
Der weltweite IT-Distributor Ingram Micro verzeichnet einen erheblichen Datenabfluss nach einer Cyberattacke im Sommer 2025. Über 42.000 Betroffene müssen mit dem Missbrauch ihrer persönlichen Informationen rechnen. Die zeitliche Verzögerung zwischen Angriff und Entdeckung wirft Fragen zur Erkennungsfähigkeit auf.
Umfangreicher Datendiebstahl nach Cyberangriff
Ingram Micro, ein führender Anbieter im IT-Distributions-Sektor, hat einen Sicherheitsvorfall öffentlich gemacht, bei dem Angreifer Zugriff auf interne Datenbestände erlangten. Wie aus einer Pflichtmitteilung an US-amerikanische Behörden hervorgeht, sind 42.521 Personen von dem Datenverlust betroffen.
Die Cyberkriminellen verschafften sich in der Zeit vom 2. bis 3. Juli 2025 mittels Hacking-Techniken Zugang zu den Dateiarchiven des Unternehmens. Zwischen dem Eindringen und der Feststellung des Vorfalls vergingen nahezu sechs Monate – die Aufdeckung erfolgte am 26. Dezember 2025.

EXPERIAN_Job48255d28_IMHC_US_VERSION_A_DBM-5470_SAS_1
Betriebsunterbrechung durch Ransomware
Der Juli-Vorfall führte zu weitreichenden operativen Störungen bei Ingram Micro. Die Logistiksysteme des Distributors waren für rund eine Woche außer Betrieb, was die Bearbeitung und Auslieferung von Produkten erheblich beeinträchtigte. Während die unmittelbaren Betriebsstörungen bereits damals bekannt wurden, kam die Exfiltration sensibler Dateien erst jetzt ans Licht.
Nach Unternehmensangaben wurde der Sicherheitsvorfall am 3. Juli 2025 identifiziert. Die daraufhin eingeleitete Untersuchung ergab, dass unberechtigte Dritte innerhalb eines zweitägigen Zeitfensters gezielt Dateien aus internen Speichersystemen extrahierten.
Art der kompromittierten Informationen
Die entwendeten Dateien stammen aus Personal- und Bewerbungsbeständen. Sie enthalten verschiedene Kategorien personenbezogener Informationen:
- Vollständige Namen und Kontaktdaten
- Geburtsinformationen
- Behördlich ausgestellte Identifikationsnummern (Sozialversicherungsnummern, Führerschein- und Passnummern)
- Beschäftigungsrelevante Unterlagen wie Leistungsbeurteilungen und Bewerbungsdokumente
Die konkrete Zusammensetzung der betroffenen Daten variiert von Fall zu Fall. Bei Ingram Micro sind weltweit rund 23.500 Personen beschäftigt; der Vorfall betrifft sowohl gegenwärtige als auch frühere Mitarbeiter sowie Bewerbungskandidaten.
Reaktionsmaßnahmen des Unternehmens
Unmittelbar nach Erkennung des Vorfalls leitete Ingram Micro Gegenmaßnahmen ein. Das Unternehmen deaktivierte präventiv einzelne Systeme und implementierte erweiterte Sicherheitsmechanismen. Externe Cybersecurity-Spezialisten wurden zur Unterstützung der forensischen Analyse hinzugezogen, zudem erfolgten Meldungen an die Strafverfolgungsbehörden.
Im Rahmen der Incident-Response führte Ingram Micro eine detaillierte Analyse der betroffenen Dateien durch. Die Bestätigung, dass diese personenbezogene Informationen enthielten, erfolgte erst nach Abschluss dieser Prüfung.
Unterstützungsangebote für Betroffene
Das Unternehmen informiert die betroffenen Personen individuell und gibt Empfehlungen zum Schutz ihrer Daten. Gemäß US-Recht steht Betroffenen jährlich eine kostenfreie Kreditauskunft bei jeder der drei großen Auskunfteien zu. Ergänzend stellt Ingram Micro für einen Zeitraum von zwei Jahren kostenfrei Dienste zur Kreditüberwachung und zum Identitätsschutz bereit.
Die Benachrichtigungen enthalten Hinweise zur regelmäßigen Kontrolle von Kontoauszügen und Kreditberichten. Beigefügt sind Anleitungen zur Registrierung für die Schutzdienste sowie weitere Maßnahmen zur Minimierung von Identitätsdiebstahl-Risiken.
Für Rückfragen hat Ingram Micro ein dediziertes Service-Center eingerichtet. Das Unternehmen äußerte sein Bedauern über die entstandene Situation und versichert, die Anliegen der Betroffenen zu bearbeiten.
Auch interessant:
Fachartikel

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







