
Die kanadische Investitionsaufsichtsbehörde CIRO hat das vollständige Ausmaß eines Cyberangriffs bekanntgegeben, der im August 2025 erstmals registriert wurde. Nach umfangreichen forensischen Untersuchungen steht fest: Etwa 750.000 kanadische Anleger sind von dem unbefugten Datenzugriff betroffen. Die Behörde informiert die Betroffenen nun direkt und stellt präventive Schutzmaßnahmen bereit.
Umfang des Sicherheitsvorfalls nach monatelanger Analyse bekannt
Nach mehr als 9.000 Stunden Untersuchungsarbeit hat die Canadian Investment Regulatory Organization (CIRO) nun Klarheit über die Reichweite des Phishing-Angriffs vom August 2025. Rund 750.000 Anlegerinnen und Anleger in Kanada sind vom unbefugten Zugriff auf Daten betroffen. Die Aufsichtsbehörde bedauert den Vorfall und hat mit der direkten Benachrichtigung der betroffenen Personen begonnen.
Andrew Kriegler, Präsident und CEO der CIRO, betonte die Verantwortung der Organisation: „Wir sind entschlossen, den persönlich Betroffenen gerecht zu werden. Fragen des Datenschutzes und der Sicherheit sind für uns ebenso wichtig wie unsere Leitwerte Transparenz und Verantwortlichkeit.“
Welche Daten waren vom Zugriff betroffen
Die kompromittierten Informationen umfassen verschiedene personenbezogene und finanzielle Daten. Dazu zählen Geburtsdaten, Telefonnummern, Angaben zum Jahreseinkommen, Sozialversicherungsnummern, behördliche Ausweisnummern, Nummern von Investmentkonten sowie Kontoauszüge.
Sensible Zugangsdaten wie Passwörter, Sicherheitsfragen oder PINs wurden von CIRO grundsätzlich nicht erfasst und waren daher nicht Teil des Sicherheitsvorfalls. Die betroffenen Informationen stammten aus der regulären Ausübung des Aufsichtsauftrags der CIRO, die zum Schutz vor unzulässigen Anlagepraktiken sowie im Rahmen von Ermittlungs-, Compliance- und Marktregulierungsaufgaben erhoben wurden.
Sofortmaßnahmen und forensische Aufarbeitung
Nach Bekanntwerden des Vorfalls reagierte die Aufsichtsbehörde mit unmittelbaren Sicherungsmaßnahmen. Die Systeme wurden abgesichert, Strafverfolgungsbehörden sowie zuständige Datenschutzbeauftragte informiert. Für die forensische Analyse beauftragte CIRO einen spezialisierten externen IT-Dienstleister.
Die Untersuchung erfolgte mit Unterstützung externer Cybersicherheitsexperten. Erste Erkenntnisse zeigten, dass Registrierungsdaten von Mitgliedsunternehmen und registrierten Personen kompromittiert waren. Diese Informationen wurden umgehend öffentlich kommuniziert und direkt an Mitglieder sowie betroffene Registranten weitergeleitet. Bereits zu diesem Zeitpunkt kündigte CIRO an, die endgültigen Resultate der elektronischen Beweissicherung nach Abschluss der Überprüfung zu veröffentlichen.
Keine Hinweise auf Datenmissbrauch – Monitoring läuft
Bislang liegen keine Erkenntnisse darüber vor, dass die kompromittierten Informationen missbraucht wurden. Die CIRO überwacht kontinuierlich potenzielle schädliche Aktivitäten und hat nach eigenen Angaben keine verdächtigen Vorgänge oder Angebote im Darknet festgestellt.
Als präventive Maßnahme stellt die Aufsichtsbehörde den betroffenen Anlegerinnen und Anlegern eine zweijährige Kreditüberwachung sowie Schutz vor Identitätsdiebstahl bei den beiden großen Kreditauskunfteien zur Verfügung. Betroffene Personen erhalten detaillierte Informationen zur Aktivierung dieser Schutzdienste.
Benachrichtigung der Betroffenen ab Mitte Januar
Von dem Cybervorfall waren ausschließlich bestimmte aktuelle oder ehemalige Kunden von CIRO-Händlermitgliedern betroffen. Ab dem 14. Januar 2026 versendet CIRO Benachrichtigungsschreiben an alle identifizierten Betroffenen.
Personen, die kein Schreiben erhalten haben, aber überprüfen möchten, ob sie betroffen sein könnten, haben die Möglichkeit, schriftlich bei CIRO nachzufragen. Dazu steht ein Kontaktformular im Bereich „Cybervorfälle“ auf der Website der Aufsichtsbehörde (ciro.ca) zur Verfügung.
Die CIRO hat angekündigt, ihre Cybersicherheitsmaßnahmen und Datensicherheitspraktiken weiter zu verstärken und die branchenweiten Bemühungen zur Verbesserung der Datensicherheit in der Investmentbranche zu unterstützen.
Tipp:
Fachartikel

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten
Studien

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)







