
Der Cybersecurity-Anbieter CrowdStrike sieht sich mit einem brisanten Insider-Vorfall konfrontiert: Ein Mitarbeiter soll sensible Informationen über Unternehmensressourcen an eine bekannte Hackergruppe übermittelt haben. Während die Angreifer behaupten, über einen Supply-Chain-Angriff Zugang erlangt zu haben, widerspricht CrowdStrike dieser Darstellung vehement. Der Fall zeigt einmal mehr, dass Insider-Bedrohungen selbst für führende Security-Unternehmen eine ernsthafte Herausforderung darstellen.
Entlassung nach Verdacht auf Informationsweitergabe
CrowdStrike hat nach eigenen Angaben im vergangenen Monat einen Mitarbeiter entlassen, der unter Verdacht steht, als Insider-Quelle für Cyberkriminelle fungiert zu haben. Das Unternehmen reagierte, nachdem festgestellt wurde, dass der betreffende Mitarbeiter Screenshots seines Arbeitsbildschirms an externe Stellen weitergegeben hatte.
Die Incident-Response erfolgte zeitnah: Der Zugriff des verdächtigen Insiders wurde umgehend gesperrt. CrowdStrike betont, dass zu keinem Zeitpunkt eine Kompromittierung der unternehmenseigenen Systeme stattgefunden habe und der Schutz der Kundendaten durchgängig gewährleistet gewesen sei.
Scattered Lapsus$ veröffentlicht angebliche Beweise
Die Hackergruppe Scattered Lapsus$ Hunters publizierte Ende der Woche in einem öffentlichen Telegram-Kanal mehrere Screenshots, die angeblich Insider-Zugriff auf CrowdStrike-Systeme dokumentieren sollen. Die veröffentlichten Bildschirmaufnahmen zeigen nach Angaben von TechCrunch Dashboards mit Verweisen auf verschiedene Unternehmensressourcen, darunter ein Okta-Dashboard zur Verwaltung interner Applikationen.
Die Angreifer behaupten, CrowdStrike über einen vorgelagerten Angriff auf den Customer-Relationship-Management-Anbieter Gainsight kompromittiert zu haben. Gainsight unterstützt Salesforce-Kunden bei der Verwaltung und Analyse von Kundendaten. Die Hackergruppe gibt an, gestohlene Informationen aus diesem Angriff für die Infiltration bei CrowdStrike genutzt zu haben.
CrowdStrike weist Supply-Chain-Szenario zurück
Das Cybersecurity-Unternehmen bezeichnet die Darstellung der Angreifer als „falsch“ und widerspricht explizit der Behauptung, über einen Supply-Chain-Angriff via Gainsight kompromittiert worden zu sein. CrowdStrike-Sprecher Kevin Benacci stellte gegenüber TechCrunch klar, dass es sich bei dem Vorfall ausschließlich um einen isolierten Fall von Insider-Aktivität handle.
Der Vorfall wurde den zuständigen Strafverfolgungsbehörden zur weiteren Untersuchung übergeben. CrowdStrike bekräftigt, dass die Integrität seiner Sicherheitsinfrastruktur nicht beeinträchtigt wurde und alle Kundensysteme weiterhin vollständig geschützt seien.
Breitere Angriffskampagne vermutet
Scattered Lapsus$ soll im Rahmen derselben Kampagne mehrere weitere Technologieunternehmen ins Visier genommen haben. Die genaue Anzahl betroffener Organisationen und das vollständige Ausmaß der Angriffsserie bleiben bislang unklar.
Der mutmaßlich involvierte Dienstleister Gainsight hat auf Anfragen von TechCrunch bisher keine Stellungnahme abgegeben. Die ausbleibende Reaktion lässt offen, ob und in welchem Umfang das Unternehmen tatsächlich von einem Sicherheitsvorfall betroffen war.
Insider-Bedrohung bleibt kritisches Risiko
Der Vorfall unterstreicht die anhaltende Problematik von Insider-Bedrohungen in der IT-Sicherheitsbranche. Selbst Unternehmen, die auf Cybersecurity spezialisiert sind, müssen robuste Kontrollmechanismen implementieren, um unautorisierten Datenabfluss durch eigene Mitarbeiter zu verhindern. Die schnelle Erkennung und Reaktion von CrowdStrike deutet jedoch auf funktionierende Monitoring-Prozesse hin.
Ursprünglich veröffentlicht von TechCrunch
Empfehlung:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Diesel Vortex: Russische Phishing-Gruppe greift systematisch Logistikunternehmen an

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung
Studien

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








