
Der weltweite IT-Distributor Ingram Micro verzeichnet einen erheblichen Datenabfluss nach einer Cyberattacke im Sommer 2025. Über 42.000 Betroffene müssen mit dem Missbrauch ihrer persönlichen Informationen rechnen. Die zeitliche Verzögerung zwischen Angriff und Entdeckung wirft Fragen zur Erkennungsfähigkeit auf.
Umfangreicher Datendiebstahl nach Cyberangriff
Ingram Micro, ein führender Anbieter im IT-Distributions-Sektor, hat einen Sicherheitsvorfall öffentlich gemacht, bei dem Angreifer Zugriff auf interne Datenbestände erlangten. Wie aus einer Pflichtmitteilung an US-amerikanische Behörden hervorgeht, sind 42.521 Personen von dem Datenverlust betroffen.
Die Cyberkriminellen verschafften sich in der Zeit vom 2. bis 3. Juli 2025 mittels Hacking-Techniken Zugang zu den Dateiarchiven des Unternehmens. Zwischen dem Eindringen und der Feststellung des Vorfalls vergingen nahezu sechs Monate – die Aufdeckung erfolgte am 26. Dezember 2025.

EXPERIAN_Job48255d28_IMHC_US_VERSION_A_DBM-5470_SAS_1
Betriebsunterbrechung durch Ransomware
Der Juli-Vorfall führte zu weitreichenden operativen Störungen bei Ingram Micro. Die Logistiksysteme des Distributors waren für rund eine Woche außer Betrieb, was die Bearbeitung und Auslieferung von Produkten erheblich beeinträchtigte. Während die unmittelbaren Betriebsstörungen bereits damals bekannt wurden, kam die Exfiltration sensibler Dateien erst jetzt ans Licht.
Nach Unternehmensangaben wurde der Sicherheitsvorfall am 3. Juli 2025 identifiziert. Die daraufhin eingeleitete Untersuchung ergab, dass unberechtigte Dritte innerhalb eines zweitägigen Zeitfensters gezielt Dateien aus internen Speichersystemen extrahierten.
Art der kompromittierten Informationen
Die entwendeten Dateien stammen aus Personal- und Bewerbungsbeständen. Sie enthalten verschiedene Kategorien personenbezogener Informationen:
- Vollständige Namen und Kontaktdaten
- Geburtsinformationen
- Behördlich ausgestellte Identifikationsnummern (Sozialversicherungsnummern, Führerschein- und Passnummern)
- Beschäftigungsrelevante Unterlagen wie Leistungsbeurteilungen und Bewerbungsdokumente
Die konkrete Zusammensetzung der betroffenen Daten variiert von Fall zu Fall. Bei Ingram Micro sind weltweit rund 23.500 Personen beschäftigt; der Vorfall betrifft sowohl gegenwärtige als auch frühere Mitarbeiter sowie Bewerbungskandidaten.
Reaktionsmaßnahmen des Unternehmens
Unmittelbar nach Erkennung des Vorfalls leitete Ingram Micro Gegenmaßnahmen ein. Das Unternehmen deaktivierte präventiv einzelne Systeme und implementierte erweiterte Sicherheitsmechanismen. Externe Cybersecurity-Spezialisten wurden zur Unterstützung der forensischen Analyse hinzugezogen, zudem erfolgten Meldungen an die Strafverfolgungsbehörden.
Im Rahmen der Incident-Response führte Ingram Micro eine detaillierte Analyse der betroffenen Dateien durch. Die Bestätigung, dass diese personenbezogene Informationen enthielten, erfolgte erst nach Abschluss dieser Prüfung.
Unterstützungsangebote für Betroffene
Das Unternehmen informiert die betroffenen Personen individuell und gibt Empfehlungen zum Schutz ihrer Daten. Gemäß US-Recht steht Betroffenen jährlich eine kostenfreie Kreditauskunft bei jeder der drei großen Auskunfteien zu. Ergänzend stellt Ingram Micro für einen Zeitraum von zwei Jahren kostenfrei Dienste zur Kreditüberwachung und zum Identitätsschutz bereit.
Die Benachrichtigungen enthalten Hinweise zur regelmäßigen Kontrolle von Kontoauszügen und Kreditberichten. Beigefügt sind Anleitungen zur Registrierung für die Schutzdienste sowie weitere Maßnahmen zur Minimierung von Identitätsdiebstahl-Risiken.
Für Rückfragen hat Ingram Micro ein dediziertes Service-Center eingerichtet. Das Unternehmen äußerte sein Bedauern über die entstandene Situation und versichert, die Anliegen der Betroffenen zu bearbeiten.
Auch interessant:
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






