Steigende Ransomware- und Lieferkettenangriffe 2025
Die Bedrohung durch Ransomware und Lieferkettenangriffe hat im Jahr 2025 dramatisch zugenommen.
Die Angriffe gegen Unternehmen haben sich im vergangenen Jahr erheblich verstärkt, was sowohl Risiken für die IT-Sicherheit als auch geschäftliche Konsequenzen auf wirft. Diese Bedrohungen erfordern ein proaktives Handeln, um legt es im kommenden Jahr in einem zunehmend komplexen Bedrohungsumfeld.
Steigende Angriffszahlen
Im Jahr 2025 wurden insgesamt 6.604 Ransomware-Angriffe registriert, was einem Anstieg von 52% im Vergleich zu 2024 entspricht. Besonders auffällig ist der Anstieg an Angriffen im Dezember, der mit 731 Vorfällen einen der höchsten Werte des Jahres erreichte. Diese Zahlen verdeutlichen, dass das Risiko eines Angriffs für viele Unternehmen konstant hoch bleibt.
Lieferkettenangriffe im Fokus
Die Anzahl der Lieferkettenangriffe hat sich fast verdoppelt, mit 297 dokumentierten Vorfällen in 2025, was einer Zunahme von 93% gegenüber dem Vorjahr entspricht. Die enge Verbindung zwischen Ransomware-Angriffen und Lieferkettenangriffen zeigt, dass Angreifer sowohl gezielt Unternehmen als auch deren Partner ins Visier nehmen. mehr als die Hälfte der Lieferkettenangriffe wurden von Ransomware-Gruppen ausgeführt.
Dominanz von Ransomware-Gruppen
Die Ransomware-Gruppe Qilin hat sich als führend etabliert und dominierte den Markt in mehreren Monaten des Jahres, trotz der Rückschläge anderer Gruppen wie RansomHub und Lockbit. Das Jahr 2025 verzeichnete insgesamt 57 neue Ransomware-Gruppen mit über 350 entdeckten neuen Schadsoftwarevarianten, was den sich schnell wandelnden Bedrohungsraum unterstreicht.
Geografische Verteilung und Sektoren unter Angriff
Die USA waren 2025 mit einem Anteil von 55% das am stärksten betroffene Land durch Ransomware-Angriffe. Besonders die Bauwirtschaft, professionelle Dienstleistungen und die Fertigungsindustrie waren bei den Angreifern beliebt. Auch der Bereich „Health Care“ zählt zu den häufigsten Zielen, was die Bedrohung für kritische Infrastrukturen verstärkt.
Entwicklungen bei Lieferkettenangriffen
Angriffe auf die Software-Lieferkette können traditionelle Methoden wie Paketvergiftung übertreffen, indem sie auf Cloud-Integrationen und SaaS-Vertrauensbeziehungen abzielen. Beispiele zeigen, dass Angreifer oft über Dritte angreifen, wobei unerlaubte Zugriffe auf Identitätsanbieter und Software-Integrationen genutzt werden, um Schaden anzurichten.
Schlussfolgerung
Die Zunahme von Ransomware- und Lieferkettenangriffen erfordert ein verstärktes Augenmerk auf Cybersecurity-Strategien, um Unternehmen zu schützen. Eine ganzheitliche Betrachtung der IT-Sicherheit und der Implementierung von Best Practices sind unerlässlich.
Handlungsbedarf für Unternehmen
Es muss regelmäßig der Sicherheitsstatus überprüft werden. Eine klare Definition von Sicherheitsstandards ist notwendig, um wirtschaftliche Schäden und Reputationsrisiken zu minimieren. IT-Sicherheit sollte als strategische Aufgabe betrachtet werden, um Datenverluste zu verhindern und die Widerstandsfähigkeit gegen Cyberangriffe zu erhöhen.
Rufen Sie uns an
Tulos bietet umfassende Lösungen im Bereich Datenschutz und Informationssicherheit an. Lassen Sie uns gemeinsam Strategien entwickeln, um Ihre Organisation zu schützen. Besuchen Sie uns für mehr Informationen zu unserem Datenschutz- und Informationssicherheitsangebot.
Quelle: https://cyble.com/blog/ransomware-attacks-supply-chain-threat-landscape/
Ransomware-Angriff bei Ingram Micro betrifft 42.000 Mitarbeiter
Ein Ransomware-Angriff auf Ingram Micro hat zu einem massiven Verlust von sensiblen Daten geführt, von dem mehr als 42.000 Mitarbeiter betroffen sind. Neben grundlegenden Kontaktdaten wurde auch hochsensible Information wie Geburtsdaten und Sozialversicherungsnummern erbeutet.
Der Ransomware-Angriff, der im Juli 2025 auf Ingram Micro stattfand, führte zu einer erheblichen Störung der Logistikoperationen des IT-Distributors. Betroffen waren nicht nur die Zentrale in den USA, sondern auch der Standort in Deutschland. Solche Vorfälle unterstreichen die zunehmenden Bedrohungen für Unternehmen und die potentielle Gefahr für Mitarbeiterdaten.
Einbruch in die Datensicherheit
In einer Pflichtmitteilung an die US-Behörden bestätigte Ingram Micro den Verlust von über 42.000 Datensätzen, die Informationen von aktuellen und ehemaligen Mitarbeitern sowie Bewerbern enthielten. Dieser Vorfall stellt einen ernstzunehmenden Datensicherheitsvorfall dar, der sowohl die Compliance-Anforderungen als auch das Vertrauen von Mitarbeitern und Kunden in die Datensicherheit des Unternehmens gefährdet.
Gestohlene Daten und ihre Implikationen
Zu den entwendeten Daten zählen nicht nur Stammdaten wie Namen und Kontaktinformationen, sondern auch vertrauliche Informationen wie Geburtsdaten, Ausweis- und Sozialversicherungsnummern. Darüber hinaus wurden Dokumente aus Bewerbungsverfahren sowie Mitarbeiterbeurteilungen gestohlen. Dies verdeutlicht einmal mehr, wie wertvoll personenbezogene Daten für Cyberkriminelle sind und welche weitreichenden Folgen ein solcher Vorfall für die betroffenen Personen haben kann.
Hintergrund und Täter
Die Ransomware-Attacke wird der Cybergang „Safepay“ zugeschrieben, die bereits 3,5 Terabyte Daten von Ingram Micro erbeutet hat. Diese Gruppe ist seit ihrer Auftauchung im September 2024 zu einer der aktivsten und gefürchtetsten unter Cyberkriminellen avanciert. Unternehmen stehen vor der Herausforderung, sich gegen derartige Bedrohungen zu wappnen und schnelle Reaktionsmechanismen zu entwickeln.
Relevanz für das Unternehmen
Die Vorfälle bei Ingram Micro sind kein Einzelfall, sondern zeigen, dass Cyberangriffe eine ernsthafte Bedrohung für Unternehmen jeder Größe darstellen. Die mögliche Offenlegung sensibler Daten kann nicht nur zu hohen finanziellen Verlusten führen, sondern auch zu einem irreparablen Vertrauensverlust bei Mitarbeitern und Kunden.
Sensibilisierung für IT-Sicherheit
Der Niedergang der Sicherheitsinfrastruktur bei Ingram Micro verdeutlicht die Notwendigkeit regelmäßiger Sicherheitsüberprüfungen. Die Entwicklung neuer Angriffstechniken erfordert eine fortlaufende Weiterbildung und Anpassung der Sicherheitsstrategien innerhalb des Unternehmens. IT-Sicherheit sollte als strategische Aufgabe betrachtet werden, die eine ganzheitliche Betrachtung der Sicherheitsstrukturen erfordert.
Erforderliche Maßnahmen und Prävention
Unternehmen müssen klare Standards und Protokolle zur Datenverarbeitung definieren, um sich vor Datenverlust und Cyberangriffen zu schützen. Eine regelmäßige Überprüfung der Sicherheitsrichtlinien und die Sicherstellung der Rolle aller Mitarbeitenden in Bezug auf IT-Sicherheit sind zentrale Aspekte zur Vermeidung von wirtschaftlichen Schäden und Reputationsrisiken. IT-Sicherheit sollte daher eine Chefsache sein und in die Unternehmensstrategie integriert werden.
Rufen Sie uns an
Als kompetenter Partner unterstützt Tulos Sie bei der Entwicklung und Implementierung eines umfassenden Sicherheitskonzepts. Informieren Sie sich über unsere Dienstleistungen im Bereich Datenschutz und Informationssicherheit, um Ihr Unternehmen besser zu schützen.
Erfahren Sie mehr über unser Informationssicherheitskonzept.
Quelle: csoonline.com
Datensicherheit durch AI-Fuzzing optimieren
Die Herausforderung der Datensicherheit durch AI-Fuzzing und generative KI wird zunehmend relevant. Unternehmen stehen vor der dringenden Notwendigkeit, ihre Systeme zu schützen, während sie gleichzeitig innovative Technologien integrieren.
Die Verwendung von Künstlicher Intelligenz im Bereich der Sicherheit bringt sowohl bedeutende Chancen als auch Risiken mit sich. AI-Fuzzing, eine Technik zur Identifizierung von Schwachstellen in Anwendungen, erhält durch generative KI zusätzliche Dynamik. Dieses Thema ist von großer geschäftlicher Relevanz, da es die Sicherheitsarchitektur in Unternehmen grundlegend beeinflussen kann.
Was ist AI-Fuzzing?
AI-Fuzzing erweitert traditionelle Fuzzing-Methoden, indem es generative KI nutzt, um Sicherheitslücken in Anwendungen und Systemen zu identifizieren. Traditionelles Fuzzing besteht darin, verschiedene Eingaben zu generieren, um herauszufinden, wie ein System reagiert und ob es dabei abstürzt. Die Integration von KI verbessert die Effizienz und Effektivität dieser Tests, da sie komplexere und intelligentere Testprozesse ermöglicht.
Der Einsatz von generativer KI im Fuzzing
Generative KI hat das Potenzial, den Fuzzing-Prozess weitgehend zu automatisieren. Dies erleichtert es Unternehmen, umfangreiche Tests durchzuführen, wodurch die Entdeckung von Schwachstellen beschleunigt wird. Durch die Erzeugung von Testfällen, die auf spezifischen Verhaltensweisen basieren, können Unternehmen potenzielle Sicherheitsprobleme in ihren Anwendungen proaktiv identifizieren und angehen.
Bedrohungen durch generative KI
Leider sind die gleichen Technologien, die Unternehmen bei der Verbesserung ihrer Sicherheitsprotokolle unterstützen, auch bei Cyberkriminellen beliebt. Die Fähigkeit, komplexe, automatisierte Angriffe durchzuführen, hat zugenommen, und viele Unternehmen müssen sich dieser Bedrohung bewusst sein. Unzureichenden Schutzmechanismen können katastrophale Folgen nach sich ziehen.
Der Einfluss von AI auf Tests und Sicherheit
Sicherheitsunternehmen nutzen bereits KI-gestützte Tools, um Angriffe vorherzusagen und die Effektivität ihrer Tests zu verbessern. Beispielsweise wurde Googles OSS-Fuzz-Projekt entwickelt, um Schwachstellen im Open-Source-Bereich zu finden. Die bisher identifizierten Tausenden von Sicherheitslücken verdeutlichen die Relevanz dieser Technologie für die Cybersicherheit.
Die Notwendigkeit proaktiver Sicherheitsstrategien
Angesichts der Herausforderungen, die AI-Fuzzing und generative KI mit sich bringen, müssen Unternehmen proaktive Sicherheitsstrategien entwickeln. Dazu gehört die Implementierung regelmäßiger Security-Checks, die kontinuierliche Weiterentwicklung von Angriffstechniken und die strategische Betrachtung von IT-Sicherheit. Eine umfassende Sicht auf IT-Sicherheitsstandards ist entscheidend, um Datenverluste und Cyberangriffe zu verhindern, die wirtschaftliche Schäden und Reputationsrisiken nach sich ziehen können.
Geschäftlicher Nutzen und Fazit
Die Nutzung von AI-Fuzzing ist eine entscheidende Maßnahme zur Identifizierung und Beseitigung von Schwachstellen in IT-Systemen. Für Unternehmen ist es essenziell, dieses Wissen zu integrieren, um Handlungsfähigkeit und Sicherheit aufrechtzuerhalten. Die Stärkung von IT-Sicherheitsmaßnahmen wird so zur Chefsache, um umfassenden Schutz gegen die ständig wachsenden Bedrohungen zu gewährleisten und langfristige Schäden zu vermeiden.
Gestalten Sie Ihre IT-Sicherheit strategisch
Nutzen Sie die Gelegenheit, Ihre IT-Sicherheitsmaßnahmen zu optimieren. Durch regelmäßige Sicherheitsprüfungen, die Definition klarer Standards und eine ganzheitliche Betrachtung der IT-Sicherheit können Sie präventiv gegen potenzielle Bedrohungen vorgehen. Lassen Sie IT-Sicherheit zur strategischen Aufgabe und damit zur Chefsache werden.
Für weitere Informationen über Kernthemen im Bereich IT-Sicherheit und Datenschutz besuchen Sie uns auf unserer speziellen Seite: Datenschutz und Sicherheitsüberprüfung.
Quelle: csoonline.com
Verbesserungspotenziale bei Passwortmanagern
Die Untersuchung des BSI, in Kooperation mit dem FZI Forschungszentrum Informatik, offenbart signifikante Verbesserungspotenziale bei Passwortmanagern. Angesichts der sensiblen Daten, die in diesen Systemen gespeichert werden, ist ihre IT-Sicherheit von höchster Bedeutung für Unternehmen und Organisationen.
Die Sicherheit von Passwortmanagern ist eine zentrale Herausforderung in der heutigen digitalen Landschaft. Diese Tools speichern kritisch wichtige Informationen, was ihre Anfälligkeit für Angriffe und Datenverluste verstärkt. Die Ergebnisse der BSI-Untersuchung zeigen, dass viele Passwortmanager nicht den strengen Sicherheitsanforderungen genügen, was potenziell gravierende Folgen für Unternehmen haben kann.
Ergebnisse der Untersuchung
Im Rahmen der Prüfung wurden die IT-Sicherheitseigenschaften von zehn gängigen Passwortmanagern analysiert. Die Ergebnisse zeigen, dass in Bezug auf Security-Standards und Verschlüsselungsverfahren deutliche Mängel bestehen. Viele der Systeme sind nicht ausreichend gegen moderne Angriffstechniken gewappnet.
Hohe Anforderungen an IT-Sicherheit
Die Speicherung von Passwörtern und sensiblen Daten erfordert besonders hohe Sicherheitsstandards. Unternehmen müssen darauf achten, dass ihre Passwortmanager durch starke Verschlüsselungen und regelmäßige Sicherheitsupdates geschützt sind. Die Ergebnisse der Untersuchung verdeutlichen, dass nicht alle Anbieter diese Anforderungen erfüllen.
Risiken durch unzureichende Sicherheitsstandards
Ein unzureichend geschützter Passwortmanager kann erhebliche Risiken für Unternehmen darstellen. Datenverluste können nicht nur hohe finanzielle Schäden verursachen, sondern auch zu einem Verlust des Vertrauens bei Kunden und Partnern führen. Daher ist es entscheidend, solche Systeme regelmäßig zu evaluieren und gegebenenfalls zu ersetzen.
Strategische Relevanz für Unternehmen
Das Thema IT-Sicherheit hat in der modernen Unternehmensstrategie höchste Priorität. Entscheider müssen sicherstellen, dass alle eingesetzten Tools, insbesondere Passwortmanager, den neuesten Sicherheitsstandards entsprechen. Die Analyse des BSI unterstreicht die Notwendigkeit einer hochwertigen Durchführung von Security-Checks.
Fazit: Wichtigkeit von Passwortmanagern
Die Untersuchung des BSI hebt die essenzielle Rolle von Passwortmanagern in der IT-Sicherheit hervor. Unternehmen sollten sich der Bedeutung dieser Tools bewusst sein und regelmäßig prüfen, ob sie den geforderten Sicherheitsstandards gerecht werden. Die daraus gewonnenen Erkenntnisse können nicht nur einen Beitrag zur Einhaltung von Compliance-Vorgaben leisten, sondern auch wirtschaftliche Schäden und Reputationsrisiken minimieren.
Um die IT-Sicherheit in Ihrem Unternehmen nachhaltig zu verbessern, sollten Sie regelmäßige Security-Checks durchführen und die Weiterentwicklung von Angriffstechniken konstant im Blick behalten. Es ist unerlässlich, IT-Security als strategische Aufgabe von höchster Dringlichkeit zu betrachten. Stellen Sie sicher, dass alle Maßnahmen zur Prävention gegen Datenverlust und Cyberangriffe umfassend und wirkungsvoll sind.
Sprechen Sie mit uns
Tulos unterstützt Sie als kompetenter Partner bei der Umsetzung effektiver Datenschutz- und Sicherheitsmaßnahmen. Informieren Sie sich über unsere Dienstleistungen unter Daten-Sicherheits-Audit.
Quelle: bsi.bund.de
KI Verarbeitung bei Meta widersprechen
Tulos begrüßt neue Technologien, auch künstliche Intelligenz (KI)
Die Nutzung von Künstlicher Intelligenz ist für viele Unternehmen unverzichtbar geworden. Dabei ist es aber immer entscheidend, die Kontrolle über die verwendeten Daten und gewonnene Erkenntnisse zu behalten.
Der Facebook-Konzern Meta ist führend in der Entwicklung und Nutzung von KI-Technologie. Nun möchte er auch persönliche Informationen seiner Nutzer*innen für das Training seiner KI-Plattformen verwenden.
Als Nutzer*in von Facebook, WhatsApp oder Instagram haben Sie Einfluss darauf, was Sie über diese Plattformen teilen. Allerdings bleibt unklar, wie Meta diese Daten nutzt und welche Kontrolle Sie darüber haben.
— > bis zum 26. Mai kann man dem widersprechen
Tulos hat eine Schritt-für-Schritt-Anleitung wie Sie auf Facebook widersprechen können:
Klicken Sie hier!
Was passiert eigentlich bei
einem Datenschutz-Audit?
Im folgenden Video erklärt Tulos-Gründer und Datenschutzexperte Roderich Pilars de Pilar wie ein Datenschutz-Audit abläuft und warum sich so etwas für Ihr Unternehmen lohnt.
Datenschutz Audit
Datenschutz-Audit mit Tulos: Risiken erkennen – Sicherheit schaffen
Warum Geschäftsführer handeln sollten
Im Ernstfall zählen nur nachweisbare und wirksam umgesetzte Maßnahmen. Ein professionelles Datenschutz-Audit durch Tulos Experten reduziert konkret zwei zentrale Risiken:
1. Haftungs- und Bußgeldrisiken
Im Fall einer Klage oder behördlichen Prüfung kann ein fehlender Nachweis der DSGVO-Konformität schnell zu Strafen und Schadensersatzforderungen führen. Tulos sorgt für dokumentierte Nachweise.
2. Cyberrisiken
Während der Audits für DSGVO nehmen unsere Experten nicht nur die Formalitäten auf, hierbei decken wir meistens auch Schwachstellen in der Datenverarbeitung auf.
Ergebnis: Sie erhalten praxisnahe und umsetzbare Maßnahmen für die gesetzlichen Datenschutzvorschriften als auch Empfehlungen zur Risikoreduktion.
Warum sind Datenschutz-Audits so wichtig für Unternehmen?
Alle Unternehmen haben eine Rechenschaftspflicht, Art. 5 Abs. 2 DSGVO. Wer also im Schadensfall oder bei Abmahnungen die DSGVO Konformität nicht beweisen kann, muss mit Strafen oder Schadensersatzkosten rechnen.
Es ist also dringend empfohlen die Datenverarbeitung regelmäßig zu überprüfen. Ein Datenschutz-Audit eignet sich bestens für den Nachweis der DSGVO Konformität. Ein Audit pro Jahr ist zwar nicht vorgeschrieben, aber für die glaubhafte Rechenschaftspflicht dringend empfohlen.
Was beinhaltet die Rechenschaftspflicht?
Ein Unternehmen muss dafür sorgen, dass die vorgeschriebenen Datenschutzgrundsätze eingehalten sind. Zu diesen Grundsätzen gehören:
- Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz
- Zweckbindung
- Datenminimierung
- Richtigkeit
- Speicherbegrenzung
- Integrität und Vertraulichkeit
Was ist Inhalt eines Datenschutz Audit?
Um zu überprüfen ob Datenschutzgrundsätze eingehalten sind, sieht die DSGVO einige Kontrollmechanismen vor. Hierbei geht es vor allem darum, durch präventive Maßnahmen den Schutz von Daten zu sicherzustellen. Durch die Implementierung von Maßnahmen, Richtlinien und Verhaltensregeln innerhalb des Unternehmens, werden hohe und teilweise irreparable Schäden durch Vorfälle verhindert.
Diese Schutzfunktion kann aber nur dann erfüllt werden, wenn die Maßnahmen tatsächlich angewendet und regelmäßig überprüft werden.
Zu diesem Zweck sollten Unternehmen regelmäßig Datenschutz-Audits durchführen und sicherstellen, dass alle Vorgänge und Prozesse der Datenverarbeitung datenschutzkonform sind.
Mögliche Inhalte eines jährlichen Audits sind:
- Getroffene Datenschutz Maßnahmen und Überprüfung des Vorjahres
- Kontrolle der aktuellen Datenschutzsituation des Unternehmen (Fokus auf die Stärken und Schwächen der IT-Umgebung, datenschutzrechtlicher Handlungsbedarf)
- Durchgeführte und geplante Mitarbeiterschulungen
- Relevante Änderungen und Entwicklungen der Gesetzgebung und Rechtsprechung
- Sichtung und Prüfung der relevanten Dokumente:
Verfahrensverzeichnisse, TOM´s, Datenschutzkonzepte, Richtlinien, AVV
Fazit:
Kontrolle schafft Sicherheit
Eine sichere Datenverarbeitung lebt nicht nur von implementieren Maßnahmen und deren Dokumentation. Genauso wichtig ist die Kontrolle.
Kostenpunkt:
Tulos Lead Auditoren führen Audits ab 500,00€ durch.
Was passiert eigentlich bei
einem Datenschutz-Audit?
Im folgenden Video erklärt Tulos-Gründer und Datenschutzexperte Roderich Pilars de Pilar wie ein Datenschutz-Audit abläuft und warum sich so etwas für Ihr Unternehmen lohnt.




