In den letzten Jahren kam es zu einer Reihe aufsehenerregender Cyberangriffe, von Lieferkettenangriffen über Zero-Day-Schwachstellen und Ransomware bis hin zu Deepfakes. Cyberkriminelle entwickeln ihre Methoden stetig weiter, um in Unternehmensnetzwerke einzudringen, sensible Daten zu stehlen und Organisationen zu betrügen.
In diesem Halloween-Sonderblog teilt das Führungsteam von IO die Vorfälle mit, die ihnen einen Schauer über den Rücken jagten.
Kido-Schulen – Lieferkettenangriff
Unser Finanzvorstand, Jon Orpen, sagt:
Im September verschafften sich Hacker Zugang zu den Daten von Tausenden von Kindern einer Kindertagesstättenkette. Kido-SchulenSie erlangten zunächst über die Kinderbetreuungssoftware Famly Zugriff auf die Daten. Die Angreifer veröffentlichten Profile von 20 Kindern online und drohten mit weiteren Veröffentlichungen, falls sie nicht in Bitcoin bezahlt würden. Sie bedrohten auch die Eltern direkt telefonisch. Da ich selbst kleine Kinder habe und das System der Kinderbetreuung kenne, hat mich dieser Angriff sehr berührt.
Unmittelbar nach den Drohungen gab es heftige öffentliche Empörung. Die Angreifer entfernten die Beiträge und behaupteten, die Informationen gelöscht zu haben. Der Angriff wurde als neuer Tiefpunkt für Cyberkriminelle verurteilt. Er zeigt jedoch auch, dass Cyberkriminelle bei ihren Angriffen wahllos vorgehen und sogar bereit sind, Kinder ins Visier zu nehmen, um ihre Ziele zu erreichen.
Der Cyberangriff auf Kido Schools ist nur einer von mehreren kürzlich erfolgten, aufsehenerregenden Angriffen, bei denen Angreifer Zulieferer ins Visier nahmen, um an sensible Daten von Organisationen zu gelangen. Bericht zum Stand der Informationssicherheit 2025 Die Studie ergab, dass drei von fünf Befragten (61%) von einem Cybersicherheits- oder Informationssicherheitsvorfall betroffen waren, der durch einen Drittanbieter oder Lieferkettenpartner verursacht wurde, und dass mehr als ein Viertel (27%) mehr als einmal betroffen war.
Die Überprüfung der Informationssicherheitsmaßnahmen Ihrer Lieferanten ist angesichts der aktuellen Bedrohungslage unerlässlich.
Oracle E-Business Suite – Zero-Day-Schwachstelle
Unser CPO, Sam Peters, sagt:
Oracle hat kürzlich eine Sicherheitslücke in der E-Business Suite behoben. CVE-2025-61884Diese Sicherheitslücke wurde möglicherweise von Angreifern ausgenutzt, um sensible Unternehmensdaten aus verschiedenen Firmen zu stehlen. Oracle beschreibt die Schwachstelle in einem Update als „ferngesteuert und ohne Authentifizierung ausnutzbar, d. h. sie kann über ein Netzwerk ohne Benutzername und Passwort ausgenutzt werden. Bei erfolgreicher Ausnutzung kann diese Schwachstelle den Zugriff auf sensible Ressourcen ermöglichen.“
Das Unternehmen betonte, dass es seinen Kunden empfiehlt, auf aktiv unterstützten Versionen zu bleiben und Sicherheitswarnungen sowie kritische Patch-Updates unverzüglich anzuwenden.
Zero-Day-Angriffe sind zwar naturgemäß unvorhersehbar, Unternehmen können ihre Abwehr jedoch stärken, indem sie sicherstellen, dass ihre Software auf dem neuesten Stand ist, Patches installiert werden und sie einen umfassenden Ansatz für das Risikomanagement verfolgen. Der ISO 27001-Standardbietet beispielsweise einen Rahmen, der Unternehmen beim Aufbau und der Aufrechterhaltung eines robusten Informationssicherheitsmanagementsystems unterstützt und die operative Widerstandsfähigkeit im Falle eines Angriffs stärkt.
Die Umsetzung der für die ISO 27001-Konformität erforderlichen umfassenden und durchdachten Notfall- und Geschäftskontinuitätspläne wird es Organisationen ermöglichen, schnell auf Zero-Day-Exploits zu reagieren und den Schaden zu minimieren.
Marks & Spencer – Lieferketten- und Ransomware-Angriff
Unser CEO, Chris Newton-Smith, sagt:
Ein Angriff auf Der britische Einzelhandelsriese Marks & Spencer (M&S) sorgte im April dieses Jahres für Schlagzeilen. Cyberkriminelle erbeuteten Kundendaten und setzten Ransomware ein, die die IT-Systeme des Unternehmens sowie dessen Online- und Filialbetrieb lahmlegte und zu geschätzten finanziellen Verlusten von 700 Millionen Pfund führte.
Die Angreifer nutzten offenbar Social Engineering und zielten auf einen IT-Dienstleister von M&S ab, um sich Zugang zu verschaffen. Sie gaben sich als M&S-Mitarbeiter aus und brachten den externen Dienstleister dazu, das Passwort eines internen Benutzers zurückzusetzen. Nachdem sie Zugriff auf das Netzwerk erlangt hatten, erbeuteten sie sensible Kundendaten, bevor sie die Ransomware einsetzten, um die Systeme von M&S zu verschlüsseln.
Um weiteren Schaden zu verhindern, schaltete das Unternehmen umgehend seine Online-Bestellsysteme ab und setzte kontaktlose Zahlungen aus. Der stationäre Handel wurde wieder auf manuelle Prozesse umgestellt. Zudem wurden die Strafverfolgungsbehörden eingeschaltet, externe Cybersicherheitsexperten hinzugezogen und die Kunden über den Vorfall und seine anhaltenden Auswirkungen informiert. Obwohl einige Berichte den Einzelhändler für fehlende Notfall- und Krisenreaktionspläne kritisierten, ist klar, dass M&S unverzüglich Maßnahmen ergriffen hat, um weitere Risiken zu minimieren.
Dieser mehrschichtige Angriff verdeutlicht die Bedeutung eines kontinuierlichen Drittparteien-Risikomanagements für Unternehmen; er unterstreicht auch die Notwendigkeit einer Netzwerksegmentierung, um das Ausmaß des Schadens im Falle eines Angriffs zu begrenzen.
Auch hier kann ISO 27001 Organisationen unterstützen. Die Einhaltung und Zertifizierung nach diesem Standard erfordert von Organisationen die Bewertung und Implementierung notwendiger Sicherheitskontrollen, darunter regelmäßige Datensicherungen, Informationssicherheitsmaßnahmen im Rahmen umfassenderer Geschäftskontinuitätspläne sowie konkrete Schritte zur Identifizierung, Bewertung, Reaktion und zum Management von Vorfällen.
Arup – KI-Deepfake
Unser Marketingchef Dave Holloway sagt:
Das diesjährige Bericht zum Stand der Informationssicherheit Im Vergleich zu unserem Bericht von 2024 ist zwar ein Rückgang bei Deepfake-Vorfällen zu verzeichnen (20 % gegenüber 30 %), doch KI-gestützte Bedrohungen bleiben für Unternehmen weiterhin ein wichtiges Thema. Ein besonders bemerkenswerter und äußerst ausgeklügelter Deepfake-Angriff im vergangenen Jahr kostete das Ingenieurbüro Arup 25 Millionen US-Dollar an Cyberkriminelle.
Berichten zufolge wurde ein Arup-Mitarbeiter durch eine betrügerische Videokonferenz, in der sich die Täter als leitende Angestellte des Unternehmens ausgaben, zu einer Transaktion verleitet. Der Mitarbeiter vermutete zunächst eine Phishing-E-Mail, da darin die Notwendigkeit einer Transaktion erwähnt wurde. Die Angreifer nutzten jedoch KI-generierte Deepfakes, um die Angestellten zu imitieren und den Mitarbeiter so von der Echtheit des Anrufs zu überzeugen. Anschließend führte er die Transaktion durch.
In einem Interview mit dem WeltwirtschaftsforumRob Grieg, CIO von Arup, bezeichnete den Vorfall als „technologiegestütztes Social Engineering“ und vermutet, dass „dies häufiger vorkommt, als viele Leute annehmen“.
Die Bekämpfung KI-gestützter Bedrohungen stellt Unternehmen vor eine ständige und sich weiterentwickelnde Herausforderung. Mitarbeiterschulungen können sicherstellen, dass die Mitarbeiter Warnsignale erkennen und darauf achten, und rollenbasierte Zugriffskontrollen gewährleisten, dass nur bestimmte Mitarbeiter auf bestimmte Netzwerke oder vertrauliche Informationen, wie beispielsweise Finanzdaten, zugreifen können. Ein robuster und gut geübter Notfallplan ist jedoch nach wie vor unerlässlich, sollte ein Angriff erfolgreich sein.
Salesforce – Ransomware-Angriff
Unser CRO, Ross Down, sagt:
Die Angriff auf den CRM-Anbieter Salesforce Der Angriff folgt einem ähnlichen Muster wie der Angriff auf M&S. Hacker zielten auf Mitarbeiter und Drittanbieter-Apps ab, um Zugang zu den Netzwerken des Unternehmens zu erhalten. Berichten zufolge kompromittierten sie die Drittanbieterintegration Salesloft Drift, indem sie gestohlene OAuth-Token verwendeten, um unbefugten Zugriff zu erlangen.
Nachdem die Angreifer Zugang erlangt hatten, konnten sie erhebliche Mengen sensibler Daten exportieren und behaupten, fast eine Milliarde Datensätze von Dutzenden von Salesforce-Kunden, darunter Fujifilm, Qantas, The Gap und andere, gestohlen zu haben.
Die Gruppe forderte Lösegeld von Salesforce, rief aber auch die betroffenen Kunden zur Zahlung von Lösegeld auf und begann, Daten der Opfer online zu veröffentlichen. Berichten zufolge weigerte sich Salesforce jedoch, das Lösegeld zu zahlen, und es gibt auch keine Hinweise darauf, dass die Opfer Lösegeld gezahlt haben. Stattdessen hat Salesforce die Verbindung von Drift zu seinen Systemen inzwischen gekappt.
Zum Zeitpunkt der Veröffentlichung dieses Artikels dauert der Vorfall noch an, und die Angreifer drohen weiterhin mit der Veröffentlichung weiterer Salesforce-Kundendaten. Dieser Vorfall verdeutlicht einmal mehr die Bedeutung von Drittanbieter-Risikomanagement, Notfallplanung und Notfallmaßnahmen, um die Auswirkungen eines Angriffs zu minimieren.
Die gute Nachricht ist, dass sich Unternehmen auf solche Ereignisse vorbereiten. 80 % der Befragten unseres Berichts „State of Information Security 2025“ gaben an, ihre Maßnahmen zur Reaktion auf Sicherheitsvorfälle und ihre Wiederherstellungsfähigkeiten verbessert zu haben, während 18 % dies in den nächsten 12 Monaten planen.
Risikomanagement: Proaktivität ist der Schlüssel
Mit der Weiterentwicklung von KI, dem Wachstum von Lieferketten und der Vergrößerung der Angriffsfläche werden Cyberangriffe, wie die vom Führungsteam von IO hervorgehobenen Vorfälle, zunehmend komplexer und ausgefeilter. Die Implementierung von Best-Practice-Standards wie ISO 27001 für Informationssicherheitsmanagement ist daher unerlässlich. und ISO 42001 Das Management von KI ermöglicht es Organisationen, Cyberrisiken zu mindern sowie die Erkennung und Reaktion auf Vorfälle zu verbessern.
Bereit zum Handeln? Unsere Checkliste für Cyberhygiene bietet zehn bewährte Verfahren, die Unternehmen implementieren können, um ihre Cyberabwehr zu stärken.










