Content
01. News Bites
- Cyberangriff auf Jaguar Land Rover mit massiven Auswirkungen auf den Absatz
- Brightspeed untersucht schwere Vorwürfe zu Datenschutzverletzungen – über 1 Million Kunden könnten betroffen sein
- Taiwans Nationale Sicherheitsbehörde meldet starken Anstieg chinesischer Cyberaktivitäten
- Britische Regierung stellt Cybersicherheitsplan über 210 Millionen Pfund für den öffentlichen Sektor vor
- Veeam schließt kritische Schwachstelle in Backup & Replication
02. Conclusion
Cyberangriff auf Jaguar Land Rover mit massiven Auswirkungen auf den Absatz
Jaguar Land Rover (JLR) hat bestätigt, dass der Cyberangriff aus dem vergangenen Jahr zu einem starken Rückgang der Großhandelsvolumina im dritten Quartal um 43 Prozent im Jahresvergleich beigetragen hat. Dies unterstreicht die weitreichenden geschäftlichen Auswirkungen von Vorfällen im Bereich der Cybersicherheit. Der Angriff beeinträchtigte Produktion und globale Distribution, wobei die Fertigung erst Mitte November nach einem schrittweisen Wiederanlauf wieder das Normalniveau erreichte. Infolgedessen hatte JLR Schwierigkeiten, Bestellungen in wichtigen Märkten zu erfüllen.
Die Großhandelsvolumina sanken im Quartal auf 59.200 Einheiten. Nordamerika verzeichnete einen Rückgang von 64 Prozent, Europa 48 Prozent, China 46 Prozent und das Vereinigte Königreich 0,9 Prozent. JLR erklärte, dass die Auswirkungen durch US-Zölle sowie die geplante Einstellung älterer Jaguar-Modelle im Vorfeld des Marken-Relaunches verstärkt wurden.
Finanzielle Offenlegungen zeigten, dass der Cyberangriff das Unternehmen im Quartal 196 Millionen Pfund kostete. Die Bank of England nannte den Vorfall als einen Faktor für die schwächere Entwicklung des britischen BIP. Der Angriff, der vom Kollektiv Scattered Lapsus$ Hunters beansprucht wurde, umfasste auch Datendiebstahl und führte zu anhaltenden operativen Störungen in der Lieferkette von JLR.
Brightspeed untersucht schwere Vorwürfe zu Datenschutzverletzungen – über 1 Million Kunden könnten betroffen sein
Der US-amerikanische Glasfaser-Breitbandanbieter Brightspeed untersucht Vorwürfe eines Cyberangriffs, nachdem die Hackergruppe Crimson Collective behauptet hat, in die Systeme des Unternehmens eingedrungen zu sein und personenbezogene Daten von mehr als einer Million Kunden exfiltriert zu haben. Brightspeed ist in 20 US-Bundesstaaten tätig und versorgt über eine Million private und geschäftliche Nutzer, was die potenziellen Auswirkungen erheblich macht.
Nach Angaben der Bedrohungsakteure umfassen die gestohlenen Daten Namen, Rechnungsadressen, E-Mail-Adressen, Telefonnummern, Informationen zum Kontostatus, Zahlungsdetails und Servicedaten. Crimson Collective soll Besitznachweise mit mehreren Cybersicherheitsforschern geteilt haben, die Aktivitäten im Dark Web überwachen, um die Behauptungen zu untermauern.
Brightspeed bestätigte, dass ein mögliches Cybersicherheitsereignis untersucht wird, und erklärte, Kunden, Mitarbeiter und Behörden im weiteren Verlauf zu informieren. Die Gruppe hinter den Vorwürfen ist für hochkarätige Erpressungsversuche bekannt, darunter ein früherer Angriff auf die Infrastruktur von Red Hat, der später auch Drittorganisationen betraf und die Ketteneffekte groß angelegter Datenverstöße verdeutlicht.
Taiwans Nationale Sicherheitsbehörde meldet starken Anstieg chinesischer Cyberaktivitäten
Taiwan hat für 2025 eine deutliche Eskalation von Cyberangriffsversuchen gegen seine kritische Infrastruktur gemeldet, wobei die Aktivitäten chinesischen Bedrohungsakteuren zugeschrieben werden und ein beispielloses Niveau erreicht haben. Laut einem neuen Bericht der Nationalen Sicherheitsbehörde der Republik China wurden im Jahresverlauf mehr als 960 Millionen Angriffsversuche registriert, was durchschnittlich 2,63 Millionen Attacken pro Tag auf jede kritische Organisation bedeutet. Dies entspricht einem Anstieg von 6 Prozent gegenüber 2024 und mehr als einer Verdopplung im Vergleich zu 2023.
Der Energiesektor war das Hauptziel und verzeichnete einen zehnfachen Anstieg der Angriffe gegenüber dem Vorjahr. Auch Rettungsdienste und Krankenhäuser standen unter erhöhtem Druck, mit einem Zuwachs von 54 Prozent bei den Angriffsversuchen. Dagegen gingen die Angriffe auf Wasserressourcen und den Finanzsektor deutlich zurück.
Der Bericht führt einen Großteil der Aktivitäten auf bekannte chinesische APT-Gruppen zurück, die Schwachstellenausnutzung, DDoS-Angriffe, Social Engineering und Angriffe auf die Lieferkette kombinieren, häufig im Zusammenhang mit militärischen Übungen und wichtigen politischen Ereignissen in Taiwan.
Britische Regierung stellt Cybersicherheitsplan über 210 Millionen Pfund für den öffentlichen Sektor vor
Das Vereinigte Königreich hat eine neue Cybersicherheitsstrategie mit einem Budget von über 210 Millionen Pfund angekündigt, um die Cyberabwehr in Regierungsbehörden und im gesamten öffentlichen Sektor zu stärken. Zentrales Element des Government Cyber Action Plan ist die Einrichtung einer eigenen Government Cyber Unit, die das Risikomanagement verbessern und die Reaktion auf Sicherheitsvorfälle in öffentlichen Diensten wie Gesundheitswesen, Sozialleistungen und Steuersystemen koordinieren soll.
Der Plan führt Mindeststandards für Sicherheit ein, verbessert die Transparenz von Cyberrisiken zwischen Behörden und verschärft die Anforderungen an die Vorbereitung auf Sicherheitsvorfälle. Digitalminister Ian Murray erklärte, die Maßnahmen zielten darauf ab, Angriffe abzuwehren, die lebenswichtige öffentliche Dienste innerhalb von Minuten lahmlegen könnten.
Zudem wird ein neues Software Security Ambassador Scheme eingeführt, um sichere Entwicklungspraktiken zu fördern, an dem mehrere große Organisationen teilnehmen. Die Ankündigung folgt auf neue gesetzliche und politische Maßnahmen zur Stärkung kritischer nationaler Infrastruktur und zur Eindämmung der Auswirkungen von Ransomware und groß angelegtem Betrug.
Veeam schließt kritische Schwachstelle in Backup & Replication
Veeam hat Sicherheitsupdates veröffentlicht, die mehrere Schwachstellen in der Software Backup & Replication beheben, darunter eine schwerwiegende Schwachstelle zur Remote-Code-Ausführung mit der Kennung CVE-2025-59470. Die Schwachstelle betrifft Veeam Backup & Replication Version 13.0.1.180 sowie alle früheren Builds der Version 13 und könnte es Angreifern mit Backup- oder Tape-Operator-Rechten ermöglichen, Code als Postgres-Benutzer auszuführen.
Obwohl die Schwachstelle zunächst als kritisch eingestuft wurde, hat Veeam sie aufgrund der erforderlichen erhöhten Zugriffsrechte als hoch eingestuft. Diese Rollen sind jedoch stark privilegiert und werden bei Angriffen häufig gezielt ins Visier genommen. Version 13.0.1.1071, veröffentlicht am 6. Januar, behebt zudem zwei weitere Schwachstellen, die eine Remote-Code-Ausführung über manipulierte Konfigurationsdateien oder Parameter ermöglichen könnten.
Backup-Infrastrukturen bleiben ein bevorzugtes Ziel für Ransomware-Gruppen, die Wiederherstellungsoptionen außer Kraft setzen wollen. Dies unterstreicht die Dringlichkeit für Organisationen, Updates zügig einzuspielen und die Zugriffskontrollen rund um Backup-Systeme zu überprüfen.
Wenn Sie sich Sorgen um eine der in diesem Bulletin beschriebenen Bedrohungen machen oder Hilfe bei der Festlegung der Schritte benötigen, die Sie unternehmen sollten, um sich vor den wichtigsten Bedrohungen für Ihre Organisation zu schützen, wenden Sie sich bitte an Ihren Account Manager oder alternativ an uns, um herauszufinden, wie Sie Ihre Organisation schützen können.
Disclaimer
Der Threat Intel Roundup wurde von Integrity360 erstellt und fasst Bedrohungsnachrichten zusammen, wie wir sie beobachten, aktuell zum Zeitpunkt der Veröffentlichung. Er sollte nicht als Rechts-, Beratungs- oder sonstige professionelle Beratung betrachtet werden. Alle Empfehlungen sollten im Kontext Ihrer eigenen Organisation betrachtet werden. Integrity360 nimmt in den von uns geteilten Informationen keine politische Haltung ein. Darüber hinaus spiegeln die geäußerten Meinungen nicht unbedingt die Ansichten von Integrity360 wider.