Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 01 Jul 2025 15:23:43 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Datenqualität in KI-Systemen: BSI stellt methodischen Leitfaden vor https://www.datensicherheit.de/datenqualitaet-ki-systeme-bsi-leitfaden https://www.datensicherheit.de/datenqualitaet-ki-systeme-bsi-leitfaden#respond Tue, 01 Jul 2025 15:21:58 +0000 https://www.datensicherheit.de/?p=48739 Die europäische KI-Verordnung definiert Qualitätsanforderungen an KI-Trainingsdaten, die Aspekte wie Relevanz, Fehlerfreiheit und Vollständigkeit abdecken.

[datensicherheit.de, 01.07.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Katalog zur Qualitätssicherung von Trainingsdaten in KI-Anwendungen veröffentlicht. Ziel der Dokumentenreihe Qualitycriteria for AI Trainingsdata in AI Lifecycle (QUAIDAL) ist die systematische Überführung dieser abstrakten Qualitätsanforderungen in konkrete Bausteine, Maßnahmen und Metriken & Methoden. Diese strukturierte Vorgehensweise unterstützt nach Angaben der Behörde die gezielte Einhaltung regulatorischer Vorgaben und erhöht deren technische Nachvollziehbarkeit im Entwicklungsprozess von KI-Systemen.

BSI-Präsidentin Claudia Plattner: „Wir müssen sicherstellen, dass Anwendungen mit Künstlicher Intelligenz hohen Qualitätsanforderungen entsprechen. Nur so können wir vertrauenswürdige KI herstellen und nutzen. Das BSI bietet mit diesem Katalog eine ganz konkrete Hilfestellung, die an der Basis ansetzt.“

QUAIDAL besonders an Anbieter von Hochrisiko-KI-Systemen gerichtet

QUAIDAL richtet sich insbesondere an Anbieter von Hochrisiko-KI-Systemen, für welche die KI-Verordnung detaillierte Anforderungen hinsichtlich Dokumentation, Datenmanagement und kontinuierlicher Qualitätssicherung definiert. Durch die modulare Gestaltung des Leitfadens können Projektverantwortliche und Entwicklungsteams frühzeitig passende Maßnahmen zur Sicherstellung der Datenqualität auswählen und deren Umsetzung systematisch nachweisen. Darüber hinaus lässt sich dieses modulare Konzept zukünftig flexibel erweitern, um neue technologische Entwicklungen zu berücksichtigen. Als nationale Cyber-Sicherheitsbehörde unterstützt das BSI mit QUAIDAL öffentliche Stellen und Unternehmen dabei, regulatorische Anforderungen umzusetzen und vertrauenswürdige KI-Anwendungen zu entwickeln.

Entwurf des Leitfadens steht ab sofort zu Kommentierung zur Verfügung

Der Entwurf des Leitfadens steht ab sofort auf der Webseite des BSI sowie in zwei maschinenlesbaren GitHub Repositories zur Verfügung. Die Community ist eingeladen, aktiv mitzuwirken und Vorschläge für eigene Bausteine, Maßnahmen und Metriken einzubringen.

Weitere Informationen zum Thema:

 

datensicherheit.de, 20.06.2025
Künstliche Intelligenz weckt Interesse: 60 Prozent der Deutschen möchten mehr über KI lernen

]]>
https://www.datensicherheit.de/datenqualitaet-ki-systeme-bsi-leitfaden/feed 0
Unternehmen: Horizon3.ai-Cybersicherheitsreport 2025 zeigt weitere Zunahme von Angriffen https://www.datensicherheit.de/unternehmen-horizon3-ai-cybersicherheitsreport-2025-zunahme-angriffe https://www.datensicherheit.de/unternehmen-horizon3-ai-cybersicherheitsreport-2025-zunahme-angriffe#respond Mon, 30 Jun 2025 22:33:35 +0000 https://www.datensicherheit.de/?p=48695 Unternehmen wissen zwar, dass ihnen Gefahren auflauern und haben meist auch Vorsichtsmaßnahmen getroffen – aber sie wissen oft dennoch nicht, ob sie einem Cyberangriff standhalten können

[datensicherheit.de, 01.07.2025] Dennis Weyel, „International Technical Director“ bei Horizon3.ai, kommentiert in seiner aktuellen Stellungnahme die aktuelle Cyberbedrohungslage für Unternehmen: „Viele Unternehmen segeln durch den Cyberspace wie ein Schiff bei Dunkelheit durch den Nebel. Sie wissen, dass Gefahren lauern und haben Vorsichtsmaßnahmen getroffen, aber sie wissen nicht, ob ihr Schiff einem Angriff standhalten würde.“

Cyberattacken auf heimische Unternehmen immer heftiger

Cyberattacken auf die heimische Wirtschaft werden offenbar immer heftiger – diese Entwicklung lässt sich jedenfalls dem „Cyber Security Report DACH 2025“ der Sicherheitsfirma Horizon3.ai entnehmen.

  • „Laut einer Umfrage unter 300 Führungskräften überwiegend mittelständischer Firmen, die dem Berichtsband zugrunde liegt, sind zwei Drittel der Unternehmen in Deutschland, Österreich und der Schweiz (DACH-Region) in den letzten zwei Jahren mindestens einmal Opfer eines Cyberangriffs geworden.“

Dies entspreche einer Ausweitung um sechs Prozentpunkte gegenüber der Vergleichsstudie von Horizon3.ai ein Jahr zuvor (60%). „Die Angriffe werden aber nicht nur häufiger, sondern auch zunehmend heftiger und aggressiver“, berichtet Weyel.

Nur 23% der Unternehmen konnten Cyberangriffe erfolgreich abwehren

So habe nicht einmal ein Viertel (23%) der Unternehmen die Angriffe erfolgreich abwehren können. 44 Prozent der Firmen hätten laut eigenen Angaben einen Schaden hinnehmen müssen.

  • „Am häufigsten kam es zu Ausfallzeiten (58%), gefolgt von (Mehrfachnennungen waren erlaubt) negativen Auswirkungen auf das Geschäft (46%), Datenverlust (37%) oder rechtlichen Konsequenzen (31%).“

Ein Drittel der attackierten Unternehmen seien aufgefordert worden, Lösegeld zu zahlen, um die von Cyberkriminellen verschlüsselten eigenen Firmendatenbestände wieder freizukaufen. „Wahrscheinlich liegt die Dunkelziffer deutlich höher“, vermutet Weyel.

In einigen Fällen werden infizierte Computer unbemerkt zu „Zombies“

Ein gutes Zehntel (11%) der befragten Unternehmen sei sich eigenen Angaben zufolge sicher, in den letzten zwei Jahren keinem einzigen Angriff ausgesetzt gewesen zu sein. „Das ist so gut wie ausgeschlossen!“, so Weyel und führt hierzu aus: „Vermutlich wurden die Angriffsversuche einfach nicht bemerkt, was per se gut aussieht, weil sich augenscheinlich keine Schäden bemerkbar gemacht haben.“

  • Er warnt eindringlich: „Es gibt zahlreiche Formen von Cyberkriminalität, die sich über Monate oder Jahre hinziehen können, ohne dass sie auffallen.“ So könnten Angreifer beispielsweise dauerhaft und unbemerkt im Netzwerk eines Unternehmens Fuß fassen, was zu einer Datenexfiltration oder Systemkompromittierung führe.

In einigen Fällen würden infizierte Computer zu „Zombies“ in einem sogenannten Botnet, „die ferngesteuert werden, um bösartige Aktivitäten wie die Verbreitung von Spam oder koordinierte Angriffe auszuführen“. Ein knappes Fünftel (19%) der überwiegend mittelständischen Führungskräfte gibt demnach zu: „Es sind uns keine Angriffe bekannt, denen wir ausgesetzt waren“ – es könnten aber dennoch welche stattgefunden haben.

Die Frage für Unternehmen lautet nicht „ob“, sondern „wie oft“…

„Viele Unternehmen segeln durch den Cyberspace wie ein Schiff bei Dunkelheit durch den Nebel“, so Weyels bildhafter Vergleich. Er erläutert: „Kapitän und Mannschaft wissen, dass da draußen Piraten lauern, die es auf sie abgesehen haben und sie haben auch eine ganze Reihe von Vorsichtsmaßnahmen ergriffen. Aber Schiff und Mannschaft haben sich noch niemals in einem ernsthaften Angriff bewährt, so dass die Unsicherheit entsprechend groß ist.“

  • Auf Cyberkriminalität bezogen empfiehlt er den Unternehmen, ihre IT-Netzwerke regelmäßig sogenannten Penetrationstests zu unterziehen. „Das ist wie ein simulierter Piratenangriff mit allen Mitteln, bei dem aber sichergestellt ist, dass Mann und Maus die Sache gut überstehen. Bei einer solchen Simulation wird offengelegt, welche Schwachstellen bestehen, so dass man diese im Anschluss schnellstmöglich beheben kann.“

Dabei gehe es nicht nur um die Frage „ob“, sondern auch „wie oft“: Über die Hälfte (51%) aus der Stichprobe von 300 Unternehmen habe in den letzten zwei Jahren zwei oder mehr Angriffsversuche ausgemacht. Ein Drittel sei sogar dreimal oder noch häufiger attackiert worden. Bei der Vorjahressstudie habe „lediglich“ ein knappes Viertel drei oder mehr Attacken binnen zwei Jahren festgestellt. „Die Bedrohungslage spitzt sich zu“, verdeutlicht Weyel die Situation.

Unternehmen im Blindflug: „Prinzip Hoffnung“ statt Planung und Vorsorge

Dennoch verfügten laut Umfrage nicht einmal ein Fünftel (18%) der überwiegend mittelständischen Unternehmen über einen getesteten Notfallplan, um nach einem Cyberangriff den ordnungsgemäßen Betrieb wieder herzustellen. Weitere 19 Prozent bewahrten laut Eigenangabe zwar einen solchen Plan „in der Schublade“ auf, hätten ihn aber noch nicht ein einziges Mal in der Praxis getestet. „Das ist wie eine Feuerwehrtruppe, die noch nie im Leben ein Feuer gelöscht hat“, moniert Weyel und führt aus: „Es kann gutgehen, aber die Wahrscheinlichkeit, dass es schief geht, ist um ein Vielfaches höher.“

  • Mehr als ein Drittel (37%) der Firmen sei sich des Risikos offenbar bewusst: Es gebe noch keinen Notfallplan für „the day after“, aber immerhin den Plan, einen solchen Plan aufzustellen. Ein knappes Viertel (24%) habe gar keine Vorkehrungen für den „schlimmsten Fall“ getroffen und gehe offenbar davon aus, dass es nie zu nennenswerten betrieblichen Beeinträchtigungen durch cyberkriminelle Aktivitäten kommen werde.

„Das ,Prinzip Hoffnung’ herrscht in weiten Teilen vor allem der mittelständischen Wirtschaft vor, obgleich das ,Prinzip Vorsorge’ durch eine regelmäßige Überprüfung und Bewertung der Cyberresilienz angesagt wäre“, so Weyels ernüchterndes Fazit.

Weitere Informationen zum Thema:

HORIZON3.ai
… verify. Then verify again.

datensicherheit.de, 05.06.2025
Bis zu fünf Millionen US-Dollar Schaden nach Cyberangriffen auf Industrieunternehmen / Ungeplante Ausfallzeiten nach Cyberangriffen dauern bei 86 Prozent der Betroffenen bis zu 24 Stunden

datensicherheit.de, 04.06.2025
Betrugsblindheit europäischer Unternehmen: Trotz Angriffszunahme um 59 Prozent waltet Zuversicht / 74 Prozent der Unternehmen sind zuversichtlich, sich effektiv schützen zu können – obwohl nur 45 Prozent die Auswirkungen von Identitätsbetrug messen

datensicherheit.de, 11.05.2025
SANS Institute benennt Top 5 der gefährlichsten neuen Angriffstechniken / Im Rahmen der „RSA Conference“ wurden die „Top 5“ der kritischen Angriffsvektoren im Bereich der Cyber-Sicherheit vorgestellt

datensicherheit.de, 23.07.2024
Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten / IT-Notfallkarten sollten angelegt und Sicherheitslücken fortlaufend ermittelt werden

datensicherheit.de, 26.09.2019
BSI veröffentlicht IT-Notfallkarte für KMU / Individuelle Notfall-Rufnummer sowie effektive Handlungsanweisungen auf einen Blick

]]>
https://www.datensicherheit.de/unternehmen-horizon3-ai-cybersicherheitsreport-2025-zunahme-angriffe/feed 0
Sommer, Sonne, Sicherheitsrisiko: Sophos-Tipps für hohen Cyberschutzfaktor auch auf Reisen https://www.datensicherheit.de/sommer-sonne-sicherheitsrisiko-sophos-tipps-cyberschutzfaktor https://www.datensicherheit.de/sommer-sonne-sicherheitsrisiko-sophos-tipps-cyberschutzfaktor#respond Mon, 30 Jun 2025 22:14:53 +0000 https://www.datensicherheit.de/?p=48689 Sophos gibt zum Beginn der Sommer-Urlaubszeit 2025 Tipps, wie Reisende sich vor Datendiebstahl und Spionage schützen können

[datensicherheit.de, 01.07.2025] Digitale Sicherheit hat niemals Urlaub. Daher gibt Sophos zum Beginn der Sommer-Urlaubszeit 2025 Tipps, „wie Reisende sich vor Datenklau und Spionage schützen können“:

Bedrohungs-Turbo startet: Sommerferien als Hochsaison für Cyberkriminelle

„Alle Jahre wieder, vor allem im Sommer, ist es so weit: Während die einen ihre wohlverdiente Auszeit angehen, beginnt für andere ihre berufliche Hochsaison – wobei Hotel- und Gastronomiefachkräfte hier nicht gemeint sind. Denn während wir entspannt und sorglos ein paar Gänge herunterschalten, starten Cyberkriminelle den Bedrohungs-Turbo.“

  • Diese wissen offensichtlich: „Wer unterwegs ist, surft oft ungeschützt, verbindet sich mit fremden Netzwerken und wiegt sich dabei in trügerischer Sicherheit.“

Pünktlich zur Ferienzeit gilt es daher, sich gegen eine zunehmende Zahl digitaler Bedrohungen, die gezielt auf Reisende abzielen, zu wappnen. „Besonders mobile Endgeräte, Remote-Zugänge und öffentlich zugängliche Netzwerke geraten Sommer für Sommer ins Visier von Angreifern.“

Die digitale Identität reist mir und bleibt zu oft ungeschützt

„Wer heute reist, nimmt nicht nur Sonnencreme und Reisepass mit, sondern auch oftmals seine ganze digitale Identität – und die ist viel zu oft ungeschützt“, warnt Michael Veit, Security-Experte bei Sophos. Er unterstreicht: „Cybersicherheit muss genauso selbstverständlich werden wie das Abschließen der Wohnungstür!“

Mit folgenden sieben Schutzmaßnahmen könnten Daten (nicht nur im Sommer) sicherer mitreisen:

  1. Backup erstellen!
    Vor der Abreise ein vollständiges, verschlüsseltes Backup anlegen – offline oder in einer sicheren „Cloud“.
  2. Geräte absichern!
    Smartphones und Laptops sollten mit einer starken Sperre geschützt werden: „Keine einfachen Muster oder vierstelligen PINs – besser sind mindestens zehnstellige Codes oder Passwörter.“ Noch besser sei es, wenn möglich auf Passkeys umzustellen, also auf passwortlose Login-Verfahren mit biometrischer Verifikation (viele große Plattformen bieten diese Option bereits an). Zusätzlich sollte eine moderne Geräteverschlüsselung aktiviert werden.
  3. Obacht bei öffentlichem WLAN!
    Hotel- oder Flughafen-WLANs gelten als unsicher. Sensible Daten sollten nur über VPN oder Mobilfunkverbindung übertragen werden.“ Besonders heikel in diesem Zusammenhang sei das Ausführen von Online-Banking oder der Zugriff auf Firmennetzwerke. Achtung auch vor Phishing mit QR-Codes, welche „häufig in vermeintlich vertrauenswürdigen Hotel- oder Restaurantumfeldern stecken“. Ebenso beliebt seien sogenannte Clickfix-Angriffe, bei denen Nutzer durch gut getarnte Links zu Eingaben von Login-Daten verleitet werden.
  4. Meiden fremder Geräte!
    Kiosk-PCs oder Leihrechner könnten mit Schadsoftware infiziert sein. Am besten sollten diese ganz vermieden oder nur für unverfängliche Recherchen genutzt werden.
  5. Achtsamkeit im Hotelzimmer!
    „Immer häufiger werden versteckte Kameras entdeckt, z. B. in Rauchmeldern, Ladegeräten oder Weckern.“ Ein kurzer Technik-Check beim Einzug lohne sich.
  6. Zugänge im Unternehmen schützen!
    „Wer dienstlich reist, sollte unnötige Remote-Zugänge wie RDP oder VNC vor der Reise deaktivieren.“ Firewall und VPN-Software müssten aktuell sein, Multi-Faktor-Authentifizierung (MFA) sollte standardmäßig aktiviert sein.
  7. Sofortige Reaktion bei Verlust!
    Im Falle eines Geräteverlusts sollten die IT-Abteilung umgehend benachrichtigt, die Remote-Löschung gestartet und Passwörter geändert werden.

Außerhalb des „Schengen-Raums“: Digitale Vorsicht an Grenzen geboten

Ein oft übersehener Aspekt betreffe die Einreise in bestimmte Länder außerhalb Europas bzw. der EU: „In Staaten wie den USA, Kanada, Großbritannien oder Teilen Asiens dürfen Grenzbehörden unter bestimmten Umständen elektronische Geräte inspizieren, entsperren lassen und im Einzelfall sogar forensisch auslesen.“ Sophos empfiehlt daher, sich vor der Reise über die jeweiligen gesetzlichen Regelungen im Zielland zu informieren.

  • Innerhalb der EU gälten deutlich strengere Datenschutzregelungen – im sogenannten Schengen-Raum sei eine solche tiefe Kontrolle in der Regel nicht zulässig. „Dennoch gilt: Wer regelmäßig reist, insbesondere beruflich, sollte sensiblen Datenverkehr idealerweise über gesicherte ,Cloud’-Zugänge abwickeln, statt ihn physisch mitzuführen.“

„Wer ganz sicher gehen will, nutzt Reise-Geräte mit minimalen Daten – etwa ein speziell eingerichtetes Smartphone oder einen abgesicherten Laptop. Entscheidend ist in jedem Fall: Es sollten keine kritischen Informationen unverschlüsselt auf einem Gerät mitgeführt werden!“

Trotz Urlaubsstimmung: Im Sommer auch an hohen Cyberschutzfaktor denken

Gute Urlaubsvorbereitung schließe heute auch den Schutz der digitalen Identität mit ein. Ein hoher Cyberschutz sollte daher genauso geplant sein wie Urlaubsroute, Reiseausstattung oder Haustierbetreuung – „am besten, bevor der Flug gebucht ist“.

  • „Und unterwegs heißt es: Vorsicht vor allem, was aussieht wie ein schneller Klick oder ein harmloser Code!“

Oder anders gesagt: „Während Sonnencreme gegen UV-Strahlen schützt, hilft digitale Vorsorge gegen unsichtbare Cybergefahren. Beides gehört ins Gepäck.“

Weitere Informationen zum Thema:

SOPHOS
Über uns / Modernste Technologie. Spezialisierte Experten.

datensicherheit.de, 08.06.2025
WLAN auf Reisen: Jeder siebte Urlauber gefährdet eigene Datensicherheit / Fünf Prozent der Befragten haben sich bisher noch gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt

datensicherheit.de, 30.05.2025
Sommerurlaub 2025 voraus: 7 KnowBe4-Cybersicherheitstipps für Reisen / KnowBe4 hat elementare Tipps für die Reisesicherheit veröffentlicht – speziell auf aktuelle Cybersicherheitsbedrohungen zugeschnitten

datensicherheit.de, 15.04.2025
McAfee warnt: Betrüger nehmen gerne junge Urlauber ins Visier / Aktuelle „Safer Summer Travel“-Studie zeigt, Betrüger Urlauber austricksen

datensicherheit.de, 19.09.2024
Risiko für Datensicherheit bei Geschäftsreisen: Zwei Drittel der Zugpendler potenzielle Voyeure / Neun Prozent der Zugucker/Zuhörer würden gar versuchen, abgefischte Daten an Cyber-Kriminelle zu verkaufen

datensicherheit.de, 21.08.2024
Sicher durch die Scam-Saison kommen: Wie nicht nur Urlauber ihre Endgeräte schützen können / In der Urlaubszeit nimmt die Nutzung mobiler Geräte zu – dies wissen auch Cyber-Kriminelle und nutzen die Gelegenheit

datensicherheit.de, 30.07.2018
Datensicherheit im Urlaub und auf Reisen / Checkliste mit Empfehlungen für sicheres Arbeiten unterwegs

]]>
https://www.datensicherheit.de/sommer-sonne-sicherheitsrisiko-sophos-tipps-cyberschutzfaktor/feed 0
USB-basierte Angriffe: Wie Unternehmen diesem Sicherheitsrisiko begegnen https://www.datensicherheit.de/usb-basis-angriffe-unternehmen-sicherheitsrisiko https://www.datensicherheit.de/usb-basis-angriffe-unternehmen-sicherheitsrisiko#respond Fri, 27 Jun 2025 22:47:36 +0000 https://www.datensicherheit.de/?p=48520 Insbesondere in KRITIS-Branchen sind USB-Laufwerke nach wie vor beliebt, da sie bei isolierten Systemen eine praktische Möglichkeit für Datenaustausch und -sicherung bieten

[datensicherheit.de, 28.06.2025] „In Zeiten immer ausgefeilterer Cyberbedrohungen bleibt es für Unternehmen wichtig, vermeintlich althergebrachte Angriffsvektoren nicht zu unterschätzen!“, so Holger Fischer, „Director Sales EMEA Central“ bei OPSWAT, in seiner aktuellen Stellungnahme. Denn weiterhin nutzten Cyberkriminelle z.B. Wechselmedien immer noch erfolgreich für ihre Attacken auf IT-Infrastrukturen: „Insbesondere in KRITIS-Branchen sind USB-Laufwerke nach wie vor beliebt, da sie bei aus Sicherheitsgründen isolierten Systemen eine praktische Möglichkeit für einen Datenaustausch und eine Datensicherung bieten.“ Jedoch sei Wachsamkeit geboten, da mobile Datenträger kostspielige Sicherheitsvorfälle auslösen könnten.

opswat-holger-fischer

Foto: OPSWAT

Holger Fischer: Selbst Unternehmen, die Wechselmedien in ihren Arbeitsabläufen eher selten verwenden, sollten sich der damit verbundenen Bedrohungen bewusst sein!

USB-Geräte nicht selten in der Fertigung, bei Versorgungsunternehmen oder im Gesundheitswesen genutzt

Fischer erläutert: „USB-Geräte finden nicht selten etwa in der Fertigung, bei Versorgungsunternehmen oder im Gesundheitswesen Gebrauch, um den Datenaustausch bei eingeschränktem oder fehlendem Internetzugang zu ermöglichen.“

  • Dies sei notwendig, wenn beispielsweise „Air Gap“-Systeme genutzt werden, „ein Sicherheitskonzept, das eine physische und logische Trennung von IT-Systemen untereinander und von Netzwerken verlangt“.

In absichtlich offline gehaltenen Operational-Technology-Umgebungen (OT) seien USB-Laufwerke oft die einzig praktikable Möglichkeit, kritische Daten zwischen Systemen zu übertragen.

Jüngste USB-basierte Angriffstechniken umgehen oft vorhandene Sicherheitsschichten

Die jüngsten USB-basierten Angriffstechniken umgingen oft die vorhandenen Sicherheitsschichten, indem sie das inhärente Vertrauen zwischen dem USB-Gerät und dem Host ausnutzten. Altbewährte Techniken wie „Rubber Ducky“-Keystroke-Injection-Angriffe, bei denen Benutzeraktivitäten unbemerkt kopiert und Informationen an das Host-System des Angreifers gesendet werden, würden nun auf neue Weise genutzt.

  • Zum Beispiel werde die Firmware von HIDs (Human Interface Devices) wie Mäusen und Tastaturen so verändert, dass diese automatisch Malware installiere, indem sie injizierte Tastenanschläge ausführe.

„Diese beliebte Taktik ermöglicht es Angreifern, Social-Engineering-Angriffe durchzuführen, indem sie unvorsichtige Mitarbeiter oder Geschäftspartner dazu verleiten, ein kompromittiertes USB-Gerät in ihren Rechner zu stecken“, warnt Fischer.

Absicherung von Wechseldatenträgern als besondere Herausforderung

Infizierte USB-Laufwerke oder gezielte USB-basierte Angriffe auf kritische Daten in isolierten Systemen stellten eine große Gefahr dar, da aufgrund der fehlenden Netzwerkverbindung die herkömmlichen, netzwerkbasierten Sicherheitsmaßnahmen nicht griffen. Fischer erklärt: „Da keine automatisierte Überwachung von Geräten oder Daten erfolgt, werden Unregelmäßigkeiten bei der Datennutzung häufig erst mit Verzögerung bemerkt!“

  • Unautorisierte Zugriffe blieben länger unerkannt und führten dazu, dass eingeschleuste Malware, welche den Zugriff auf sensible Daten ermöglicht, meist erst sehr spät oder gar zu spät entdeckt werde.

Ein weiteres zentrales Sicherheitsproblem bestehe darin, dass Verantwortliche häufig den Überblick darüber verloren hätten, „welche Personen über welche Zugriffsberechtigungen verfügen und welche Devices auf welche Systeme und Daten zugreifen“. Dies wiederum erschwere die Durchsetzung von Compliance-Richtlinien erheblich. Auch der Diebstahl oder Verlust unverschlüsselter Daten auf Wechselmedien stelle in Kritischen Infrastrukturen (KRITIS) ein großes Risiko dar.

Datenträger-Scans zum Schutz vor bösartigen Daten am Point of Entry

Fischer legt dringend nahe: „Es kann daher nicht oft genug betont werden, jeden mobilen Datenträger im Vorfeld auf Malware zu scannen, damit IT-Teams potenzielle Bedrohungen erkennen können, bevor diese ins Netzwerk gelangen und Schaden anrichten!“

  • Für Organisationen im KRITIS-Bereich könne eine sichere Lösung darin bestehen, „Air Gap“-Systeme in Verbindung mit einem Cybersecurity-Kiosk am „Point of Entry“ als Datenschleuse einzusetzen. „Solch eine Kiosk-Technologie ist speziell dafür entwickelt, sämtliche eingehenden Medien zu überwachen, indem sie diese in Echtzeit, meist mit mehreren Antiviren-Scannern überprüft und bereinigt.“

Dabei kämen „Deep CDR“-Technologien (Deep Content Disarm and Reconstruction) zum Einsatz, welche die bösartigen Inhalte aus den Dateien entfernten, riskante Dateitypen desinfizierten, die Dateien anschließend rekonstruierten und in sicheren, isolierten Datentresoren ablegten. „Nur bereinigte und validierte Daten aus diesen Tresoren haben Zugang zu den OT-Netzwerken.“

Richtlinien für sicheren Datentransfer auf USB-Wechselmedien

Neben der technischen Kontrolle seien Richtlinien zur Verwendung von Wechseldatenträgern ein wichtiger Bestandteil einer starken Verteidigungsstrategie. „Unternehmen sollten streng kontrollieren, welche USB-Geräte auf kritische Systeme zugreifen dürfen!“ Zudem sollten sie klare Vorgaben dafür festlegen, welche Dateien auf Wechselmedien übertragen werden dürfen. „Indem sie den Zugriff auf wenige autorisierte Personen beschränken und ausschließlich genehmigte Daten zulassen, können sie das Risiko einer Gefährdung ihres Netzwerks wirksam minimieren.“

  • Menschliches Versagen gehöre zu den Hauptursachen für USB-basierte Angriffe, welche häufig durch ungesicherte oder nicht autorisierte Geräte verursacht würden. „Umfassende Schulungsmaßnahmen tragen in der Regel dazu bei, diese Risiken wirksam zu mindern. Eine gezielte Aufklärung der Benutzer über Verschlüsselungstechniken, die potenziellen Gefahren beim Einsatz unbekannter USB-Geräte sowie bewährte Verfahren zum sicheren Auswerfen der Geräte kann die Wahrscheinlichkeit von Datenbeschädigungen und Malware-Infektionen deutlich verringern.“

In Hochrisikobereichen trügen regelmäßige Audits zur Überprüfung der Nutzung von USB-Laufwerken und der Einhaltung sicherheitstechnischer Vorgaben wesentlich dazu bei, die Abwehrfähigkeit eines Unternehmens nachhaltig zu erhöhen. Fischers Fazit: „Selbst Unternehmen, die Wechselmedien in ihren Arbeitsabläufen eher selten verwenden, sollten sich der damit verbundenen Bedrohungen bewusst sein. Ein umfassender Ansatz, der Echtzeitüberwachung, Gerätekontrolle und Datenbereinigung mit strengen Zugriffsrichtlinien und Benutzerschulungen kombiniert, deckt alle Bereiche ab und minimiert das Risiko, Opfer von USB-basierten Angriffen zu werden.“

Weitere Informationen zum Thema:

OPSWAT
About OPSWAT: We Protect the World’s Critical Infrastructure / Our Cybersecurity Philosophy: Trust no file. Trust no device.

datensicherheit.de, 06.06.2025
25 Jahre USB-Stick: Ein praktisches, fehleranfälliges Speichermedium / CBL Datenrettung gibt zum Jubiläumsjahr Tipps zum richtigen Umgang und bietet im Fall der Fälle bis einschließlich August 2025 einen Rettungsrabatt

datensicherheit.de, 26.11.2024
Angriffe mittels USB gefährden Kritische IT- und OT-Infrastrukturen / Holger Fischer erörtert Schutz vor nur vermeintlich simpler Angriffsmethode per USB

]]>
https://www.datensicherheit.de/usb-basis-angriffe-unternehmen-sicherheitsrisiko/feed 0
CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz https://www.datensicherheit.de/ciso-reifepruefung-fuenf-stufen-cyberresilienz https://www.datensicherheit.de/ciso-reifepruefung-fuenf-stufen-cyberresilienz#respond Thu, 26 Jun 2025 22:56:50 +0000 https://www.datensicherheit.de/?p=48499 Angesichts zunehmender Bedrohung stehen CISOs unter stärkerem Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken

[datensicherheit.de, 27.06.2025] Angesichts zunehmender Bedrohungen stehen CISOs (Chief Information Security Officers) immer mehr unter Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken: Wo nämlich technische Schutzmaßnahmen an ihre Grenzen stoßen, wird die generelle Cyberresilienz zum entscheidenden Erfolgsfaktor. Wie nun Unternehmen in fünf Stufen ihre eigene Cyberesilienz stärken können, erläutert Javier Dominguez, CISO von Commvault, in seiner aktuellen Stellungnahme:

commvault-javier-dominguez

Foto: Commvault

Javier Dominguez: In Sachen Cybersicherheit gleicht kein Unternehmen dem anderen

Zwangsläufige Lücken in der Defensive erfordern vor allem ausgereifte und belastbare Cyberresilienz

Der CISO von heute steht demnach vor grundlegenden und kontinuierlich wachsenden Herausforderungen, welche maßgeblich für die Sicherheit und Stabilität des Unternehmens sind.

  • „Cyberangriffe mit erpresserischem Hintergrund erschweren seinen Arbeitsalltag – da Cybersicherheit trotz aller Maßnahmen keinen vollständigen Schutz gewährleisten kann.“

Zwangsläufige Lücken in der Defensive erforderten vor allem eines: „Eine ausgereifte und belastbare Cyberresilienz und eine Evolution von Datensicherheit: weg von Einzelmaßnahmen hin zu Sicherheit als Design-Grundsatz für die IT!“

Viele Unternehmen fühlen sich nicht ausreichend für eine sich zuspitzende Situation gerüstet

CISOs tragen laut Check Point immer mehr Verantwortung, da Cyberangriffe Rekordzahlen erreichen: „Die Studie ergab, dass die Zahl der globalen Cyberangriffe im dritten Quartal 2024 im Vergleich zum Vorjahr um beeindruckende 75 Prozent gestiegen ist.“

  • Es braue sich also immer mehr zusammen, und so scheine es nur eine Frage der Zeit zu sein, bis die Krise in der eigenen Infrastruktur ankomme.

„Dennoch fühlen sich viele Unternehmen nicht ausreichend für diese sich zuspitzende Situation gerüstet“, so Dominguez. In einer aktuellen Commvault-Umfrage hätten nur 13 Prozent der befragten Unternehmen angegeben, die nötige Cybersicherheitsreife zu haben, um einen Angriff effektiv abzuwehren und sich davon erholen zu können.

Einige Unternehmen haben sich bereits auf den Ernstfall vorbereitet und proben ihn regelmäßig

Dominguez reflektiert: „Aber wieso sind manche Unternehmen in der Lage, die Wiederherstellung ihrer Systeme und Daten viel schneller umzusetzen als andere? Sie akzeptieren das Scheitern ihrer Sicherheitsarchitektur als reale Option und etablieren entsprechende Maßnahmen!“

  • Ihre Sicherheitstools würden aktuelle Risiken frühzeitig erkennen und ermöglichten es den IT-Teams, gemeldete Vorfälle strukturiert anhand definierter Runbooks, klarer Rollenverteilungen und etablierter Prozesse zu bearbeiten.

Genauso unerlässlich sei eine zuverlässige saubere „Dark Site“ oder ein sekundäres Backup-System in einer isolierten Umgebung, „in der Immutable-Kopien kritischer Daten abgelegt sind“, sowie fortlaufende Tests der Cyber-Recovery-Praktiken, um die Prozesse funktionstüchtig zu halten. Manche Unternehmen hätten sich also auf den Ernstfall vorbereitet und probten ihn regelmäßig.

Reifegrad der Cyberresilienz lässt sich typischerweise anhand von fünf Stufen ermitteln

Dominguez unterstreicht: „CISOs sind dafür zuständig, solche Maßnahmen umzusetzen und routinemäßig zu prüfen, wie effizient sie greifen.“ Deren Autorität und Kompetenz variiere jedoch erheblich. Auf einer niedrigen Reife-Ebene liege die Sicherheit möglicherweise in den Händen von Mitarbeitern, welche lediglich Anweisungen entgegennähmen, während CISOs in hochentwickelten Strukturen eng mit dem Vorstand kooperierten und sicherstellten, „dass Cybersicherheit strategisch im gesamten Unternehmen verankert ist“. Der Reifegrad der Cyberresilienz lasse sich typischerweise anhand von fünf Stufen ermitteln:

  1. Stufe: Sicherheit nach dem Häkchenprinzip
    „In Unternehmen, die in punkto Cybersicherheit eher unreif sind, sind die Sicherheitsverantwortlichen selten Entscheidungsträger.“ Die meisten dieser Unternehmen hätten keinen eigenen CISO. Stattdessen werde die Cybersicherheit von einem Teil des IT-Teams betreut.
    Diese Teams seien aber oft mit den täglichen Routineaufgaben ausgelastet, wie beispielsweise die Konfiguration von Servern, die Installation von Software-Updates und die Einrichtung von Laptops.
  2. Stufe: Der richtige Zeitpunkt für einen CISO
    Mit dem Wachstum eines Unternehmens vergrößere sich auch seine Angriffsfläche. Mehr Beschäftigte, Kunden, Partner und Lieferanten bedeuteten zusätzliche Prozesse und Anwendungen, welche wiederum mehr Schwachstellen für Angreifer schafften. An diesem Punkt stellten viele Unternehmen einen expliziten Cybersicherheitsexperten (CISO) ein.
    Diese Position werde mit der Erwartung verknüpft, dass der Stelleninhaber einen Teil seiner Zeit gemeinsam mit den Entwicklungsmitarbeitern in die Programmierung investiere. Für den CISO bleibe oft wenig Spielraum für die Planung und Umsetzung einer übergreifenden Cyberstrategie. „IT und Sicherheit sollten effektive Kommunikationskanäle etablieren, um sicherzustellen, dass die Sicherheitsziele gemeinsam vereinbart und eine Kluft zwischen den beiden Funktionen vermieden wird.“ Eine regelmäßige Interaktion zwischen CISO und CIO fördere eine produktive Zusammenarbeit ihrer Teams.
  3. Stufe: Mehr als ein technischer CISO
    Auf dieser Reifestufe werde klar, dass der CISO mehr Autonomie benötige, um Sicherheitskontrollen und -verfahren unternehmensweit zu bewerten und einzusetzen. CISOs brauchten die Befugnis, umfassendere Maßnahmen zum Schutz von Bereichen wie der „Cloud“-Sicherheit zu implementieren und den Zugriff auf alle Unternehmenssysteme mithilfe von Zugriffsmanagementlösungen zu kontrollieren.
    Auch wenn andere Führungskräfte Bedenken hinsichtlich der Sicherheitsinitiativen äußern würden, welche möglicherweise die Markteinführungszeit verlangsamten, müssten Führungskräfte den CISO unterstützen und wichtige neue Cybersicherheitsinitiativen fördern. „Obwohl IT und Sicherheit nun getrennte Teams sind, sollten CIO und CISO weiterhin eng zusammenarbeiten, um IT-Ziele mit Sicherheitsanforderungen in Einklang zu bringen.“ Diese kontinuierliche Abstimmung sei für die Sicherheit und einen reibungslosen Geschäftsbetrieb unerlässlich.
  4. Stufe: Der bevollmächtigte CISO
    Bei Unternehmen mit hohem Resilienzgrad nehme der CISO an strategischen Meetings mit dem Vorstand teil und berate zu Cybersicherheitsrisiken, Resilienz und Wiederherstellungsfähigkeiten. „In Zusammenarbeit mit dem Führungsteam ermittelt der CISO proaktiv die Risikotoleranz des Unternehmens und erstellt Analysen, um Veränderungen im Risikoprofil des Unternehmens aufzuzeigen.“
    Darüber hinaus habe er die passende Strategie und Sicherheitsrichtlinien zu entwickeln, um die vereinbarten Toleranzen einzuhalten. Auf dieser Stufe berieten CISOs den Vorstand auch über die Vorteile bzw. Risiken neuer Technologien wie KI. „Cybersicherheit ist ein fester Bestandteil der strategischen und operativen Planung!“
  5. Stufe: Sicherheit durch Design
    In Unternehmen, welche die höchste Stufe erreichen, sei Sicherheit fest in der Organisation verankert. Nach den Grundsätzen von „Secure by Design“ hielten sich die Beschäftigten unternehmensweit an Sicherheitsprozesse und -richtlinien.
    Cybersicherheit sei damit die Grundlage aller Unternehmensaktivitäten. „Kontinuierliche Tests der Unternehmenssysteme werden erwartet, und die Teams sind gut in der Vorfalls- und Datenwiederherstellung geübt.“

Analyse des Reifegrads hilft auch, Lücken bei Kompetenzen und Rollenverständnis aufzudecken

„In Sachen Cybersicherheit gleicht kein Unternehmen dem anderen“, betont Dominguez. Jedes habe seine eigene technische Infrastruktur, Arbeitsweise und strategischen Ziele. Daher sei es nicht einfach, die Geschwindigkeit des Fortschritts im Cybersicherheits-Reifezyklus zu berechnen.

  • Durch das Verständnis der Merkmale der einzelnen Stufen könnten CIOs und Führungskräfte jedoch die Entwicklung interner Kandidaten oder die Rekrutierung eines CISO mit den richtigen Fähigkeiten und Qualitäten für ihre spezifischen Bedürfnisse besser aufeinander abstimmen.

„Dies trägt dazu bei, einen Reifegrad zu erreichen, der der Risikotoleranz der eigenen Organisation entspricht.“ Die Analyse des Reifegrads helfe auch, Lücken bei Kompetenzen und dem Rollenverständnis zu finden. Dominguez abschließend: „Wer diese Lücken findet, kann sie schließen und somit eine höhere Cyberresilienz erreichen!“

Weitere Informationen zum Thema:

CHECK POINT, Check Point Team, 18.10.2024
A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

Commvault, 24.06.2024
New Commvault Survey Uncovers Five Capabilities that Helped Companies Recover Faster from Cyberattacks / Conducted in conjunction with GigaOm, global survey finds resiliency markers impact confidence, preparedness, and recoverability

datensicherheit.de, 08.06.2025
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien / Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS

datensicherheit.de, 09.04.2025
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen / Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden

datensicherheit.de, 31.03.2025
Cyberresilienz: Empfehlungen für die Entscheiderebene / Die Führungsebene muss sowohl Compliance-Anforderungen als auch die Sicherheit des eigenen Unternehmen im Auge haben

datensicherheit.de, 19.02.2025
2025 als Jahr gute IT-Security-Vorsätze: Vier CISO-Prioritäten auf der Agenda / 44 Prozent der CISOs machtlos – zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle rechtzeitig zu erkennen

datensicherheit.de, 25.09.2023
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz / Die Tipps reichen von KI-gesteuerter Bedrohungsabwehr in Echtzeit bis hin zu verständlicher Kommunikation mit der Vorstandsebene

]]>
https://www.datensicherheit.de/ciso-reifepruefung-fuenf-stufen-cyberresilienz/feed 0
Not really ready for Takeoff: 42 Prozent der Fluggäste ignorieren heimlich den Flugmodus https://www.datensicherheit.de/takeoff-42-prozent-passagiere-ignoranz-flugmodus https://www.datensicherheit.de/takeoff-42-prozent-passagiere-ignoranz-flugmodus#respond Thu, 26 Jun 2025 22:50:49 +0000 https://www.datensicherheit.de/?p=48608 „Bitte stellen Sie sicher, dass alle elektronischen Geräte entweder ausgeschaltet oder in den Flugmodus versetzt sind!“ stößt bei der Altersgruppe 16 bis 29 Jahre sogar bei 54 Prozent auf Ignoranz

[datensicherheit.de, 27.06.2025] Eine solche Durchsage dürfte wohl jeder Fluggast bereits vernommen haben: „Herzlich willkommen an Bord: Wir bitten Sie nun, Ihre Plätze einzunehmen und die Sicherheitsgurte zu schließen. Bitte stellen Sie sicher, dass alle elektronischen Geräte entweder ausgeschaltet oder in den Flugmodus versetzt sind!“ Eine aktuelle Bitkom-Umfrage zeigt nun aber auf, dass offensichtlich nicht alle Passagiere dieser Bitte auch immer nachkommen: Demnach geben 42 Prozent der deutschen Fluggäste zu, während eines Fluges schon einmal heimlich ein technisches Gerät ohne Flugmodus verwendet zu haben. Grundlage dieser Erkenntnis ist eine Umfrage, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat: „Dabei wurden 1.006 Personen ab 16 Jahren in Deutschland telefonisch befragt, darunter 835 Flugreisende.“ Diese Umfrage sei repräsentativ und habe im Zeitraum der Kalenderwochen 18 bis KW 21 2025 stattgefunden.

Der Flugmodus soll verhindern, dass elektronische Geräte die Bordtechnik und den Funkverkehr stören

Unter den jüngeren Flugreisenden zwischen 16 bis 29 Jahren seien es mit 54 Prozent sogar mehr als die Hälfte, während sich in der Generation ab 65 Jahren mit 18 Prozent die meisten an die Vorgaben hielten. „Der Flugmodus soll verhindern, dass elektronische Geräte die Bordtechnik und den Funkverkehr stören“, betont Dr. Sebastian Klöß, Experte für „Consumer Technology“ beim Bitkom.

Er führt aus: „Inzwischen erlauben einige Airlines aber die Nutzung von WLAN oder ,Bluetooth’ während des Fluges, weil moderne Systeme besser abgeschirmt sind. Trotzdem bleibt der Flugmodus besonders zu Beginn und am Ende des Fluges eine Sicherheitsvorkehrung, die nicht leichtfertig ignoriert werden sollte!“

Immerhin fast ein Drittel lädt vor dem Flug Musik oder Filme zur Offline-Nutzung herunter

Für viele sollte dies auch kein allzu großes Problem sein, denn sie sorgten für die Offline-Zeit im Flieger vor: „Fast ein Drittel (31%) lädt sich in der Regel vor einem Flug Musik oder Filme herunter. Auch das ist unter den Jüngeren mit 47 Prozent wesentlich verbreiteter als bei den Älteren (15%).“

Auch bei der Frage nach Online- oder Offline-Check-in zeigten sich die Altersgruppen gespalten: „Bei den 16- bis 29-Jährigen, die schon einmal geflogen sind, bevorzugen zwei Drittel (66%) den Online-Check-in, in der Altersgruppe ab 65 Jahren hingegen nur 35 Prozent.“ Insgesamt checke rund die Hälfte (51%) der Fluggäste nach eigenen Angaben grundsätzlich lieber online als vor Ort am Schalter ein.

Flughäfen und Airlines bauen ihre digitalen Angebote aus

„Check-in erledigt, Koffer abgegeben und jetzt nur noch schnell durch die Sicherheitskontrolle?“ Gerade zur Ferienzeit könne es auch mal zu langen Warteschlangen kommen. Insgesamt 37 Prozent der Passagiere würden gerne vorab online ein Zeitfenster für ihre Sicherheitskontrolle am Flughafen reservieren:

Unter den 16- bis 29-Jährigen seien es mit 45 Prozent im Vergleich am meisten, in der Gruppe ab 65 Jahren mit 26 Prozent die wenigsten. Klöß kommentiert: „Ob digitale Bordkarte, ,Self-Bag-Drop-off’ oder reservierbare Zeitfenster für die Sicherheitskontrolle – Flughäfen und Airlines bauen ihre digitalen Angebote aus.“ Das steigere häufig nicht nur die Effizienz, sondern biete auch mehr Komfort für Reisende.

Weitere Informationen zum Thema:

bitkom
Dr. Sebastian Klöß / Leiter Märkte & Technologien Bitkom e.V.

datensicherheit.de, 28.05.2025
Damit Flughäfen online bleiben: SITA bietet neuen Satelliten-Konnektivitätsdienst / Mit der Einführung von „SITA Managed Satellites“ sollen Flughäfen weltweit nun jederzeit eine essenzielle Kommunikation aufrechterhalten können – selbst bei Stromausfällen oder Naturkatastrophen

datensicherheit.de, 15.04.2025
Luftfahrt-Infrastruktur unter Druck: Flugreisen in den Osterferien erhöhen Herausforderungen / Ostern als eine der Hauptreisezeiten könnte Probleme für Urlauber mit sich bringen, denn die Flugsicherungszentren haben u.a. mit Personalknappheit zu kämpfen

datensicherheit.de, 19.02.2025
Kleine und mittlere Flughäfen: BSI stellt IT-Grundschutz-Profil bereit / BSI-Empfehlungen für Mindestabsicherung kleiner und mittlerer Flughäfen in Deutschland

datensicherheit.de, 21.08.2024
Cyber-Sicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen muss mit Transformation einhergehen / Untersuchungen von BlueVoyant zeigen deutlichen Anstieg digitaler Bedrohungen gegen die Luftfahrtindustrie

datensicherheit.de, 19.06.2018
Luftsicherheit in Deutschland: Einheitliche Standards und Vorgaben gefordert / Bundesverband für Luftsicherheit schlägt ständigen Bund-Länder-Ausschuss vor

]]>
https://www.datensicherheit.de/takeoff-42-prozent-passagiere-ignoranz-flugmodus/feed 0
Dark Economy Report 2025: BioCatch sieht Finanzinstitute im Zugzwang https://www.datensicherheit.de/dark-economy-report-2025-biocatch-finanzinstitute-zugzwang https://www.datensicherheit.de/dark-economy-report-2025-biocatch-finanzinstitute-zugzwang#respond Wed, 25 Jun 2025 22:18:10 +0000 https://www.datensicherheit.de/?p=48583 BioCatch hat am 18. Juni 2025 seinen ersten „Dark Economy Report“ veröffentlicht – diesem liegt eine Umfrage unter 800 Experten in 17 Ländern auf fünf Kontinenten zugrunde

[datensicherheit.de, 26.06.2025] BioCatch hat am 18. Juni 2025 seinen ersten „Dark Economy Report“ veröffentlicht. Diesem liegt eine Umfrage mit 800 Experten in 17 Ländern auf fünf Kontinenten zugrunde, wie die Schattenwirtschaft das globale Finanzsystem zur Geldwäsche nutzt. Demnach wird Finanzkriminalität durch KI-Tools (78%), Soziale Medien (76%) und DarkWeb-Foren (73%) komplexer, schneller und schwerer erkennbar.

biocatch-gadi-mazor

Foto: BioCatch

BioCatch-CEO Gadi Mazor: Millionen Geldwäsche-Konten sind im globalen Finanzsystem verborgen!

89 Prozent der Befragten fordern stärkere regulatorische Eingriffe gegen Geldwäsche

Fast 80 Prozent der 800 befragten Führungskräfte stammen laut BioCatch aus den Bereichen Betrugsmanagement, Anti-„Money Laundering“ sowie Risiko- und „Compliance“-Management. „Es kamen 316 Antworten aus Europa und dem Nahen Osten, 242 aus Lateinamerika, 121 aus Nordamerika und 121 aus dem asiatisch-pazifischen Raum.“ Die Umfrage sei auf Englisch, Deutsch, Französisch, Spanisch und Portugiesisch durchgeführt worden – die Daten wurden vom 12. bis 25. März 2025 mit einer Fehlermarge von +/- 3,4 Prozentpunkten erhoben worden.

Die zentralen Ergebnisse aus dem vorliegenden „Dark Economy Report“: 89 Prozent der Befragten forderten stärkere regulatorische Eingriffe gegen Geldwäsche. Der Grund: „Die Methoden der Täter entwickeln sich rasant weiter – viele Finanzinstitute haben Mühe, mit dieser Geschwindigkeit Schritt zu halten.“ Fast die Hälfte der Befragten gebe an, dass ihr Unternehmen jährlich mehr als zehn Millionen US-Dollar durch Betrug verliere. Acht Prozent meldeten sogar Verluste von über 50 Millionen US-Dollar pro Jahr.

Weitere zentrale Ergebnisse aus dem „Dark Economy Report 2025“ von BioCatch:

  • Neue Technologien als Treiber
    Laut den Befragten sind KI-Tools (78%), Soziale Medien (76%) und DarkWeb-Foren (73%) zentrale Faktoren, welche Finanzkriminalität komplexer, schneller und schwerer erkennbar machten.
  • Schattenwirtschaft im Fokus
    84 Prozent hielten gezielte Maßnahmen gegen die Schattenfinanzstrukturen für erforderlich.
  • Globaler Erfolg, lokale Skepsis
    Mehr als drei Viertel (77%) sähen Fortschritte im Kampf der Banken gegen Finanzkriminalität – aber nur 55 Prozent glaubten, dass ihre eigene Organisation spürbaren Einfluss nehme.
  • Strukturelle Schwächen bei Anti-„Money-Laundering“ (AML)
    61 Prozent sagten, dass ein Fall von Geldwäsche häufig mit weiteren Fällen zusammenhänge. „Dennoch geben 41 Prozent an, dass ihre Organisation Ermittlungen meist auf einzelne Konten beschränkt.“
  • Kriminelle Gruppen
    Nur 13 Prozent der Befragten glaubten, dass Einzelpersonen häufiger für Betrugsfälle verantwortlich seien als organisierte Gruppen.
  • Betrug als Bindeglied zu Schwerstkriminalität
    83 Prozent sähen enge Verbindungen zwischen Betrug, Terrorismusfinanzierung, Menschen- und Drogenhandel.

Geldwäsche macht kriminelle Gewinne nutzbar

Laut dem „Global Financial Crime Report“ von Nasdaq wurden allein 2023 weltweit 3,1 Billionen US-Dollar an illegalen Geldern durch das Finanzsystem geschleust. „Millionen Geldwäsche-Konten sind im globalen Finanzsystem verborgen. Sie sind das entscheidende Bindeglied zwischen kriminellen Operationen und der Realisierung ihrer Gewinne“, erläutert Gadi Mazor, CEO von BioCatch.

Er führt weiter aus: „Im Kampf gegen Finanzkriminalität ist es entscheidend, diese Konten frühzeitig zu erkennen – bevor sie überhaupt für Geldwäsche genutzt werden. Dafür braucht es kontinuierliche Innovation, einen echten Paradigmenwechsel hin zu proaktiven Ansätzen und eine sektorübergreifende Zusammenarbeit, wie wir sie bisher nicht kannten.“

BioCatch-Kunden haben 2024 über zwei Millionen Geldwäsche-Konten identifiziert

Der nun vorliegende Bericht „Insights into the invisible: Perspectives on evolving fraud and AML challenges“ zeigt laut Mazor: In nahezu allen untersuchten Regionen nähmen Betrugsversuche weiter zu – mit Ausnahme des asiatisch-pazifischen Raums.

„BioCatch-Kunden haben 2024 über zwei Millionen Geldwäsche-Konten identifiziert und Maßnahmen ergriffen“, ergänzt Thomas Peacock, „Director of Global Fraud Intelligence“ bei BioCatch. Dieses Jahr seien bereits über 500.000 solcher zur Geldwäsche genutzten Konten entdeckt worden. Peacock gibt abschließend zu bedenken: „Die Zahl steigt weiter – und die Realität ist: Kriminelle nutzen nahezu jedes große Finanzinstitut zur Durchführung von Geldwäsche.“

Weitere Informationen zum Thema:

BioCatch, 18.06.2025
The Dark Economy Survey / Insights into the invisible: Perspectives on evolving fraud and AML challenges

BioCatch
Werden Sie zum Helden des Kundenerlebnisses

Nasdaq, 16.01.2024
Nasdaq Releases First Global Financial Crime Report, Measuring the Scale and Human Impact of Financial Crime

datensicherheit.de, 16.04.2025
DORA macht deutlich: Europas Finanzsektor benötigt neue digitale Risikokultur / Cyber-Sicherheit längst kein technisches Randthema mehr, sondern elementarer Bestandteil der Finanzstabilität

datensicherheit.de, 07.04.2025
Finanzdienstleistungen: Gedanken zur vorteilhaften und sicheren KI-Nutzung / Marco Eggerling sieht Finanzdienstleistungssektor an kritischem Punkt, da er zunehmend gezwungen ist, KI einzusetzen

datensicherheit.de, 06.02.2025
Finanzsektor: Herausforderungen und zugleich Chancen durch DORA / Zahlreiche Unternehmen im Finanzsektor benutzen veraltete IT-Systeme, die nicht in der Lage sind, den hohen DORA-Anforderungen zu genügen

datensicherheit.de, 24.04.2024
Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI / Zwar nutzen Finanzinstitute KI-Werkzeuge zur Cyber-Verteidigung – aber auch KI-gestützte Angriffe nehmen weiter zu

]]>
https://www.datensicherheit.de/dark-economy-report-2025-biocatch-finanzinstitute-zugzwang/feed 0
Ganzheitliche Datensicherheit: Absicherung des Zugangs notwendig, aber längst nicht hinreichend https://www.datensicherheit.de/ganzheitlich-datensicherheit-absicherung-zugang https://www.datensicherheit.de/ganzheitlich-datensicherheit-absicherung-zugang#respond Tue, 24 Jun 2025 22:45:26 +0000 https://www.datensicherheit.de/?p=48486 Die Daten selbst gilt es abzusichern – mittels Künstlicher Intelligenz stehen dem laut Fabian Glöser heute auch keine technischen Hindernisse mehr im Weg

[datensicherheit.de, 25.06.2025] Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, betont in seiner aktuellen Stellungnahme, dass in modernen IT-Umgebungen es nicht mehr ausreicht, lediglich den Zugang zu Daten abzusichern. „Unternehmen müssen die Daten selbst schützen!“ Dank Künstlicher Intelligenz (KI) stehen dem laut Glöser heute auch „keine technischen Hindernisse mehr im Weg“.

forcepoint-fabian-gloeser

Foto: Forcepoint

Fabian Glöser: Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar!

Daten sollte Vertraulichkeitsstufe zugewiesen werden – nebst Ableitung der zulässigen Verwendung

„Daten werden nicht nur immer mehr, sie werden auch immer mobiler und bewegen sich nahtlos zwischen Anwendungen, ,Clouds’ und Endgeräten hin und her. Das birgt große Risiken“, warnt Glöser. Es könne schnell zu einer versehentlichen Offenlegung sensibler Informationen kommen, weil Mitarbeiter Daten an Orte bewegten, welche „von vielen Personen geteilt werden, öffentlich sind oder potenziell unsicher“. Die Entwicklungsdaten von Unternehmen etwa hätten früher praktisch nie die interne Datenbank verlassen – heute kopiere ein Mitarbeiter Daten heraus, füge sie in eine Präsentation ein und lege diese in „SharePoint Online“ ab, um sie in einem Meeting zu teilen.

Die klassische IT-Sicherheit, welche sich auf den Schutz des Netzwerks und des Perimeters konzentriere, könne solche Fälle nicht verhindern. In den verteilten IT-Umgebungen von heute reiche sie nicht mehr aus, um den Schutz von Geistigem Eigentum zu gewährleisten. Glöser führt aus: „Und mit ihr können Unternehmen auch die immer zahlreicheren Gesetze, Regularien und Standards für Datenschutz und Datensicherheit nicht mehr erfüllen.“ Dies gehe nur, „indem sie die Daten selbst schützen“. Sie müssten diesen eine Vertraulichkeitsstufe zuweisen und daraus ableiten, „was mit ihnen getan werden darf und was nicht“. Glöser benennt Beispiele: „Ist es erlaubt, sie in ,OneDrive’, ,Google Drive’ oder ,Dropbox’ abzulegen? Oder in einen ,ChatGPT’-Prompt zu kopieren? Oder sie auf ein ungemanagtes BYOD-Gerät herunterzuladen?“

DLP-Software ist auf korrekt klassifizierte Daten angewiesen

Prinzipiell sei es in der IT-Sicherheit schon immer um den Schutz von Daten gegangen. „In der Vergangenheit war sie aber meist gezwungen, dabei einen Umweg zu nehmen und den Zugang zu den Daten abzusichern.“ Zwar gebe es schon lange Software für „Data Loss Prevention“ (DLP), welche Datenflüsse überwachen und Verstöße gegen Datensicherheitsrichtlinien verhindern solle – „indem sie Daten verschlüsselt, maskiert, mit Wasserzeichen versieht oder ihre Up- und Downloads blockiert“.

Diese Software sei indes auf korrekt klassifizierte Daten angewiesen – „und das war bis dato ein großes Problem“. Die Klassifizierung habe manuell vorgenommen werden müssen und so sei dieses Vorgehen „ein Fass ohne Boden“ gewesen. Glöser weiß zu berichten: „Viele Unternehmen brachen ihre Klassifizierungsprojekte ab, weil sie dem ständig wachsenden Datenberg nicht mehr hinterherkamen. Ganz davon zu schweigen, dass sie meist gar keinen Überblick mehr haben, wo sich ihre Daten überall befinden.“

Moderne DSPM-Lösungen nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren

KI mische die Karten jetzt neu: „Moderne Lösungen für ,Data Security Posture Management’ (DSPM) nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren. Sie lernt aus Beispielen von schützenswerten Daten eines Unternehmens und ist dann in der Lage, ähnliche Daten überall aufzuspüren und entsprechend einzustufen.“ Dazu scanne sie firmeneigene Server, „Clouds“ und Endgeräte.

Solche Scans könnten in regelmäßigen Abständen immer wieder durchgeführt werden, so dass auch neu hinzukommende Daten und Änderungen an bestehenden Dateien kontinuierlich erfasst und klassifiziert würden. Glöser gibt abschließend zu bedenken: „Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar! Und dank Künstlicher Intelligenz stehen ihr inzwischen auch keine unüberwindbaren Hindernisse mehr im Weg.“

Weitere Informationen zum Thema:

Forcepoint
Sichtbarkeit und Kontrolle zusammenführen / Wissen, welche Daten wichtig sind. Sich dynamisch an Risiken anpassen. Die Sicherheitsverwaltung vereinfachen.

datensicherheit.de, 16.06.2014
Data Loss Prevention: Unternehmensdaten von innen schützen / Datenverlust kann erheblich Konsequenzen nach sich ziehen

datensicherheit.de, 21.01.2011
SOPHOS: Behörden und Konzernen Kombination von Verschlüsselung und Data Leakage Prevention empfohlen / Eindringen Unbekannter in das internationale Rechnernetz des europäischen Emissionshandels als aktuelles Schadensbeispiel

]]>
https://www.datensicherheit.de/ganzheitlich-datensicherheit-absicherung-zugang/feed 0
Einführung von GenAI: Mangelnde Abstimmung im C-Level als Erfolgshemmnis https://www.datensicherheit.de/genai-abstimmung-c-level-erfolgshemmnis https://www.datensicherheit.de/genai-abstimmung-c-level-erfolgshemmnis#respond Tue, 24 Jun 2025 22:34:26 +0000 https://www.datensicherheit.de/?p=48478 Beim Management auf C-Level herrscht oftmals Uneinigkeit bezüglich der Geschäftsziele und der operativen Bereitschaft für den GenAI-Einsatz

[datensicherheit.de, 25.06.2025] NTT DATA hat am 17. Juni 2025 seinen Bericht „The AI Security Balancing Act: From Risk to Innovation“ veröffentlicht. Dieser beleuchtet sowohl die Chancen als auch die Risiken Künstlicher Intelligenz (KI) im Bereich der Cybersicherheit. Die Ergebnisse zeigten: Beim Management auf C-Level herrsche Uneinigkeit bezüglich der Geschäftsziele und der operativen Bereitschaft für den Einsatz Generativer KI (GenAI).

ntt-data-christian-koch

Foto: NTT DATA

Christian Koch zu GenKI: Größte Herausforderung liegt dabei nicht in der Technologie selbst, sondern in der fehlenden Anwendung von Standards und Regeln

68 Prozent der Befragten gehören C-Ebene an

Der Bericht basiert demnach auf einer Umfrage von NTT DATA unter mehr als 2.300 hochrangigen Entscheidungsträgern im Bereich GenAI – darunter 1.500 C-Level-Führungskräfte aus 34 Ländern.

  • Die Analyse mache deutlich: Während CEOs und andere Geschäftsverantwortliche den Einsatz von GenAI entschlossen vorantrieben, fehlten CISOs und operativen Führungskräften oftmals die notwendigen Vorgaben, die Klarheit und die Ressourcen, um Sicherheitsrisiken und infrastrukturelle Herausforderungen beim Rollout wirksam zu adressieren.

68 Prozent der Befragten gehörten der sogenannten C-Ebene an – „darunter CEOs, CISOs, CIOs, CTOs, CDOs, COOs, CCOs, CFOs, CHROs und CSEs“. 27 Prozent hätten hätten Positionen auf Vice-President-, Head- oder Director-Ebene inne, Fünf Prozent seien leitende Manager oder Spezialisten. Die Erhebung wurde laut NTT DATA von Jigsaw Research, einer global tätigen Strategieberatung für Marktforschung, unabhängig durchgeführt.

Deutliche Diskrepanz zwischen strategischem Anspruch und operativer Umsetzung

Nahezu alle Führungskräfte der C-Ebene (99%) planten in den kommenden zwei Jahren weitere Investitionen in GenAI – 67 Prozent der CEOs sogar in erheblichem Umfang. Gleichzeitig berichteten 95 Prozent der CIOs und CTOs, dass GenAI bereits zu höheren Ausgaben im Bereich Cybersicherheit geführt habe oder führen werde.

  • Ein besserer Schutz vor Bedrohungen zählt laut Unternehmen zu den drei wichtigsten Vorteilen, die sie in den vergangenen zwölf Monaten durch den Einsatz von GenAI erzielt hätten.

Trotz dieses Optimismus zeige sich eine deutliche Diskrepanz zwischen strategischem Anspruch und operativer Umsetzung: Fast die Hälfte der CISOs (45%) äußere sich kritisch zur Einführung von GenAI. Mehr als die Hälfte (54%) beklage fehlende oder unklare interne Richtlinien zur Verantwortlichkeit beim Einsatz von GenAI. Im Vergleich dazu teilten nur 20 Prozent der CEOs diese Sorge – ein klares Zeichen für mangelnde Abstimmung auf Führungsebene.

Unternehmen operativ oftmals noch nicht bereit für GenAI

Obwohl sie dem Rollout von GenAI mit Zurückhaltung begegneten,würden die Sicherheitsteams den geschäftlichen Nutzen der Technologie anerkennen. Tatsächlich stimmten 81 Prozent der leitenden IT-Sicherheitsverantwortlichen mit negativer Grundeinstellung zu, dass GenAI die Effizienz steigern und sich positiv auf das Geschäftsergebnis auswirken werde.

  • Die Untersuchung von NTT DATA legt zudem offen, dass zwischen der Vision des Top-Managements und den tatsächlichen Fähigkeiten der Teams eine kritische Lücke klafft: „Zwar sehen sich 97 Prozent der CISOs als Entscheidungsträger in Sachen GenAI, jedoch geben 69 Prozent an, dass ihren Teams die nötigen Kompetenzen im Umgang mit der Technologie fehlen.“ Darüber hinaus sagten nur 38 Prozent der CISOs, dass ihre Strategien für GenAI und Cybersicherheit aufeinander abgestimmt seien – bei den CEOs sind es 51 Prozent.

Erschwerend komme hinzu, dass 72 Prozent der befragten Unternehmen noch über keine formale Nutzungsrichtlinie für GenAI verfügten – und lediglich 24 Prozent der CISOs stimmten der Aussage voll zu, dass ihr Unternehmen über ein solides Rahmenwerk zur Risikosteuerung bei gleichzeitiger Wertschöpfung verfüge.

Veraltete Technologien als Hindernis für GenAI-Einführung

Neben internen Abstimmungsproblemen sähen 88 Prozent der Sicherheitsverantwortlichen veraltete Infrastrukturen als erhebliche Bremse für die geschäftliche Agilität und die Einsatzfähigkeit von GenAI. Die Modernisierung mit IoT-, 5G- und Edge-Computing-Technologien gelte als unerlässlich für künftige Fortschritte.

  • Um die Herausforderungen zu meistern, setzten 64 Prozent der CISOs auf Co-Innovation mit strategischen IT-Partnern – anstelle isolierter KI-Lösungen. Bemerkenswert sei, dass Sicherheitsverantwortliche bei der Bewertung von GenAI-Technologiepartnern vor allem auf ein End-to-End-GenAI-Serviceangebot achteten.

„Wenn Unternehmen die Einführung von GenAI beschleunigen, muss Cybersicherheit von Anfang an integriert werden, um die Resilienz zu stärken. CEOs treiben Innovationen voran – doch nur eine enge Verzahnung von Cybersicherheit und Unternehmensstrategie kann helfen, neue Risiken wirksam zu kontrollieren“, betont Sheetal Mehta, „Senior Vice President und Global Head of Cybersecurity“ bei NTT DATA. Ein sicherer und skalierbarer GenAI-Ansatz erfordere eine proaktive Abstimmung, moderne Infrastruktur und vertrauensvolle Co-Innovation, um Unternehmen sowohl vor Bedrohungen zu schützen als auch das volle Potenzial der KI auszuschöpfen.

GenAI nur effizient und sicher zu skalieren, wenn Sicherheitsarchitekturen und „Governance“-Strukturen entsprechend mitwachsen

„Die Zusammenarbeit mit CISOs wird von Fachbereichsverantwortlichen sehr geschätzt. Dennoch bestehen weiterhin Lücken – insbesondere zwischen der gewünschten Risikoausrichtung eines Unternehmens und seinen tatsächlichen Fähigkeiten in Bezug auf Cybersicherheit“, erläutert Craig Robinson, „Research Vice President, Security Services“ bei IDC.

  • Robinson führt weiter aus: „Auch wenn der Einsatz von GenAI dem Unternehmen nachweislich Vorteile bringt, fällt es CISOs und Verantwortlichen im Bereich ,Global Risk und Compliance’ schwer, den Bedarf an klarer ,Governance’ und geeigneten Schutzmechanismen zu vermitteln.“ Für eine erfolgreiche Implementierung sei daher die enge Abstimmung mit der Geschäftsführung unerlässlich.

Abschließend kommentiert Christian Koch, „Senior Vice President of Cybersecurity, Innovations & Business Development“ bei NTT DATA DACH: „GenAI lässt sich nur dann effizient und sicher skalieren, wenn Sicherheitsarchitekturen und ,Governance’-Strukturen entsprechend mitwachsen!“ Die größte Herausforderung liege dabei nicht in der Technologie selbst, sondern in der fehlenden Anwendung von Standards und Regeln. CISOs müssten deshalb frühzeitig Leitplanken definieren, um Risiken nicht zu verschieben, sondern proaktiv zu kontrollieren. Er rät: „Gleichzeitig sollten den KI-Projekten auch Luft zum Atmen und Raum für Innovationen gelassen werden! Ziehen Geschäftsführung, ,IT’ und ,Security’ an einem Strang, lässt sich GenAI nicht nur verantwortungsvoll, sondern auch mit maximalem Mehrwert für die eigene Innovationsdynamik einsetzen.“

Weitere Informationen zum Thema:

NTT DATA
Cybersecurity Services / Nutzen Sie das umfassende Fachwissen und das führende Cybersecurity-Portfolio von NTT DATA, um Cybersecurity in einen strategischen Vorteil zu verwandeln

NTT DATA, 28.05.2025
CISO-Guide: KI-Sicherheit und -Risiken souverän meistern / Gestalten Sie eine sichere und erfolgreiche Zukunft mit KI

datensicherheit.de, 23.05.2025
Sicherer GenAI-Einsatz: Delinea gibt Unternehmen 3 zentrale Tipps / Mittels GenAI erhalten Unternehmen immense Möglichkeit – doch neben Effizienzgewinnen birgt deren kontinuierliche und rasante Weiterentwicklung auch Sicherheitsrisiken

datensicherheit.de, 29.01.2025
GenAI und Menschlicher Faktor wichtigste Datenschutzaspekte / Ein Prozent der Benutzer für 88 Prozent der Datenverlustwarnungen verantwortlich

datensicherheit.de
, 13.06.2025
Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille / Zwar ermöglicht Generative KI beispiellose Produktivitätssteigerungen, gleichzeitig führt sie jedoch auch zu neuen, komplexen Risiken

]]>
https://www.datensicherheit.de/genai-abstimmung-c-level-erfolgshemmnis/feed 0
Amatera Stealer: Neue Bedrohung aus dem Netz umgeht moderne Sicherheitslösungen https://www.datensicherheit.de/amatera-stealer-neu-bedrohung-umgehung-sicherheitsloesungen https://www.datensicherheit.de/amatera-stealer-neu-bedrohung-umgehung-sicherheitsloesungen#respond Sun, 22 Jun 2025 22:19:07 +0000 https://www.datensicherheit.de/?p=48527 Der „Amatera Stealer“, ein neuer hochentwickelter Information-Stealer, bedroht aktuell Unternehmen und Privatnutzer gleichermaßen, warnt Proofpoint

[datensicherheit.de, 23.06.2025] Der „Amatera Stealer“, ein neue, hochentwickelter Information-Stealer, bedroht aktuell Unternehmen und Privatnutzer gleichermaßen, so eine Warnung von Proofpoint: Es handelt sich demnach um eine Weiterentwicklung des bekannten „ACR Stealer“ und ist jüngst in den Fokus der Proofpoint-Forscher geraten, die nun eine ausführliche Untersuchung dazu veröffentlicht haben. Mit ausgefeilten Tarnmechanismen und einer bemerkenswerten Angriffskette markiere diese Malware einen neuen Höhepunkt in der Professionalisierung von Cybercrime-Dienstleistungen im sogenannten Malware-as-a-Service-Modell (MaaS).

proofpoint-amatera-stealer-key-takeaways

Abbildung: Proofpoint

Proofpoint-Experten warnen vor „Amatera Stealer“ – dem neugestalteten „ACR Stealer“ mit verbessertem Umgehungsvermögen und mehr Raffinesse

Verbreitung von „Amatera“ vor allem über kompromittierte Webseiten

Während der ursprüngliche „ACR Stealer“ bereits als ernstzunehmende Bedrohung gegolten habe, hebe sich „Amatera“ durch zahlreiche technische Neuerungen und einen noch stärkeren Fokus auf die Umgehung moderner Sicherheitslösungen deutlich ab.

  • Derzeit erfolge die Verbreitung des „Amatera Stealer“ vor allem über kompromittierte Webseiten, welche von den Angreifern mit bösartigem Code infiziert würden.

Besonders hervorzuheben sei auch der Einsatz von „Social Engineering“ in diesem Zusammenhang: „Nutzer werden beispielsweise durch täuschend echte CAPTCHA-Abfragen dazu verleitet, bestimmte Tastenkombinationen auszuführen.“ Diese Tastenkombinationen seien jedoch „PowerShell“-Befehle und starteten im Hintergrund unbemerkt die „PowerShell“-Konsole. Auf diesem Weg werde dann die eigentliche Schadsoftware nachgeladen.

„Amatera“ verzichtet auf DNS-Anfragen und tarnt seinen Datenverkehr

„Dieser mehrstufige Infektionsweg, bei dem legitime Prozesse und verschachtelte, stark verschleierte Skripte ineinandergreifen, erschwert nicht nur die Erkennung durch klassische Schutzsysteme, sondern stellt auch eine Herausforderung für die forensische Analyse durch Sicherheitsteams dar.“

  • Was „Amatera“ besonders gefährlich mache, sei seine Fähigkeit, etablierte Überwachungs- und Abwehrmechanismen gezielt zu umgehen. „So nutzt die Malware zur Kommunikation mit ihren Kontrollservern keine herkömmlichen ,Windows’-Netzwerkfunktionen, sondern greift direkt auf tieferliegende Systemkomponenten zu.“

Dadurch würden viele Endpoint-Detection-Lösungen schlicht ausgehebelt. Zudem verzichte „Amatera“ auf DNS-Anfragen und tarne seinen Datenverkehr hinter IP-Adressen großer Content-Delivery-Networks wie „Cloudflare“. Dieses Vorgehen erschwere Blockierungsmaßnahmen zusätzlich und mache den Datenabfluss kaum erkennbar. „Auch die Nutzung dynamischer Systemaufrufe trägt dazu bei, dass gängige Analyse- und ,Sandboxing’-Technologien ins Leere laufen.“

„Amatera“ gelingt es, spezielle Schutzmechanismen moderner Browser zu unterlaufen

Im Zentrum der Aktivitäten stehe das Sammeln und der Diebstahl sensibler Informationen. Das Spektrum der ausgespähten Inhalte reiche dabei von Browserdaten und Zugangsdaten für „Krypto-Wallets“, Passwortmanager und Messenger-Apps bis hin zu E-Mail- und FTP-Zugangsdaten. Dabei gelinge es „Amatera“ sogar, spezielle Schutzmechanismen moderner Browser zu unterlaufen, indem gezielt sogenannter Shellcode in laufende Prozesse eingeschleust werde.

  • Die Steuerung und Aktualisierung der Funktionen erfolgten flexibel über Konfigurationsdateien, welche von den Angreifern zentral bereitgestellt würden. Dadurch könne die Malware jederzeit an neue Anforderungen angepasst werden.

Die rasante Weiterentwicklung und Modularität von „Amatera Stealer“ verdeutliche einmal mehr, „wie wichtig es für Unternehmen und deren Security-Verantwortliche ist, die aktuelle Bedrohungslage im Blick zu behalten und die Sensibilisierung der eigenen Mitarbeiter für Cybersecurity-Gefahren nicht als einmalige Maßnahme, sondern als kontinuierlichen Prozess zu begreifen!“

Weitere Informationen zum Thema:

proofpoint, Jeremy Hedges & Tommy Madjar & Proofpoint Threat Research Team, 16.06.2025
Amatera Stealer: Rebranded ACR Stealer With Improved Evasion, Sophistication

malpedia, 10.06.2025
Amatera

datensicherheit.de, 02.03.2025
Darktrace Threat Report 2024: Malware-as-a-Service eine zunehmende Bedrohung / Malware-as-a-Service inzwischen für mehr als die Hälfte aller Cyber-Angriffe auf Unternehmen verantwortlich

datensicherheit.de, 19.04.2024
StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an / StrelaStealer stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen dar

datensicherheit.de, 06.02.2023
Zscaler ThreatLabz Team warnt vor Album-Infostealer / Album adressiert facebook-Nutzer auf der Suche nach pornographischen Inhalten

datensicherheit.de, 21.04.2022
Ginzo-Stealer: Gratis-Malware als Martkeinstieg / Neukunden mit attraktivem Gratis-Angebot für Malware locken und später kostenpflichtige Lösungen verkaufen

datensicherheit.de, 07.10.2021
PixStealer: Missbrauch von Zugangsdiensten durch neuen Android-Banking-Trojaner / Check Point Research entdeckt Attacken gegen PIX – ein von der brasilianischen Zentralbank verwaltetes Sofortzahlungssystem

datensicherheit.de, 18.04.2020
Zscaler: Warnung vor Fake-VPN-Seiten zur Verbreitung von Infostealer-Malware / Neu registrierte Domains als mögliche Quellen für neue Malware-Kampagnen

]]>
https://www.datensicherheit.de/amatera-stealer-neu-bedrohung-umgehung-sicherheitsloesungen/feed 0