Vereinigte Staaten
Die Universität von Pennsylvania
Die University of Pennsylvania bestätigte am 5. November einen massiven Datenverstoß, bei dem persönliche Daten von Studierenden, Alumni, Mitarbeitern und Mitgliedern der Hochschulgemeinschaft offengelegt wurden. Berichten zufolge wurden mehr als 1,2 Millionen Datensätze offengelegt.
Der Cybervorfall wurde am 31. Oktober bekannt, als mehrere Mitglieder der Penn-Gemeinschaft E-Mails erhielten, die angeblich von der Graduate School of Education (GSE) der Universität stammten. Die Universität bestätigte später, dass bestimmte Systeme, die mit ihrer Entwicklung und den Aktivitäten ihrer Alumni in Verbindung stehen, kompromittiert worden waren. Zu den gestohlenen Daten gehören personenbezogene Daten (PII) – von denen einige Jahrzehnte zurückreichen – sowie Bankdaten. Die Universität erklärte jedoch, dass keine medizinischen Daten von dem Vorfall betroffen seien.
Laut Penn begann der Angriff mit einem Social-Engineering-Betrug. Nachdem die Universitätsmitarbeiter von dem Vorfall erfahren hatten, sperrten sie die betroffenen Systeme umgehend, konnten jedoch weder den Versand der betrügerischen E-Mails noch den Diebstahl der sensiblen Daten verhindern.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Berichten zufolge könnte das Fehlen einer Multi-Faktor-Authentifizierung (MFA) bei einigen Konten dem Angreifer einen Einstiegspunkt für diesen Angriff verschafft haben. Dies unterstreicht, wie wichtig es ist, MFA für alle user durchzusetzen und strengere Zugriffskontrollen zu implementieren. Diese einfachen, aber entscheidenden Maßnahmen können das Risiko eines unbefugten Zugriffs erheblich verringern und den Schaden durch Social-Engineering-Angriffe begrenzen.
Vereinigte Staaten
Oglethorpe
Oglethorpe, ein in Florida ansässiges Netzwerk von Anbietern recovery psychischen Gesundheit und recovery , gab einen schwerwiegenden Datenverstoß bekannt, von dem mehr als 92.000 Personen betroffen waren.
Der Anbieter, der Einrichtungen in Florida, Louisiana und Ohio betreibt, informierte Patienten darüber, dass ihre geschützten Gesundheitsdaten (PHI) von Hackern gestohlen worden waren. Laut einer Meldung an die Generalstaatsanwaltschaft von Maine begann der Cybersicherheitsvorfall am 15. Mai und wurde am 6. Juni entdeckt. Nach einer Untersuchung, die am 23. Oktober abgeschlossen wurde, stellte sich heraus, dass sensible Daten kompromittiert worden waren, darunter Namen, Geburtsdaten, Sozialversicherungsnummern, Führerscheinnummern und medizinische Informationen.
Oglethorpe sieht sich nun zunehmenden rechtlichen Herausforderungen gegenüber, da Patienten Klagen einreichen und dabei Bedenken hinsichtlich Identitätsdiebstahl, Betrug und Missbrauch ihrer persönlichen Daten anführen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Gesundheitsorganisationen bleiben aufgrund des hohen Werts medizinischer und persönlicher Daten ein bevorzugtes Ziel für Cyberkriminelle. Dieser Vorfall unterstreicht die Bedeutung robuster Maßnahmen zur Datenverwaltung, darunter starke Verschlüsselung, zeitnahe Erkennung von Bedrohungen und strenge Zugriffskontrollen, um Patientendaten zu schützen und das Vertrauen aufrechtzuerhalten.
Nord-Amerika
Booking.com
Eine groß angelegte Phishing-Kampagne zielt auf die globale Hotellerie ab, wobei die Angreifer versuchen, sich unbefugten Zugriff auf Hotelbuchungsplattformen wie Booking.com zu verschaffen.
Im Rahmen dieser Kampagne werden Hotelmanager dazu verleitet, ClickFix-ähnliche Phishing-Seiten aufzurufen, die ihre Anmeldedaten stehlen und die Ransomware PureRAT installieren. Die Angreifer nutzen kompromittierte E-Mail-Konten, um überzeugende Spear-Phishing-Nachrichten zu versenden, die den Anschein erwecken, als stammten sie von legitimen Buchungsplattformen. Sobald Hotelmitarbeiter auf diese Links klicken, werden sie auf bösartige Websites weitergeleitet, die Ransomware installieren und Anmeldedaten sammeln.
Diese seit April 2025 aktive Operation ist Teil eines wachsenden Trends von Phishing-Angriffen auf Hotelbuchungssysteme. Die Angreifer verkaufen entweder gestohlene Konten von Buchungsplattformen in Cybercrime-Foren oder nutzen sie, um betrügerische E-Mails an Hotels und Gäste zu versenden und so Finanzbetrug zu begehen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
ClickFix ist ein Phishing-Framework, das gefälschte Anmeldeportale erstellt, um Anmeldedaten zu stehlen und Malware wie Ransomware zu verbreiten. Um solche Angriffe zu verhindern, sollten Unternehmen ihre Mitarbeiter darin schulen, Phishing-Versuche zu erkennen, MFA für alle Konten durchsetzen und fortschrittliche E-Mail-Sicherheitstools einsetzen, um bösartige Links zu erkennen und zu blockieren, bevor sie users erreichen.
Nord-Amerika
Google users
Das Trust & Safety-Team von Google hat eine neue Betrugswarnung für alle users herausgegeben und dabei alarmierende Statistiken veröffentlicht: 57 % der Erwachsenen sind im letzten Jahr Opfer eines Betrugs geworden, und 23 % gaben an, dadurch Geld verloren zu haben.
Das Unternehmen warnte seine users sechs wichtigen Betrugstrends, auf die sie achten sollten: Online-Jobbetrug, Erpressung mit negativen Bewertungen, Betrug durch Produktfälschungen mit künstlicher Intelligenz (KI), bösartige VPN-Apps und -Erweiterungen, recovery und saisonale Betrugsmaschen zu Feiertagen. Google stellte außerdem fest, dass Betrüger zunehmend KI-Tools einsetzen, um ihre Aktivitäten auszuweiten und zu verbessern, wodurch ihre Betrugsmaschen schwieriger zu erkennen sind.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Da Cyberkriminelle KI nutzen, um immer raffiniertere Betrugsmaschen zu entwickeln, können Unternehmen dieselbe Technologie einsetzen, um ihre Abwehrmaßnahmen zu verstärken. Durch den Einsatz von KI für die kontinuierliche Überwachung, Erkennung von Anomalien und automatisierte Reaktion können Unternehmen Bedrohungen schneller erkennen und user sowie sensible Daten wirksamer schützen.
Nord-Amerika
Monsta FTP
Sicherheitsforscher haben eine aktiv ausgenutzte Sicherheitslücke in Monsta FTP entdeckt, einem webbasierten FTP-Client (File Transfer Protocol), der von Finanzinstituten, Unternehmen und users genutzt wird. Diese Sicherheitslücke ermöglicht die Ausführung von Remote-Code (RCE).
users Monsta FTP users Website-Dateien direkt über einen Browser hochladen, herunterladen und verwalten. Diese Bequemlichkeit hat es users einer beliebten Alternative users Installation separater Software gemacht. Forscher haben nun eine kritische Schwachstelle in Monsta FTP identifiziert, die unter der Nummer CVE-2025-34299 geführt wird und es Angreifern ermöglicht, ohne Authentifizierung beliebigen Code auf anfälligen Servern auszuführen.
Mit diesem RCE kann ein Hacker das System dazu bringen, eine von ihm kontrollierte Datei herunterzuladen und an einem beliebigen Ort auf dem Server zu speichern. Dieser Zugriff kann zu einer vollständigen Kompromittierung des Servers, Datendiebstahl oder dem Einsatz von Ransomware führen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Die Remote-Codeausführung auf öffentlich zugänglichen Tools ist eines der gefährlichsten Risiken, denen ein Unternehmen ausgesetzt sein kann. Stellen Sie sicher, dass exponierte Webanwendungen sofort gepatcht werden, beschränken Sie den Zugriff von Webadministratoren und überwachen Sie Server auf ungewöhnliche Dateidownloads oder neue Dienste. Regelmäßige Schwachstellenscans und strenge Bereitstellungskontrollen verringern die Angriffsfläche für Angreifer.
Vereinigte Staaten
Behörden des Bundesstaates Nevada
Ein am 5. November vom Bundesstaat Nevada veröffentlichter forensischer Bericht bestätigte, dass der Ransomware-Angriff im August seinen Ursprung darin hatte, dass ein Staatsangestellter versehentlich ein mit Malware verseuchtes Tool von einer gefälschten Website heruntergeladen hatte.
Der Angriff im August war ein groß angelegter Vorfall, von dem mehr als 60 Behörden des Bundesstaates Nevada betroffen waren, darunter das Gesundheitsministerium, die Kraftfahrzeugbehörde und das Ministerium für öffentliche Sicherheit. Die Ermittler fanden heraus, dass die Ransomware am 14. Mai in das Netzwerk eingedrungen war und mehrere Wochen lang unentdeckt blieb. Die Malware installierte eine Hintertür, über die Hacker mithilfe des Remote Desktop Protocol auf kritische Systeme und sensible Dateien zugreifen konnten.
Die Behörden von Nevada weigerten sich, das Lösegeld zu zahlen, und konnten etwa 90 % der betroffenen Daten wiederherstellen. Der recovery kostete den Bundesstaat jedoch rund 1,3 Millionen Dollar.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Vorfall ist ein deutliches Beispiel dafür, wie ein einziger Fehler eines Mitarbeiters einem Unternehmen massiven Schaden zufügen kann. Unternehmen sollten regelmäßige Schulungen user priorisieren, um Mitarbeitern dabei zu helfen, gefälschte Websites, verdächtige Downloads und Phishing-Versuche zu erkennen.


