Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 30 Apr 2025 17:55:24 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets https://www.datensicherheit.de/cybersecurity-vorfaelle-nicht-verwaltete-assets https://www.datensicherheit.de/cybersecurity-vorfaelle-nicht-verwaltete-assets#respond Wed, 30 Apr 2025 17:55:24 +0000 https://www.datensicherheit.de/?p=47503 Studie von Trend Micro zeigt nur geringen Einsatz von Tools zum Management der Angriffsfläche

[datensicherheit.de, 30.04.2025] Trend Micro veröffentlicht eine neue Studie, die eine besorgniserregende Diskrepanz zwischen dem Erkennen von Angriffsrisiken und dem Einsatz spezieller Tools zur Bewältigung dieses Risikos aufzeigt.

Die globale Studie unter mehr als 2.000 Cybersecurity-Führungskräften weltweit ergab, dass 73 Prozent von ihnen bereits Sicherheitsvorfälle aufgrund von unbekannten oder nicht verwalteten Assets erlebten. Für Deutschland ist der Anteil mit 65 Prozent der Befragten etwas geringer. Die Zahl solcher Assets ist mit der Verbreitung generativer KI und der damit verbundenen höheren Komplexität sowie der ständig wachsenden Zahl von IoT-Geräten rapide angestiegen.

Management der Assets wirkt sich auf das Geschäftsrisiko aus

Infolgedessen bestätigen 91 Prozent der Befragten weltweit und 89 Prozent in Deutschland, dass sich das Management der Angriffsfläche auf das Geschäftsrisiko ihres Unternehmens auswirkt. Ein großer Teil der Befragten erkennt zudem, dass ein fehlendes Risikomanagement für exponierte Assets erhebliche negative Auswirkungen haben kann, die über unmittelbare Sicherheitsbedrohungen hinausgehen.

Unter anderem nennen sie negative Folgen für folgende Bereiche:

  • Betriebliche Kontinuität (40 Prozent in Deutschland, 42 Prozent weltweit)
  • Wettbewerbsfähigkeit (40 Prozent in Deutschland, 39 Prozent weltweit)
  • Kundenvertrauen und Markenreputation (38 Prozent in Deutschland, 39 Prozent weltweit)
  • Lieferantenbeziehungen (36 Prozent in Deutschland, 39 Prozent weltweit)
  • Mitarbeiterproduktivität (32 Prozent in Deutschland, 38 Prozent weltweit)
  • Finanzielle Performance (31 Prozent in Deutschland, 38 Prozent weltweit)

Wie die Studie zeigt, verwenden trotz dieser offensichtlichen Erkenntnis nur 36 Prozent der Unternehmen in Deutschland (43 Prozent weltweit) spezielle Tools für ein proaktives Risikomanagement ihrer Angriffsfläche. Mehr als die Hälfte (58 Prozent) gibt an, dass sie über keine Prozesse verfügen, um dies kontinuierlich zu tun. Das wäre jedoch notwendig, um Risiken proaktiv zu mindern und einzudämmen, bevor sie den Betrieb beeinträchtigen.

Im Durchschnitt sind nur 24 Prozent der Cybersecurity-Budgets in Deutschland (27 Prozent weltweit) für das Management von Angriffsflächenrisiken vorgesehen. Beinahe drei Viertel (73 Prozent) der deutschen Unternehmen geben an, dass ihre derzeitigen Ressourcen für die Bewältigung dieser Herausforderungen ausreichend sind – global sind es mit 77 Prozent etwas mehr.

Kevin Simzer, COO bei Trend Micro

Kevin Simzer, COO bei Trend Micro, Bild: Trend Micro

„Bereits 2022 waren Unternehmen weltweit besorgt, dass die Angriffsfläche für Cyberangriffe außer Kontrolle gerät. Heute ist die Herausforderung noch dringlicher“, weiß Kevin Simzer, COO bei Trend Micro. „Die meisten Unternehmen sind sich zwar der Auswirkungen auf das Geschäftsrisiko bewusst, aber nur wenige ergreifen proaktive Sicherheitsmaßnahmen, um das Risiko kontinuierlich zu mindern. Das Management von Cyberrisiken sollte für alle Unternehmen oberste Priorität haben.“

Über die Studie

Trend Micro beauftragte Sapio Research mit der Befragung von 2250 Personen, darunter 100 aus Deutschland, die für IT und/oder Cybersicherheit verantwortlich sind – über verschiedene Branchen, Unternehmensgrößen und 21 Länder in Europa, Nordamerika und APAC hinweg. Befragung im Februar 2025.

Weitere Infiormationen zum Thema:

Trend Micro
AI is Changing the Cyber Risk Game. Are You Keeping Up?

]]>
https://www.datensicherheit.de/cybersecurity-vorfaelle-nicht-verwaltete-assets/feed 0
KI kann Kriminalität revolutionieren: Passfälschung in Minuten https://www.datensicherheit.de/ki-kriminalitaet-revolution-passfaelschung-minuten https://www.datensicherheit.de/ki-kriminalitaet-revolution-passfaelschung-minuten#respond Tue, 29 Apr 2025 05:28:25 +0000 https://www.datensicherheit.de/?p=47472 Durch Missbrauch von KI-Bildgeneratoren zur Erstellung gefälschter Dokumente

[datensicherheit.de, 29.04.2025] IT-Security-Experten von „Cato CTRL“, dem „Threat Research“-Team von Cato Networks gehen in einer aktuellen Stellungnahme auf ihre neueste Analyse ein, welche demnach eine „alarmierende Entwicklung im Bereich der Cyber-Kriminalität“ aufzeigt – nämlich den Missbrauch Generativer Künstlicher Intelligenz (GenKI). So lasse sich insbesondere der neueste Bildgenerator von „OpenAI’s ChatGPT“ zur Erstellung gefälschter Dokumente missbrauchen, z.B. für Pässe.

cato-beispiel-pass-ki-faelschung

Abbildung: „Cato CTRL“ / Cato Networks

Etay Maor gelang es, die Schutzmechanismen der KI-Plattform zu überwinden

Ursprünglich für kreative Zwecke gedachte KI-Bildgeneratoren zunehmend zweckentfremdet

Diese Technologie, ursprünglich für kreative Zwecke wie die Erstellung von sogenannten Avataren oder Symbolbildern entwickelt, wird laut Cato zunehmend von Kriminellen zweckentfremdet, um überzeugende Fälschungen zu erstellen – ohne technisches Fachwissen oder Zugang zu illegalen Netzwerken. „Was früher spezialisierte Fähigkeiten und Werkzeuge wie ,Photoshop’ erforderte, kann heute mit wenigen gezielten Eingaben in eine KI-Plattform erreicht werden.“ Dies markiere einen Wendepunkt in der Bedrohungslandschaft und ebne den Weg für sogenannte „Zero Knowledge“-Angreifer, also Kriminelle, die ohne tiefgreifende Fachkenntnisse ausgefeilte Betrugsstrategien umsetzen könnten.

„Die Analyse von Cato zeigt, dass sogar die Einschränkungen des neuesten Bildgenerators von ,ChatGPT’ umgangen werden können, wenn die Anfragen geschickt formuliert werden.“ So sei es Etay Maor, „Chief Security Strategist“ bei Cato Networks, beispielsweise möglich gewesen, die Schutzmechanismen dieser Plattform zu überwinden„indem er vorgab, dass ein Dokument lediglich eine Visitenkarte im Stil eines Reisepasses sei“. Auf diese Weise habe er ein gefälschtes, aber täuschend echt wirkendes Ausweisdokument erhalten.

KI reproduziert auch subtile Merkmale wie die Textur von Handschriften

Dieser Prozess, der früher Stunden gedauert und spezielle Kenntnisse erfordert hätte, sei nun in wenigen Minuten möglich – allein durch einfache Texteingaben. „Besonders beunruhigend ist die Qualität der Fälschungen: Die KI reproduziert nicht nur visuelle Details wie Stempel und Bildüberlagerungen, sondern auch subtile Merkmale wie die Textur von Handschriften oder Unregelmäßigkeiten im Tintenauftrag, die in echten Dokumenten auf Authentizität hinweisen.“

Die Folgen dieser Entwicklung seien weitreichend: „Mit gefälschten Identitätsdokumenten können Kriminelle unter anderem neue Bankkonten eröffnen, bestehende Konten übernehmen oder Versicherungsbetrug begehen.“ Diese sogenannte Demokratisierung des Betrugs stelle Unternehmen und Institutionen vor erhebliche Herausforderungen, da die noch bis vor Kurzem gültigen Eintrittshürden für solche kriminellen Aktivitäten praktisch aufgehoben würden.

KI-gestützte Betrugserkennungssysteme implementieren

Die Bedrohung bestehe nicht nur in der Leichtigkeit, mit der entsprechende Dokumente erstellt werden könnten, sondern auch in ihrer zunehmenden Glaubwürdigkeit, „da traditionelle Erkennungsmechanismen zuweilen überfordert sind“. Angesichts dieser neuen Alltagsgefahren müssten Organisationen ihre Sicherheitsstrategien dringend anpassen. „Neben den klassischen Maßnahmen gegen Phishing und Malware rückt die Prävention von dokumentenbasierten Angriffen in den Fokus.“

Es reiche nicht mehr aus, sich auf technologische Lösungen zu verlassen, vielmehr sei ein ganzheitlicher Ansatz erforderlich, welcher unter anderem mehrstufige Verifikationsprozesse umfasse. „Darüber hinaus sollten KI-gestützte Betrugserkennungssysteme implementiert werden, um mit der rasanten Entwicklung der Generativen KI Schritt zu halten. Während sich die Werkzeuge der Cyber-Kriminellen weiterentwickeln, müssen auch die Abwehrmaßnahmen entsprechend angepasst werden!“

Weitere Informationen zum Thema:

CATO, Etay Maor, 14.04.2025
Cato CTRL™ Threat Research: OpenAI’s ChatGPT Image Generator Enables Creation of Fake Passports

datensicherheit.de, 28.04.2025
Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu / Zscaler empfiehlt, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

]]>
https://www.datensicherheit.de/ki-kriminalitaet-revolution-passfaelschung-minuten/feed 0
KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko https://www.datensicherheit.de/ki-veraenderung-datenschutz-europa-spannungsfeld-fortschritt-risiko https://www.datensicherheit.de/ki-veraenderung-datenschutz-europa-spannungsfeld-fortschritt-risiko#respond Tue, 29 Apr 2025 05:17:51 +0000 https://www.datensicherheit.de/?p=47465 heyData-Datenschutzexperten haben einen Blick auf Datenschutzverstöße europäischer Länder im Jahr 2024 geworfen

[datensicherheit.de, 29.04.2025] Eine aktuelle Studie von heyData zeigt auf, dass 2024 ein ambivalentes Jahr für den Datenschutz war – sowohl mit Lichtblicken als auch alarmierenden Rückschritten. heyData-Datenschutzexperten haben demnach einen Blick auf Datenschutzverstöße europäischer Länder im vergangenen Jahr geworfen: „Trotz verschärfter Regularien und verstärkter Bemühungen, auch im Bereich der Künstlichen Intelligenz (KI), offenbart die Analyse der Datenschutzverstoß-Statistiken einen alarmierenden Verschlechterung der Sicherheitsstandards. Nur vier der Länder mit den meisten gemeldeten Datenschutzverstößen konnten eine positive Entwicklung verzeichnen und ihre Fallzahlen reduzieren.“ Andere Staaten hingegen hätten deutliche Zuwächse – teilweise um bis zu 65 Prozent – zu verzeichnen.

heydata-europa-15-staaten-datenschutz-verstoesse

Abbildung: heyData

heyData-Analyse: Die 15 führenden Staaten mit Datenschutzverstößen (mit Angabe über die Zahl registrierter Datenschutzverstöße nach Land im Zeitraum 01/2024-01/2025 sowie Trend im Vergleich zu 2023)

Zwei Seiten der KI – Risiko und Chance für den Datenschutz

Ein entscheidender Faktor im aktuellen Datenschutzdiskurs ist laut heyData der zunehmende KI-Einsatz. Während KI-gestützte Systeme in der Lage sind, potenzielle Risiken frühzeitig zu erkennen und Datenschutzverletzungen automatisiert zu melden, birgt der unsachgemäße Einsatz selbst erhebliche Gefahren:

„KI kann sowohl als Schutzschild als auch als Einfallstor für Datenschutzverstöße fungieren“, erläutert Martin Bastius, Gründer und „Chief Legal Officer“ von heyData. Er führt aus: „Automatisierte Überwachungssysteme und Anomalie-Erkennung bieten neue Möglichkeiten zur Prävention – doch gleichzeitig entstehen neue Grauzonen bei der Datennutzung, die noch nicht ausreichend gesetzlich reguliert sind.“

Beispiel: Datenschutzpannen durch fehlerhafte KI-basierte Bewerber-Managementsysteme

In mehreren europäischen Unternehmen sei es 2024 zu Datenschutzpannen durch fehlerhafte KI-basierte Bewerber-Managementsysteme gekommen. „Diese Systeme hatten automatisch personenbezogene Daten wie Herkunft, Alter oder Gesundheitsstatus verarbeitet – teils ohne gültige Einwilligung.“

Diese Vorfälle zeigten deutlich: Der Einsatz von KI müsse durch klare, sektorübergreifende Leitlinien flankiert werden. „Die EU plant deshalb mit dem ,AI Act’ (KI-Gesetz) ein umfassendes Regelwerk, das Transparenzpflichten, Risikoklassifizierungen und Datenschutzkonformität für KI-Systeme verbindlich machen soll.“ Dieses Gesetz wird voraussichtlich ab 2026 gelten und dürfte tiefgreifende Auswirkungen auf den Umgang mit personenbezogenen Daten haben.

Fortschritte in Deutschland, doch Datenschutz-Herausforderungen auf hohem Niveau

In Deutschland zeichne sich eine positive Entwicklung im Bereich des Datenschutzes ab: „Die Zahl der registrierten Datenschutzverstöße konnte 2024 im Vergleich zum Vorjahr um 13 Prozent reduziert werden.“ Diese Verbesserung deute darauf hin, dass verstärkte Bemühungen um Datenschutzmaßnahmen und „Compliance“ erste Erfolge zeigten.

Jedoch bleibe die Zahl der Verstöße mit insgesamt 27.829 registrierten Fällen alarmierend hoch. „Diese Statistik unterstreicht die fortwährende Notwendigkeit, Datenschutzpraktiken weiter zu verschärfen und die Einhaltung von Vorschriften konsequent zu überwachen.“

Mehr als 356 Datenschutzverstöße pro Tag registriert

„Im Jahr 2024 haben die 15 führenden Nationen Europas insgesamt mehr als 130.000 Datenschutzverstöße verzeichnet.“ Diese Zahl spiegele sowohl die anhaltenden Anstrengungen zur Verbesserung des Datenschutzes als auch die weiter bestehenden Herausforderungen wider.

  • „Die Niederlande stehen besonders im Fokus, mit einem sprunghaften Anstieg ihrer Verstöße um 65 Prozent auf insgesamt 33.471 Fälle.
  • Spanien (+47%, 2.989 Vorfälle) und Italien (+42%, 2.400 Vorfälle) verzeichnen ebenfalls signifikante Steigerungen registrierter Verstöße.
  • In Österreich stiegen die Datenschutzverstöße um 21 Prozent auf 1.282 registrierte Fälle. Dieser Zuwachs könnte auf Defizite in der Implementierung von Datenschutzstrategien hinweisen, möglicherweise auch beeinflusst durch eine gesteigerte Meldedisziplin oder verschärfte regulatorische Vorgaben, die zu einer verbesserten Erfassung und Offenlegung von Datenpannen beitragen.“

Nur vier von 15 Staaten mit Datenschutz-Fortschritten

Neben Deutschland konnten laut der Analyse aus einer Gruppe von 15 europäischen Ländern nur Dänemark, Irland und Polen ihre Verstöße reduzieren. „Dänemark erzielte mit einem Rückgang von 41 Prozent die größten Verbesserungen, gefolgt von Irland (-17%) und Polen (-1%).“ Diese positiven Entwicklungen zeigten, „dass gezielte Maßnahmen zur Stärkung des Datenschutzes wirksam sind“.

  • Seit der Einführung der DSGVO im Jahr 2018 haben europäische Datenschutzbehörden Bußgelder in Höhe von insgesamt 5,9 Milliarden Euro verhängt. Irland führt die Liste mit 3,5 Milliarden Euro an – nicht zuletzt wegen der Rekordstrafe von 1,2 Milliarden Euro gegen META im Mai 2023 und der dort ansässigen Tech-Konzerne.

In Deutschland seien Bußgelder von insgesamt 89 Millionen Euro ausgesprochen worden, wobei die meisten Bußen unter 100.000 Euro gelegen und eine Vielzahl von Branchen betroffen hätten. Österreich habe Bußgelder von insgesamt 45 Millionen Euro verzeichnet, darunter eine markante Strafe von 9,5 Millionen Euro gegen die Österreichische Post AG.

Weitere Informationen zum Thema:

heyData
Datenschutzverstöße: Ein kritisches Jahr 2024

datensicherheit.de, 25.04.2025
Bitkom Consult kommentiert Koalitionsvertrag 2025: Neue Datenschutzreform soll Unternehmen stärken / Im Koalitionsvertrag verankerte Maßnahmen als einzigartige Chance, den eigenen Datenschutz als Wettbewerbsfaktor zu nutzen

datensicherheit.de, 21.04.2025
Schutz personenbezogener Daten: Bundesdatenschutzbeauftragte zu Gesprächen in Washington D.C. / Prof. Dr. Louisa Specht-Riemenschneider nimmt am „Global Privacy Summit“, der weltweit größten Konferenz im Bereich des Datenschutzes, teil

datensicherheit.de, 11.04.2025
Eine variable Größe: Wie die USA, China und die EU mit dem Datenschutz umgehen​ / Datenschutz ein wichtiger Indikator für das Werteverständnis eines Landes oder eines Staatenbundes

datensicherheit.de, 01.04.2025
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus / Analyse der Datenschutz-Verstoßstatistiken weist auf weitgehend alarmierenden Rückgang der Sicherheitsstandards hin

]]>
https://www.datensicherheit.de/ki-veraenderung-datenschutz-europa-spannungsfeld-fortschritt-risiko/feed 0
Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme#respond Sun, 27 Apr 2025 22:55:19 +0000 https://www.datensicherheit.de/?p=47450 Zscaler empfiehlt, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen

[datensicherheit.de, 28.04.2025] Der diesjährige Phishing-Report von Zscaler zeigt auf, dass Cyber-Kriminelle für zielgerichtete Angriffe verstärkt auf Künstliche Intelligenz (KI) setzen – dies unterstreicht laut Zscaler die Notwendigkeit, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen. Zwar seinen Phishing-Angriffe global um 20 Prozent zurückgegangen, doch die Angreifer verlagerten ihre Taktik auf tiefgreifende Methoden und zielten mit wirkungsvollen Kampagnen auf IT-, HR- und Finanz-Teams sowie auf Gehaltsabrechnungen ab. Soziale Netzwerke wie z.B. „Telegram“, „STEAM“ und „facebook“ seien übrigens die beliebtesten Plattformen für Phishing-Attacken, um Identitätsbetrug zu begehen und auch Malware zu verbreiten.

zscaler-deepen-desai

Foto: Zscaler

Deepen Desai warnt: Phishing hat sich verändert. Angreifer nutzen GenKI, um nahezu makellose Köder zu erstellen und sogar KI-basierte Abwehrmaßnahmen zu überlisten!

Phishing-Report 2025 empfiehlt „Zero Trust“- sowie KI-Verteidigungsstrategie

Die Zscaler, Inc. Hat ihren „Zscaler ThreatLabz 2025 Phishing Report“ veröffentlicht, in dem über zwei Milliarden blockierte Phishing-Versuche aus der „Zscaler Zero Trust Exchange“™-Plattform zwischen Januar und Dezember 2024 analysiert werden. „Der Jahresbericht deckt auf, dass Cyber-Kriminelle verstärkt auf Generative KI (GenKI) setzen, um gezielte Angriffe auf wichtige Geschäftsfunktionen zu starten. Eine Verlagerung von Massen-E-Mails hin zu gezielten, KI-gestützten Angriffen war zu beobachten, die Abwehrmaßnahmen umgehen und menschliches Verhalten ausnutzen.“

  • Der Phishing-Report empfiehlt daher eine „Zero Trust“- sowie KI-Verteidigungsstrategie und zeigt auf, wie sich Unternehmen damit gegen diese sich weiterentwickelnde Bedrohungslandschaft verteidigen können.

„Phishing hat sich verändert. Angreifer nutzen GenKI, um nahezu makellose Köder zu erstellen und sogar KI-basierte Abwehrmaßnahmen zu überlisten“, berichtet Deepen Desai, „CSO“ und „Head of Security Research“ bei Zscaler. Cyber-Kriminelle setzten KI als Waffe ein, um der Erkennung zu entgehen und Opfer zu manipulieren. „Das bedeutet, dass Unternehmen ebenso fortschrittliche KI-gestützte Abwehrmaßnahmen einsetzen müssen, um mit diesen neuen Bedrohungen Schritt halten zu können! Unser Report unterstreicht, wie wichtig ein proaktiver, mehrschichtiger Ansatz ist, der eine robuste Zero-Trust-Architektur mit fortschrittlicher KI-gestützter Phishing-Prävention kombiniert, um sich mit wirksamen Maßnahmen gegen die sich schnell entwickelnde Bedrohungslandschaft aufzustellen.“

KI-Phishing-Kampagnen missbrauchen zunehmend Soziale Netzwerke

Während Phishing weltweit um 20 Prozent und in den USA um fast 32 Prozent zurückgegangen sei – zum Teil auf strengere E-Mail-Authentifizierungsstandards zurückzuführen –, hätten Angreifer ebenso schnell reagiert. „Sie starteten vermehrt Angriffe auf aufstrebende Märkte wie Brasilien oder Hongkong, wo die Digitalisierung oft schneller voranschreitet als die Investitionen in die Sicherheit. Etablierte Ziele wie Indien, Deutschland und Großbritannien stehen weiterhin unter Druck, da sich die Angreifer an lokale Muster und saisonale Trends anpassen.

  • Phishing-Kampagnen missbrauchten zunehmend community-basierte Plattformen wie „facebook“, „Telegram“, „STEAM“ oder „Instagram“. „Sie ahmen nicht nur diese bekannten Markenauftritte nach, sondern nutzen sie auch, um Malware zu verbreiten, ,Command & Control’-Kommunikation zu verschleiern, Informationen über Ziele zu sammeln und Social-Engineering-Angriffe durchzuführen.“

Betrugsmaschen im Bereich des technischen Supports, bei denen Angreifer sich als IT-Support-Teams ausgäben, um die Dringlichkeit zu untermauern und Sicherheitsbedenken der Opfer zu untergraben, seien mit 159.148.766 Treffern im Jahr 2024 weit verbreitet gewesen.

KI-Missbrauch durch Bedrohungsakteure: Phishing-as-a-Service und KI-Täuschung auf dem Vormarsch

Cyber-Kriminelle nutzen GenKI, um Angriffe zu skalieren, gefälschte Webseiten und Deepfake-Stimmen, -Videos und -Texte für Social Engineering zu erstellen. Neue Betrugsmaschen ahmen KI-Tools wie z.B. Lebenslaufgeneratoren und Designplattformen nach und verleiten Nutzer dazu, Anmelde- oder Zahlungsdaten preiszugeben.

  • „Kritische Abteilungen wie Lohnbuchhaltung, Finanzwesen und die Personalabteilung sind neben Führungskräften die Hauptziele, da sie Zugang zu sensiblen Systemen, Daten und Prozessen haben und betrügerische Zahlungen leichter genehmigen können.“

Ebenfalls als neue Methoden nähmen gefälschte Webseiten mit KI-Assistenten oder KI-Agenten an Fahrt auf, die falsche Dienstleistungen wie die Erstellung von Lebensläufen, Graphikdesign, Workflow-Automatisierung und mehr anböten. „Da KI-Tools immer stärker in den Arbeitsalltag integriert werden, nutzen Angreifer die einfache Bedienung und das Vertrauen in KI aus, um ahnungslose User auf betrügerische Webseiten zu locken.“

Verteidigung gegen KI-Bedrohungen mit „Zero Trust“ – und KI

Da Cyber-Kriminelle GenKI für die Entwicklung immer raffinierterer Taktiken und Angriffe nutzen, sollten Unternehmen ihre Abwehrmaßnahmen gegen alle Arten von Kompromittierungen verstärken.

  • „Die ,Zscaler Zero Trust Exchange’-Sicherheitsplattform schützt User, Anwendungen und Daten in allen Phasen der Angriffskette durch das Minimieren der Angriffsfläche, das Verhindern einer ersten Kompromittierung, die Eliminierung von lateralen Bewegungen der Angreifer, die Abwehr von Insider-Bedrohungen und das Stoppen von Datenverlusten.“

Desai erläutert abschließend: „Die KI-basierten Lösungen von Zscaler bieten zusätzlichen Schutz, indem sie die Nutzung öffentlich verfügbarer KI-Tools sichern, private KI-Modelle vor Angreifern abschirmen und KI-generierte Bedrohungen erkennen.“

Weitere Informationen zum Thema:

zscaler, 2025
Industry Report: Zscaler ThreatLabz 2025 Phishing Report / GenAI is Making Phishing Personal

datensicherheit.de, 28.04.2025
Beliebte Spieler-Plattform STEAM erstmals Phishing-Angriffsziel Nr. 1 / Laut „Guardio’s Brand Phishing Report for Q1 2025“ ist die unter Gamern beliebte Vertriebs-Plattform „STEAM“ stark ins Vsiier Cyber-Krimineller geraten

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

datensicherheit.de, 25.04.2024
Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024 / CPR hat Wahlen welweit beobachtet, um den Einsatz generativer Künstlicher Intelligenz (KI) zu analysieren

]]>
https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme/feed 0
Beliebte Spieler-Plattform STEAM erstmals Phishing-Angriffsziel Nr. 1 https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1 https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1#respond Sun, 27 Apr 2025 22:48:06 +0000 https://www.datensicherheit.de/?p=47445 Laut „Guardio’s Brand Phishing Report for Q1 2025“ ist die unter Gamern beliebte Vertriebs-Plattform „STEAM“ stark ins Vsiier Cyber-Krimineller geraten

[datensicherheit.de, 28.04.2025] Mitte April 2025 wurde ein neuer „Brand Phishing Report“ vorgestellt, welcher die beliebtesten Phishing-Angriffsziele Cyber-Krimineller im ersten Quartal 2025 zusammengetragen hat. „Das Ergebnis: Erstmalig ist die unter Gamern beliebte Vertriebs-Plattform ,STEAM’ auf dem ersten Platz gelandet – mit deutlichem Abstand vor Microsoft, Facebook/Meta, Roblox und SunPass“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner Stellungnahme.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Mit traditionellen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings werden sie dabei nicht weit kommen…

Phishing-Angriffe und „Social Engineering“-Taktiken, um an „STEAM“-Konten von „Counter Strike“-Spielern zu gelangen

Bereits im vergangenen Jahr – 2024 – sei in zahlreichen Medien über den rasanten Anstieg von Phishing-Angriffen auf die Online-Gaming-Plattform berichtet worden – damals vor allem in Zusammenhang mit Angriffen auf die Spieler seines Topsellers „Counter Strike 2“. Krämer führt aus: „Der Grund: Auf dem Marktplatz von ,STEAM’ können Spieler mit den ,Skins’ von ,Counter Strike’-Waffen Handel treiben. Einige ,Skins’ sind selten, können dem richtigen Käufer leicht hundert oder auch tausend Euro wert sein.“

Eine lohnende Beute also für Cyber-Kriminelle! Um an die „STEAM“-Konten von „Counter Strike“-Spielern zu gelangen, setzten diese auf Phishing-Angriffe und „Social Engineering“-Taktiken. „Sie versandten Fake-,STEAM’-Einladungen zu einer Abstimmung über ,Counter Strike’-Teams – versehen mit einem Link. Klickten ihre Opfer auf diesen, gelangten sie zu einer als ,STEAM’-Website getarnten Phishing-Webseite, wo sie dann aufgefordert wurden, ihre ,STEAM’-Credentials einzugeben.“

Unternehmen sollten reagieren: Starke Anstieg der Phishing-Angriffe auf „STEAM“ kein rein privates Problem

Im vorliegenden Frühjahrsbericht 2025 zeige sich nun, dass in den vergangenen Monaten die Intensität der Angriffe nicht etwa nachgelassen habe – sondern sogar noch zugenommen. „Mittlerweile werden Nutzer kontaktiert, um sie vor angeblichen Kontoproblemen zu warnen. Eine Zahlung sei fehlgeschlagen, verdächtige Anmeldeversuche seien unternommen worden. Oder ihnen werden günstige Angebote unterbreitet. Sie hätten einen ,STEAM’-Gutschein gewonnen oder eine für sie vorgesehene ,STEAM’-Sonderaktion stehe unmittelbar bevor. Nur ein Klick, und ein Geschenk sei ihnen sicher.“ Das Ziel der Fake-,STEAM’-Nachrichten sei dabei immer dasselbe: „Die Opfer sollen einen Link anklicken, um dann auf einer angeblichen ,STEAM’-Website ihre Anmeldedaten einzugeben.“

Krämer warnt: „Nun ist der starke Anstieg der Phishing-Angriffe auf ,STEAM’ kein Problem, das Gamer allein beunruhigen sollte. Unternehmen sollte die stetige Zunahme von Angriffskampagnen auf Plattformen, die viele ihrer Mitarbeiter in ihrem Alltag nutzen, mindestens ebenso bedenklich stimmen!“ Schließlich ließen sich aktive Spieler doch mittlerweile in praktisch jeder Belegschaft finden.

„STEAM“-Kunden in der Belegschaft könnten Ansatzpunkt für Cyber-Angriffe werden

Häufig landen erbeutete Kontodaten aus Phishing-Kampagnen im sogenannten Darknet, werden an interessierte Cyber-Kriminelle weiterveräußert, denen sie dann als Ausgangspunkt für neue Phishing- und Social Engineering-Angriffe – nun vielleicht auf die Mitarbeiterkonten eines Unternehmens – dienen. „Entsprechend wichtig ist es, dass Arbeitgeber hier mehr tun, sich stärker proaktiv einschalten, die Anti-Phishing-Maßnahmen für ihre Belegschaft ausbauen!“

Krämer betont abschließend: „Mit traditionellen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings werden sie dabei nicht weit kommen. Dazu ist die Anpassungsfähigkeit der Angreifer an die Strategien und Taktiken der Verteidiger mittlerweile einfach zu hoch.“ Man müsse strukturierter, umfassender und kontinuierlicher vorgehen. „Sie müssen die ,Human Risks’, die Risiken, denen ihre Unternehmens-IT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt ist, umfassend und kontinuierlich in den Blick nehmen und systematisch zu managen beginnen!“

Weitere Informationen zum Thema:

Guardio, 03.04.2025
Steam Tops Q1 2025 Most Imitated Brands, Followed by Surge in Toll Pass Scams

datensicherheit.de, 22.01.2025
Gamer geraten ins Phishing-Fadenkreuz / Phishing-Opfer werden mit dem Angebot geködert, Beta-Tester eines neuen Videospiels zu werden

datensicherheit.de, 22.01.2021
Check Point: Microsoft und DHL führen im Brand Phishing Report Q4 2020 / Berichte der Sicherheitsforscher des Unternehmens zeigen, dass Cyber-Kriminelle aktuell für Phishing am häufigsten den Tech-Riesen Microsoft und die Spedition DHL imitieren / Geschuldet ist dies der Zunahme von Fernzugriffen im Homeoffice und Online-Shopping.

datensicherheit.de, 20.10.2020
Brand Phishing Report: Microsoft Top-Köder für Phishing / Im dritten Quartal 2020 gelangte Microsoft auf Platz 1 der Top-10

datensicherheit.de, 19.08.2011
Cyber-Kriminelle nehmen Gamer mit 2,4 Millionen Schadprogrammen aufs Korn / Schwarzmarkt für Verkauf virtueller Spielgegenstände

]]>
https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1/feed 0
Armis Vulnerability Intelligence Database to support preventive Cyber Security https://www.datensicherheit.de/vulnerability-intelligence-database-preventive-cyber-security https://www.datensicherheit.de/vulnerability-intelligence-database-preventive-cyber-security#respond Sun, 27 Apr 2025 21:53:35 +0000 https://www.datensicherheit.de/?p=47458 Armis now also approved as a CVE numbering authority

[datensicherheit.de, 04/27/2025] The recent uncertainties surrounding the CVE program have made it clear how important reliable structures for vulnerability coordination are. According to Armis, this is exactly where it comes in – with its approval as a CVE numbering authority and its own freely accessible “Vulnerability Intelligence Database” for the targeted prioritization of security-relevant vulnerabilities. The “Armis Vulnerability Intelligence Database” is set to go live at the “RSAC™ 2025 Conference” and is now available for an initial preview.

armis-nadir-izrael

Foto: Armis

Armis “CTO” Nadir Izrael: “We focus on going beyond detection and providing real security – before an attack, not after!”

“Armis Labs”, “Early Warning” and “Armis Asset Intelligence Engine” as the basis

Armis announced on April 23, 2025 that it is expanding its vulnerability detection and assessment capabilities with the free availability of the “Armis Vulnerability Intelligence Database”. This community-driven database is designed to integrate exploited vulnerabilities, emerging threats and AI-powered insights, providing the cybersecurity industry with the knowledge organizations need to better prioritize and mitigate threats in real-time.

The Armis Vulnerability Intelligence Database is powered by Armis Labs, Early Warning and the Armis Asset Intelligence Engine, and receives information from Armis Centrix™ for VIPR Pro – Prioritization and Remediation, enabling Armis customers to benefit from additional crowdsourced knowledge and effectively prioritize emerging vulnerabilities in their respective industries. By making security-critical information available more quickly than with conventional databases, Armis aims to help customers prioritize emerging vulnerabilities.

“Armis Vulnerability Intelligence Database specifically designed to meet the needs of cyber security teams

”As cyber attacks become more extensive and sophisticated, a proactive approach to risk mitigation is essential,“ emphasizes Nadir Izrael, ”CTO“ and co-founder of Armis. He explains: „The ‘Armis Vulnerability Intelligence Database’ is a significant and user-friendly resource designed specifically for the needs of security teams. It translates technical vulnerability data into tangible risks and helps organizations respond faster and make informed decisions when dealing with cyber threats.“

Currently, 58 percent of companies worldwide only react to threats once damage has already been done. In addition, almost a quarter (22%) of IT decision makers say that continuous vulnerability assessment is currently a gap in their security measures, with many vulnerabilities and security findings still being tracked using spreadsheets. “There is a clear need to close these gaps before negative impacts occur!”

As a CNA, Armis will review newly discovered vulnerabilities and assign CVE IDs to them

In addition, Armis has been authorized by the Common Vulnerabilities and Exposures (CVE®) Program as a CVE Numbering Authority (CNA). The role of this international program is to identify, define and catalog publicly known vulnerabilities. As a CNA, Armis can now review newly discovered vulnerabilities and assign them CVE IDs.

“We focus on going beyond detection and providing real security – before an attack, not after!” says Izrael. It is their duty and goal to increase cyber security awareness and measures across all industries. “This is crucial to effectively combat the entire lifecycle of cyber threats and manage cyber risks to ensure the safety of society.”

Further information on the topic:

CVE
Overview / About the CVE Program

ARMIS
Armis Vulnerability Intelligence Database

ARMIS
Armis Labs: Cybersecurity Insights From Experts and Billions of Assets

ARMIS
Armis Centrix™ for Early Warning

ARMIS
Armis Asset Intelligence Engine

ARMIS
Platform: Armis Centrix™ for VIPR Pro – Prioritization and Remediation

ARMIS, 2025
THE STATE OF CYBERWARFARE: Warfare Without Borders / AI’s Role in the New Age of Cyberwarfare

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

datensicherheit.de, 17.04.2025
MITRE CVE Program: Einstellung der Finanzierung zum 16. April 2025 / „CVE-Programm“ ermöglichte durch einheitlichen Taxonomie Nachverfolgung von über 250.000 CVEs bis Ende 2024

]]>
https://www.datensicherheit.de/vulnerability-intelligence-database-preventive-cyber-security/feed 0
SAP NetWeaver: New vulnerability of highest criticality disclosed https://www.datensicherheit.de/sap-netweaver-vulnerability-disclosed https://www.datensicherheit.de/sap-netweaver-vulnerability-disclosed#respond Sun, 27 Apr 2025 04:12:56 +0000 https://www.datensicherheit.de/?p=47439 Onapsis warns of possible exploitation of the vulnerability

[datensicherheit.de, 04/27/2025] According to a recent report by Onapsis, several security incidents in connection with “SAP NetWeaver” became known in April 2025: According to the report, cyber attackers allegedly exploited “JSP webshells” to perform unauthorized file uploads and execute arbitrary code. The vulnerability affects the “SAP Visual Composer” component of “SAP Java” systems and allows unauthenticated threat actors to upload arbitrary files, including remote webshells, to SAP applications. “This leads to an immediate and complete compromise of these systems!” Most critically, potential cyber attacks could bypass traditional ERP security mechanisms.

Onapsis summarizes findings on critical SAP NetWeaver zero-day vulnerability:

  • Cyber criminals are actively exploiting a new highly critical zero-day vulnerability with “CVSS 10.0” in SAP applications.
  • Attackers could gain complete control over critical business processes and information in SAP applications or install ransomware, which could lead to widespread disruption and loss.
  • Cyber attacks could take place via the internet and be directed against cloud/internet-based SAP applications, but also against internal SAP systems.
  • Potentially affected are all customers who use the vulnerable SAP NetWeaver component in Cloud/RISE with SAP environments, cloud-native and on-premise deployment models.

At-risk customers should apply the emergency patch provided by SAP as soon as possible. “If vulnerable systems were connected to the Internet, customers should assume a security breach and initiate emergency measures!”

“SAP Threat Intelligence System” by Onapsis confirms possibility of vulnerability exploitation

The “SAP Threat Intelligence System” from Onapsis has confirmed the possible exploitation of the vulnerability that was initially disclosed by ReliaQuest. In addition, the Onapsis Research Labs have identified thousands of SAP applications that may be at risk of cyber security breaches due to this vulnerability.

SAP made an emergency patch available on April 24 – vulnerable customers should apply it as soon as possible. “If Internet-enabled ‘cloud’ SAP systems are in use, customers should assume a security breach and take appropriate emergency measures, including applying ‘SAP Security Note 3594142’ or checking ‘3596125’ for possible solutions.”

Further information on this topic:

ONAPSIS
Erfahren Sie mehr über die wichtigsten Offenlegungen von ORL mit SAP und CISA

SAP
Management von Sicherheitsproblemen: SAP legt größten Wert darauf, Sicherheitsprobleme im Zusammenhang mit unserer Software und unseren Cloud-Lösungen zu ermitteln und zu beheben.

RELIAQUEST, ReliaQuest Threat Research Team, 25.04.2025
ReliaQuest Uncovers New Critical Vulnerability in SAP NetWeaver

heise online, Dirk Knop, 25.04.2025
SAP patcht kritische Schwachstelle außer der Reihe / SAP veranstaltet monatliche Patchdays. Eine kritische Sicherheitslücke nötigt das Unternehmen nun zum Update außer der Reihe.

datensicherheit.de, 08.04.2021
Kritische SAP-Anwendungen im Fokus Cyber-Krimineller / CISA und Tenable warnen vor ungepatchten SAP-Systemen

datensicherheit.de, 22.01.2021
SAP Solution Manager: Schwere Sicherheitsschwachstelle aufgetaucht / Tenable warnt vor Patch-Müdigkeit

]]>
https://www.datensicherheit.de/sap-netweaver-vulnerability-disclosed/feed 0
SAP NetWeaver: Neue Schwachstelle höchster Kritikalität offengelegt https://www.datensicherheit.de/sap-netweaver-neu-schwachstelle-hoechste-kritikalitaet-offenlegung https://www.datensicherheit.de/sap-netweaver-neu-schwachstelle-hoechste-kritikalitaet-offenlegung#respond Sat, 26 Apr 2025 22:15:25 +0000 https://www.datensicherheit.de/?p=47425 Onapsis warnt vor möglicher Ausnutzung der Schwachstelle

[datensicherheit.de, 27.04.2025] Laut einer aktuellen Meldung von Onapsis wurden im April 2025 mehrere Sicherheitsvorfälle im Zusammenhang mit „SAP NetWeaver“ bekannt: Demnach sollen Cyber-Angreifer „JSP-Webshells“ ausnutzten, um unbefugte Dateiuploads und beliebigen Code auszuführen. Die Schwachstelle betreffe die „SAP Visual Composer“-Komponente von „SAP-Java“-Systemen und ermögliche es nicht authentifizierten Bedrohungsakteuren, beliebige Dateien, einschließlich Remote-Webshells, in SAP-Anwendungen hochzuladen. „Dies führt zu einer sofortigen vollständigen Kompromittierung dieser Systeme!“ Besonders kritisch sei, dass potenzielle Cyber-Angriffe herkömmliche ERP-Sicherheitsmechanismen umgehen könnten.

Onapsis fasst Erkenntnisse über kritische Zero-Day-Schwachstelle zusammen:

  • Cyber-Kriminelle nutzten aktiv eine neue höchst kritische Zero-Day-Schwachstelle mit „CVSS 10.0“ in SAP-Anwendungen aus.
  • Angreifer könnten die vollständige Kontrolle über kritische Geschäftsprozesse und Informationen in SAP-Anwendungen erlangen oder Ransomware installieren, welche zu weitreichenden Störungen und Verlusten führen könne.
  • Die Cyber-Angriffe könnten über das Internet erfolgen und sich gegen „Cloud“-/Internet-basierte SAP-Anwendungen, aber auch gegen interne SAP-Systeme richten.
  • Potenziell betroffen seien alle Kunden, welche die verwundbare Komponente „SAP NetWeaver“ in „Cloud/RISE with SAP“-Umgebungen, „cloud“-nativen und „On-Premise“-Bereitstellungsmodellen verwenden.

Gefährdete Kunden sollten schnellstmöglich den von SAP bereitgestellten Notfall-Patch einspielen. „Wenn anfällige Systeme mit dem Internet verbunden waren, sollten Kunden von einer Sicherheitsverletzung ausgehen und Notfallmaßnahmen einleiten!“

„SAP Threat Intelligence System“ von Onapsis bestätigt Möglichkeit der Schwachstellen-Ausnutzung

Das „SAP Threat Intelligence System“ von Onapsis hat die mögliche Ausnutzung der Schwachstelle bestätigt, welche zunächst von ReliaQuest offengelegt wurde. Zudem haben die „Onapsis Research Labs“ Tausende SAP-Anwendungen identifiziert, welche aufgrund dieser Schwachstelle möglicherweise dem Risiko von Cyber-Sicherheitsverletzungen ausgesetzt sind.

SAP stellte am 24. April einen Notfall-Patch zur Verfügung – gefährdete Kunden sollten diesen schnellstmöglich einspielen. „Sofern internetfähige ,Cloud’-SAP-Systeme im Einsatz sind, sollten Kunden von einer Sicherheitsverletzung ausgehen und entsprechende Notfallmaßnahmen einleiten, darunter die Anwendung von ,SAP Security Note 3594142‘ oder Überprüfung von ,3596125‘ auf mögliche Problemlösungen.“

Weitere Informationen zum Thema:

ONAPSIS
Erfahren Sie mehr über die wichtigsten Offenlegungen von ORL mit SAP und CISA

SAP
Management von Sicherheitsproblemen: SAP legt größten Wert darauf, Sicherheitsprobleme im Zusammenhang mit unserer Software und unseren Cloud-Lösungen zu ermitteln und zu beheben.

RELIAQUEST, ReliaQuest Threat Research Team, 25.04.2025
ReliaQuest Uncovers New Critical Vulnerability in SAP NetWeaver

heise online, Dirk Knop, 25.04.2025
SAP patcht kritische Schwachstelle außer der Reihe / SAP veranstaltet monatliche Patchdays. Eine kritische Sicherheitslücke nötigt das Unternehmen nun zum Update außer der Reihe.

datensicherheit.de, 08.04.2021
Kritische SAP-Anwendungen im Fokus Cyber-Krimineller / CISA und Tenable warnen vor ungepatchten SAP-Systemen

datensicherheit.de, 22.01.2021
SAP Solution Manager: Schwere Sicherheitsschwachstelle aufgetaucht / Tenable warnt vor Patch-Müdigkeit

]]>
https://www.datensicherheit.de/sap-netweaver-neu-schwachstelle-hoechste-kritikalitaet-offenlegung/feed 0
Armis Vulnerability Intelligence Database soll präventive Cyber-Sicherheit unterstützen https://www.datensicherheit.de/armis-vulnerability-intelligence-database-praevention-cyber-sicherheit-unterstuetzung https://www.datensicherheit.de/armis-vulnerability-intelligence-database-praevention-cyber-sicherheit-unterstuetzung#respond Fri, 25 Apr 2025 22:20:02 +0000 https://www.datensicherheit.de/?p=47414 Armis nun auch als CVE-Nummerierungsstelle zugelassen

[datensicherheit.de, 26.04.2025] Die jüngsten Unsicherheiten rund um das CVE-Programm haben deutlich gemacht, wie wichtig verlässliche Strukturen zur Schwachstellenkoordination sind. Armis setzt nach eigenen Angaben nun genau hier an – mit der Zulassung als CVE-Nummerierungsstelle und einer eigenen frei zugänglichen „Vulnerability Intelligence Database“ zur gezielten Priorisierung sicherheitsrelevanter Schwachstellen. Die „Armis Vulnerability Intelligence Database“ soll auf der „RSAC™ 2025 Conference“ live gehen und steht ab sofort für eine erste Vorschau zur Verfügung.

armis-nadir-izrael

Foto: Armis

Armis-„CTO“ Nadir Izrael: Wir konzentrieren uns darauf, über die Erkennung hinauszugehen und echte Sicherheit zu bieten – vor einem Angriff, nicht erst danach!

„Armis Labs“, „Early Warning“ und „Armis Asset Intelligence Engine“ als Basis

Armis hat am 23. April 2025 bekanntgegeben, dass es seine Funktionen zur Erkennung und Bewertung von Schwachstellen durch die kostenlose Verfügbarkeit der „Armis Vulnerability Intelligence Database“ erweitert. Diese gemeinschaftsgetriebene Datenbank soll ausgenutzte Schwachstellen, neu auftretende Bedrohungen und KI-gestützte Erkenntnisse integrieren sowie die Cyber-Sicherheitsbranche mit dem Wissen versorg, welches Unternehmen benötigen, um Bedrohungen in Echtzeit besser zu priorisieren und abzuwehren.

Die „Armis Vulnerability Intelligence Database“ basiert auf „Armis Labs“, „Early Warning“ und der „Armis Asset Intelligence Engine“ – außerdem erhält sie Informationen von „Armis Centrix™ für VIPR Pro – Prioritization and Remediation“, wodurch Armis-Kunden von zusätzlichem „Crowdsourcing“-Wissen profitieren und neu auftretende Schwachstellen in ihren jeweiligen Branchen effektiv priorisieren können. Indem so sicherheitskritische Informationen schneller verfügbar werden als bei herkömmlichen Datenbanken, soll Unternehmen gehelfen werden, proaktiv zu handeln – bevor Sicherheitslücken zu ernsthaften Risiken werden.

„Armis Vulnerability Intelligence Database“ speziell für Anforderungen von Cyber-Sicherheitsteams entwickelt

„Da Cyber-Angriffe immer umfangreicher und raffinierter werden, ist ein proaktiver Ansatz zur Risikominderung unerlässlich“, betont Nadir Izrael, „CTO“ und Mitbegründer von Armis. Er erläutert: „Die ,Armis Vulnerability Intelligence Database’ ist eine bedeutende und benutzerfreundliche Ressource, die speziell für die Anforderungen von Sicherheitsteams entwickelt wurde. Sie übersetzt technische Schwachstellendaten in greifbare Risiken und unterstützt Unternehmen dabei, schneller zu reagieren und fundierte Entscheidungen im Umgang mit Cyber-Bedrohungen zu treffen.“

Derzeit reagierten 58 Prozent der Unternehmen weltweit erst dann auf Bedrohungen, wenn bereits Schaden entstanden ist. Darüber hinaus gebe fast ein Viertel (22%) der IT-Entscheidungsträger an, dass eine kontinuierliche Schwachstellenbewertung derzeit eine Lücke in ihren Sicherheitsmaßnahmen darstelle, wobei viele Schwachstellen und Sicherheitsbefunde weiterhin mit Tabellenkalkulationen verfolgt würden. „Es besteht eindeutig Bedarf, diese Lücken zu schließen, bevor negative Auswirkungen auftreten!“

Als CNA wird Armis neuentdeckte Schwachstellen überprüfen und ihnen CVE-IDs zuweisen

Darüber hinaus wurde Armis vom „Common Vulnerabilities and Exposures (CVE®) Program“ als „CVE Numbering Authority“ (CNA) autorisiert. Die Aufgabe dieses internationalen Programms besteht darin, öffentlich bekannt gewordene Schwachstellen zu identifizieren, zu definieren und zu katalogisieren. Als CNA kann Armis nun neuentdeckte Schwachstellen überprüfen und ihnen CVE-IDs zuweisen.

„Wir konzentrieren uns darauf, über die Erkennung hinauszugehen und echte Sicherheit zu bieten – vor einem Angriff, nicht erst danach!“, so Izrael. Es sei ihre Pflicht und ihr Ziel, das Bewusstsein für Cyber-Sicherheit und entsprechende Maßnahmen in allen Branchen zu stärken. „Dies ist entscheidend, um den gesamten Lebenszyklus von Cyber-Bedrohungen effektiv zu bekämpfen und Cyber-Risiken zu managen, damit die Sicherheit der Gesellschaft gewährleistet ist.“

Weitere Informationen zum Thema:

CVE
Overview / About the CVE Program

ARMIS
Armis Vulnerability Intelligence Database

ARMIS
Armis Labs: Cybersecurity Insights From Experts and Billions of Assets

ARMIS
Armis Centrix™ for Early Warning

ARMIS
Armis Asset Intelligence Engine

ARMIS
Platform: Armis Centrix™ for VIPR Pro – Prioritization and Remediation

ARMIS, 2025
THE STATE OF CYBERWARFARE: Warfare Without Borders / AI’s Role in the New Age of Cyberwarfare

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

datensicherheit.de, 17.04.2025
MITRE CVE Program: Einstellung der Finanzierung zum 16. April 2025 / „CVE-Programm“ ermöglichte durch einheitlichen Taxonomie Nachverfolgung von über 250.000 CVEs bis Ende 2024

]]>
https://www.datensicherheit.de/armis-vulnerability-intelligence-database-praevention-cyber-sicherheit-unterstuetzung/feed 0
Phishing-Angriffe: Cyber-Kriminelle missbrauchen zunehmend Google Drive https://www.datensicherheit.de/phishing-angriffe-cyber-kriminelle-missbrauch-zunahme-google-drive https://www.datensicherheit.de/phishing-angriffe-cyber-kriminelle-missbrauch-zunahme-google-drive#respond Fri, 25 Apr 2025 22:05:16 +0000 https://www.datensicherheit.de/?p=47408 KnowBe4-Forscher „Threat Labs“ haben einen deutlichen Anstieg der über „Google Drive“ verübten Phishing-Angriffe für den Januar 2025 festgestellt

[datensicherheit.de, 26.04.2025] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, berichtet in seiner aktuellen Stellungnahme, dass Forscher der „KnowBe4-Threat Labs“ einen deutlichen Anstieg der über „Google Drive“ verübten Phishing-Angriffe für den Januar 2025 festgestellt haben: „Cyber-Kriminelle laden mit bösartigen Links versehene PDFs auf ,Google Drive’ hoch und teilen diese dann mit den von ihnen anvisierten Opfern. Die von Google beim Teilen des Dokuments automatisch versandte E-Mail-Benachrichtigung, das auf ,Drive’ ein Dokument zur Bearbeitung für sie bereit liegt, kann den E-Mail-Schutz vieler Opfer problemlos überwinden. Klicken diese dann auf einen der Links im PDF, werden sie auf eine seriös erscheinende Fake-Landingpage weitergeleitet.“ Tatsächlich handele es sich aber um eine Phishing-Website, mit der die Angreifer dann die Anmeldedaten und das Geld ihrer Opfer zu erbeuten versuchten.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Um Phishing wirklich wirksam zu bekämpfen, müssten Unternehmen neben fortschrittlichen Technologien auch fortschrittliche Schulungen und Trainings zum Einsatz bringen!

Google erscheint seriös – Phishing-Angriff wird oft nicht erkannt

Zunächst registrierten die Angreifer hierzu eine Domain, erstellten sich dann über diese beim „Google Workspace“ ein Nutzerkonto. „Anschließend laden sie bei ,Google Drive’ eine PDF-Datei mit serös aussehendem Inhalt – und versehen mit bösartigen Links – hoch, aktivieren die ,Share’-Funktion und geben die E-Mail-Adressen der von ihnen ausgewählten Opfer ein.“ Google – und eben nicht die Angreifer – sendet den Opfern demnach dann eine Benachrichtigung über die Dateifreigabe samt Einwahllink zu.

Krämer warnt: „Dadurch, dass die Benachrichtigungs-E-Mail von Google, einer legitimen E-Mail-Adresse stammt, werden die E-Mail-Sicherheitsmaßnahmen der Opfer, wie die signatur- und reputationsbasierte Erkennung in ,Microsoft 365‘ und ,Secure E-Mail Gateways’ (SEGs), in aller Regel ausgetrickst. Und da die Opfer der Herkunft einer Google-Mail in aller Regel Vertrauen schenken, öffnen viele das PDF und klicken auf einen der bösartigen Links.“

Phishing-Raffinesse: Umleitung zu seriös erscheinender Fake-Landingpage

Um ihre Erfolgsaussichten hierbei weiter zu erhöhen, setzten viele Angreifer zudem auf Social-Engineering-Techniken, täuschten Wichtigkeit und Dringlichkeit vor. Meist brächten sie hierzu Themen wie Sicherheitsanforderungen, die Verlängerung, Entsperrung oder Bestätigung eines Nutzerkontos oder die Aktualisierung oder Bestätigung von Rechnungsdaten zur Sprache – sowohl im Betreff der Google-Mail als auch im PDF selbst.

Krämer führt weiter aus: „Wenn ihre Opfer dann auf einen der im PDF eingebetteten Links klicken, werden sie auf eine seriös erscheinende Fake-Landingpage weitergeleitet. Auf dieser Seite werden sie dann in aller Regel aufgefordert, ihre Anmeldedaten einzugeben, um das vermeintliche Dokument ansehen zu können. In einer anderen Kampagne wurden die Opfer sogar zu Fake-Finanzportalen weitergeleitet, auf denen sie dann zur Überweisung von Geld aufgefordert wurden.“

Unternehmen sollten intelligenten Anti-Phishing-Technologien zur Stärkung ihrer Cyber-Sicherheit mehr Bedeutung beimessen

Dass Angreifer zunehmend auf legitime Domains setzten, um „SEGs“ auszutricksen, habe das „Threat Labs“-Team von KnowBe4 schon vor geraumer Zeit festgestellt. Der neueste KnowBe4-Bericht über Phishing-Bedrohungstrends zeige hier einen rasanten Anstieg um sage und schreibe 67,4 Prozent. „Vor allem Plattformen wie ,DocuSign’, ,PayPal’, ,Microsoft’, ,Google Drive’ und ,Salesforce’ haben sich unter Cyber-Kriminellen mittlerweile zu beliebten Ausgangsbasen für Phishing-Angriffe entwickelt.“

Die Recherchen des „KnowBe4-Threat Labs“ zeigten, dass Unternehmen intelligenten Anti-Phishing-Technologien beim Ausbau ihrer Cyber-Sicherheit mehr Bedeutung beimessen müssen:

  • Moderne Anti-Phishing-E-Mail-Lösungen kombinierten KI mit „Crowdsourcing“, um so selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren und rechtzeitig abzuwehren.
  • Im Gegensatz zu herkömmlichen Lösungen könnten diese alle Elemente einer E-Mail ganzheitlich analysieren – einschließlich der Domäne des Absenders, des Inhalts und der Social-Engineering-Taktiken.

Um Phishing wirksam zu bekämpfen, müssen Unternehmen auch fortschrittliche Schulungen und Trainings anbieten

„Das allein reicht aber auch noch nicht!“, gibt Krämer zu bedenken. Um Phishing wirklich wirksam zu bekämpfen, müssten Unternehmen neben fortschrittlichen Technologien auch fortschrittliche Schulungen und Trainings zum Einsatz bringen: „Sie müssen ihren Mitarbeitern helfen, die subtilen Anzeichen von Phishing rechtzeitig zu erkennen – bevor es zu spät ist.“

Moderne Phishing-Trainings, -Schulungen und -Tests ließen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen. Mit solchen und ähnlichen Lösungen sei es Unternehmen möglich, ihre Mitarbeiter zu ihrer besten Verteidigung gegen Cyber-Bedrohungen zu machen und ihre „Human Risks“ zurückzufahren.

Weitere Informationen zum Thema:

KnowBe4, 2025
Report: 2025 Phishing Threat Trends Report

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 31.03.2025
PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA / Neue Version des Standards in Kraft getreten

datensicherheit.de, 26.03.2025
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe steigt stark an​ / Neuer Threat Intelligence Report von Ontinue enthüllt alarmierende Entwicklung​

datensicherheit.de, 15.03.2025
Phishing-Angriffe in Deutschland nehmen stark zu / BioCatch-Studie untersucht Trends in der Finanzkriminalität und deren Opfer

datensicherheit.de, 11.03.2025
Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS / Gefälschte Zahlungsaufforderungen für Parkverstöße

datensicherheit.de, 05.03.2025
Spear Phishing-Angriffe: OT-Systeme der Fertigungsbranche am häufigsten betroffen / „Spear Phishing“-E-Mails werden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung auffordern

]]>
https://www.datensicherheit.de/phishing-angriffe-cyber-kriminelle-missbrauch-zunahme-google-drive/feed 0