Die Woche in den Nachrichten über Verstöße

Diese Woche: Eine massive Sicherheitsverletzung in der Lieferkette von Salesforce-Gainsight betrifft mehr als 200 Unternehmen, ein Cyberangriff legt drei Londoner Stadtbezirke lahm und ein schwerwiegender Vorfall bei einem großen Bankdienstleister gefährdet führende US-Banken.

Nord-Amerika

Gainsight

Industrie: Technologie Ausnutzen: Angriff auf die Lieferkette

Google hat bestätigt, dass Hacker bei einem groß angelegten Angriff auf die Lieferkette von Salesforce und Gainsight Daten gestohlen haben, die von Salesforce gespeichert wurden und mehr als 200 Unternehmen betreffen.

Am 19. November gab Salesforce bekannt, dass es eine Sicherheitsverletzung untersucht, von der einige Kunden betroffen sind, deren Daten über von Gainsight, einer Plattform für Kundenerfolg, veröffentlichte Apps offengelegt wurden. Die Threat Intelligence Group von Google hat seitdem erklärt, dass ihr mehr als 200 potenziell betroffene Salesforce-Instanzen bekannt sind. Kurz nachdem Salesforce das Problem offengelegt hatte, bekannte sich die Hackergruppe Scattered Lapsus$ Hunters zu dem Angriff.

Salesforce erklärte, es gebe keine Hinweise darauf, dass die Sicherheitsverletzung auf eine Schwachstelle in der eigenen Plattform zurückzuführen sei. Vielmehr scheine die Aktivität mit der externen Verbindung von Gainsight zu Salesforce in Zusammenhang zu stehen. Zum Schutz seiner Kunden hat Salesforce die Integration deaktiviert und alle aktiven und aktualisierten Tokens für von Gainsight veröffentlichte Apps gesperrt.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Dieser Vorfall zeigt, dass Angreifer nicht mehr direkt in Ihre Systeme eindringen müssen – sie können über vertrauenswürdige Integrationen und verbundene Apps infiltrieren. Unternehmen sollten alle Verbindungen zu Drittanbietern kartieren, strenge Token- und API-Berechtigungsprüfungen durchführen und die Zugriffspunkte externer Tools kontinuierlich überprüfen, um versteckte Hintertüren zu verhindern.

Vereinigtes Königreich

Londoner Stadträte

Industrie: Regierung und öffentlicher Sektor Ausnutzen: Hacken

Drei Londoner Stadtbezirke meldeten letzte Woche einen Cyberangriff, was zu Befürchtungen führte, dass die Daten der Einwohner kompromittiert worden sein könnten.

Der Royal Borough of Kensington and Chelsea (RBKC), der Westminster City Council (WCC) und der London Borough of Hammersmith & Fulham bestätigten, dass sie am 24. November Opfer eines Cyberangriffs geworden sind. Die drei Gemeinderäte nutzen mehrere gemeinsame IT-Systeme, und laut offiziellen Angaben waren mehrere Dienste – darunter auch Telefonleitungen – betroffen. Als Vorsichtsmaßnahme wurden mehrere Systeme abgeschaltet, um weiteren Schaden zu verhindern. Diese Räte betreuen zusammen mehr als eine halbe Million Einwohner Londons.

In einer öffentlichen Erklärung teilte RBKC mit, dass die Behörden mit spezialisierten Cyber-Notfallteams und dem britischen National Cyber Security (NCSC) zusammenarbeiten, um die betroffenen Systeme zu sichern, Daten wiederherzustellen und wichtige öffentliche Dienste aufrechtzuerhalten.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Cyberangriffe auf öffentliche Dienste zeigen, wie schnell der Betrieb zum Erliegen kommen kann. Eine starke Strategie für Geschäftskontinuität und recovery BCDR) – mit getesteten Backup, Failover- und recovery – trägt dazu bei, dass Ihr Unternehmen auch bei größeren Störungen wichtige Dienste aufrechterhalten und Systeme schnell wiederherstellen kann.

Vereinigte Staaten

SitusAMC

Industrie: Finanzen Ausnutzen: Angriff auf die Lieferkette

Ein Cyberangriff auf einen der größten Anbieter der Bankenbranche hat dazu geführt, dass große US-Banken nun eilig die möglichen Folgen bewerten.

Am 22. November bestätigte SitusAMC – ein wichtiger Anbieter, auf den viele Banken bei der Verwaltung von Immobilienkrediten und Hypotheken zurückgreifen – dass Hacker am 12. November in seine Systeme eingedrungen waren und sensible Daten gestohlen hatten. Das company , dass durch den Einbruch möglicherweise Unternehmensinformationen im Zusammenhang mit seinen Kunden, darunter Buchhaltungsunterlagen und rechtliche Vereinbarungen, sowie Daten einiger Kunden seiner Kunden offengelegt worden seien. SitusAMC unterstützt mehrere große US-Banken, darunter JPMorgan Chase & Co., Citigroup Inc. und Morgan Stanley.

Der volle Umfang und die Auswirkungen des Verstoßes werden noch untersucht, da das company mit externen Cybersicherheitsexperten company , um den Vorfall zu überprüfen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Dieser Vorfall zeigt, dass selbst gut geschützte Branchen anfällig bleiben, wenn Angreifer Schwachstellen bei Drittanbietern ausnutzen. Unternehmen sollten security ihrer Lieferanten genau prüfen, die Weitergabe sensibler Daten und den Zugriff darauf einschränken und eine kontinuierliche Überwachung durchführen, um das Risiko von Sicherheitsverletzungen in der Lieferkette zu verringern.

Vereinigte Staaten

OnSolve (Krise24)

Industrie: Regierung und öffentlicher Sektor Ausnutzen: Ransomware & Malware

Ein Cyberangriff auf die OnSolve CodeRED-Plattform, die von staatlichen und lokalen Behörden in den gesamten USA genutzt wird, hat Notfallbenachrichtigungssysteme gestört und sensible user offengelegt.

Der Ransomware-Angriff richtete sich gegen den Notfallwarnungsdienst OnSolve CodeRED von Crisis24, der häufig zur Ausgabe von Warnungen zur öffentlichen Sicherheit bei Ereignissen wie Überschwemmungen, Bränden, Gaslecks, Chemikalienaustritten, Vermisstenfällen und Bombendrohungen eingesetzt wird. Berichten zufolge gelangten die Cyberkriminellen an user wie Namen, E-Mail-Adressen, Anschriften, Telefonnummern und Passwörter, die mit einer älteren Version der Plattform verknüpft waren. Durch die Störung konnten einige Behörden keine rechtzeitigen Warnmeldungen versenden, was zu Bedenken hinsichtlich der öffentlichen Sicherheit während akuter Notfälle führte.

Die Inc Ransom-Gruppe bekannte sich zu dem Angriff und listete OnSolve am 22. November auf ihrer Leak-Website auf. Die Gruppe gibt an, am 1. November Zugriff auf die Systeme von OnSolve erhalten und am 10. November eine Dateiverschlüsselungs-Ransomware eingesetzt zu haben.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Ransomware-Angriffe wie dieser zeigen, wie Angreifer Zeitbomben platzieren, die tagelang oder wochenlang unentdeckt bleiben, bevor sie ihre Nutzlast detonieren lassen und kritische Systeme lahmlegen. Unternehmen benötigen proaktive Bedrohungserkennung, um ungewöhnliche Aktivitäten frühzeitig zu erkennen, sowie Ransomware-resistente Backups, die nicht verändert oder verschlüsselt werden können. Diese Kombination ist entscheidend für recovery schnelle und zuverlässige recovery eines Angriffs.

Nord-Amerika

Antigravitation (Google)

Branche: Technologie Exploit: Zero-Day-Sicherheitslücke

Ein security entdeckte nur 24 Stunden nach der Veröffentlichung eine schwerwiegende Sicherheitslücke in Googles neuem, auf Gemini basierenden KI-Codierungstool Antigravity.

Zusammen mit der Einführung von Gemini 3 stellte Google Antigravity vor, ein Tool, das autonomes Codieren durch KI-Agenten ermöglicht und so die Entwicklung beschleunigt und automatisiert. Der Forscher Aaron Portnoy entdeckte jedoch fast sofort einen schwerwiegenden Fehler. Er zeigte, dass er durch Ändern der Konfigurationseinstellungen von Antigravity die Regeln der KI manipulieren und bösartigen Quellcode einfügen konnte, der eine Hintertür auf dem Computer usererstellt. Mit diesem Zugriff könnte ein Angreifer Opfer ausspionieren, Daten stehlen oder Ransomware einsetzen.

Noch besorgniserregender ist, dass der Angriff nur sehr wenig Aufwand erforderte. Portnoy musste lediglich einen user überzeugen user seinen Code einmal user und auf eine Eingabeaufforderung zu klicken, um ihn als „vertrauenswürdig“ zu markieren. Bedrohungsakteure wenden diese Social-Engineering-Taktik seit Jahren an, indem sie sich als erfahrene Entwickler ausgeben, die hilfreiche Skripte weitergeben.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Zero-Day-Schwachstellen wie diese zeigen, wie schnell neue Tools zu Angriffsvektoren werden können. Unternehmen sollten ihre Software-Prüfprozesse verstärken, strenge Kontrollen nach dem Prinzip der geringsten Privilegien durchsetzen und fortschrittliche Bedrohungserkennung einsetzen, um ungewöhnliches Code-Verhalten frühzeitig zu erkennen. Regelmäßige Schulungen user verringern ebenfalls das Risiko, dass Mitarbeiter nicht vertrauenswürdigen Code genehmigen oder ausführen.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren kommenden Veranstaltungen und Webinaren teil, um Einblicke von Experten, praktische Strategien und die neuesten Trends im Bereich der Cybersicherheit zu erhalten.

Kaseya 365 User in Aktion: Der brandneue Standard für den Schutz von M365 und Google Workspace

12. Dezember 2025, 14:00 Uhr EST

Kaseya 365 User ist jetzt noch leistungsfähiger dank der Ergänzung um Inky Email Security und Datto Backup for Microsoft Entra ID. Erfahren Sie, wie MSPs umfassenden Schutz für Microsoft 365 und Google Workspace bieten und gleichzeitig ihre Infrastruktur vereinfachen und ihre Rentabilität steigern können.

Jetzt registrieren

Der GenAI-Wandel: Intelligentere E-Mail-Bedrohungen erfordern intelligenteren Schutz

5. Dezember 2025, 11:00 Uhr AEDT

Erfahren Sie, wie KI IT-Teams dabei hilft, wachsende Geräteflotten mit weniger resources zu verwalten. Entdecken Sie mit uns praktische Möglichkeiten, um das Endpunktmanagement zu optimieren, manuelle Arbeit zu reduzieren und von reaktiven zu proaktiven IT-Abläufen überzugehen.

Jetzt registrieren