Großer Cyberangriff bei Manpower: Daten von über 144.000 Menschen betroffen | Technologie, Auto, Krypto & Wissenschaft – Testright.de
Großer Cyberangriff bei Manpower: Daten von über 144.000 Menschen betroffen

Großer Cyberangriff bei Manpower: Daten von über 144.000 Menschen betroffen

2025-08-13
0 Kommentare

3 Minuten

Überblick: Was bei Manpower geschehen ist

Der weltweit tätige Personaldienstleister Manpower ist Ziel eines schweren Cyberangriffs geworden, bei dem persönliche Daten von etwa 144.189 Personen kompromittiert wurden. Laut der Meldung des Unternehmens beim Büro des Generalstaatsanwalts von Maine fand der unbefugte Zugriff zwischen dem 29. Dezember 2024 und dem 12. Januar 2025 statt und wurde am 20. Januar während einer IT-Überprüfung entdeckt. Betroffene wurden von Manpower Ende Juli 2025 informiert und ihnen im Rahmen der Reaktion ein kostenloser Service für Kreditüberwachung und Identitätsschutz über Equifax angeboten.

Chronologie und Details des Angriffs

Aus der öffentlichen Stellungnahme von Manpower geht hervor, dass eine unbekannte Person in besagtem Zeitraum Zugriff auf das Unternehmensnetzwerk erhielt. Obwohl in der offiziellen Mitteilung keine genauen Angaben zu den gestohlenen Datentypen gemacht werden, hat das Fachmagazin BleepingComputer Erkenntnisse veröffentlicht, laut denen die Ransomware-Gruppe RansomHub sich zu dem Vorfall bekannte. Die Angreifer behaupteten zunächst, rund 500 GB an Daten — darunter Kundendatenbanken, Passkopien, Ausweisdokumente, Sozialversicherungsnummern, Adressdaten, Kommunikationsverläufe, Finanzunterlagen, Verträge und Verschwiegenheitsvereinbarungen — entwendet zu haben. Später wurde Manpower von der Leak-Seite entfernt, was einige Experten als mögliches Zeichen einer Lösegeldzahlung deuten.

Reaktion und Gegenmaßnahmen

Sofortmaßnahmen

Nach Bekanntwerden des Vorfalls leitete Manpower interne Untersuchungen ein, zog Forensik-Spezialisten hinzu und verständigte Aufsichtsbehörden und die betroffenen Personen. Als Teil der Sicherheitsmaßnahmen wurde den Geschädigten ein Kreditüberwachungs- und Identitätsschutz durch Equifax angeboten.

Empfohlene technische Maßnahmen

Sicherheitsteams wird geraten, von einem möglichen Abfluss von Zugangsdaten auszugehen und Notfallmaßnahmen zu ergreifen: Passwortänderungen erzwingen, Multi-Faktor-Authentifizierung (MFA) aktivieren, Zugriffsrechte auf das notwendige Minimum reduzieren, EDR- und SIEM-Systeme zur Überwachung einsetzen und detaillierte Log-Auswertungen auf Anzeichen von lateraler Bewegung und Rechteerweiterungen durchführen. Ebenso sind die Verlässlichkeit der Backups zu prüfen sowie Notfallpläne für Sicherheitsvorfälle zu überarbeiten.

Produkteigenschaften, Vergleiche und Vorteile aus Sicherheits-Perspektive

Für Plattformen im Bereich Personaldienstleistungen und HR-Software sind wichtige Sicherheitsfunktionen ein durchgängiger Datenschutz persönlicher Daten, rollenbasierte Zugriffskontrollen, MFA für Admin-Zugänge, ausführliche Protokollierung mit automatischer Alarmierung und Risikobewertungen bei Drittanbietern. Große Anbieter verfügen in der Regel über stärkere Reaktionsmechanismen, stellen für Erpresser jedoch auch attraktivere Ziele dar. Unternehmen, die in Zero-Trust-Modelle und durchgehende Überwachung investieren, profitieren von einer schnelleren Erkennung von Sicherheitsverletzungen, verkürzter Angriffszeit und verringertem regulatorischem Risiko.

Anwendungsfälle und Bedeutung im Markt

Der Vorfall verdeutlicht die erheblichen systemischen Risiken im Personal- und HR-Sektor, in dem große Datenmengen mit sensiblen personenbezogenen Informationen verarbeitet werden. Firmen, die auf Personaldienstleister setzen, sollten deren Sicherheitsmaßnahmen kritisch überprüfen, vertraglich verbindliche Schutzvorgaben einfordern und schnelle Benachrichtigungsketten sicherstellen. Der Vorfall unterstreicht auch, dass der Bedarf an Managed Detection and Response (MDR), realistischen Angriffssimulationen und Identitätsschutzlösungen weiter wächst.

Empfehlungen für Betroffene

Wer ein Benachrichtigungsschreiben erhielt, sollte den angebotenen Kreditüberwachungsdienst nutzen, Kontoauszüge regelmäßig prüfen, überall MFA aktivieren, aufmerksam auf Phishing- und Betrugsversuche achten und bei Bedarf eine Kreditsperre bei großen Auskunfteien einrichten. Unternehmen und Kunden sind gut beraten, potenzielle geschäftliche Auswirkungen zu analysieren und gemeinsam mit Juristen die gesetzlichen Verpflichtungen und Fristen für die Veröffentlichung von Datenschutzverletzungen zu klären.

Quelle: techradar

Kommentare

Kommentar hinterlassen