
Der deutsche Sportartikelhersteller Adidas ist Ziel eines Cyberangriffs geworden. Wie das Unternehmen am 23. Mai 2025 bestätigte, gelang es Angreifern, über einen externen Dienstleister Zugriff auf Kundendaten zu erlangen. Sensible Informationen wie Passwörter oder Zahlungsdaten seien laut Adidas zwar nicht betroffen, jedoch wurden persönliche Kontaktdaten von Kunden offengelegt, die zuvor mit dem Kundenservice in Kontakt standen.
Nach bisherigen Erkenntnissen zählen zu den kompromittierten Daten Namen, E-Mail-Adressen, Telefonnummern und in Einzelfällen auch Privatadressen sowie Geburtsdaten. Der Vorfall unterstreicht erneut das zunehmende Risiko für Unternehmen durch Sicherheitslücken bei Drittanbietern – ein Trend, der Cybersicherheitsexperten seit Jahren beschäftigt.
Adidas reagiert mit umfassenden Maßnahmen
Unmittelbar nach Bekanntwerden der Sicherheitsverletzung leitete Adidas nach eigenen Angaben Gegenmaßnahmen ein. In Zusammenarbeit mit externen Cybersicherheits-Experten wurde eine forensische Untersuchung eingeleitet, um den Vorfall systematisch aufzuarbeiten. Parallel dazu informierte das Unternehmen die zuständigen Datenschutzbehörden sowie die Strafverfolgungsbehörden und erfüllt damit die Meldepflichten gemäß Datenschutz-Grundverordnung (DSGVO).
Zu den umgesetzten Maßnahmen zählen:
-
Eindämmung des Angriffs: Die betroffenen Systeme wurden isoliert, um weiteren unbefugten Zugriff zu verhindern.
-
Forensische Analyse: IT-Sicherheitsfachleute untersuchen den Angriffsvektor und bewerten das Ausmaß der Kompromittierung.
-
Benachrichtigung der Betroffenen: Potenziell betroffene Kunden werden derzeit über den Vorfall informiert und erhalten Empfehlungen zum weiteren Vorgehen.
Offene Fragen bleiben
Bisher hat Adidas weder den Namen des betroffenen Drittanbieters noch die Anzahl der kompromittierten Datensätze öffentlich gemacht. Auch ob Teile des internen Netzwerks betroffen sind, bleibt unklar. In der Frühphase derartiger Untersuchungen ist diese Zurückhaltung nicht ungewöhnlich: Unternehmen müssen zunächst den Sachverhalt prüfen und sich eng mit den Behörden abstimmen.
Der Vorfall reiht sich ein in eine wachsende Zahl ähnlicher Angriffe, bei denen nicht direkt das Zielunternehmen, sondern dessen Dienstleister als Einfallstor dienen. Für Unternehmen wird es damit immer wichtiger, nicht nur die eigene IT-Infrastruktur abzusichern, sondern auch die Sicherheitsstandards von Partnern und Dienstleistern systematisch zu überprüfen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







