Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 12 Oct 2025 19:27:49 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten https://www.datensicherheit.de/dirk-pinnow-fazit-it-sa-2025-weiterentwicklung-augenmass https://www.datensicherheit.de/dirk-pinnow-fazit-it-sa-2025-weiterentwicklung-augenmass#respond Sun, 12 Oct 2025 22:26:03 +0000 https://www.datensicherheit.de/?p=50516 ds-Hrsg. Dirk Pinnow blickt anerkennend wie nachdenklich auf die jüngste Auflage der „it-sa“ vom 7. bis 9. Oktober 2025 im Nürnberger Messezentrum zurück

[datensicherheit.de, 13.10.2025] ds-Hrsg. Dirk Pinnow blickt zurück auf die jüngste Auflage der „it-sa“ vom 7. bis 9. Oktober 2025 im Nürnberger Messezentrum. Seit 2010 begleitet das Webzine „datensicherheit.de“ diese Messe als Medienberichterstatter sowie Aussteller bzw. nun zum dritten Mal als Mitaussteller – in Kooperation mit dem Printmagazin „manage it“ vom ap-verlag und dem German Mittelstand. Er plädiert dafür, das quantitative und qualitative Wachstum dieses Messe-Formats weiterhin ausgewogen und mit Bedacht fortzuentwickeln – der Messeleitung wird hierzu viel Erfolg gewünscht.

datensicherheit-de-it-sa-stand-2025

Foto: Dirk Pinnow

ds-Hrsg. Carsten Pinnow (Bildmitte, l.) im intensiven Austausch mit Standbesuchern

Quantitative Zuwachs der „it-sa“ beachtlich – mahnt aber auch zur Achtsamkeit

Mehr Ausstellungsfläche, mehr Besucher – der quantitative Zuwachs der „it-sa“ ist beachtlich. Bereits am ersten Messetag war der Andrang in den Hallen so groß, dass das Vorwärtskommen stark erschwert und oft möglichst ein Bypass angestrebt wurde.

  • Indes war die Grundstimmung von Entspannung, Interesse und regem Austausch geprägt, so dass sie trotz der Fülle als positiv bewertet werden kann. Wenn das Thema „Datensicherheit“ bzw. „IT-Sicherheit“ nun nach so langer Zeit in den Fokus der Unternehmen und Institutionen rückt, ist dies sehr zu begrüßen.

Das auf der „it-sa“ präsentierte gigantische Angebot an Sicherheitslösungen i.w.S. könnte indes auch Verwirrung stiften – daher ist es sehr wichtig, dass die zumindest als Europas größte Fachmesse für IT-Sicherheit geltende „it-sa“ neben den Messeständen ein beachtliches Rahmenprogramm bietet (u.a. Kongressteil, Preisverleihung, offene Foren und einen Vortrag einer Experten-Persönlichkeit).

Themen wie „NIS-2“ und „Digitale Souveränität“ auf der „it-sa“ in der intensiven Diskussion

Offenbar hat die Verschärfung des Rechtsrahmens zu mehr Sensibilität und Veränderungsbereitschaft geführt: So stehen aktuellen offenbar Themen wie „NIS-2“ und „Digitale Souveränität“ u.a. im Fokus vieler Betriebe, weil der Handlungsdruck wächst.

  • Besser noch wäre es natürlich, wenn die Unternehmen und Institutionen nicht aus einem Zwang heraus, sondern mit einer positiven, auf den Nutzen zielenden Intention an die Auswahl geeigneter Technisch-Organisatorischer Maßnahmen (TOM) gingen und die Problematik der Datensicherheit ganzheitlich betrachteten – denn sogenannte Insellösungen bzw. „Patchwork“ sind nicht selten eher ein zusätzliches Problem statt eine nachhaltige Hilfe.

Denn bevor irgendeine auf der „it-sa“ präsentierte technische Lösung zur Stärkung der IT-Sicherheit erworben wird, sollte für eine auch von der Leitungsebene im Betriebsalltag vorgelebte umfassende Sicherheitskultur gesorgt werden – gemeint ist eine „Lernkultur“, welche aus Schadensfällen, Beinahe-Vorfällen und Fehlern allgemein konstruktive Schlüsse für die Zukunft zieht. Hierbei sollte der Grundsatz lauten, dass es weniger um eine disziplinarische oder gar juristische Ahndung eines zumindest potenziell schädlichen Vorkommnisses geht – sondern eher um das Lernen, Früherkennen und zukünftige Vermeiden.

Glückwunsch an die Messeleitung der „it-sa“ sowie ein Austarieren von Quantität und Qualität empfohlen

Mein Fazit: Es war motivierend, wieder mit ausgewiesenen Persönlichkeiten in inspirierendem Kontakt gewesen zu sein – in diesem Sinne ist die „it-sa“ Dreh- und Angelpunkt der Datensicherheits- bzw. IT-Sicherheitswelt.

  • Bedauerlich ist, dass die allgemeine Öffentlichkeit kaum Kenntnis von dieser bedeutenden Veranstaltung erlangt. Es wäre wichtig, den regulären Medien deutlich zu machen, dass es etwa neben der „IFA“ (ehem. „Internationale Funkausstellung“) und der „ILA“ (Internationale Luft- und Raumfahrtausstellung) in bzw. bei Berlin auch die „it-sa“ (ehem. „IT-SecurityArea“ auf der „SYSTEMS“ in München) seit 2009 in Nürnberg gibt – ein Format von Weltgeltung!

Möge es der NürnbergMesse weiterhin gelingen, zwischen Quantität und Qualität des Wachstums eine ausgeglichene Balance zu finden, d.h. den mehrschichtigen Charakter der „it-sa Expo&Congress“ mit Weitblick auch in Zukunft kontrolliert auszubauen!

Weitere Informationen zum Thema:

it-sa 365 days a year
Über die it-sa Expo&Congress / Erfahren Sie alles Wissenswerte über Europas führende Fachmesse für IT-Sicherheit, am Messeplatz Nürnberg

it-sa 365 days a year
it-sa | Willkommen im Home of IT Security

manage it
IT-STRATEGIEN UND LÖSUNGEN

German Mittelstand
Next Generation Unternehmertum braucht: Inspiration. Knowhow. Kontakte.

datensicherheit.de, 12.10.2025
„it-sa 2025“: NürnbergMesse meldet weitere Bestmarken / „Die ,it-sa Expo&Congress’ baut ihre Rolle als zentraler Treffpunkt für den persönlichen Austausch unter IT-Sicherheitsexpertinnen und -experten in Europa weiter aus“, kommentiert Veranstaltungsleiter Thimo Holst

datensicherheit.de, 07.10.2025
Erstmals fünf Messehallen: it-sa Expo&Congress 2025 startet mit über 950 Ausstellern / Europas größte Fachmesse für IT-Sicherheit bietet in Nürnberg mit seinen Foren mehr als 400 frei zugängliche Fachbeiträge an

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 01.08.2025
NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation / Mit dem am 30. Juli 2025 vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie soll das deutsche IT-Sicherheitsrecht umfassend modernisiert werden

datensicherheit.de, 10.06.2024
Häfele konnte Cyber-Angriff mit Hilfe effektiver TOM nahezu unbeschadet überstehen / Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung hat Cyber-Attacke mit fachgerechter Unterstützung erfolgreich gemeistert

]]>
https://www.datensicherheit.de/dirk-pinnow-fazit-it-sa-2025-weiterentwicklung-augenmass/feed 0
„it-sa 2025“: NürnbergMesse meldet weitere Bestmarken https://www.datensicherheit.de/it-sa-2025-nuernberg-messe-meldung-bestmarken https://www.datensicherheit.de/it-sa-2025-nuernberg-messe-meldung-bestmarken#respond Sat, 11 Oct 2025 22:39:12 +0000 https://www.datensicherheit.de/?p=50495 „Die ,it-sa Expo&Congress’ baut ihre Rolle als zentraler Treffpunkt für den persönlichen Austausch unter IT-Sicherheitsexpertinnen und -experten in Europa weiter aus“, kommentiert Veranstaltungsleiter Thimo Holst

[datensicherheit.de, 12.10.2025] Die NürnbergMesse meldet in ihrem Rückblick auf die diesjährige „it-sa“ (7. bis 9. Oktober 2025) einen erfolgreichen Verlauf – fünf Messehallen mit 993 ausstellenden Unternehmen (2024: 897) und 28.267 Fachbesuchern aus 64 Ländern (2024: 25.830, 65 Länder) werden als neue „Bestmarke“ der „it-sa Expo&Congress“ gemeldet. Europas führende Fachmesse für IT-Sicherheit wächst demnach nicht nur zahlenmäßig, sondern auch in ihrer internationalen Relevanz. „Die ,it-sa Expo&Congress’ baut ihre Rolle als zentraler Treffpunkt für den persönlichen Austausch unter IT-Sicherheitsexpertinnen und -experten in Europa weiter aus“, kommentiert Veranstaltungsleiter Thimo Holst.

nuernbergmesse-it-sa-2025

Foto: NürnbergMesse

Starker Besucherandrang auf der „it-sa 2025“ im Messezentrum Nürnberg vom ersten Tag an

„it-sa 2025“ mit Besucherplus von mehr als 9% und um über 22% gestiegene internationale Beteiligung

Das Besucherplus von mehr als neun Prozent und die um über 22 Prozent gestiegene internationale Beteiligung zeigten, „wie wichtig die ,it-sa’ für den internationalen Dialog zur Cybersicherheit geworden ist“. Dort treffe sich die Cybersecurity-Community, um den länderübergreifenden Herausforderungen der digitalen Sicherheit gemeinsam zu begegnen.

  • 2025 habe die „it-sa Expo&Congress“ ihre internationale Bedeutung nicht nur durch das starke internationale Besucherwachstum unterstrichen, sondern auch durch die Beteiligung zentraler Akteure der europäischen Cybersicherheitslandschaft.

Neben der Unterstützung durch die Ideellen Träger, Bundesamt für Sicherheit in der Informationstechnik (BSI) und Bitkom e.V., sowie den „Premium Partner“ Bundesverband IT-Sicherheit e.V. (TeleTrusT) sei besonders die Präsenz der European Union Agency for Cybersecurity (ENISA) im Rahmen eines gemeinsamen Arbeitstreffens in Kooperation mit dem BSI und die Unterstützung durch die European Cyber Security Organisation (ECSO) hervorzuheben.

„it-sa“ als internationaler Treff- und Kristallisationspunkt

„Am ersten Messetag verkündete BSI-Präsidentin Claudia Plattner die Benennung des Bundesamtes für Sicherheit in der Informationstechnik durch die Bundesregierung als notifizierende und marktüberwachende Behörde zur Umsetzung des ,Cyber Resillience Act’ gegenüber der Europäischen Kommission.“

  • Auch zahlreiche Vertreter aus Politik sowie aus staatlichen und supranationalen Institutionen aus dem In- und Ausland hätten die Messe als Plattform für Austausch und Vernetzung genutzt. Mit Gemeinschaftsständen aus Israel, den Niederlanden, Österreich, Tschechien und dem US-Staat Virginia sei zudem die globale Vielfalt der Branche in den Messehallen sichtbar geworden.

Der bayerische Innenminister, Joachim Herrmann, betonte anlässlich eines Festakts zur Messeeröffnung am Dienstsitz des Bayerischen Staatsministeriums der Finanzen und für Heimat die Bedeutung der IT-Sicherheit für Wirtschaft und Staat.

„ATHENE Startup Award UP25@it-sa“und Kongress im Begleitprogramm

Beim Live-Pitch um den „ATHENE Startup Award UP25@it-sa“ konnte sich Infrafon aus Freiburg am 8. Oktober 2025 auf der „it-sa Expo&Congress“ durchsetzen und den 1. Platz sowie ein Preisgeld von 7.500 Euro sichern. Das Unternehmen habe mit einer innovativen Lösung zur sicheren Zugangskontrolle in regulierten Umgebungen überzeugt.

  • Onekey aus Düsseldorf belegte den 2. Platz und erhielt 5.000 Euro für seine Plattform zur automatisierten Sicherheitsanalyse vernetzter Geräte. Der 3. Platz ging an Nenna.ai aus Berlin: Für seine datenschutzkonforme Infrastruktur zur Nutzung Künstlicher Intelligenz (KI) erhielt das Unternehmen ein Preisgeld von 2.500 Euro.

Der messebegleitende „Congress@it-sa“ bot mit mehr als 70 Sessions und Workshops tiefgehende Einblicke in aktuelle Herausforderungen und Lösungen der IT-Sicherheit. Zu den zentralen Programmpunkten zählten beispielsweise die Jahrestagung der IT-Sicherheitsbeauftragten in Ländern und Kommunen sowie Beiträge zu „Governance“, „Riskmanagement“ und „Compliance“.

Reger Austausch in den Hallen – an Messeständen und auf Foren

Die „it-sa“ habe auch durch die hohe Qualität der Begegnungen überzeugen können, „denn die Aussteller trafen auf ein hochinteressiertes Fachpublikum, das gezielt den Austausch zu aktuellen Herausforderungen und Lösungen der IT-Sicherheit suchte“.

  • Ein Publikumsmagnet sei das Rahmenprogramm, welches mit mehr als 400 Forenbeiträgen auf sechs offenen Foren zahlreiche Fachbesucher angezogen habe.
  • Als Höhepunkte gelten die „it-sa insights“ mit Panels beispielsweise zu Karrierechancen für Frauen in der IT-Sicherheit bis zum neuen Format „CIO Match“, welches gezielt C-Level-Executives in einem exklusiven Rahmen mit Ausstellern vernetzen sollte.

Die nächste „it-sa Expo&Congress“ findet nach Angaben des Veranstalters vom 27. bis 29. Oktober 2026 im Messezentrum Nürnberg statt.

Weitere Informationen zum Thema:

it-sa 365 days a year
Über die it-sa Expo&Congress / Erfahren Sie alles Wissenswerte über Europas führende Fachmesse für IT-Sicherheit, am Messeplatz Nürnberg

it-sa 365 days a year
it-sa | Willkommen im Home of IT Security

it-sa 365 days a year
Veranstaltungsteam der it-sa Expo&Congress

datensicherheit.de, 07.10.2025
Erstmals fünf Messehallen: it-sa Expo&Congress 2025 startet mit über 950 Ausstellern / Europas größte Fachmesse für IT-Sicherheit bietet in Nürnberg mit seinen Foren mehr als 400 frei zugängliche Fachbeiträge an

]]>
https://www.datensicherheit.de/it-sa-2025-nuernberg-messe-meldung-bestmarken/feed 0
Experten schlagen Alarm: 71% aller deutschen Reisenden nutzen öffentliches WLAN https://www.datensicherheit.de/experten-alarm-71-prozent-deutsche-reisende-nutzung-oeffentlich-wlan https://www.datensicherheit.de/experten-alarm-71-prozent-deutsche-reisende-nutzung-oeffentlich-wlan#respond Fri, 10 Oct 2025 22:52:37 +0000 https://www.datensicherheit.de/?p=50468 Öffentliches WLAN mag harmlos erscheinen, aber es fehlt dabei oft an den Sicherheitsfunktionen, welche für den Schutz der eigenen Daten erforderlich sind

[datensicherheit.de, 11.10.2025] Laut der jüngsten Umfrage von Saily nutzen 71 Prozent aller Deutschen auf Reisen öffentliches WLAN – trotz erheblicher Sicherheitsrisiken. Dies sei zwar eine bequeme und kostengünstige Möglichkeit, auf Reisen das Internet zu nutzen, bringe aber Problemen bei der Cybersicherheit mit sich. „Öffentliches WLAN mag harmlos erscheinen, aber es fehlt oft an den Sicherheitsfunktionen, die für den Schutz Ihrer Daten erforderlich sind. Viele Hotspots sind ungesichert, was bedeutet, dass die von Ihnen gesendeten Daten – von E-Mails bis hin zu Anmeldedaten – für jeden sichtbar sein können, der über die richtigen ,Tools verfügt. Das macht diese Netzwerke zu einem bevorzugten Ziel für Cyberkriminelle“, warnt Matas Cenys, Produktleiter der Reise-eSIM-App „Saily“.

Cyberkriminelle ködern Reisende mit gefälschtem WLAN

Eine der häufigsten Gefahren ist demnach der „Man-in-the-Middle“-Angriff, bei dem sich Hacker zwischen die Benutzer und das WLAN-Netz schieben, um die Aktivitäten der Benutzer heimlich abzufangen.

  • Selbst eine so routinemäßige Handlung wie die Überprüfung des Kontostands oder die Anmeldung bei Sozialen Medien könne Angreifern Zugang zu persönlichen Konten verschaffen.

Gefälschte Hotspots, die manchmal auch als „böse Zwillinge“ bezeichnet würden, imitierten die Namen von legitimen Flughafen-, Café- oder Hotel-WLAN-Verbindungen und verleiteten Reisende dazu, sich mit ihnen zu verbinden. Sobald eine Verbindung hergestellt ist, könnten Cyberkriminelle problemlos Passwörter, Kreditkartennummern oder andere sensible Informationen abfangen.

Hacker können auch Malware über WLAN-Verbindung verbreiten

Angreifer könnten auch versuchen, die Reisenden auf gefälschte Anmeldebildschirme zu locken, welche „persönliche Daten abfragen, oder sie auffordern, eine Gebühr für die Nutzung des Internets zu zahlen und dabei sensible Finanzdaten stehlen“.

  • Ein Pop-up, das nach Kreditkarteninformationen fragt, um einen „Premium-Zugang“ freizuschalten, sollte ebenfalls mit Vorsicht genossen werden. Sie könnten auch Sitzungscookies stehlen, welche es dem Hacker ermöglichten, sich in die Konten des Benutzers einzuloggen, ohne dessen Passwort zu kennen.

„Hacker können auch Malware über die Verbindung verbreiten, indem sie beispielsweise eine ‚erforderliche‘ App oder ein Plugin für den Zugang zum WLAN anbieten. Derselbe Trick kann auch über ,AirDrop’ angewendet werden. Wenn Ihr Gerät Sie benachrichtigt, dass Sie eine Datei von einer unbekannten Person erhalten, sollten Sie vorsichtig sein – selbst, wenn es wie das harmloses Foto eines Hundes aussieht, wie Sie es schon in unzähligen Posts in Sozialen Medien gesehen haben“, erläutert Cenys.

Saily-Tipps, um nicht auf cyberkriminelle Maschen bei der WLAN-Nutzung hereinzufallen

Cenys fügt hinzu, dass Reisende nicht nur auf die Internetgeschwindigkeit achten, sondern einige bewährte Praktiken anwenden sollten, um ihre Sicherheit zu gewährleisten:

  • „Fragen Sie die Mitarbeitenden, welches WLAN das offizielle ist, vor allem, wenn Sie mehrere Möglichkeiten sehen! Ein kurzes Gespräch kann Ihnen eine Menge Ärger ersparen.“
  • „Wählen Sie nur HTTPS-Websites – achten Sie beim Besuch von Websites auf ein Vorhängeschloss-Symbol neben der URL!“
  • „Erwägen Sie die Verwendung eines VPN, wenn Sie sich in öffentlichen Netzen aufhalten, und nutzen Sie für sensible Aufgaben (wie die Nutzung von Finanzdiensten) mobile Daten! Wenn Sie Bedenken wegen der Nutzung mobiler Daten im Ausland haben, sollten Sie sich nach Roaming-Alternativen umsehen, z.B. eSIMs für Reisen.“
  • „Behandeln Sie Ihre persönlichen Daten vorsichtig! Sich während eines Fluges zu langweilen ist verständlich, aber kein guter Grund, um Fremden im Internet seine sensibelsten Daten zu verraten.“
  • Deaktivieren Sie die Dateifreigabe, ,AirDrop’ und die Netzwerkerkennung in öffentlichen Netzwerken!“

Weitere Informationen zum Thema:

Saily
Günstige eSIM-Daten für internationale Reisen

datensicherheit.de, 13.08.2025
IT-Unsicherheit im Hotel: 5 Angriffsmethoden auf Gäste / Viele Reisende wissen nicht, dass Hotels Hotspots für digitale Bedrohungen sein können – was dann einen erhofften erholsamen Aufenthalt zum Risiko für persönlichen Daten und Geräte macht

datensicherheit.de, 20.07.2025
Zimperium-Warnung zum Sommerurlaub 2025: Weltweit mehr als fünf Millionen ungesicherte WLAN-Netze / Trotz bekannter WLAN-Risiken wählt sich jeder dritte Mobilnutzer in öffentliche Hotspots im Urlaub ein – und gefährdet ggf. private sowie dienstliche Daten

datensicherheit.de, 14.07.2025
Urlaub mit Social Media: Öffentliches WLAN nur geschützt nutzen / Wer unterwegs auf öffentlich zugängliche WLANs setzt – etwa um Urlaubsinhalte hochzuladen, Nachrichten zu verschicken oder zu browsen – setzt sich häufig unnötigen Risiken aus, warnt Kaspersky

datensicherheit.de, 08.06.2025
WLAN auf Reisen: Jeder siebte Urlauber gefährdet eigene Datensicherheit / Fünf Prozent der Befragten haben sich bisher noch gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt

datensicherheit.de, 22.06.2024
Cyber-Gefahren im Urlaub: Vier von fünf Deutschen ignorieren Risiken öffentlicher WLAN-Netze / Genau hierbei lauern erhebliche Risiken wie das Mitlesen des Datenverkehrs durch Cyber-Kriminelle

]]>
https://www.datensicherheit.de/experten-alarm-71-prozent-deutsche-reisende-nutzung-oeffentlich-wlan/feed 0
Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte https://www.datensicherheit.de/neu-spear-phishing-kampagne-fokus-fuehrungskraefte https://www.datensicherheit.de/neu-spear-phishing-kampagne-fokus-fuehrungskraefte#respond Tue, 07 Oct 2025 22:37:22 +0000 https://www.datensicherheit.de/?p=50449 Die Angreifer tarnen ihre „Spear Phishing“-Nachrichten als Benachrichtigungen zur Freigabe von „OneDrive“-Dokumenten

[datensicherheit.de, 08.10.2025] „Sicherheitsforscher warnen vor einer gezielten Welle von ,Spear Phishing’-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Die Angreifer tarnen ihre Nachrichten demnach als Benachrichtigungen zur Freigabe von „OneDrive“-Dokumenten und versehen sie mit Betreffzeilen wie „Gehaltsänderung“ oder „FIN_SALARY“.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer rät Unternehmen, für das „Human Risk Management“ Sicherheitsbewusstsein als festen Bestandteil der Unternehmenskultur zu verankern

Klick auf „Spaer Phishing“-Link führt Empfänger auf täuschend echt gestaltete Anmeldeseite

Krämer erläutert: „Ein Klick auf den enthaltenen Link führt die Empfänger auf eine täuschend echt gestaltete Anmeldeseite von ,Microsoft Office’ beziehungsweise ,OneDrive’.“

Er führt weiter aus: „Dort werden die Zugangsdaten abgefragt, die dann den Angreifern in die Hände fallen. Laut den Forschern erhöhen personalisierte Details – etwa der Name des Empfängers oder konkrete Unternehmensinformationen – zusätzlich die Glaubwürdigkeit dieser Mails.“

Wirksamkeit von Phishing-Filtern wird deutlich gemindert

Eine Besonderheit der Kampagne sei der Einsatz manipulierter Schaltflächentexte, mit denen die Angreifer Erkennungssysteme umgehen könnten. So erscheine für Anwender im Hellmodus lediglich das Wort „Öffnen“, während die dahinterliegenden Zeichenfolgen unsichtbar blieben.

Im Dunkelmodus jedoch träten Zufallskombinationen wie „twPOpenHuxv“ oder „gQShareojxYI“ zutage. Dadurch würden Schlüsselbegriffe wie „Öffnen“ und „Teilen“ aufgebrochen, was die Wirksamkeit von Filtern, die auf regulären Zeichenfolgen beruhten, deutlich reduziere.

Handlungsempfehlungen für Unternehmen zur Abwehr solcher „Spear Phishung“-Angriffe:

  • Sensibilisierung von Führungskräften und Assistenten
    Besonders exponierte Zielgruppen sollten über die aktuelle Kampagne informiert sein. Realistische Betreffzeilen und personalisierte Daten steigerten die Überzeugungskraft der Angriffe erheblich.
  • Skepsis bei unerwarteten Dokumenten
    Mitarbeiter sollten stets vorsichtig sein, wenn sie Links oder Dateien zu Personal- oder Gehaltsangelegenheiten erhalten – insbesondere von externen Absendern.
  • Klare Meldewege für verdächtige E-Mails
    Unternehmen sollten sicherstellen, dass auffällige Nachrichten schnell an die Sicherheitsabteilung weitergeleitet werden, um Gegenmaßnahmen zeitnah einzuleiten.
  • Gezielte Schulungen
    Auch Assistenten der Geschäftsleitung und enge Kollegen seien bevorzugte Ziele. Sie benötigten dieselbe Aufmerksamkeit in „Awareness“-Trainings wie Führungskräfte selbst.

Aktuelle „Spear Phishing“-Angriffswelle verdeutlicht Missbrauch psychologischer Hebel und vertraulicher Informationen

Diese aktuelle Angriffswelle verdeutliche, wie stark Cyberkriminelle psychologische Hebel und vertrauliche Informationen einsetzten, um Vertrauen zu erschleichen. Für das „Human Risk Management“ ergebe sich daraus die Notwendigkeit, Sicherheitsbewusstsein als festen Bestandteil der Unternehmenskultur zu verankern.

„Neben technischen Abwehrmaßnahmen spielt dabei die kontinuierliche Sensibilisierung aller Mitarbeitenden – insbesondere in Personal- und Managementfunktionen – eine entscheidende Rolle“, gibt Krämer abschließend zu bedenken.

Weitere Informationen zum Thema:

knowbe4
Ein Boost für Ihre Sicherheitskultur

knowbe4
KnowBe4 News und Wissenswertes / Dr. Martin J. Krämer

datensicherheit.de, 05.03.2025
Spear Phishing-Angriffe: OT-Systeme der Fertigungsbranche am häufigsten betroffen / „Spear Phishing“-E-Mails werden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung auffordern

datensicherheit.de, 20.12.2018
Spear Phishing: Hilfsorganisation verlor eine Million US-Dollar / Angriff über kompromittiertes E-Mail-Konto eines Mitarbeiters

datensicherheit.de, 18.08.2016
CEO-Fraud, Whaling und Spearphishing bisher fast nicht zu unterbinden / „Hornetsecurity Advanced Threat Protection“ soll nun das Einfallstor E-Mail für hochkomplexe und ausgeklügelte Angriffe schließen

]]>
https://www.datensicherheit.de/neu-spear-phishing-kampagne-fokus-fuehrungskraefte/feed 0
Erstmals fünf Messehallen: it-sa Expo&Congress 2025 startet mit über 950 Ausstellern https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller#respond Tue, 07 Oct 2025 07:38:23 +0000 https://www.datensicherheit.de/?p=50438 Europas größte Fachmesse für IT-Sicherheit bietet in Nürnberg mit seinen Foren mehr als 400 frei zugängliche Fachbeiträge an

[datensicherheit.de, 07.10.2025] Die „it-sa Expo&Congress“ gilt als Europas größte Fachmesse für IT-Sicherheit – die 16. Auflage geht vom 7. bis 9. Oktober 2025. Zum bewährten Rahmenprogramm mit über 400 Fachbeiträgen in offenen Foren gehört auch diesmal wieder eine „Special Keynote“, gehalten von Dr. Jean-Marc Rickli; zudem warten Live-Hacking-Sessions und Panel-Diskussionen auf interessierte Besucher und ermöglichen einen Austausch über die aktuelle Bedrohungssituation, technologische Innovationen und regulatorische Entwicklungen. Erstmals präsentiert sich die „it-sa“ in fünf Messehallen – demnach stehen 15 Prozent mehr Ausstellungsfläche im Vergleich zum Vorjahr zur Verfügung.

datensicherheit-de-messestand-it-sa

Foto: Dirk Pinnow

Auch „datensicherheit.de“ ist 2025 wieder in Kooperation mit „manage it“ und dem German Mittelstand e.V. auf der „it-sa“ präsent:
Halle 7A / Standnummer 7A-407 bei der ap-Verlag GmbH

Über 950 Aussteller auf der „it-sa 2025“ unterstreichen Relevanz und Innovationskraft der Branche

„Die vollständige Ausbuchung der neu integrierten Halle 8 zeigt eindrucksvoll, wie stark das Interesse an IT-Sicherheitsthemen weiterhin wächst – sowohl national als auch international. Mit über 950 Ausstellern aus 24 Ländern sendet die ,it-sa Expo&Congress’ ein klares Zeichen für die Relevanz und Innovationskraft der Branche!“, betont Thimo Holst, Veranstaltungsleiter der Messe.

  • Besucher dürften sich in diesem Jahr nicht nur auf eine größere, „sondern auch auf eine internationalere Messe freuen“. Besonders sichtbar werde die internationale Beteiligung durch Gemeinschaftsstände aus Österreich, Tschechien, den Niederlanden, dem US-Staat Virginia und Israel.

Zudem bestehe eine enge Kooperation mit der European Cyber Security Organisation (ECSO), einer sektorübergreifenden Mitgliederorganisation mit Sitz in Brüssel. Ziel der Zusammenarbeit sei der Aufbau eines starken europäischen Cybersecurity- „Ökosystems“.

IT-Sicherheit über nationale Grenzen hinweg ein brennendes Thema

„Die zunehmende internationale Beteiligung zeigt, dass IT-Sicherheit über nationale Grenzen hinweg ein zentrales Thema ist, was insbesondere europäische Koordination nötig macht. Wir freuen uns, dass sich die ,it-sa’ für viele Unternehmen zu einem weltweiten ,must attend event’ entwickelt hat“, kommentiert Holst.

  • Die internationale Dimension der Messe spiegele sich auch in der „Special Keynote“ von Dr. Jean-Marc Rickli wider, bei der globale Zusammenhänge im Fokus stehen sollen. Mit dem Titel „Technologie als geopolitische Waffe“ beleuchtet dieser die aktuellen Entwicklungen an der Schnittstelle von Digitalisierung und Geopolitik.

Rickli gilt als ein international führender Vordenker für sicherheitsrelevante Innovationen und analysiert in seiner Funktion als Leiter des Bereichs „Global and Emerging Risks“ am Geneva Centre for Security Policy (Genfer Zentrum für Sicherheitspolitik), wie disruptive Technologien – insbesondere Künstliche Intelligenz (KI) – die globale Sicherheit und gesellschaftliche Entwicklungen beeinflussen. Mit seiner Arbeit an der Nahtstelle von Forschung, Ethik und Technologie widmet er sich aktiv der Gestaltung der Zukunft vertrauenswürdiger digitaler „Ökosysteme“.

„it-sa“-Rahmenprogramm zu Wissenstransfer, Innovation und strategischer Orientierung

Die diesjährige Fachmesse soll die drängendsten Herausforderungen der digitalen Sicherheit aufgreifen und ein inhaltlich breit gefächertes Informationsangebot bieten. Im Zentrum stehen sowohl technologische Innovationen als auch strategische und regulatorische Fragestellungen. Die folgenden Themen bilden wichtige inhaltliche Säulen des vielseitigen Rahmenprogramms:

  • Künstliche Intelligenz in der Cyberabwehr
    „Agentic AI“, Autonome Systeme und KI-basierte Angriffserkennung stehen im Fokus.
  • Phishing & „Human Risk Management“
    Der Mensch als Angriffsfläche – „Social Engineering“, KI-gestützte Täuschung und „Awareness“-Strategien als Fokus zahlreicher Beiträge.
  • Cyberresilienz & „Incident Response“ in geopolitischen Krisen
    Strategien zur Krisenkommunikation, die Rolle von CISOs und die Resilienz Kritischer Infrastrukturen (KRITIS) sollen praxisnah diskutiert werden.
  • Digitale Souveränität & „Compliance“ (NIS2, DORA, DSGVO)
    Regulatorische Anforderungen und rechtliche Absicherung als zentrale Themen.
  • „Supply Chain Security“ & Post-Quantum-Kryptographie
    Die Absicherung digitaler Lieferketten und neue Verschlüsselungsstandards als essenzielle Basis zukunftsfähiger Sicherheitsstrategien.

Besondere „it-sa“-Formate für gezielten Wissenstransfer

Neben dem umfangreichen Vortragsprogramm wird auch die „it-sa 2025“ eine Vielzahl kuratierter Formate bieten, welche gezielt unterschiedliche Zielgruppen ansprechen und den Wissenstransfer auf verschiedenen Ebenen fördern aollen. Ob strategischer Austausch auf C-Level, praxisnahe Fachimpulse oder innovative Startup-Lösungen – die folgenden Formate ergänzen die Fachmesse und sollen Raum für vertiefte Diskussionen, Inspiration und Digitale Teilhabe bieten:

  • „Congress@it-sa“
    Der begleitende Kongress soll vertiefte Diskussionen mit Verbänden, Behördenvertretern und Branchenexperten ermöglichen. Er richtet sich an Entscheider und Strategen, die regulatorische und politische Entwicklungen im Blick haben. Als besonderer Höhepunkt gilt beispielsweise die Jahrestagung der IT-Sicherheitsbeauftragten in Ländern und Kommunen, welche im Rahmen des Kongresses stattfindet.
  • „it-sa insights“
    Produktneutrale Vorträge und Panels mit aktuellem Fachwissen – frei zugänglich für alle Messebesucher. Dort stehen gesellschaftlich relevante Themen und praxisnahe Impulse im Vordergrund.
  • „Startups@it-sa“
    Junge Unternehmen präsentieren auf zwei Startup-Flächen innovative Lösungen für die IT-Sicherheit. Einen besonderen Höhepunkt im Bereich stellt hierzu die Verleihung des „ATHENE Startup Award UP25@it-sa“ dar.
  • „CIOmatch“
    Hiermit bietet die „it-sa Expo&Congress“ in diesem Jahr erstmals ein exklusives Format für CIOs, CISOs und Digitalverantwortliche. Über 50 Entscheider aus Wirtschaft und Verwaltung können in „Keynotes“, „Panels“ und Messerundgängen über strategische Fragen der IT-Sicherheit diskutieren.

Weitere Informationen zum Thema:

it-sa 365 days a year
Über die it-sa Expo&Congress / Erfahren Sie alles Wissenswerte über Europas führende Fachmesse für IT-Sicherheit, am Messeplatz Nürnberg.

it-sa 365 days a year
Veranstaltungsteam der it-sa Expo&Congress

it-sa 365 days a year
Rahmenprogramm it-sa Expo&Congress / Während der it-sa Expo&Congress 2025 erwartet Sie vom 7. bis 9. Oktober erneut ein einzigartiges Informationsangebot

GCSP Geneva Centre for Security Policy
Dr Jean-Marc Rickli

ECSO EUROPEAN CYBER SECURITY ORGANISATION
Upcoming cybersecurity events

manage it
IT-STARTEGIEN UND LÖSUNGEN

German Mittelstand
Next Generation Unternehmertum braucht: Inspiration. Knowhow. Kontakte.

]]>
https://www.datensicherheit.de/5-messehallen-it-sa-expocongress-2025-950-aussteller/feed 0
Schnäppchen und Phishing voraus: Amazon Prime Day am 7. und 8. Oktober 2025 https://www.datensicherheit.de/schnaeppchen-phishing-amazon-prime-day-7-8-oktober-2025 https://www.datensicherheit.de/schnaeppchen-phishing-amazon-prime-day-7-8-oktober-2025#respond Sat, 04 Oct 2025 22:39:41 +0000 https://www.datensicherheit.de/?p=50411 Die Shopping-Aktionstage bei „Amazon“ werden bereits von Phishing-Mails und hunderten bösartigen Domains überschattet, warnt Check Point Research (CPR)

[datensicherheit.de, 05.10.2025] Check Point Research (CPR) warnt im Vorfeld des kommenden „Amazon Prime Day“ am 7. und 8. Oktober 2025 vor Phishing-Betrügereien – demnach wurden gefälschte Domains und bösartige E-Mails im Zusammenhang mit diesen „Shopping“-Aktionstagen beobachtet. CPR habe insgesamt 727 neue Domains mit Amazon-Bezug registriert und dabei eine von 18 Domains als „bösartig oder verdächtig“ eingestuft; zudem habe eine von 36 Domains speziell den Begriff „Amazon Prime“ enthalten. „Die Shopping-Aktionstage von Amazon werden bereits von Phishing-Mails und hunderten bösartigen Domains überschattet. CPR deckt die Maschen auf, warnt Nutzer und zeigt, wie man sich schützt.“

cpr-amazon-prime-fake

Abbildung: Check Point Software Technologies Ltd.

Gefäschte „Amazon“-PDF-Datei mit integriertem Phishing-Link: Warnung des Benutzers vor einem angeblichen Kreditkartenproblem und Aufforderung, sofort zu handeln, um eine Kündigung zu vermeiden…

Im Visier: Anmeldedaten und Zahlungsinformationen von Millionen Verbrauchern

Der mehrmals im Jahr von Amazon ausgerufene „Prime Day“ soll sogenannten Prime-Kunden zahlreiche Exklusiv-Angebote bieten und wird wegen seiner Popularität von Cyberkriminellen regelmäßig für neue Angriffswinkel und Betrugsmaschen ausgenutzt.

  • Deren Ziel ist es offenkundig, den Millionen von Verbrauchern, die online auf der Suche nach „Schnäppchen“ sind, Anmeldedaten und Zahlungsinformationen zu stehlen.

CPR hatte einen Anstieg der „Amazon Prime Day“-Betrügereien im September 2024 aufgedeckt, der gezeigt habe, „wie Angreifer die Eile der ,Schnäppchenjagd’ und das Vertrauen in den Versandriesen Amazon als Waffe einsetzen“.

„Amazon“ als Köder – bösartige Domains wieder auf dem Vormarsch

Es sei ein bekanntes Muster: „Wenige Wochen vor dem Ereignis, auf dessen Rücken Hacker ihre Machenschaften austragen wollen, treffen die Drahtzieher ihre Vorbereitungen und registrieren Domains, die in Namen und Inhalt wie authentische Amazon-Links aussehen.“ CPR habe in den ersten drei Wochen des Septembers 2025 insgesamt 727 neue Domains mit Amazon-Bezug registriert und Folgendes festgestellt:

  • Eine von 18 Domains wurde als „bösartig oder verdächtig“ eingestuft. Eine von 36 Domains habe speziell den Begriff „Amazon Prime“ enthalten.

Dieser Anstieg der Registrierungen zeige, wie Angreifer populäre Ereignisse ausnutzten, um gefälschte Websites zu erstellen, „die den legitimen Plattformen von Amazon sehr ähnlich sind und die Nutzer dazu verleiten, ihre sensiblen Daten preiszugeben“.

Beispiele aus der Praxis für Phishing-Angriffe, welche „Amazon Prime“ missbrauchen

Die Phishing-Betrügereien sind offensichtlich so konzipiert, dass sie Angst und Dringlichkeit erzeugen und die Opfer zum sofortigen Handeln zwingen sollen.

  1. Beispiel: PDF-Betrug über Warnung zu angeblich gesperrter „Amazon Prime“-MitgliedschaftZustellung: PDF-Anhang mit dem Titel „Important: Amazon Prime Membership on Hold“ („Wichtig: Amazon Prime-Mitgliedschaft gesperrt“).
    Behauptung: Das Abonnement des Opfers wurde aufgrund eines Problems mit der Kreditkarte eingefroren.
    Auslöser: Ein Link in der PDF-Datei führt zu einem verseuchten Zahlungsportal.
    Ziel: Abfrage von Kreditkarteninformationen unter dem Vorwand, die Prime-Vorteile wiederherzustellen.
  2. Beispiel: E-Mail-Betrug mit angeblich nicht autorisierten ZahlungenZzstellung: „Amazon Prime“-Benutzer in Brasilien.
    Taktik: Die Opfer erhielten E-Mails in brasilianischem Portugiesisch, in denen behauptet wurde, ihre „Prime“-Zahlung sei nicht autorisiert worden.
    Auslöser: Ein Klick auf „Atualizar Agora“ („Jetzt aktualisieren“) führte zu einer gefälschten „Amazon“-Login-Seite.
    Ziel: Die Anmeldedaten für das „Amazon“-Konto zu stehlen.

Wie man sich am „Amazon Prime Day“ schützt

So vermeiden Kunden laut CPR Scams und Phishing-Betrügereien:

  • Doppelte Überprüfung von Domains
    Kunden sollten nur den offiziellen Domains wie „amazon.com“ oder „amazon.de“ vertrauen!
  • Vermeidung von E-Mail-/PDF-Links
    Stattdessen direkte Navigation über den Browser zu „Amazon“!
  • Aktivierung der Multi-Faktor-Authentifizierung (MFA)
    im „Amazon“-Konto!
  • Einsatz eines mehrschichtigen Schutzes
    Umfassende Sicherheitsmaßnahmen für E-Mails, Browser, Endgeräte, mobile Geräte und Netzwerke senken das Risiko, bevor Bedrohungen sich ausbreiten können!
  • Sorgfältige Prüfung von Inhalten
    Nutzer sollten URLs, Anhänge und Text in unerwarteten E-Mails oder Nachrichten auf Anzeichen von Phishing überprüfen!
  • Kontinuierliche Anpassung
    Da sich Cyberbedrohungen schnell weiterentwickeln, sollten Sicherheitstools regelmäßig aktualisiert werden, um auf neue Taktiken reagieren zu können!

„Amazon Prime Day“ – auch für Unternehmen eine Herausforderung

„Während Gewohnheiten wie das genaue Prüfen von Links für einzelne Benutzer entscheidend sind, benötigen Unternehmen einen robusten, integrierten Schutz für alle Angriffsflächen.“ Eine Sicherheitslösung sollte Benutzer, Geräte und Zugriffe in hybriden Arbeitsumgebungen überprüfen. Für Mitarbeiter, die möglicherweise während der Arbeit einkaufen, sei dies von entscheidender Bedeutung. Check Point empfiehlt Unternehmen von reaktiven Abwehrmaßnahmen zu proaktiver Prävention überzugehen. Dies reduziere die Erfolgsquote von Phishing-Angriffen und bösartigen Domains – „wie denen, die auf den Prime Day abzielen“ – und schütze Mitarbeiter und das Unternehmen selbst.

  • Der „Amazon Prime Day 2025“ bringe Angebote, aber auch Gefahren mit sich. Cyberkriminelle lancierten Phishing-Kampagnen und gefälschte Domains, um Käufer zu täuschen. „Wer wachsam bleibt, die bewährten Sicherheitsmethoden befolgt und jeden Link sowie jede E-Mail vor dem Anklicken überprüft, kann das individuelle Risiko verringern und am ,Amazon Prime Day 2025‘ sicher einkaufen.“

Unternehmen sollten durch die Kombination von „Best Practices“ auf Benutzerebene und Rundum-Lösungen, welche Phishing-Kampagnen, bösartige Downloads und Zero-Day-Angriffe blockieren, Schutzmaßnahmen etablieren, bevor diese Bedrohungen den Endbenutzer erreichen.

Weitere Informationen zum Thema:

CHECK POINT
About Us / Check Point Software Technologies is a global leader in cyber security solutions, dedicated to protecting corporate enterprises and governments worldwide.

cp<r>
CHECK POINT RESEARCH BY CHECK POINT

datensicherheit.de, 18.06.2021
Amazon Prime Day 2021: Thales gibt 5 Tipps für sicheres Shopping / Thales warnt, dass persönliche Daten noch lange nach der Lieferung durch Cyber-Angriffe gefährdet sind

datensicherheit.de, 08.08.2019
proofpoint und amazon entfernen Betrüger-Webseiten / Erneut versuchen Cyber-Kriminelle „DocuSign“-Nachrichten zu imitieren

]]>
https://www.datensicherheit.de/schnaeppchen-phishing-amazon-prime-day-7-8-oktober-2025/feed 0
Qilin-Gruppe dominiert: Ransomware-Angriffe auf deutsche Industrie nehmen zu https://www.datensicherheit.de/qilin-gruppe-dominanz-ransomware-angriffe-deutschland-industrie-zunahme https://www.datensicherheit.de/qilin-gruppe-dominanz-ransomware-angriffe-deutschland-industrie-zunahme#respond Fri, 03 Oct 2025 22:28:45 +0000 https://www.datensicherheit.de/?p=50398 „Die Ransomware-Lage in Deutschland und Europa bleibt angespannt“, unterstreicht Abdulrahman H. Alamri und verweist auf die „Dragos Industrial Ransomware Analysis Q2 2025“

[datensicherheit.de, 04.10.2025] „Die Ransomware-Lage in Deutschland und Europa bleibt angespannt“, unterstreicht Abdulrahman H. Alamri, „Principal Threat Intelligence Analyst“ bei Dragos, in seiner aktuellen Stellungnahme und verweist auf die nun vorliegende „Dragos Industrial Ransomware Analysis Q2 2025“ – demnach wurden im zweiten Quartal 2025 weltweit 657 Angriffe auf Industrieunternehmen registriert. Damit liege diese Zahl zwar leicht unter dem Niveau des Vorquartals (708 Angriffe), in Europa habe sich jedoch das Gegenteil gezeigt: „Die dokumentierten Fälle stiegen von 135 auf 173. Keine andere Region verzeichnete einen vergleichbar starken Anstieg.“ Besonders stark betroffen seien Deutschland, Großbritannien und Italien. „Dort treffen die Angriffe vor allem Branchen, die das industrielle Rückgrat der Wirtschaft bilden!“, warnt Alamri.

dragos-abdulrahman-alamri

Foto: Dragos

Abdulrahman H. Alamri rät Unternehmen, sich bei ihren Verteidigungsstrategien an den „5 kritischen Maßnahmen“ des SANS Institute zu orientieren

Ransomware nimmt Kernbranchen der Industrie ins Visier

Die 173 Angriffe auf europäische Industrieunternehmen machten rund 26 Prozent aller weltweiten Ransomware-Vorfälle im zweiten Quartal 2025 aus. „Besonders betroffen sind Industriezweige, die in Deutschland eine zentrale Rolle spielen.“

  • Die Bauindustrie habe weltweit 110 Angriffe verzeichnet, im Maschinen- und Anlagenbau seien 63 Fälle dokumentiert worden. In der Automobilindustrie seien es 38 Angriffe gewesen, in der Chemie 20. Insgesamt sei das produzierende Gewerbe mit 428 Angriffen weltweit am stärksten ins Visier geraten – „und stand damit für 65 Prozent aller dokumentierten Fälle“.

Zusätzlich seien 77 Angriffe auf Transport- und Logistikunternehmen gezählt worden. Im Bereich Industrielle Steuerungssysteme und „Engineering“hätten die Analysten 75 Attacken registriert – „mehr als doppelt so viele wie im ersten Quartal“. Besonders dieser Anstieg betreffe zahlreiche, in diesem Sektor international führende deutsche Unternehmen.

„Qilin“ als aktivste Gruppe der Ransomware-Unterwelt

„Im zweiten Quartal 2025 entwickelte sich ,Qilin’ zur aktivsten Ransomware-Gruppe im Industriesektor“, berichtet Alamri. Die Angreifer hätten 101 dokumentierte Attacken verübt und seien damit für rund 15 Prozent der weltweit bekannten Vorfälle verantwortlich. Im ersten Quartal 2025 habe die Zahl noch bei 21 gelegen. „Qilin“ habe sich damit als führender Akteur nach dem Rückgang etablierter Gruppen wie „LockBit“ und „RansomHub“ positioniert.

  • Diese Gruppe betreibe eine Ransomware-as-a-Service-Plattform, über die sie erfahrene „Affiliates“ rekrutiere und unterstütze. „Teil des Angebots sind juristische Beratungsdienste, die Partner bei Verhandlungen stärken, sowie interne Medien- und PR-Teams, die gezielt den öffentlichen Druck auf betroffene Organisationen erhöhen.“

Auch technisch hebe sich „Qilin“ deutlich ab: „Die Gruppe nutzt automatisierte ,Tools’, um gezielt Schwachstellen in Fortinet-Produkten auszunutzen, etwa ,CVE-2024-21762‘ und ,CVE-2024-55591‘.“ Darüber gelinge rascher Zugriff auf interne Netzwerke, was tiefgreifende Angriffe ermögliche. „Für Unternehmen, die stark auf Fortinet-Systeme setzen, entsteht daraus ein erhebliches Risiko!“

Ransomware-Bedrohungslage verschärft sich weiter

Alamri führt aus: „Im März 2025 wurde ,Qilin’ operativ von der nordkoreanischen, staatlich unterstützten Hacker-Gruppe ,Moonstone Sleet’ übernommen. Seitdem steht nicht mehr nur finanzielle Erpressung im Vordergrund.“ Deren Aktivitäten zeigten zunehmend geopolitische Ausrichtung und zielten verstärkt auf Kritische Infrastrukturen (KRITIS).

  • Die Zahl der Ransomware-Angriffe in Europa nehme weiter zu und Deutschland sei als industrialisiertes Land besonders häufig betroffen. „Stark im Fokus stehen Angriffe auf zentrale Industriezweige wie Bauwesen, Maschinenbau, Automobilindustrie, Chemie, Logistik und Industrielle Steuerungssysteme.“ Mit „Qilin“ habe sich zudem eine Ransomware-Gruppe etabliert, welche sowohl technisch als auch organisatorisch neue Maßstäbe setze.

Angesichts dieser Entwicklung reiche es nicht aus, sich auf etablierte Standards zu verlassen. Alamri gibt abschließend zu bedenken: „Unternehmen sollten sich bei ihren Verteidigungsstrategien an den ,5 kritischen Maßnahmen’ des SANS Institute orientieren!“ Dieser Rahmen helfe dabei, „Incident Response“, Architektur, Sichtbarkeit, Fernzugriff und Schwachstellen-Management systematisch umzusetzen. „So entsteht bereits in frühen Reifegraden eine belastbare Grundlage für Resilienz gegenüber Bedrohungen, die zunehmend industrielle Schlüsselbranchen und Kritische Infrastrukturen ins Visier nehmen.“

Weitere Informationen zum Thema:

DRAGOS
Our Mission: “To safeguard civilization from those trying to disrupt the industrial infrastructure we depend on every day.“

DRAGOS
Abdulrahman H. Alamri / Abdulrahman H. Alamri is a Senior Intel Analyst II at Dragos. He holds a master’s degree in Cybersecurity and previously worked with the Saudi National Cybersecurity Authority (NCA) as a tactical threat intelligence team lead.

DRAGOS, Abdulrahman H. Alamri & Lexie Mooney, 14.08.2025
Dragos Industrial Ransomware Analysis: Q2 2025

DIGITAL BUSINESS, Stefan Girschner, 15.05.2025
Cyberangriffe Angriffstechniken: Die fünf gefährlichsten Vektoren

datensicherheit.de, 02.10.2025
Acronis: Ransomware dominiert Bedrohung im European Cybersecurity Month 2025 / Die Notwendigkeit des „European Cybersecurity Month“ unterstreichen laut Acronis aktuelle eigene Erkenntnisse – in der ersten Jahreshälfte 2025 blieb Ransomware weltweit die dominierende Bedrohung…

datensicherheit.de, 13.08.2025
Laut Veeam-Ransomware-Bericht für das zweite Quartal 2025 Zunahme der Attacken und Lösegeldzahlungen / Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social-Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind

datensicherheit.de, 02.03.2025
Darktrace Threat Report 2024: Malware-as-a-Service eine zunehmende Bedrohung / Malware-as-a-Service inzwischen für mehr als die Hälfte aller Cyber-Angriffe auf Unternehmen verantwortlich

]]>
https://www.datensicherheit.de/qilin-gruppe-dominanz-ransomware-angriffe-deutschland-industrie-zunahme/feed 0
Acronis: Ransomware dominiert Bedrohung im European Cybersecurity Month 2025 https://www.datensicherheit.de/acronis-ransomware-dominanz-bedrohung-european-cybersecurity-month-2025 https://www.datensicherheit.de/acronis-ransomware-dominanz-bedrohung-european-cybersecurity-month-2025#respond Wed, 01 Oct 2025 22:51:53 +0000 https://www.datensicherheit.de/?p=50372 Die Notwendigkeit des „European Cybersecurity Month“ unterstreichen laut Acronis aktuelle eigene Erkenntnisse – in der ersten Jahreshälfte 2025 blieb Ransomware weltweit die dominierende Bedrohung…

[datensicherheit.de, 02.10.2025] Im Oktober 2025 findet erneut der „European Cybersecurity Month“ (ECSM) statt: Dieser Aktionsmonat soll seit 2012 europaweit Bürger und Organisationen auf einen bewussten und verantwortungsvollen Umgang im Digitalen Raum aufmerksam machen. Die Notwendigkeit des „European Cybersecurity Month“ unterstreichen laut Acronis aktuelle eigene Erkenntnisse: „In der ersten Jahreshälfte blieb Ransomware weltweit die dominierende Bedrohung, während der Anteil von Phishing an allen E-Mail-Angriffen von neun Prozent im Vorjahr auf 25 Prozent stieg. Auch ,Hacktools’ sowie durch Maschinelles Lernen identifizierte Malware sind weiterhin weit verbreitet – ein klares Zeichen dafür, wie schnell sich Angreifer an neue Sicherheitsmaßnahmen anpassen.“

enisa-ecsm-thinkb4uclick

Abbildung: Screenshot v. „cybersecuritymonth.eu“

Seit 2020 ist die Warnung „Think Before U Click!“ das offizielle ECSM-Kampagnenmotto

Gerade im „European Cybersecurity Month 2025“ betont Acronis, wie entscheidend proaktive Schutzmaßnahmen sind

Markus Fritz, „General Manager DACH“ bei Acronis, betont in seiner aktuellen Stellungnahme die Bedeutung des ECSM sowie des Ergreifens proaktiver Schutzmaßnahmen – sowohl als Privatperson als auch Unternehmen:

  • „Cyberangriffe gegen Privatpersonen und Unternehmen entwickeln sich ständig weiter – wer nur reagiert, ist immer einen Schritt zu spät. Gerade im ,European Cybersecurity Month’ möchten wir deshalb daran erinnern, wie entscheidend proaktive Schutzmaßnahmen sind.“

Unternehmen wie Privatpersonen sollten Sicherheitslücken nicht erst schließen, wenn es zu spät ist, sondern frühzeitig in entsprechende Schutzlösungen und kontinuierliche „Awareness“-Programme investieren. „Nur so lässt sich die Widerstandsfähigkeit nachhaltig stärken und die Risiken durch Ransomware, Phishing oder den Missbrauch legitimer ,Tools’ wirksam eindämmen“, erläutert Fritz.

Acronis-Tipps zum Schutz von Daten:

  • Regelmäßige Backups
    Regelmäßig Backups durchführen und nach einem ersten Backup des gesamten Systems automatische, inkrementelle Backups einrichten, welche jeweils nur die geänderten oder hinzugefügten Daten sichern, um Speicherplatz und Zeit zu sparen!
  • System-Backup
    Vor der Installation neuer Programme, Updates oder Treiber ein System-Backup erstellen, damit der letzte Datenstand gesichert ist!
  • Sicherheitslösung für Unternehmen
    Eine umfassende Lösung für „Cyber Security“ und „Data Protection“ (wie z.B. „Acronis Cyber Protect Cloud“) implementieren, um sich vor Cyberbedrohungen zu schützen!
  • Sicherheitslösung für Privatpersonen
    Sämtliche Geräte mit einer umfassenden Lösung für „Cyber Security“ und „Data Protection“ ausstatten (wie etwa mit „Acronis True Image“), um sich vor Cybergefahren wie Datendiebstahl, Phishing oder Ransomware zu schützen.

Weitere Informationen zum Thema:

enisa EUROPEAN UNION AGENCY FOR CYBERSECURITY
The European Cybersecurity Month (ECSM) is the European Union’s annual campaign dedicated to promoting cybersecurity among EU citizens and organisations

EUROPEAN CYBERSECURITY MONTH
“Think Before U Click!“

Acronis
Die Vereinheitlichung von Data Protection und Cyber Security, um alle Daten, Applikationen und Systeme zu schützen / Acronis ist ein globales Technologie-Unternehmen mit Hauptsitzen in der Schweiz

IT-BUSINESS, Margrit Lingner, 12.06.2024
Neuer General Manager DACH bei Acronis Markus Fritz ist DACH-Chef von Acronis

Bundesamt für Sicherheit in der Informationstechnik
ECSM: European Cyber Security Month / Wir freuen uns, dass Sie mehr über den ECSM erfahren möchten. Nutzen Sie den jährlich im Oktober stattfindenden Aktionsmonat als Anlass und werden Sie für Cyber-Sicherheit aktiv.

datensicherheit.de, 10.10.2019
Cyber Security Month: Sieben typische Einfallstore für Hacker / Kenntnis der Vorgehensweise von Cyber-Kriminelle hilfreich zur Abwehr

datensicherheit.de, 23.10.2016
European Cyber Security Month: BSI möchte Bürger und Organisationen sensibilisieren / Jede ECSM-Aktionswoche mit eigenem Schwerpunktthema

datensicherheit.de, 01.10.2015
ECSM: Mitarbeiter können zur IT-Sicherheit im Unternehmen beitragen / Das BSI unterstützt den European Cyber Security Month

]]>
https://www.datensicherheit.de/acronis-ransomware-dominanz-bedrohung-european-cybersecurity-month-2025/feed 0
Alarmstufe DORA: Digital Operational Resilience Act als Weckruf für den Finanzsektor https://www.datensicherheit.de/alarmstufe-dora-digital-operational-resilience-act-weckruf-finanzsektor https://www.datensicherheit.de/alarmstufe-dora-digital-operational-resilience-act-weckruf-finanzsektor#respond Sun, 28 Sep 2025 22:23:34 +0000 https://www.datensicherheit.de/?p=50330 Das im Januar 2025 eingeführte Gesetz auf DORA-Grundlage konzentriert sich auf die Meldung von Vorfällen, die Überwachung von Drittanbietern und die Prüfung der Widerstandsfähigkeit

[datensicherheit.de, 29.09.2025] Offensichtlich gibt es nur wenige Branchen, welche so stark reguliert sind wie der Finanzsektor – in regelmäßigen Abständen erscheinen jedenfalls neue Gesetzesrahmen. „Und das aus gutem Grund: Finanzdienstleister gehören zum Rückgrat nationaler Infrastruktur und sind deshalb ein Hauptziel von Cyberangriffen und Betrugsmaschen. Jede neue Regulierung muss daher wasserdicht sein!“, kommentiert Andre Troskie, „EMEA Field Chief Information Security Officer“ bei Veeam. Der „Digital Operational Resilience Act“ (DORA) der EU sei hier die jüngste in einer langen Liste von Maßnahmen.

veeam-andre-troskie

Foto: Veeam

Andre Troskie rät Unternehmen, das Thema Ausfallsicherheit umfassend zu betrachten

Stärkste DORA-Nebenwirkungen: Zusätzliche Belastung der IT- und Sicherheitsfachleute

Sämtliche Regulierungen hätten zum Ziel, die Messlatte anzuheben, wie sich Finanzinstitute und ihre Drittanbieter auf Bedrohungen vorbereiten, ihnen widerstehen und sich von ihnen erholen können müssen. Das im Januar 2025 eingeführte Gesetz auf der Grundlage von DORA konzentriere sich auf die Meldung von Vorfällen, die Überwachung von Drittanbietern und die Prüfung der Widerstandsfähigkeit. Sechs Monate später räumten in einer Umfrage jedoch fast alle befragten Finanzdienstleister (96%) ein, dass sie ihre Widerstandsfähigkeit noch verbessern müssten, um die Anforderungen der Verordnung zu erfüllen.

  • Troskie wirft die Fragen auf: „Wie kommt es zu diesen Verzögerungen? Was also bringt die Datenresilienz von Unternehmen tatsächlich voran?“

Eine der stärksten Nebenwirkungen von DORA sei nun die zusätzliche Belastung der IT- und Sicherheitsfachleute. „41 Prozent der Befragten Unternehmen nannten diesen Punkt als große Herausforderung bei der Erfüllung der Anforderungen. Die allgemeine Sicherheitslage ist heikel und daher ist der Cybersicherheitssektor eine Branche, die unter hohem Druck steht. Es ist also keine Überraschung, dass Burnout unter IT-Sicherheitsfachkräften ein grassierendes Phänomen ist.“ Die Erfüllung der DORA-Anforderungen sollte dieses Problem jedoch nicht noch weiter befeuern.

Einhaltung von DORA als Teil eines ganzheitlichen Resilienzplans

Die Antwort liege also nicht darin, DORA als ein weiteres Projekt auf einer bereits überbordenden Liste abzuarbeiten. Troskie führt aus: „Stattdessen müssen Unternehmen das Thema Ausfallsicherheit umfassend betrachten!“ Die Verwendung von „Data Resilience Maturity Models“ (DRMMs) könne ein Ausweg sein. Dies ermögliche Unternehmen, die Einhaltung von DORA als Teil eines größeren Resilienzplans zu betrachten – und eben nicht nur als als isolierte Übung. Dieser Ansatz entlaste nicht nur die Teams, sondern verbessere auch die Datenresilienz von Unternehmen als Ganzes.

  • „Ein weiterer Knackpunkt bei der Erfüllung der Compliance-Anforderungen sind die Herausforderungen beim Testen.“ Circa ein Viertel der befragten Unternehmen verfüge noch immer nicht über Wiederherstellungs- und Kontinuitätstests. Fast ebenso viele hätten noch gar nicht mit Tests zur Ausfallsicherheit begonnen. „Das ist riskant, um nicht zu sagen: fahrlässig!“

Ohne regelmäßige Tests lass sich nicht feststellen, „ob die neuen Kontrollen tatsächlich funktionieren, wenn sie gebraucht werden“. Der erste Test sei oft ernüchternd und könne entmutigend wirken. „Probleme aufzudecken, deren Behebung mühsam wird, kann für Frust sorgen.“ Doch in Wirklichkeit sei das Testen eine der besten Möglichkeiten, um Fortschritte in der Sicherheitsarchitektur zu erzielen. Zudem seien Tests ohnehin eine klare DORA-Anforderung. „Aber was noch wichtiger ist: Härtetests schaffen Vertrauen, dass die Systeme einem echten Cybervorfall standhalten werden.“

DORA-Konformität: Sicherheitsfaktor Drittanbieter

Die letzte große Hürde auf dem Weg zur DORA-Konformität sei die Überwachung Dritter – „sprich von Partnern und externen Anbietern in der Lieferkette. Mehr als ein Drittel der Unternehmen bezeichne diese als „größte Herausforderung bei der Umsetzung“, und ein Fünftel habe sich überhaupt nicht damit befasst.

  • „Das Hauptproblem: Die meisten Unternehmen unterschätzen, auf wie viele externe Anbieter sie angewiesen sind. Ein durchschnittliches Unternehmen hat 88 externe Partner. Das ist weit mehr als in den meisten Resilienzstrategien berücksichtigt wird.“ Damit einher gehe eine enorme Anzahl von zu verwaltenden Verbindungen. In der Vergangenheit seien Finanzunternehmen oft davon ausgegangen, dass diese Anbieter über eine eingebaute Ausfallsicherheit verfügten. DORA verlange aber mehr als das: Klare Verantwortungsmodelle und transparente Service-Level-Agreements (SLAs), „die genau festlegen, wer wofür verantwortlich ist“.

Die Konsequenz lautet demnach, dass Verträge neu verhandelt werden müssen. Zudem müssten Teams für Sicherheit, Risiko, Recht und Management zusammengebracht werden, um dies zu erreichen. „Das ist keine kleine Aufgabe, aber sie ist notwendig, wenn Unternehmen echtes Vertrauen in ihre Widerstandsfähigkeit schaffen wollen.“

DORA-„Compliance“ fördert langfristiges Vertrauen in die eigene Datensicherheit

Die „Compliance“-Probleme im Zusammenhang mit DORA könnten nicht über Nacht gelöst werden. Schließlich brauche der Aufbau von Widerstandsfähigkeit seine Zeit. „Dabei wird es unweigerlich Unebenheiten auf dem Weg geben.“ Doch Unternehmen, die DORA als Teil eines umfassenderen Resilienzkonzepts, statt als eigenständiges „Compliance“-Projekt angehen, werden laut Troskie gestärkt daraus hervorgehen.

  • „Am besten beginnt man damit, sich folgende folgenden Fragen zu stellen und diese ehrlich zu beantworten: Wo sind die Schwachstellen des Unternehmens? Weiß man wirklich, wie widerstandsfähig die Zulieferer sind? Testet man ausreichend, um den Schutzmaßnahmen zu vertrauen?“

Die Antworten mögen kurzfristig unangenehm sein. „Aber sie sind die Grundlage für DORA-,Compliance’ und langfristiges Vertrauen in die eigene Datensicherheit und die Zementierung der Geschäftsfähigkeit“, betont Troskie anschließend.

Weitere Informationen zum Thema:

veeam
We’re the home of Data Resilience

veeam
Posts by Andre Troskie

veeam
96% of EMEA Financial Services Organizations Believe They Need to Improve Their Resilience to Meet DORA Requirements / New Veeam survey uncovers top compliance challenges and the urgent need for holistic data resilience, six months after the DORA deadline

SC Media, Daniel Thomas, 20.01.2023
Cloud Security / Third-party risks: What organizations face / Risky business: Third-party endeavors

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 21.07.2025
DORA Oversight Guide publiziert: Finanzunternehmen sollten sich dringend mit Verschlüsselung und Schlüsselhoheit befassen / Am 15. Juli 2025 wurde der neue „DORA Oversight Guide“ von den europäischen Aufsichtsbehörden veröffentlicht – Finanzunternehmen, IT-Dienstleister und „Cloud-Provider“ werden mit teils weitreichenden Auswirkungen konfrontiert

datensicherheit.de, 07.07.2025
Neuer ISACA-Leitfaden: Navigationshilfe für Unternehmen durch NIS-2- und DORA-Vorschriften / Selbst nach der ersten Jahreshälfte 2025 haben viele Unternehmen ihre Verpflichtungen im Rahmen der NIS-2-Richtlinie und der DORA-Verordnung noch nicht vollständig verstanden

datensicherheit.de, 16.04.2025
DORA macht deutlich: Europas Finanzsektor benötigt neue digitale Risikokultur / Cyber-Sicherheit längst kein technisches Randthema mehr, sondern elementarer Bestandteil der Finanzstabilität

]]>
https://www.datensicherheit.de/alarmstufe-dora-digital-operational-resilience-act-weckruf-finanzsektor/feed 0
Fake-Bewerbungsverfahren: Arbeitssuchende im Visier neuer ClickFix-Angriffe https://www.datensicherheit.de/fake-bewerbungsverfahren-arbeitssuchende-visier-neu-clickfix-angriffe https://www.datensicherheit.de/fake-bewerbungsverfahren-arbeitssuchende-visier-neu-clickfix-angriffe#respond Sat, 27 Sep 2025 22:45:31 +0000 https://www.datensicherheit.de/?p=50319 Hacker machen mit einer neuen „Contagious Interview“-Variante von sich reden – Bewerber der „Kryptowährungs“-Branche werden mit Fake-Stellenannoncen geködert

[datensicherheit.de, 28.09.2025] „Bereits seit mehreren Monaten – so eine aktuelle Recherche von SentinelOne und Validin – machen Hacker mit einer neuen Variante der ,Contagious Interview’-Angriffskampagne von sich reden“, berichtet Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, in seiner aktuellen Stellungnahme. Arbeitssuchende der „Kryptowährungs“-Branche werden demnach „mit Fake-Stellenannoncen in Fake-Bewerbungsgespräche gelockt“, um dann – im Laufe des angeblichen Bewerbungsverfahrens – dazu verleitet zu werden, sich Malware auf ihre Systeme herunterzuladen. Effektiv helfen könne hierbei nur ein modernes „Human Risk Management“.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer gibt zu bedenken: Statt auf „Kryptowährungen“ könnten sich Angreifer auch auf Informationen, etwa auf Unternehmensgeheimnisse, konzentrieren…

Fake-Stellenausschreibungen: Vor allem Marketing- und Finanzdienstmitarbeiter vor zwei Jahre betroffen

Die applizierte Malware ermögliche es den Angreifern dann, auf die Systeme ihrer Opfer zuzugreifen, Daten einzusehen und – „hier liegt derzeit ihr Angriffsschwerpunkt“ – „Kryptowährungen“ zu stehlen. Allein für den Zeitraum zwischen Januar und März 2025 hätten SentinelOne und Validin über 230 solcher Vorfälle registrieren können. „Die tatsächliche Zahl der Opfer dürfte noch einmal deutlich höher liegen. Auch Reuters hat bereits über die neue Kampagne berichtet“, so Krämer.

  • Krämer blickt zurück: „Erstmals wurde die Cybersicherheitsszene vor knapp zwei Jahren auf ,Contagious Interview’-Kampagnen aufmerksam. Die Angriffe zielten auf High-End-Mitarbeiter, die mit dem Gedanken spielten, ihren Arbeitgeber zu wechseln.“ Vor allem Marketing- und Finanzdienstmitarbeiter seien dabei betroffen gewesen.

Der damalige Köder der Cyberkriminellen: „Fake-Stellenausschreibungen für interessante und lukrative Posten, wie Portfolio-Manager, Investmentmanager und Senior-Produktmanager, bei bekannten digitalen Finanz-Unternehmen, wie Archblock, Robinhood und eToro.“

„ClickFake“-Interviews basieren auf Social-Engineering-Technik namens „ClickFix“

Die aktuelle „Contagious Interview“-Kampagne, auch als „ClickFake“-Interview bezeichnet, setze eben auf eine Social-Engineering-Technik namens „ClickFix“: „Das anvisierte Opfer erhält eine Einladung zur Teilnahme an einem Bewerbungsverfahren und wird auf eine Lock-Website weitergeleitet, auf der es aufgefordert wird, an einer Kompetenzbewertung teilzunehmen.“

  • Im Laufe der Prüfung erscheine dann auf dem Bildschirm des Bewerbers eine Fake-Fehlermeldung. „Das Opfer wird gebeten, mehrere Befehlszeilen zu kopieren und einzufügen – oftmals unter Verwendung von Dienstprogrammen wie ,curl’ – um ein angebliches Update von einem separaten Server herunterzuladen und auszuführen.“ Tatsächlich handele es sich hierbei aber um Malware, welche das Opfer dann unwissentlich installiere und aktiviere.

Eine Möglichkeit, die Aktivitäten der Angreifer einzudämmen, bestehe darin, deren Angriffs-Infrastruktur, die Fake-Bewerbungsseiten, abzustellen. Jedoch hätten die Experten von SentinelOne und Validin in ihrer Untersuchung festgestellt, dass die Angreifer über ausreichende Mittel verfügten, blockierte Infrastruktur rasch – „zu rasch“ – durch neue ersetzen können.

Zur Eindämmung der Bedrohung durch Fake-Stellenangebote den „Faktor Mensch“ adressieren

Krämer führt aus: „Aus diesem Grund raten die Experten, bei den Maßnahmen zur Eindämmung der Bedrohung, den ,Faktor Mensch’ nicht zu vernachlässigen. Dem kann nur zugestimmt werden!“ Das Sicherheitsbewusstsein der eigenen Mitarbeiter sei eine zentrale Größe im Kampf gegen Phishing- und „Spear Phishing“-Kampagnen wie diese.

  • Der neue „ClickFix“-Phishing-Ansatz stelle ein ernsthaftes Sicherheitsrisiko dar – und das nicht allein für Beschäftigte der Krypto-Branche. Leicht könne die Angriffstechnik auch auf andere Branchen ausgedehnt werden, könnten Hochqualifizierte der unterschiedlichsten Industrien in den Angriffsfokus genommen werden.

Abschließend warnt Krämer: „Statt auf ,Kryptowährungen’ können sich die Angreifer auch auf Informationen, etwa auf Unternehmensgeheimnisse, konzentrieren, oder versuchen, über einen Mitarbeiter, der noch in einem Unternehmen arbeitet – sich aber bereits aktiv nach einem neuen Job umsieht – die IT-Systeme seines derzeitigen Arbeitgebers unter Kontrolle zu bekommen.“

Weitere Informationen zum Thema:

knowbe4
What is KnowBe4?

knowbe4, KnowBe4 Team, 18.09.2025
North Korean Hackers Target Job Seekers With ClickFix Attacks

knowbe4
KnowBe4 News und Wissenswertes: Dr. Martin J. Krämer / Recent Posts

IO sekoia blog, Amaury G. & Coline Chavane & Felix Aimé & Sekoia TDR, 31.03.2025
From Contagious to ClickFake Interview: Lazarus leveraging the ClickFix tactic

datensicherheit.de, 30.08.2025
Task Scams: Trend Micro warnt vor digitalem Job-Betrug / Aktuelle Forschungsergebnisse von Trend Micro künden von einer globalen Schattenindustrie mit „gamifizierten“ Betrugsplattformen, Fake-Websites und Missbrauch von „Krypto-Währungen“

datensicherheit.de, 28.07.2025
Cyberkriminelle missbrauchen Remote Management Tools für Attacken auf Jobsucher / „Remote Management Tools“ können Daten- oder Finanzdiebstahl ermöglichen bzw. zur Installation von Malware, beispielsweise Ransomware, führen

datensicherheit.de, 26.07.2024
Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick / Anna Collard erläutert Betrugsversuche bei der Jobsuche in Sozialen Medien und entsprechende Warnsignale

datensicherheit.de, 28.04.2021
LinkedIn: Malware-Verbreitung über falsche Jobangebote / Cyber-Krimielle nutzen LinkedIn derzeit vermehrt für Phishing-Kampagnen

datensicherheit.de, 15.05.2019
Spam-Attacken: Jobsuchende im Visier / Laut neuem KASPERSKY-Report erhalten deutsche Nutzer die meisten Spam-Mails mit gefährlichen Anhängen oder Links

]]>
https://www.datensicherheit.de/fake-bewerbungsverfahren-arbeitssuchende-visier-neu-clickfix-angriffe/feed 0