Ingram Micro leidet an einer Datenfiltration von 42.000: ansomware und einem Stromausfall, der die Operationen paralysiert

Veröffentlicht 4 min de lectura 147 Lesen

Letzten Juli löste ein Computer in Ingram Micro, einer der weltweit größten B2B-Distributoren und Dienstleister, nicht nur einen Ransomware-Angriff, sondern auch ein Datenleck aus, das mehr als 42.000 Menschen beeinflusste. Das Unternehmen, mit zehntausenden Mitarbeitern und Tausenden von Kunden auf der ganzen Welt, erkannte, dass Cyberkriminellen in der Lage waren, sensible Dokumente aus ihren internen Repositories zu extrahieren nach amtlichen Notifikationen, die dem Hauptanwaltsamt vorgelegt und an diejenigen gesendet wurden, die begangen wurden.

In diesen Mitteilungen, die vom Hauptanwaltsamt veröffentlicht wurden, erklärt Ingram Micro, dass er die Störung am 3. Juli 2025 erkannte und dass die Angreifer zwischen dem 2. und 3. Juli auf Dateien zugreifen. Ausgefilterte Daten umfassen Arbeits- und Kandidatendaten mit persönlichen Informationen wie Namen, Kontaktdaten, Geburtsdatumn und Regierungsnummern, einschließlich Sozialversicherungsnummern, Führerscheine und Pässe. Die offizielle Dokumentation findet sich in der Benachrichtigung des Amtes des Staatsanwalts Maine: Benachrichtigung der Staatsanwaltschaft Maine und in der Regierung Datei Viewer: öffentliche Registrierung.

Ingram Micro leidet an einer Datenfiltration von 42.000: ansomware und einem Stromausfall, der die Operationen paralysiert
Bild generiert mit IA.

Der Vorfall war nicht auf den Verlust von Informationen beschränkt: der Angriff verursachte einen massiven Rückgang in den internen Systemen des Unternehmens und seiner Website, zwang die Organisation, ihre Mitarbeiter von zu Hause zu fragen, während der Wiederherstellung der Operationen. Solche operativen Blackouts erhöhen die realen Kosten eines Cyber-Angriffs: Unterbrechungen, Verlust der Produktivität und Reputationsschäden, zusätzlich zu dem Risiko für Menschen, deren Daten ausgesetzt sind.

Obwohl Ingram Micro die Verbindung mit einer bestimmten Gruppe nicht öffentlich bestätigt hat, begannen spezialisierte Medien, die Band als SafePay bekannt nur Tage nach der Erkennung zu zeigen. BlepingComputer Er berichtete die ersten Anzeichen der Verwendung von Ransomware und, Wochen später, Forscher beobachtete, wie die Angreifer das Unternehmen in einem Leck Portal, wo sie behauptet haben, 3,5 TB von Dokumenten gestohlen haben.

SafePay tauchte Ende 2024 auf und in einigen Monaten ist einer der aktivsten Betreiber des Ransomware-Kriminellen Ökosystems geworden. Ihr Modus operandi ist doppelte Erpressung: erste Kopie sensible Daten und dann Abbildungssysteme, anspruchsvolle Rettung und Bedrohung, um Informationen zu veröffentlichen, wenn es nicht bezahlt wird. Eine Analyse des Wachstums und der Taktik dieser Gruppe findet sich in spezialisierten Studien wie dem Acronis-Bericht: SafePay: die steigende Bedrohung.

Der Fall von Ingram Micro zeigt mehrere besorgniserregende Trends, die im Jahr 2025 die Cybersicherheit von Unternehmen markieren. Zum einen werden die Angriffe oft auf Lieferanten und Distributoren mit langen Kundenketten und Partnern gerichtet, weil die Kompromisse dieser Knoten die Auswirkungen multiplizieren. Auf der anderen Seite sind Ransomware-Gruppen professionalisiert: Sie organisieren Filterportale, verhandeln Rettung und nutzen menschliche und technische Fehler schnell.

Für diejenigen, die von der Flucht von Ingram Micro betroffen sind, sind die unmittelbaren Konsequenzen klar: Gefahr von Identitätsdiebstahl, Betrugsversuche und Identitätsverdrängungen. Angesichts einer Exposition solcher sensibler Identifikationsnummern und personenbezogener Daten umfassen dringende Maßnahmen die Überwachung von Krediten, die Einfrieren von Kreditberichten, die Überprüfung von Bankalarmen und das Misstrauen verdächtiger Posts oder Anrufe, die zusätzliche Informationen anfordern. Offizielle Ressourcen für die Opfer von Identitätsdiebstahl und praktische Empfehlungen sind an Standorten wie IdentityTheft.gov.

Aus gesellschaftspolitischer Sicht verstärken Vorfälle dieser Kaliberkraft die Kontrollen an mehreren Fronten: Segmentierung von Netzwerken, isolierte und verifizierte Sicherung, Multi-Faktor-Authentifizierung in kritischen Zugriffen, Patch-Management und Mitarbeiterbewusstseinsprogramme. Es ist auch wichtig, sich auf Vorfallantwort und Transparenz mit Regulatoren und Betroffenen vorzubereiten, sowohl für die rechtliche Verantwortung als auch für das Vertrauen von Kunden und Partnern. Die United States Agency for Infrastructure and Cybersecurity (CISA) unterhält praktische Anleitungen zur Minderung und Reaktion auf Ransomware-Angriffe: CISA: Ransomware.

Über technische Maßnahmen hinaus gibt es eine offene Debatte über die Verwaltung der Erpressung: zu zahlen oder nicht, ein Lösegeld zu zahlen. Die Bezahlung kann die sofortige Veröffentlichung von Daten und die Wiederherstellung von Dienstleistungen stoppen, aber sie ernährt einen kriminellen Markt und garantiert nicht die Entfernung von gefilterten Kopien. Viele Organisationen und Regierungen empfehlen daher, in Vorbeugung und Widerstand zu investieren, anstatt an Forderungen zu geben.

Ingram Micro leidet an einer Datenfiltration von 42.000: ansomware und einem Stromausfall, der die Operationen paralysiert
Bild generiert mit IA.

Der Ingram Micro Vorfall hat auch regulatorische und vertragliche Auswirkungen. Unternehmen, die als Technologieintermediäre tätig sind, behandeln große Mengen an Mitarbeiter- und Kundendaten; ein Ausfall in ihrer Sicherheit kann Meldepflichten, Geldbußen und Verantwortlichkeiten für betroffene Kunden auslösen. Rechenschaftspflicht und Klarheit in der Kommunikation nach einem Vorfall sind Schlüssel zur Begrenzung von Rechts- und Reputationsschäden.

Schließlich erinnert diese Episode daran, dass Cybersicherheit ein kollektives Problem ist. Kriminelle respektieren keine Grenzen oder Geschäftsgrößen: sie greifen Gelegenheitsvektoren an. Die Reaktion erfordert nachhaltige Investitionen, Zusammenarbeit zwischen dem privaten Sektor, Behörden und Cybersicherheitsanbietern und eine Organisationskultur, die den Schutz sensibler Daten priorisiert. Um der Entwicklung des Falles zu folgen und auf die offiziellen Informationen des Unternehmens zuzugreifen, ist die Unternehmenswebsite von Ingram Micro verfügbar: Ingrammicro.com und die Erfassung und Analyse der Fachpresse.

In der Zwischenzeit sollten Personen, die Benachrichtigungen von dem Unternehmen erhalten haben, die empfohlenen vorbeugenden Maßnahmen ergreifen und eine Aufzeichnung der Kommunikation über den Vorfall halten; Unternehmen haben ihrerseits vor ihnen die Möglichkeit - und die Verpflichtung -, ihre Verteidigung zu überprüfen und zu härten, bevor der nächste Angriff schlägt wieder.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.