soll, und ihn über das Peer-to-Peer-Protokoll BitTorrent verbreitet. Die Torrent-Datei, die am 3. November veröffentlicht wurde, wurde bereits mehrfach heruntergeladen.

Bisher haben die Hacker noch nicht bekannt gegeben, welche Daten von der Sicherheitsverletzung betroffen sind, noch haben sie Beweise für die Kompromittierung oder eine Lösegeldforderung mitgeteilt.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Datenverstöße durch Dritte werden immer häufiger, da Angreifer Schwachstellen in der Software von Anbietern und in Lieferketten ausnutzen. Unternehmen sollten die Sicherheitspraktiken ihrer Anbieter überprüfen, Updates umgehend installieren und die Weitergabe von Daten an externe Systeme einschränken. Regelmäßige Risikobewertungen durch Dritte und strenge Zugriffskontrollen können die Auswirkungen solcher Vorfälle erheblich verringern.

Vereinigte Staaten

Windows- und users

Industrie: Technologie Ausnutzen: Ransomware & Malware

Forscher haben herausgefunden, dass Cyberkriminelle zunehmend künstliche Intelligenz (KI) einsetzen, um komplexe Angriffe auf users Windows- und macOS-Systemen zu entwickeln und zu skalieren.

Die Kampagnen, die seit mindestens April 2025 aktiv sind, umfassen zwei Hauptoperationen - GhostCall und GhostHire. Bei GhostCall geben sich die Angreifer als Investoren aus, die Partnerschaften oder Finanzierungsmöglichkeiten anbieten. Sie locken die Opfer auf gefälschte Microsoft Teams- oder Zoom-Websites, von denen sie bösartige Dateien herunterladen, die ihre Computer infizieren. Bei GhostHire zielen die Angreifer mit gefälschten Jobangeboten auf Krypto-Entwickler ab und senden ihnen bösartige Links oder Dateien.

In einigen Fällen haben die Angreifer sogar gestohlene Konten seriöser Unternehmer und kurze Clips aus echten Videoanrufen verwendet, um ihre Masche noch überzeugender zu machen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

KI macht Social-Engineering-Angriffe überzeugender und schwerer zu erkennen. Unternehmen sollten ihre Mitarbeiter darin schulen, die Echtheit von Nachrichten, Besprechungen und Stellenangeboten zu überprüfen, auch wenn diese legitim erscheinen. Durch die Einführung strengerer Identitätsprüfungen und die Aufklärung users neue KI-gestützte Bedrohungen kann verhindert werden, dass diese Betrugsversuche erfolgreich sind.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren kommenden Veranstaltungen und Webinaren teil, um Einblicke von Experten, praktische Strategien und die neuesten Trends im Bereich der Cybersicherheit zu erhalten.

Das 2,8-Milliarden-Dollar-Problem: Wie man die Kompromittierung von Geschäfts-E-Mails verhindert

November 13, 2025 2:00 PM EST

Business Email Compromise (BEC) ist nach wie vor eine der kostspieligsten Cyberkriminalitätsformen. Erfahren Sie, warum native SaaS-Schutzmaßnahmen nicht ausreichen und wie Sie eine einheitliche Sicherheitsstrategie entwickeln können, die users Daten schützt.

Jetzt registrieren

Sicherheit und Compliance :: Philadelphia

November 13, 2025 8:00 AM EDT

Treffen Sie sich mit Experten von Kaseya und führenden Branchenvertretern im W Hotel Philadelphia zu einer ganztägigen Veranstaltung, bei der Sie erfahren, wie Sicherheit und Compliance die IT verändern – und was dies für MSPs und KMUs bedeutet, die ihren Vorsprung behalten wollen.

Jetzt registrieren