
Der Cybersecurity-Anbieter CrowdStrike sieht sich mit einem brisanten Insider-Vorfall konfrontiert: Ein Mitarbeiter soll sensible Informationen über Unternehmensressourcen an eine bekannte Hackergruppe übermittelt haben. Während die Angreifer behaupten, über einen Supply-Chain-Angriff Zugang erlangt zu haben, widerspricht CrowdStrike dieser Darstellung vehement. Der Fall zeigt einmal mehr, dass Insider-Bedrohungen selbst für führende Security-Unternehmen eine ernsthafte Herausforderung darstellen.
Entlassung nach Verdacht auf Informationsweitergabe
CrowdStrike hat nach eigenen Angaben im vergangenen Monat einen Mitarbeiter entlassen, der unter Verdacht steht, als Insider-Quelle für Cyberkriminelle fungiert zu haben. Das Unternehmen reagierte, nachdem festgestellt wurde, dass der betreffende Mitarbeiter Screenshots seines Arbeitsbildschirms an externe Stellen weitergegeben hatte.
Die Incident-Response erfolgte zeitnah: Der Zugriff des verdächtigen Insiders wurde umgehend gesperrt. CrowdStrike betont, dass zu keinem Zeitpunkt eine Kompromittierung der unternehmenseigenen Systeme stattgefunden habe und der Schutz der Kundendaten durchgängig gewährleistet gewesen sei.
Scattered Lapsus$ veröffentlicht angebliche Beweise
Die Hackergruppe Scattered Lapsus$ Hunters publizierte Ende der Woche in einem öffentlichen Telegram-Kanal mehrere Screenshots, die angeblich Insider-Zugriff auf CrowdStrike-Systeme dokumentieren sollen. Die veröffentlichten Bildschirmaufnahmen zeigen nach Angaben von TechCrunch Dashboards mit Verweisen auf verschiedene Unternehmensressourcen, darunter ein Okta-Dashboard zur Verwaltung interner Applikationen.
Die Angreifer behaupten, CrowdStrike über einen vorgelagerten Angriff auf den Customer-Relationship-Management-Anbieter Gainsight kompromittiert zu haben. Gainsight unterstützt Salesforce-Kunden bei der Verwaltung und Analyse von Kundendaten. Die Hackergruppe gibt an, gestohlene Informationen aus diesem Angriff für die Infiltration bei CrowdStrike genutzt zu haben.
CrowdStrike weist Supply-Chain-Szenario zurück
Das Cybersecurity-Unternehmen bezeichnet die Darstellung der Angreifer als „falsch“ und widerspricht explizit der Behauptung, über einen Supply-Chain-Angriff via Gainsight kompromittiert worden zu sein. CrowdStrike-Sprecher Kevin Benacci stellte gegenüber TechCrunch klar, dass es sich bei dem Vorfall ausschließlich um einen isolierten Fall von Insider-Aktivität handle.
Der Vorfall wurde den zuständigen Strafverfolgungsbehörden zur weiteren Untersuchung übergeben. CrowdStrike bekräftigt, dass die Integrität seiner Sicherheitsinfrastruktur nicht beeinträchtigt wurde und alle Kundensysteme weiterhin vollständig geschützt seien.
Breitere Angriffskampagne vermutet
Scattered Lapsus$ soll im Rahmen derselben Kampagne mehrere weitere Technologieunternehmen ins Visier genommen haben. Die genaue Anzahl betroffener Organisationen und das vollständige Ausmaß der Angriffsserie bleiben bislang unklar.
Der mutmaßlich involvierte Dienstleister Gainsight hat auf Anfragen von TechCrunch bisher keine Stellungnahme abgegeben. Die ausbleibende Reaktion lässt offen, ob und in welchem Umfang das Unternehmen tatsächlich von einem Sicherheitsvorfall betroffen war.
Insider-Bedrohung bleibt kritisches Risiko
Der Vorfall unterstreicht die anhaltende Problematik von Insider-Bedrohungen in der IT-Sicherheitsbranche. Selbst Unternehmen, die auf Cybersecurity spezialisiert sind, müssen robuste Kontrollmechanismen implementieren, um unautorisierten Datenabfluss durch eigene Mitarbeiter zu verhindern. Die schnelle Erkennung und Reaktion von CrowdStrike deutet jedoch auf funktionierende Monitoring-Prozesse hin.
Ursprünglich veröffentlicht von TechCrunch
Empfehlung:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







