3 Minuten
Überblick: Was bei Manpower geschehen ist
Der weltweit tätige Personaldienstleister Manpower ist Ziel eines schweren Cyberangriffs geworden, bei dem persönliche Daten von etwa 144.189 Personen kompromittiert wurden. Laut der Meldung des Unternehmens beim Büro des Generalstaatsanwalts von Maine fand der unbefugte Zugriff zwischen dem 29. Dezember 2024 und dem 12. Januar 2025 statt und wurde am 20. Januar während einer IT-Überprüfung entdeckt. Betroffene wurden von Manpower Ende Juli 2025 informiert und ihnen im Rahmen der Reaktion ein kostenloser Service für Kreditüberwachung und Identitätsschutz über Equifax angeboten.
Chronologie und Details des Angriffs
Aus der öffentlichen Stellungnahme von Manpower geht hervor, dass eine unbekannte Person in besagtem Zeitraum Zugriff auf das Unternehmensnetzwerk erhielt. Obwohl in der offiziellen Mitteilung keine genauen Angaben zu den gestohlenen Datentypen gemacht werden, hat das Fachmagazin BleepingComputer Erkenntnisse veröffentlicht, laut denen die Ransomware-Gruppe RansomHub sich zu dem Vorfall bekannte. Die Angreifer behaupteten zunächst, rund 500 GB an Daten — darunter Kundendatenbanken, Passkopien, Ausweisdokumente, Sozialversicherungsnummern, Adressdaten, Kommunikationsverläufe, Finanzunterlagen, Verträge und Verschwiegenheitsvereinbarungen — entwendet zu haben. Später wurde Manpower von der Leak-Seite entfernt, was einige Experten als mögliches Zeichen einer Lösegeldzahlung deuten.
Reaktion und Gegenmaßnahmen
Sofortmaßnahmen
Nach Bekanntwerden des Vorfalls leitete Manpower interne Untersuchungen ein, zog Forensik-Spezialisten hinzu und verständigte Aufsichtsbehörden und die betroffenen Personen. Als Teil der Sicherheitsmaßnahmen wurde den Geschädigten ein Kreditüberwachungs- und Identitätsschutz durch Equifax angeboten.
Empfohlene technische Maßnahmen
Sicherheitsteams wird geraten, von einem möglichen Abfluss von Zugangsdaten auszugehen und Notfallmaßnahmen zu ergreifen: Passwortänderungen erzwingen, Multi-Faktor-Authentifizierung (MFA) aktivieren, Zugriffsrechte auf das notwendige Minimum reduzieren, EDR- und SIEM-Systeme zur Überwachung einsetzen und detaillierte Log-Auswertungen auf Anzeichen von lateraler Bewegung und Rechteerweiterungen durchführen. Ebenso sind die Verlässlichkeit der Backups zu prüfen sowie Notfallpläne für Sicherheitsvorfälle zu überarbeiten.
Produkteigenschaften, Vergleiche und Vorteile aus Sicherheits-Perspektive
Für Plattformen im Bereich Personaldienstleistungen und HR-Software sind wichtige Sicherheitsfunktionen ein durchgängiger Datenschutz persönlicher Daten, rollenbasierte Zugriffskontrollen, MFA für Admin-Zugänge, ausführliche Protokollierung mit automatischer Alarmierung und Risikobewertungen bei Drittanbietern. Große Anbieter verfügen in der Regel über stärkere Reaktionsmechanismen, stellen für Erpresser jedoch auch attraktivere Ziele dar. Unternehmen, die in Zero-Trust-Modelle und durchgehende Überwachung investieren, profitieren von einer schnelleren Erkennung von Sicherheitsverletzungen, verkürzter Angriffszeit und verringertem regulatorischem Risiko.
Anwendungsfälle und Bedeutung im Markt
Der Vorfall verdeutlicht die erheblichen systemischen Risiken im Personal- und HR-Sektor, in dem große Datenmengen mit sensiblen personenbezogenen Informationen verarbeitet werden. Firmen, die auf Personaldienstleister setzen, sollten deren Sicherheitsmaßnahmen kritisch überprüfen, vertraglich verbindliche Schutzvorgaben einfordern und schnelle Benachrichtigungsketten sicherstellen. Der Vorfall unterstreicht auch, dass der Bedarf an Managed Detection and Response (MDR), realistischen Angriffssimulationen und Identitätsschutzlösungen weiter wächst.
Empfehlungen für Betroffene
Wer ein Benachrichtigungsschreiben erhielt, sollte den angebotenen Kreditüberwachungsdienst nutzen, Kontoauszüge regelmäßig prüfen, überall MFA aktivieren, aufmerksam auf Phishing- und Betrugsversuche achten und bei Bedarf eine Kreditsperre bei großen Auskunfteien einrichten. Unternehmen und Kunden sind gut beraten, potenzielle geschäftliche Auswirkungen zu analysieren und gemeinsam mit Juristen die gesetzlichen Verpflichtungen und Fristen für die Veröffentlichung von Datenschutzverletzungen zu klären.
Quelle: techradar
Kommentare