Bisher sind im Jahr 2024 viele große Unternehmen Opfer von Credential Stuffing-Angriffen geworden. Einige dieser bemerkenswerten Opfer von Credential Stuffing sind Roku, Okta, General Motors und
2024 ist bislang ein schlimmes Jahr, was Malware-Angriffe angeht. Schon jetzt waren große Unternehmen wie Change Healthcare, Ticketmaster, Ascension Hospital, ABN AMRO und CDK Global von solchen Angriffen betroffen.
Lesen Sie weiter, um mehr über diese schwerwiegenden Malware-Angriffe zu erfahren und herauszufinden, wie sich Ihr Unternehmen vor diesen Angriffen schützen kann.
Change Healthcare
Am 21. Februar 2024 entwendete eine russische Gruppe von Cyberkriminellen namens BlackCat bei einem Malware-Angriff auf Change Healthcare mehr als sechs Terabyte an Daten. Wer Change Healthcare nicht kennt: Es handelt sich dabei um einen der größten Zahlungsabwickler für das Gesundheitswesen weltweit. Der Malware-Angriff führte dazu, dass viele medizinische Zahlungsanforderungen in den USA nicht bearbeitet werden konnten, was in Arztpraxen, Apotheken und Krankenhäusern zu erheblichen finanziellen Problemen führte und verhinderte, dass Patienten Zugang zu medizinischer Versorgung erhielten. Change Healthcare ist eine Tochtergesellschaft der UnitedHealth Group. In Folge des Malware-Angriffs zahlte UnitedHealth Group ein Lösegeld von 22 Millionen US-Dollar. Nach dem Cyberangriff gab Change Healthcare bekannt, dass vertrauliche Patientendaten kompromittiert worden waren, darunter medizinische Diagnosen und Testergebnisse.
Bei einer Anhörung nach dem Angriff wurde festgestellt, dass einer der Gründe, warum Daten von Change Healthcare offengelegt worden waren, darin bestand, dass UnitedHealth Group auf einem der Server von Change Healthcare Multifaktor-Authentifizierung (MFA) nicht aktiviert hatte. Change Healthcare geht davon aus, dass aufgrund des Malware-Angriffs vertrauliche medizinische Daten von rund 33 % der amerikanischen Bevölkerung im Darknet gelandet sind. Change Healthcare empfiehlt allen, die von dem Malware-Angriff betroffen waren, die Support-Seite des Unternehmens zu besuchen oder sich unter der Nummer (866) 262-5342 zu informieren.
Ticketmaster
Einer der spektakulärsten Malware-Angriffe ereignete sich am 2. April 2024 bei Ticketmaster, einem Anbieter von Tickets für Konzerte, Sportereignisse und andere Veranstaltungen. Eine Hacker-Gruppe namens ShinyHunters übernahm die Verantwortung dafür, Daten von über 500 Millionen Ticketmaster-Kunden (einschließlich Telefonnummern, E-Mail-Adressen, Kreditkartennummern und Tickets für Veranstaltungen) entwendet zu haben. ShinyHunters forderte 500.000 US-Dollar als Lösegeldzahlung, um die Daten nicht im Darknet zu verkaufen. Obwohl Kundenpasswörter wohl nicht von der Datenschutzverletzung betroffen waren, ergriffen viele Kunden von Ticketmaster Maßnahmen und änderten ihre Passwörter, um ihre Ticketmaster-Konten besser zu schützen.
Live Nation, die Muttergesellschaft von Ticketmaster, leitete eine Untersuchung ein und entdeckte in einer ihrer externen Cloud-Datenbanken unbefugte Aktivitäten. Ticketmaster benachrichtigte Kunden, die von dem Malware-Angriff betroffen waren, und riet ihnen, Aktivitäten auf ihren Bankkonten zu überwachen – und bot ihnen auch einen Gutschein für einen 12 Monate lang kostenlosen Dienst zur Identitätsüberwachung an.
Ascension Hospital
Am 8. Mai 2024 wurden in Netzwerken von Ascension ungewöhnliche Aktivitäten entdeckt, die mit einem Ransomware-Angriff zusammenhingen. Black Basta, eine Gruppe von Cyberkriminellen, war an diesem Angriff auf das katholische Gesundheitssystem mit fast 150 Krankenhäusern in über 10 US-Bundesstaaten beteiligt. Als Folge des Angriffs hatten Ärzte, Pflegepersonal und Gesundheitsdienstleister keinen Zugriff mehr auf medizinische Systeme, die für Überblick über Termine, Gesundheitsakten, Verschreibungen, Behandlungen und mehr sorgen. Bei dem Malware-Angriff wurden private Patientendaten kompromittiert. Bei vielen Ärzten im Land gingen Laborergebnisse verloren und kam es zu Fehlern bei der Medikamentendosierung. Außerdem konnten über einen Monat lang keine Notfälle aufgenommen werden. Medizinisches Personal musste Google Docs und Text-Threads verwenden, um Medikamente zu überwachen und wichtige Updates zu Patienten zu dokumentieren. Am 14. Juni 2024 gab Ascension bekannt, dass der Zugriff auf seine elektronischen Gesundheitsakten (EHRs) wiederhergestellt war. Allerdings würden Patientendaten erst wieder verfügbar sein, nachdem die Portale des Unternehmens mit korrekten Daten aktualisiert wurden.
ABN AMRO
Am 29. Mai 2024 erlitt ABN AMRO, eine der größten niederländischen Banken, eine Datenschutzverletzung, nachdem ihr externer Dienstanbieter AddComm Opfer eines Ransomware-Angriffs geworden war. Im Rahmen des Angriffs griffen unbefugte Benutzer auf die Daten vieler Kunden von ABN AMRO zu, obwohl die Systeme der Bank nicht direkt betroffen waren. Es gibt keine Bestätigung dafür, welche Arten von Daten im Darknet gelandet sind, da das Cyberverbrechen noch von Experten untersucht wird.
ABN AMRO hat sich mit Kunden in Verbindung gesetzt, deren Daten vom AddComm-Ransomware-Angriff betroffen waren, obwohl es keine Beweise dafür gibt, dass unbefugte Benutzer die Daten der Kunden von ABN AMRO verwendet haben. Zwar ist weiterhin unklar, ob alle Kunden betroffen waren, doch hat ABN AMRO mehr als fünf Millionen Kunden im Einzelhandel, in Unternehmen und im Bankwesen, die Opfer der Datenschutzverletzung geworden sein könnten. Als Folge des Angriffs hat ABN AMRO die Verwendung der Dienste von AddComm eingestellt.
CDK Global
Nordamerikanische Autohäuser wurden am 18. Juni 2024 von einem großen Malware-Angriff auf CDK Global getroffen. CDK Global stellt für Tausende von Autohändlern in Nordamerika Software zur Verfügung, mit der Verkäufe, Finanzen, Bestände und mehr verwaltet werden. Über 10.000 Autohäuser in den USA wurden von BlackSuit ins Visier genommen, einer Gruppe von Cyberkriminellen, die vertrauliche Daten von Kunden gestohlen hat. Zu den Arten von Daten, die bei dem Angriff gestohlen wurden, gehörten Sozialversicherungsnummern, Kontonummern, Privatadressen, Kreditkartendaten und Telefonnummern.
Als Folge des Angriffs mussten viele Autohäuser ohne ihre digitalen Systeme auskommen und für die Geschäftsabwicklung wieder Stift und Papier verwenden. Eine Woche nach dem ersten Angriff teilte CDK Global seinen Kunden mit, dass man vorübergehend schließen werde, während man sich von dem Malware-Angriff erholte. Anfang Juli begann die phasenweise Wiederherstellung der Systeme von Autohändlern.
Schützen Sie Ihr Unternehmen vor Malware-Angriffen
Malware-Angriffe mögen willkürlich erscheinen, doch gibt es verschiedene Möglichkeiten, wie Sie Ihr Unternehmen schützen können:
- Verwenden Sie Zero-Trust-Sicherheit und Zero-Knowledge-Verschlüsselung, um Kundendaten zu schützen
- Setzen Sie rollenbasierte Zugriffskontrollen (RBAC) durch, um die Zugriffsmöglichkeiten Ihrer Mitarbeiter zu begrenzen
- Schulen Sie Mitarbeiter hinsichtlich der Anzeichen für Social-Engineering-Scams
- Schützen Sie Passwörter von Mitarbeitern mit einem Business Password Manager und schreiben Sie vor, dass sie MFA verwenden müssen
- Investieren Sie in Darknet-Überwachung, die Sie sofort benachrichtigt, wenn Anmeldeinformationen von Mitarbeitern im Darknet gefunden werden
Wenn Sie sich für Keeper® entscheiden, können Sie die Sicherheit Ihrer Mitarbeiter und Ihres Unternehmens deutlich verbessern. Starten Sie noch heute eine kostenlose 14-Tage-Testversion von Keeper Business, um es Ihren Mitarbeitern zu ermöglichen, starke Passwörter zu erstellen und in sicheren, digitalen Tresoren zu speichern.