Europa
Europäische Weltraumorganisation (ESA)
Das neue Jahr begann mit einem schwerwiegenden Cybersicherheitsvorfall, der Auswirkungen auf die Luft- und Raumfahrt sowie den Verteidigungssektor haben könnte. Am 7. Januar bestätigte die Europäische Weltraumorganisation (ESA) einen erheblichen Datenverstoß, bei dem im Rahmen von zwei separaten Cybervorfällen mehr als 700 GB an Daten offengelegt wurden.
Anfang dieser Woche gab die Hackergruppe Scattered Lapsus$ Hunters bekannt, dass sie bereits im September 2024 durch Ausnutzung einer öffentlich bekannten Sicherheitslücke Zugriff auf ESA-Server erlangt habe. Die Gruppe behauptet, etwa 500 GB an Daten exfiltriert zu haben, darunter Betriebsabläufe, Details zu Raumfahrzeugen und Missionen, Dokumentation zu Subsystemen und sensible Informationen zu Auftragnehmern, die mit ESA-Partnern wie SpaceX, Airbus Group und Thales Alenia Space in Verbindung stehen. Dies folgte auf einen separaten Vorfall im Dezember, als ein anderer Cyberkrimineller mehr als 200 GB an ESA-Daten in einem Dark-Web-Forum zum Verkauf anbot.
Den Angreifern zufolge enthalten die gestohlenen Dateien hochsensible Informationen zu mehreren Weltraumprogrammen und ESA-Missionen. Noch besorgniserregender ist, dass die Gruppe behauptet, die Sicherheitslücke sei noch nicht geschlossen worden, sodass sie möglicherweise weiterhin Zugriff auf die Live-Systeme der ESA habe.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Vorfall zeigt, wie unbekannte oder ungepatchte Schwachstellen Angreifern einen freien Zugang selbst zu gut geschützten Umgebungen ermöglichen können. Sobald sie sich Zugang verschafft haben, können Angreifer unbemerkt durch die Systeme navigieren und auf sensible Daten zugreifen, bevor sie entdeckt werden. Automatisierte Penetrationstests können Unternehmen dabei helfen, diese versteckten Schwachstellen und potenziellen Angriffswege frühzeitig zu erkennen und so das Risiko einer erfolgreichen Sicherheitsverletzung zu verringern.
Australien und Neuseeland
Meine Gesundheit verwalten
Ein Cybervorfall hat den neuseeländischen Gesundheitssektor getroffen und ein weit verbreitetes Patientenportal beeinträchtigt. Manage My Health, eine Online-Plattform, die von Allgemeinärzten im ganzen Land genutzt wird, bestätigte einen Vorfall, von dem etwa 125.000 users betroffen waren.
Am 30. Dezember wurde Manage My Health über einen unbefugten Zugriff auf sein Modul „My Health Documents” informiert. Von dem Vorfall waren etwa 6 bis 7 % der 1,8 Millionen registrierten users betroffen, wobei etwa 70 % der betroffenen Personen in Northland ansässig waren. Zu den offengelegten Daten gehören klinische Entlassungsberichte, historische Überweisungsunterlagen und von Patienten hochgeladene Gesundheitsinformationen.
Eine als „Kazu“ bekannte Ransomware-Gruppe hat sich zu dem Angriff bekannt und nach der Veröffentlichung einer Probe der gestohlenen Daten ein Lösegeld in Höhe von 60.000 US-Dollar gefordert.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Ransomware-Angriffe auf Gesundheitssysteme nehmen aufgrund der darin enthaltenen sensiblen Daten immer weiter zu. Sobald Angreifer Zugriff erhalten, können Patientendaten offengelegt oder für Erpressungszwecke missbraucht werden, was zu ernsthaften Vertrauens- und Compliance-Problemen führt. Gesundheitsdienstleister benötigen eine leistungsstarke Überwachung, um Bedrohungen frühzeitig zu erkennen, sowie verschlüsselte Backups, um sicherzustellen, dass Daten ohne Zahlung von Lösegeld wiederhergestellt werden können.
Europa
Hauptbuch
Der Hersteller von Hardware-Kryptowährungs-Wallets Ledger bestätigte einen weiteren Cybervorfall, bei dem es diesmal um eine Datenpanne bei einem Drittanbieter ging. Das Unternehmen gab bekannt, dass einige Kundendaten nach einem Cyberangriff auf seinen Zahlungsabwickler Global-e offengelegt wurden.
Laut Ledger verschafften sich Angreifer unbefugten Zugriff auf die Systeme von Global-e und erlangten Daten zu Käufen auf Ledger.com, bei denen Global-e als Händler fungierte. Die Gesamtzahl der betroffenen Kunden wurde zwar nicht bekannt gegeben, aber zu den kompromittierten Informationen gehörten Namen, Kontaktdaten und Bestelldaten wie gekaufte Produkte und bezahlte Preise. Ledger betonte, dass keine Finanzdaten, Passwörter oder Kryptowährungsguthaben betroffen waren.
Dieser jüngste Vorfall reiht sich in die lange Liste der Sicherheitsverletzungen bei Ledger ein. Im Jahr 2023 erlitt das Unternehmen aufgrund eines Diebstahls im Zusammenhang mit Kryptowährungen einen Verlust von fast 500.000 US-Dollar, und im Jahr 2020 wurden personenbezogene Daten von über 270.000 Kunden bei einer Sicherheitsverletzung im Zusammenhang mit der Shopify-Integration offengelegt.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Vorfall zeigt, wie Drittanbieter zu indirekten Zugangspunkten für Kundendaten werden können. Ohne Einblick in die Art und Weise, wie Anbieter auf gemeinsam genutzte Daten zugreifen, diese speichern und schützen, erkennen Unternehmen eine Gefährdung möglicherweise erst, nachdem Informationen gestohlen wurden. Eine regelmäßige Überprüfung des Zugriffs durch Dritte, die Beschränkung gemeinsam genutzter Daten auf das Notwendige und die kontinuierliche Überwachung von Integrationen können dazu beitragen, dieses Risiko zu verringern.
Nord-Amerika
Vertrauenswürdige Geldbörse
Die zu Binance gehörende Kryptowährungs-Wallet Trust Wallet bestätigte einen Angriff auf die Lieferkette, der zu einem Verlust von etwa 8,5 Millionen US-Dollar für users führte. Der Angriff stand im Zusammenhang mit dem sich selbst replizierenden Wurm Shai-Hulud 2.0, der Ende November bereits die NPM-Registrierungsstelle angegriffen hatte.
Laut Trust Wallet hatten es die Angreifer users Version 2.68 ihrer Chrome-Browsererweiterung abgesehen. Die bösartigen Versionen der Erweiterung wurden am 24. Dezember veröffentlicht, und users sich zwischen dem 24. und 26. Dezember mit dieser Version in ihre Wallets eingeloggt hatten, waren davon betroffen. Die Angreifer nutzten den Quellcode und den Chrome Web Store API-Schlüssel, die sie aus dem NPM-Vorfall erhalten hatten.
Das Unternehmen identifizierte 2.520 Wallet-Adressen, die mit dem Vorfall in Verbindung stehen, wobei Vermögenswerte in Höhe von rund 8,5 Millionen US-Dollar gestohlen wurden. Trust Wallet gab an, dass die gestohlenen Gelder zu 17 von Angreifern kontrollierten Wallet-Adressen zurückverfolgt werden konnten. Das Unternehmen hat inzwischen erklärt, dass es allen betroffenen users den Schaden ersetzen wird, wobei es darauf hinweist, dass auch einige Wallet-Adressen, die nicht direkt mit Trust Wallet in Verbindung stehen, von dem Angriff betroffen waren.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Angriff verdeutlicht die wachsende Bedrohung durch sich selbst verbreitende Malware in der Lieferkette, bei der vertrauenswürdige Software-Updates zum Mechanismus für Diebstahl werden. Wenn bösartiger Code über weit verbreitete Erweiterungen oder Open-Source-Komponenten eindringt, kann er sich schnell verbreiten, bevor users Unternehmen dies bemerken. Eine strenge Überwachung der Abhängigkeiten, Überprüfungen der Code-Integrität und strengere Kontrollen bei Software-Updates könnten dazu beitragen, Manipulationen frühzeitig zu erkennen und groß angelegte Verluste zu verhindern.
Asien und Pazifik
Shinhan-Karte
Shinhan Card, eines der größten Kreditkartenunternehmen Südkoreas, bestätigte einen Sicherheitsvorfall im Zusammenhang mit Insidern, bei dem personenbezogene Daten von fast 192.000 Handelsvertretern offengelegt wurden.
Nach Angaben des in Seoul ansässigen Unternehmens läuft derzeit noch eine interne Überprüfung, um festzustellen, ob der Fall als unbefugte Nutzung personenbezogener Daten oder als formeller Datenverstoß einzustufen ist. Zu den offengelegten Daten gehören Namen, Mobiltelefonnummern, Geburtsdaten und Geschlecht. Shinhan Card erklärte, dass sensible Finanzdaten wie Kartennummern, Einwohnermelderegisternummern und Bankkontodaten nicht betroffen seien.
Die Bekanntgabe erfolgt inmitten einer breiteren Welle von Datenverstößen, von denen große südkoreanische Unternehmen betroffen sind. In den letzten Monaten haben auch Unternehmen wie Coupang, Lotte Card und SK Telecom Cybervorfälle gemeldet.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Vorfall erinnert daran, dass Cyberbedrohungen nicht immer von außen kommen und dass Insider ein ernsthaftes Risiko darstellen können, wenn der Zugriff nicht streng kontrolliert wird. Mitarbeiter und Auftragnehmer mit legitimem Zugriff können Daten absichtlich oder versehentlich missbrauchen, ohne dass dies von herkömmlichen Perimeter-Sicherheitsmaßnahmen erkannt wird. Um das Insider-Risiko zu verringern, sollten Unternehmen strenge Zugriffskontrollen durchsetzen, user auf ungewöhnliches Verhalten überwachen und die Berechtigungen regelmäßig auf der Grundlage von Rollen und Notwendigkeit überprüfen.


