
Der deutsche Sportartikelhersteller Adidas ist Ziel eines Cyberangriffs geworden. Wie das Unternehmen am 23. Mai 2025 bestätigte, gelang es Angreifern, über einen externen Dienstleister Zugriff auf Kundendaten zu erlangen. Sensible Informationen wie Passwörter oder Zahlungsdaten seien laut Adidas zwar nicht betroffen, jedoch wurden persönliche Kontaktdaten von Kunden offengelegt, die zuvor mit dem Kundenservice in Kontakt standen.
Nach bisherigen Erkenntnissen zählen zu den kompromittierten Daten Namen, E-Mail-Adressen, Telefonnummern und in Einzelfällen auch Privatadressen sowie Geburtsdaten. Der Vorfall unterstreicht erneut das zunehmende Risiko für Unternehmen durch Sicherheitslücken bei Drittanbietern – ein Trend, der Cybersicherheitsexperten seit Jahren beschäftigt.
Adidas reagiert mit umfassenden Maßnahmen
Unmittelbar nach Bekanntwerden der Sicherheitsverletzung leitete Adidas nach eigenen Angaben Gegenmaßnahmen ein. In Zusammenarbeit mit externen Cybersicherheits-Experten wurde eine forensische Untersuchung eingeleitet, um den Vorfall systematisch aufzuarbeiten. Parallel dazu informierte das Unternehmen die zuständigen Datenschutzbehörden sowie die Strafverfolgungsbehörden und erfüllt damit die Meldepflichten gemäß Datenschutz-Grundverordnung (DSGVO).
Zu den umgesetzten Maßnahmen zählen:
-
Eindämmung des Angriffs: Die betroffenen Systeme wurden isoliert, um weiteren unbefugten Zugriff zu verhindern.
-
Forensische Analyse: IT-Sicherheitsfachleute untersuchen den Angriffsvektor und bewerten das Ausmaß der Kompromittierung.
-
Benachrichtigung der Betroffenen: Potenziell betroffene Kunden werden derzeit über den Vorfall informiert und erhalten Empfehlungen zum weiteren Vorgehen.
Offene Fragen bleiben
Bisher hat Adidas weder den Namen des betroffenen Drittanbieters noch die Anzahl der kompromittierten Datensätze öffentlich gemacht. Auch ob Teile des internen Netzwerks betroffen sind, bleibt unklar. In der Frühphase derartiger Untersuchungen ist diese Zurückhaltung nicht ungewöhnlich: Unternehmen müssen zunächst den Sachverhalt prüfen und sich eng mit den Behörden abstimmen.
Der Vorfall reiht sich ein in eine wachsende Zahl ähnlicher Angriffe, bei denen nicht direkt das Zielunternehmen, sondern dessen Dienstleister als Einfallstor dienen. Für Unternehmen wird es damit immer wichtiger, nicht nur die eigene IT-Infrastruktur abzusichern, sondern auch die Sicherheitsstandards von Partnern und Dienstleistern systematisch zu überprüfen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
