
Der deutsche Sportartikelhersteller Adidas ist Ziel eines Cyberangriffs geworden. Wie das Unternehmen am 23. Mai 2025 bestätigte, gelang es Angreifern, über einen externen Dienstleister Zugriff auf Kundendaten zu erlangen. Sensible Informationen wie Passwörter oder Zahlungsdaten seien laut Adidas zwar nicht betroffen, jedoch wurden persönliche Kontaktdaten von Kunden offengelegt, die zuvor mit dem Kundenservice in Kontakt standen.
Nach bisherigen Erkenntnissen zählen zu den kompromittierten Daten Namen, E-Mail-Adressen, Telefonnummern und in Einzelfällen auch Privatadressen sowie Geburtsdaten. Der Vorfall unterstreicht erneut das zunehmende Risiko für Unternehmen durch Sicherheitslücken bei Drittanbietern – ein Trend, der Cybersicherheitsexperten seit Jahren beschäftigt.
Adidas reagiert mit umfassenden Maßnahmen
Unmittelbar nach Bekanntwerden der Sicherheitsverletzung leitete Adidas nach eigenen Angaben Gegenmaßnahmen ein. In Zusammenarbeit mit externen Cybersicherheits-Experten wurde eine forensische Untersuchung eingeleitet, um den Vorfall systematisch aufzuarbeiten. Parallel dazu informierte das Unternehmen die zuständigen Datenschutzbehörden sowie die Strafverfolgungsbehörden und erfüllt damit die Meldepflichten gemäß Datenschutz-Grundverordnung (DSGVO).
Zu den umgesetzten Maßnahmen zählen:
-
Eindämmung des Angriffs: Die betroffenen Systeme wurden isoliert, um weiteren unbefugten Zugriff zu verhindern.
-
Forensische Analyse: IT-Sicherheitsfachleute untersuchen den Angriffsvektor und bewerten das Ausmaß der Kompromittierung.
-
Benachrichtigung der Betroffenen: Potenziell betroffene Kunden werden derzeit über den Vorfall informiert und erhalten Empfehlungen zum weiteren Vorgehen.
Offene Fragen bleiben
Bisher hat Adidas weder den Namen des betroffenen Drittanbieters noch die Anzahl der kompromittierten Datensätze öffentlich gemacht. Auch ob Teile des internen Netzwerks betroffen sind, bleibt unklar. In der Frühphase derartiger Untersuchungen ist diese Zurückhaltung nicht ungewöhnlich: Unternehmen müssen zunächst den Sachverhalt prüfen und sich eng mit den Behörden abstimmen.
Der Vorfall reiht sich ein in eine wachsende Zahl ähnlicher Angriffe, bei denen nicht direkt das Zielunternehmen, sondern dessen Dienstleister als Einfallstor dienen. Für Unternehmen wird es damit immer wichtiger, nicht nur die eigene IT-Infrastruktur abzusichern, sondern auch die Sicherheitsstandards von Partnern und Dienstleistern systematisch zu überprüfen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






