Pure Storage, Anbieter von Datenspeicherplattformen, zeigt die zehn grössten Datenpannen aus dem Jahr 2024. Zusätzlich wird aufgezeigt, was unternehmen daraus lernen können. Wichtig ist es demnach, die Cybersecurity auf allen Ebenen zu stärken.
Es ist wichtig, die Cybersicherheit auf allen Ebenen zu stärken.
(Bild: Purestorage)
Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Für Unternehmen und Privatnutzer gleichermassen unterstreichen die jüngsten Datenschutzverletzungen eine ernüchternde Realität: Sensible Informationen sind stärker gefährdet als je zuvor.
Bemerkenswert ist, dass diese Vorfälle nicht auf kleine Unternehmen oder bestimmte Branchen beschränkt sind, denn selbst grosse Unternehmen und Regierungsbehörden sind bereits Opfer ausgeklügelter Cyberangriffe geworden. Um sich gegen zukünftige Bedrohungen zu schützen, ist es unerlässlich, zu verstehen, wie und warum diese Vorfälle auftreten, um einen widerstandsfähigeren Ansatz zum Schutz wertvoller Daten zu entwickeln.
Die zehn grössten Datenpannen des Jahres 2024
Im Jahr 2024 gab es viele bedeutende Datenpannen, die Unternehmen weltweit betrafen, wobei sensible Informationen in falsche Hände gerieten, und die anhaltenden Herausforderungen im Bereich der Cybersicherheit unterstrichen.
Ein Hack Anfang Juni gegen einen grossen Cloud-Speicheranbieter entwickelte sich schnell zu einer der grössten Datenpannen aller Zeiten. Bei dem Vorfall wurden sensible Geschäftsdaten offengelegt, die für einige der bekanntesten Kunden des Anbieters gespeichert waren. Trotz der hohen Sicherheitsstandards des Unternehmens nutzten Angreifer Berichten zufolge eine Schwachstelle in einem seiner Datenkonnektoren aus, wodurch verschlüsselte Kundendaten offengelegt wurden. Das Unternehmen reagierte schnell, indem es die betroffenen Konnektoren abschaltete und innerhalb weniger Tage Patches einführte. Dennoch warf der Vorfall Fragen zur cloudbasierten Datenspeicherung und zur Widerstandsfähigkeit Cloud-nativer Architekturen gegen sich entwickelnde Cyberbedrohungen auf.
2. Dell
Im September gab der multinationale Technologieriese Dell einen Vorfall bekannt, bei dem die Daten von mehr als 10.000 Mitarbeitern durch eine gezielte Phishing-Kampagne, die interne Netzwerke kompromittierte, in die falschen Hände gerieten. Angreifer verschafften sich unbefugten Zugriff auf E-Mails und sensible Dokumente, was eine Reihe von Kunden und Partnern betraf. Die Untersuchung von Dell ergab, dass der Angriff mit Social-Engineering-Taktiken verbunden war, die zu einer Kompromittierung der Zugangsdaten führten, was die Anfälligkeit selbst etablierter Sicherheitsmassnahmen für gezielte Phishing-Angriffe deutlich machte.
3. AT&T
Im April stellte AT&T einen unbefugten Zugriff auf Kundendaten fest, die auf einer Cloud-Plattform eines Drittanbieters gespeichert waren. Eine Untersuchung unter Beteiligung führender Cybersicherheitsexperten ergab, dass Anruf- und SMS-Aufzeichnungen fast aller AT&T-Mobilfunkkunden, MVNO-Nutzer im AT&T-Netz und Festnetzkunden, die mit diesen Mobilfunknummern interagierten, kompromittiert wurden. Zu den betroffenen Aufzeichnungen gehörten Telefonnummern, mit denen vom 1. Mai bis 31. Oktober 2022 und einige ab dem 2. Januar 2023 interagiert wurde und Mobilfunkstandortkennungen für einen Teil der Datensätze.
Der Vorfall betraf nicht den Inhalt von Anrufen/Textnachrichten, Sozialversicherungsnummern, Geburtsdaten oder andere sensible personenbezogene Daten. Allerdings könnten öffentlich zugängliche Tools Telefonnummern möglicherweise mit Kundennamen verknüpfen. Die Strafverfolgungsbehörden haben mindestens einen Verdächtigen festgenommen und AT&T hat den Zugangspunkt gesichert.
4. Synnovis
Einer der besonders alarmierenden Vorfälle im Jahr 2024 betraf das englische Pathologielabor Synnovis, wobei umfangreiche Patientendaten, darunter medizinische Aufzeichnungen, persönliche Informationen und Laborergebnisse, offengelegt wurden. Hacker nutzten einen veralteten API-Endpunkt aus, der den Zugriff auf sensible Patientendaten ermöglichte. Dieser Vorfall brachte Synnovis unter starke Beobachtung, da Gesundheitsdienstleister angesichts zunehmender Cyberbedrohungen unter immer grösserem Druck stehen, Patientendaten zu schützen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
5. Microsoft
Im Januar drang eine mit Russland in Verbindung stehende Gruppe namens „Midnight Blizzard“, die auch für den verheerenden SolarWinds-Angriff auf die Lieferkette im Jahr 2020 verantwortlich ist, in E-Mail-Konten von Microsoft ein und nahm dabei die Geschäftsführung ins Visier. Die Gruppe nutzte diesen Angriff, um Daten zu stehlen und auf andere Teile des Unternehmensnetzwerks zuzugreifen, darunter auch auf Quellcode-Repositorys.
Midnight Blizzard führte kürzlich auch eine gross angelegte Spear-Phishing-Kampagne durch, die sich an Microsoft-Nutzer in mehr als 100 Unternehmen weltweit richtete. Die Angreifer verwendeten legitime Adressen, um E-Mails mit einer signierten RDP-Konfigurationsdatei (Remote Desktop Protocol) zu versenden, um sich zunächst Zugang zu den Geräten der Zielpersonen zu verschaffen. Microsoft sagte, die Kampagne stelle „einen neuartigen Zugangsvektor“ für Midnight Blizzard dar.
6. Change Healthcare
Im Februar kam es zu einem Ransomware-Angriff auf den Anbieter von Lösungen für das Ertrags- und Zahlungszyklusmanagement im Gesundheitswesen Change Healthcare, der den Betrieb des US-amerikanischen Gesundheitswesens stark beeinträchtigte und letztlich 100 Millionen Menschen betraf. Die Angreifer griffen auf sensible Patientendaten zu, was potenziell ein Drittel aller US-Amerikaner betraf und die Bearbeitung von Ansprüchen für Wochen zum Erliegen brachte. Die Muttergesellschaft UnitedHealth Group zahlte ein Lösegeld in Höhe von 22 Millionen US-Dollar, um Daten, darunter Krankenakten und Versicherungsdaten, wiederherzustellen.
7. Cencora
Der im Februar erstmals bekannt gewordene Vorfall beim grossen Pharma-Dienstleister Cencora beinhaltete die Exfiltration sensibler Patientendaten und betraf Patientenunterstützungsprogramme, die in Zusammenarbeit mit grossen Pharmaunternehmen wie Novartis, Bayer, GSK und anderen verwaltet wurden.
Zu den kompromittierten Daten gehörten Namen, Adressen, Geburtsdaten, Gesundheitsdiagnosen, Medikamente und Rezepte von über 540.000 Personen, die zunächst benachrichtigt wurden, wobei die Gesamtzahl der betroffenen Personen wahrscheinlich höher ist. Es gibt keine Hinweise darauf, dass die gestohlenen Informationen öffentlich bekannt gegeben oder für Betrugszwecke verwendet wurden, aber es bestehen weiterhin Bedenken hinsichtlich eines möglichen Missbrauchs.
8. Trello
Das Projektmanagement-Tool Trello erlitt im Januar eine schwere Datenpanne, bei der über 15 Millionen Benutzerdatensätze, darunter Namen, E-Mails und Benutzernamen, offengelegt wurden. Hacker nutzten eine öffentliche API, um Benutzerdaten mit einer durchgesickerten E-Mail-Liste zu korrelieren, die später in einem Hacking-Forum verkauft wurde, was ein erhebliches Risiko für gezieltes Phishing darstellt.
9. France Travail
Die französische Arbeitsagentur France Travail wurde im März gehackt, wodurch die persönlichen Daten von 43 Millionen Nutzern offengelegt wurden. Zu den offengelegten Informationen gehörten Sozialversicherungsnummern und Kontaktdaten, was zu Datenschutzbedenken für Millionen betroffener Personen und die französische Regierung führte.
10. TeamViewer
Im Juli wurde TeamViewer gehackt, wobei Angreifer ein kompromittiertes Konto nutzten, um auf die Kontaktinformationen der Mitarbeiter zuzugreifen. Obwohl keine Finanzdaten offengelegt wurden, waren die Mitarbeiter durch den Angriff Phishing-Versuchen ausgesetzt.