datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 30 Apr 2025 18:31:25 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz https://www.datensicherheit.de/cyberrisiken-wassersektor-segmentierung-schutz https://www.datensicherheit.de/cyberrisiken-wassersektor-segmentierung-schutz#respond Wed, 30 Apr 2025 18:31:25 +0000 https://www.datensicherheit.de/?p=47511 Wie alle anderen Industriesektoren ist auch die Wasserwirtschaft von opportunistischen Cyberangriffen betroffen

[datensicherheit.de, 30.04.2025] In seiner Presseinformation zum mitunterzeichneten Statement der Nationalen Plattform Resilienz mit Kernforderungen an die neue Bundesregierung wies der Deutsche Verein des Gas- und Wasserfaches e. V. (DVGW) Anfang März auf die Notwendigkeit einer engen Verzahnung bestehender Gesetze zum Schutz Kritischer Infrastrukturen hin: Energie- und Wasserversorgungssysteme abzusichern, ist eine zentrale Aufgabe. Die zunehmende Zahl von immer komplexeren Angriffen auf die IT-Sicherheit ist Anlass zu großer Sorge.

Cyberbedrohungen im Wassersektor immer komplexer

Tatsächlich sehen sich die Akteure des Wassersektors immer komplexeren und ausgefeilteren Cyberbedrohungen gegenübergestellt. Obwohl bereits Anstrengungen unternommen wurden, müssen die Organisationen ihre Abwehrstrategien entsprechend der Kritikalität ihrer Tätigkeit verstärken. Wasser ist eine lebenswichtige, kritische Ressource. Ein erfolgreicher Angriff kann schwerwiegende Folgen haben, wenn er beispielsweise zu Versorgungsunterbrechungen oder zur Verunreinigung von Trinkwasser führt.

Veralterung der Komponenten und Architekturen

Dieser Sektor ist Cyberangriffen besonders ausgesetzt, was auf die verteilte Natur des Netzes, aber auch auf die Obsoleszenz bestimmter Systeme und den Mangel an Investitionen in die Cybersicherheit zurückzuführen ist. Die Infrastrukturen verwenden manchmal veraltete Betriebssysteme und industrielle Systeme, die vor 20 oder 30 Jahren entwickelt wurden. Diese Veralterung der Komponenten und Architekturen ist oft gleichbedeutend mit zahlreichen Schwachstellen. Darüber hinaus erweitert die zunehmende Digitalisierung der Infrastrukturen mit der Integration von vernetzten Objekten, ja sogar des IIoT (Industrial Internet of Things), die potenziellen Angriffsvektoren und macht diese Anlagen noch anfälliger für Cyberbedrohungen. Eine weitere Schwachstelle betrifft insbesondere kleine und mittlere Gebietskörperschaften, denen die Mittel fehlen, um die Implementierung der Cybersicherheit ihrer Systeme zu bewältigen. Dadurch stehen sie in diesem Bereich teilweise ohne Ansprechpartner da und den Cyberbedrohungen hilflos gegenüber.

Verschärfte Behördenanforderungen an die Cybersicherheit

In diesem Zusammenhang verschärfen die Behörden schrittweise die Anforderungen an die Cybersicherheit für kritische Infrastrukturen, einschließlich denen des Wassersektors. Die europäische NIS2-Richtlinie, die in Deutschland voraussichtlich erst im Herbst 2025 umgesetzt wird, dürfte die Wasserwirtschaftsorganisationen zur Einführung verstärkter Maßnahmen in den Bereichen Governance, Verteidigung, Schutz und Resilienz gegenüber Cyberbedrohungen verpflichten.

Uwe Gries, Country Manager DACH bei Stormshield

Uwe Gries, Country Manager DACH bei Stormshield, Bild: Stormshield

In Erwartung dessen ist es über die notwendige Konformität hinaus bereits möglich, bestimmte Ansätze zu verfolgen, um sich vor Cyberbedrohungen zu schützen. Die Akteure des Wassersektors können beispielsweise den Empfehlungen des DVGW zur Verbesserung ihres Sicherheitsniveaus folgen, aber auch denen des BSI, etwa bezüglich der tiefgreifenden Verteidigung. Dieser Ansatz basiert auf mehreren Schlüsselprinzipien, insbesondere dem der Netzwerksegmentierung, die es ermöglicht, die verschiedenen Systeme zu unterteilen, um die Ausbreitung eines Angriffs durch die Isolierung von Subsystemen zu begrenzen. Dies beinhaltet die Trennung zwischen IT- und OT-Netzwerken, wobei letztere die operativen Systeme umfassen, die Geräte steuern. Die Segmentierung kann allerdings auch intern innerhalb der operativen Infrastrukturen erfolgen.

Andererseits ermöglicht die Implementierung von speziell für industrielle Umgebungen entwickelten, gehärteten Firewalls und Systemen zur Identifizierung von Anomalien, jeden Manipulationsversuch von Netzwerkprotokollen oder Befehlen zu erkennen. Diese verstärkte Überwachung trägt dazu bei, die Integrität der Prozesse zu gewährleisten und potenzielle Bedrohungen zu antizipieren. Die Industrie muss schrittweise sicherere Lösungen einführen und gleichzeitig die Prinzipien der Cybersicherheit in jede betriebliche Phase integrieren. Dies erfordert eine kontinuierliche Modernisierung der Infrastrukturen und eine regelmäßige Aktualisierung der Systeme.

Betreiberschulung in Best Practices der Cybersicherheit

Darüber hinaus müssen die Betreiber solcher Infrastrukturen in den Best Practices der Cybersicherheit geschult werden, um bei einem Vorfall effektiv reagieren zu können. Sensibilisierung ist entscheidend, um eine Cybersicherheitskultur zu entwickeln und die Widerstandsfähigkeit gegenüber Angriffen zu verbessern.

Die Modernisierung der Systeme, die Segmentierung der Netzwerke, der Einsatz fortschrittlicher Überwachungslösungen und die kontinuierliche Schulung sind wesentliche Hebel zur Stärkung der Widerstandsfähigkeit gegenüber Angriffen. Dazu gehört die Intensivierung aller ergriffenen Initiativen, um einen wirksamen Schutz dieser lebenswichtigen Ressource zu gewährleisten. Ein proaktiver und kollaborativer Ansatz zwischen öffentlichen und privaten Akteuren ist unerlässlich, um diesen Herausforderungen zu begegnen sowie die Dienstkontinuität der Wasser- und Abwasserwirtschaft in einem sich ständig weiterentwickelnden digitalen Umfeld sicherzustellen – auch angesichts allgegenwärtiger Cyberbedrohungen.

Weitere Informationen zum Thema:

Stormshield
Vertrauenswürdige Europäische Cyber-Sicherheit

]]>
https://www.datensicherheit.de/cyberrisiken-wassersektor-segmentierung-schutz/feed 0
65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets https://www.datensicherheit.de/cybersecurity-vorfaelle-nicht-verwaltete-assets https://www.datensicherheit.de/cybersecurity-vorfaelle-nicht-verwaltete-assets#respond Wed, 30 Apr 2025 17:55:24 +0000 https://www.datensicherheit.de/?p=47503 Studie von Trend Micro zeigt nur geringen Einsatz von Tools zum Management der Angriffsfläche

[datensicherheit.de, 30.04.2025] Trend Micro veröffentlicht eine neue Studie, die eine besorgniserregende Diskrepanz zwischen dem Erkennen von Angriffsrisiken und dem Einsatz spezieller Tools zur Bewältigung dieses Risikos aufzeigt.

Die globale Studie unter mehr als 2.000 Cybersecurity-Führungskräften weltweit ergab, dass 73 Prozent von ihnen bereits Sicherheitsvorfälle aufgrund von unbekannten oder nicht verwalteten Assets erlebten. Für Deutschland ist der Anteil mit 65 Prozent der Befragten etwas geringer. Die Zahl solcher Assets ist mit der Verbreitung generativer KI und der damit verbundenen höheren Komplexität sowie der ständig wachsenden Zahl von IoT-Geräten rapide angestiegen.

Management der Assets wirkt sich auf das Geschäftsrisiko aus

Infolgedessen bestätigen 91 Prozent der Befragten weltweit und 89 Prozent in Deutschland, dass sich das Management der Angriffsfläche auf das Geschäftsrisiko ihres Unternehmens auswirkt. Ein großer Teil der Befragten erkennt zudem, dass ein fehlendes Risikomanagement für exponierte Assets erhebliche negative Auswirkungen haben kann, die über unmittelbare Sicherheitsbedrohungen hinausgehen.

Unter anderem nennen sie negative Folgen für folgende Bereiche:

  • Betriebliche Kontinuität (40 Prozent in Deutschland, 42 Prozent weltweit)
  • Wettbewerbsfähigkeit (40 Prozent in Deutschland, 39 Prozent weltweit)
  • Kundenvertrauen und Markenreputation (38 Prozent in Deutschland, 39 Prozent weltweit)
  • Lieferantenbeziehungen (36 Prozent in Deutschland, 39 Prozent weltweit)
  • Mitarbeiterproduktivität (32 Prozent in Deutschland, 38 Prozent weltweit)
  • Finanzielle Performance (31 Prozent in Deutschland, 38 Prozent weltweit)

Wie die Studie zeigt, verwenden trotz dieser offensichtlichen Erkenntnis nur 36 Prozent der Unternehmen in Deutschland (43 Prozent weltweit) spezielle Tools für ein proaktives Risikomanagement ihrer Angriffsfläche. Mehr als die Hälfte (58 Prozent) gibt an, dass sie über keine Prozesse verfügen, um dies kontinuierlich zu tun. Das wäre jedoch notwendig, um Risiken proaktiv zu mindern und einzudämmen, bevor sie den Betrieb beeinträchtigen.

Im Durchschnitt sind nur 24 Prozent der Cybersecurity-Budgets in Deutschland (27 Prozent weltweit) für das Management von Angriffsflächenrisiken vorgesehen. Beinahe drei Viertel (73 Prozent) der deutschen Unternehmen geben an, dass ihre derzeitigen Ressourcen für die Bewältigung dieser Herausforderungen ausreichend sind – global sind es mit 77 Prozent etwas mehr.

Kevin Simzer, COO bei Trend Micro

Kevin Simzer, COO bei Trend Micro, Bild: Trend Micro

„Bereits 2022 waren Unternehmen weltweit besorgt, dass die Angriffsfläche für Cyberangriffe außer Kontrolle gerät. Heute ist die Herausforderung noch dringlicher“, weiß Kevin Simzer, COO bei Trend Micro. „Die meisten Unternehmen sind sich zwar der Auswirkungen auf das Geschäftsrisiko bewusst, aber nur wenige ergreifen proaktive Sicherheitsmaßnahmen, um das Risiko kontinuierlich zu mindern. Das Management von Cyberrisiken sollte für alle Unternehmen oberste Priorität haben.“

Über die Studie

Trend Micro beauftragte Sapio Research mit der Befragung von 2250 Personen, darunter 100 aus Deutschland, die für IT und/oder Cybersicherheit verantwortlich sind – über verschiedene Branchen, Unternehmensgrößen und 21 Länder in Europa, Nordamerika und APAC hinweg. Befragung im Februar 2025.

Weitere Infiormationen zum Thema:

Trend Micro
AI is Changing the Cyber Risk Game. Are You Keeping Up?

]]>
https://www.datensicherheit.de/cybersecurity-vorfaelle-nicht-verwaltete-assets/feed 0
eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung https://www.datensicherheit.de/eco-gratulation-digitalminister-top-five-agenda https://www.datensicherheit.de/eco-gratulation-digitalminister-top-five-agenda#respond Tue, 29 Apr 2025 22:24:53 +0000 https://www.datensicherheit.de/?p=47478 Mandat des Digitalministeriums entscheidend, nicht das Etikett, betont eco-Vorstandsvorsitzender Oliver Süme

[datensicherheit.de, 30.04.2025] Der eco – Verband der Internetwirtschaft e.V. hat in seiner aktuellen Stellungnahme dem designierten Digitalminister, Dr. Karsten Wildberger, gratuliert. Aus Sicht des Verbands ist die Ankündigung der neuen Bundesregierung, ein eigenständiges „Ministerium für Digitalisierung und Staatsmodernisierung“ zu schaffen, ein wichtiges Signal für die Digitale Transformation hierzulande. Dabei sei allerdings das Mandat entscheidend, nicht das Etikett, stellt der eco-Vorstandsvorsitzende, Oliver Süme, klar und benennt in diesem Zusammenhang die „Top Five Agenda“ des eco.

eco-oliver-sueme-2025

Foto: eco

Oliver Süme: Das neue Digitalministerium hat das Potenzial, der Digitalen Transformation und der Internetwirtschaft in Deutschland enormen Aufwind zu geben

Das Digitalministerium muss Digitalpolitik federführend gestalten können

Entscheidend für den Wandel in Deutschland wird indes die konkrete Ausgestaltung des neuen Ministeriums im Hinblick auf Zuständigkeiten, Kompetenzen und Budget sein. „Grundvoraussetzung für den Impact eines neuen Digitalministeriums ist aus Sicht des Verbands, dass das Haus Digitalpolitik federführend gestalten kann.“ Daher hat der eco fünf Kernaufgaben formuliert, welche das Digitalministerium in der neuen Legislaturperiode mit Priorität angehen sollte.

„Ich wünsche dem designierten Digitalminister viel Erfolg in seinem neuen Amt. Er steht vor der großen Aufgabe, den Digitalstandort Deutschland souverän und wettbewerbsfähig aufzustellen“, so Süme. Zunächst gelte es nun, das neue Ministerium handlungsfähig und schlagkräftig auszustatten: „Das neue Digitalministerium hat das Potenzial, der Digitalen Transformation und der Internetwirtschaft in Deutschland enormen Aufwind zu geben. Aber entscheidend ist nicht das Etikett, sondern das Mandat. Das Digitalministerium braucht klare Zuständigkeiten, die Federführung für zentrale digitalpolitische Handlungsfeder sowie ein relevantes Digitalbudget!”

Alles andere wäre Symbolpolitik, welche den Digitalstandort Deutschland keinen Schritt weiterbrächte. Es sei bedauerlich, dass der von Union und SPD vorgelegte Koalitionsvertrag hier – wie in vielen weiteren digitalpolitischen Grundsatzfragen – unklar bleibe, moniert Süme. Das neue Digitalministerium müsse diese Leerstellen schnellstmöglich konkretisieren.

eco-Pflichtenheft mit fünf digitalpolitischen Aufgaben

Der eco hat auf Basis des vorliegenden Koalitionsvertrags ein Pflichtenheft aus fünf digitalpolitischen Aufgaben für das neue Digitalministerium formuliert:

  • Ambitionierte Digitalstrategie vorlegen
    Um das Digitalministerium erfolgreich und ergebnisorientiert arbeitsfähig zu gestalten, bedürfe es eines ressortübergreifenden strategischen Zielbilds „Digitales Deutschland 2030“ auf Grundlage des Koalitionsvertrags – validiert durch den Dialog mit Gesellschaft und Wirtschaft.
    Dieses Zielbild schreibe wichtige inhaltliche Schwerpunkte und Meilensteine in verschiedenen digitalpolitischen Aspekten für Politik und Verwaltung zentral fest und definiere „messbare Benchmarks“.
  • Digitale Verwaltung modernisieren
    Die im Koalitionsvertrag angekündigten Pläne zur Modernisierung der Verwaltung klingen laut eco „vielversprechend“. Jedoch werde im Bereich der digitalen Verwaltung auch nichts Neues angekündigt. „Auch werden keine konkreten Anhaltspunkte dazu geliefert, wann die Registermodernisierung abgeschlossen sein wird, oder wann die Umsetzung von ,digital-only’ stattfinden soll.”
    Der digitale Vollzug von Verwaltungsleistungen müsse zum Standard werden – dafür brauche es allerdings klare Zielmarken, welche bisher fehlten.
    Die Nutzung von KI könne zusätzlich helfen, Prozesse zu beschleunigen. Die angestrebten Maßnahmen müssten allerdings mit verbindlichen Zielen und den nötigen finanziellen und personellen Ressourcen unterlegt werden. Zudem muss nach Ansicht des eco die Verbindlichkeit durch einen „Rechtsanspruch auf digitale Verwaltung“ erhöht werden.
  • Cyber-Sicherheit ausbauen
    Der Fokus sollte grundsätzlich auf der Umsetzung bestehender EU-Regulierung liegen. Eine klare Rollen- sowie Aufgabenverteilung in Cyber-Sicherheitsfragen sei ebenso zu begrüßen wie die Stärkung des BSI – und der geplante Ausbau des BSI zu einer Zentralstelle für Informations- und Cyber-Sicherheit.
    Wie dies konkret aussehen soll, sollte das Digitalministerium nun zeitnah definieren.
  • Resilienten KI-Standort Deutschland stärken
    Das Digitalministerium müsse eine innovationsfreundliche Umsetzung des „AI Act“ gewährleisten, Belastungen für Unternehmen reduzieren und gezielt KMU und Start-ups unterstützen.
    Dazu zählten auch der Ausbau eines resilienten „Ökosystems digitaler Infrastrukturen“, wettbewerbsfähige Standortbedingungen für Rechenzentren sowie die gezielte Förderung von KI-Trainingskapazitäten. Zusätzliche Haftungsregelungen für KI sollten aus Sicht der Internetwirtschaft nicht eingeführt werden.
  • Rechtssicherheit in der Daten- und Digitalgesetzgebung schaffen – Vorratsdatenspeicherung verhindern
    Das Digitalministerium sollte sich grundsätzlich für einen verlässlichen Rechtsrahmen in der Daten- und Digitalgesetzgebung einsetzen. Einen guten Ansatz dafür könnte das geplante „Datengesetzbuch“ liefern.
    „Überzogene Überwachungsansätze wie die anlasslose Vorratsdatenspeicherung stehen Vertrauen und Sicherheit im Netz entgegen!“ Stattdessen sollte sich das Digitalministerium für eine Stärkung der Strafverfolgungsbehörden durch bessere technische Ausstattung und mehr Personal einsetzen.

Weitere Informationen zum Thema:

datensicherheit.de, 30.04.2025
Bitkom-Glückwünsche an neuen Digitalminister

datensicherheit.de, 25.04.2025
Bitkom Consult kommentiert Koalitionsvertrag 2025: Neue Datenschutzreform soll Unternehmen stärken / Im Koalitionsvertrag verankerte Maßnahmen als einzigartige Chance, den eigenen Datenschutz als Wettbewerbsfaktor zu nutzen

datensicherheit.de, 12.04.2025
Koalitionsvertrag: Digitalcourage warnt vor untoten Überwachungsallüren / Vehemente Kritik an der Priorisierung „Datennutzung vor Datenschutz“

datensicherheit.de, 11.04.2025
Koalitionsvertrag: Allianz zur Stärkung digitaler Infrastrukturen in Deutschland kommentiert wohlwollend / Bekenntnis zu starkem Rechenzentrumsstandort Deutschland gewürdigt

datensicherheit.de, 01.03.2025
Bitkom-Forderung nach der Bundestagswahl 2025: Deutschland braucht jetzt ein Digitalministerium / Digitalpolitik muss in der kommenden Legislaturperiode zum Schwerpunkt werden

]]>
https://www.datensicherheit.de/eco-gratulation-digitalminister-top-five-agenda/feed 0
Bitkom-Glückwünsche an neuen Digitalminister https://www.datensicherheit.de/bitkom-glueckwuensche-digitalminister https://www.datensicherheit.de/bitkom-glueckwuensche-digitalminister#respond Tue, 29 Apr 2025 22:12:05 +0000 https://www.datensicherheit.de/?p=47477 Mehr denn je muss Deutschland jetzt wettbewerbsfähig, innovativ und digital handlungsfähig werden

[datensicherheit.de, 30.04.2025] Auch der Bitkom-Präsident, Dr. Ralf Wintergerst, gratuliert Dr. Karsten Wildberger, welcher das neu geschaffene Ressort für Digitalisierung und Staatsmodernisierung übernehmen soll. Dieses braucht jetzt indes eine zügige und verbindliche Klärung der konkreten Zuständigkeiten, Befugnisse und Ressourcen, auch im nachgeordneten Bereich.

Glückwünsche an designierten Minister für Digitalisierung und Staatsmodernisierung

„Ich gratuliere dem designierten Minister für Digitalisierung und Staatsmodernisierung, Dr. Karsten Wildberger, herzlich und wünsche ihm bei seinen Aufgaben bestmöglichen Erfolg“, so Wintergerst. Zu dessen Kernaufgabe führt er aus, dass Deutschland zu einem digital souveränen Land gemacht werden sollte – in Wirtschaft, Staat und Gesellschaft.

Die Einrichtung diese neuen Ressorts sei ein Meilenstein für Deutschland und seine Ausgestaltung werde maßgeblich dafür sein, „ob es zu einem echten Treiber für die Digitalisierung in Deutschland wird“.

Das neue Digitalministerium muss schlagkräftig handeln können

„Mehr denn je müssen wir jetzt wettbewerbsfähig, innovativ und digital handlungsfähig werden – um die Wirtschaft in Schwung zu bringen, den gesellschaftlichen Zusammenhalt zu stärken, die Sicherheit auch im Cyber-Raum zu verbessern und den Staat auf die Höhe der Zeit zu bringen.“

Vor dem Digitalminister liegen große Aufgaben: „Das neue Ressort braucht daher jetzt eine zügige und verbindliche Klärung der konkreten Zuständigkeiten, Befugnisse und Ressourcen, auch im nachgeordneten Bereich.“ Das Digitalministerium könne nur schlagkräftig handeln, „wenn es die Federführung für die digitalen Kernthemen erhält und mit den notwendigen Koordinierungsrechten, einem Digitalvorbehalt sowie einem ausreichenden Einzelplan ausgestattet ist!“

Weitere Informationen zum Thema:

datensicherheit.de, 30.04.2025
eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung / Mandat des Digitalministeriums entscheidend, nicht das Etikett, betont eco-Vorstandsvorsitzender Oliver Süme

datensicherheit.de, 01.03.2025
Bitkom-Forderung nach der Bundestagswahl 2025: Deutschland braucht jetzt ein Digitalministerium / Digitalpolitik muss in der kommenden Legislaturperiode zum Schwerpunkt werden

]]>
https://www.datensicherheit.de/bitkom-glueckwuensche-digitalminister/feed 0
KI kann Kriminalität revolutionieren: Passfälschung in Minuten https://www.datensicherheit.de/ki-kriminalitaet-revolution-passfaelschung-minuten https://www.datensicherheit.de/ki-kriminalitaet-revolution-passfaelschung-minuten#respond Tue, 29 Apr 2025 05:28:25 +0000 https://www.datensicherheit.de/?p=47472 Durch Missbrauch von KI-Bildgeneratoren zur Erstellung gefälschter Dokumente

[datensicherheit.de, 29.04.2025] IT-Security-Experten von „Cato CTRL“, dem „Threat Research“-Team von Cato Networks gehen in einer aktuellen Stellungnahme auf ihre neueste Analyse ein, welche demnach eine „alarmierende Entwicklung im Bereich der Cyber-Kriminalität“ aufzeigt – nämlich den Missbrauch Generativer Künstlicher Intelligenz (GenKI). So lasse sich insbesondere der neueste Bildgenerator von „OpenAI’s ChatGPT“ zur Erstellung gefälschter Dokumente missbrauchen, z.B. für Pässe.

cato-beispiel-pass-ki-faelschung

Abbildung: „Cato CTRL“ / Cato Networks

Etay Maor gelang es, die Schutzmechanismen der KI-Plattform zu überwinden

Ursprünglich für kreative Zwecke gedachte KI-Bildgeneratoren zunehmend zweckentfremdet

Diese Technologie, ursprünglich für kreative Zwecke wie die Erstellung von sogenannten Avataren oder Symbolbildern entwickelt, wird laut Cato zunehmend von Kriminellen zweckentfremdet, um überzeugende Fälschungen zu erstellen – ohne technisches Fachwissen oder Zugang zu illegalen Netzwerken. „Was früher spezialisierte Fähigkeiten und Werkzeuge wie ,Photoshop’ erforderte, kann heute mit wenigen gezielten Eingaben in eine KI-Plattform erreicht werden.“ Dies markiere einen Wendepunkt in der Bedrohungslandschaft und ebne den Weg für sogenannte „Zero Knowledge“-Angreifer, also Kriminelle, die ohne tiefgreifende Fachkenntnisse ausgefeilte Betrugsstrategien umsetzen könnten.

„Die Analyse von Cato zeigt, dass sogar die Einschränkungen des neuesten Bildgenerators von ,ChatGPT’ umgangen werden können, wenn die Anfragen geschickt formuliert werden.“ So sei es Etay Maor, „Chief Security Strategist“ bei Cato Networks, beispielsweise möglich gewesen, die Schutzmechanismen dieser Plattform zu überwinden„indem er vorgab, dass ein Dokument lediglich eine Visitenkarte im Stil eines Reisepasses sei“. Auf diese Weise habe er ein gefälschtes, aber täuschend echt wirkendes Ausweisdokument erhalten.

KI reproduziert auch subtile Merkmale wie die Textur von Handschriften

Dieser Prozess, der früher Stunden gedauert und spezielle Kenntnisse erfordert hätte, sei nun in wenigen Minuten möglich – allein durch einfache Texteingaben. „Besonders beunruhigend ist die Qualität der Fälschungen: Die KI reproduziert nicht nur visuelle Details wie Stempel und Bildüberlagerungen, sondern auch subtile Merkmale wie die Textur von Handschriften oder Unregelmäßigkeiten im Tintenauftrag, die in echten Dokumenten auf Authentizität hinweisen.“

Die Folgen dieser Entwicklung seien weitreichend: „Mit gefälschten Identitätsdokumenten können Kriminelle unter anderem neue Bankkonten eröffnen, bestehende Konten übernehmen oder Versicherungsbetrug begehen.“ Diese sogenannte Demokratisierung des Betrugs stelle Unternehmen und Institutionen vor erhebliche Herausforderungen, da die noch bis vor Kurzem gültigen Eintrittshürden für solche kriminellen Aktivitäten praktisch aufgehoben würden.

KI-gestützte Betrugserkennungssysteme implementieren

Die Bedrohung bestehe nicht nur in der Leichtigkeit, mit der entsprechende Dokumente erstellt werden könnten, sondern auch in ihrer zunehmenden Glaubwürdigkeit, „da traditionelle Erkennungsmechanismen zuweilen überfordert sind“. Angesichts dieser neuen Alltagsgefahren müssten Organisationen ihre Sicherheitsstrategien dringend anpassen. „Neben den klassischen Maßnahmen gegen Phishing und Malware rückt die Prävention von dokumentenbasierten Angriffen in den Fokus.“

Es reiche nicht mehr aus, sich auf technologische Lösungen zu verlassen, vielmehr sei ein ganzheitlicher Ansatz erforderlich, welcher unter anderem mehrstufige Verifikationsprozesse umfasse. „Darüber hinaus sollten KI-gestützte Betrugserkennungssysteme implementiert werden, um mit der rasanten Entwicklung der Generativen KI Schritt zu halten. Während sich die Werkzeuge der Cyber-Kriminellen weiterentwickeln, müssen auch die Abwehrmaßnahmen entsprechend angepasst werden!“

Weitere Informationen zum Thema:

CATO, Etay Maor, 14.04.2025
Cato CTRL™ Threat Research: OpenAI’s ChatGPT Image Generator Enables Creation of Fake Passports

datensicherheit.de, 28.04.2025
Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu / Zscaler empfiehlt, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

]]>
https://www.datensicherheit.de/ki-kriminalitaet-revolution-passfaelschung-minuten/feed 0
KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko https://www.datensicherheit.de/ki-veraenderung-datenschutz-europa-spannungsfeld-fortschritt-risiko https://www.datensicherheit.de/ki-veraenderung-datenschutz-europa-spannungsfeld-fortschritt-risiko#respond Tue, 29 Apr 2025 05:17:51 +0000 https://www.datensicherheit.de/?p=47465 heyData-Datenschutzexperten haben einen Blick auf Datenschutzverstöße europäischer Länder im Jahr 2024 geworfen

[datensicherheit.de, 29.04.2025] Eine aktuelle Studie von heyData zeigt auf, dass 2024 ein ambivalentes Jahr für den Datenschutz war – sowohl mit Lichtblicken als auch alarmierenden Rückschritten. heyData-Datenschutzexperten haben demnach einen Blick auf Datenschutzverstöße europäischer Länder im vergangenen Jahr geworfen: „Trotz verschärfter Regularien und verstärkter Bemühungen, auch im Bereich der Künstlichen Intelligenz (KI), offenbart die Analyse der Datenschutzverstoß-Statistiken einen alarmierenden Verschlechterung der Sicherheitsstandards. Nur vier der Länder mit den meisten gemeldeten Datenschutzverstößen konnten eine positive Entwicklung verzeichnen und ihre Fallzahlen reduzieren.“ Andere Staaten hingegen hätten deutliche Zuwächse – teilweise um bis zu 65 Prozent – zu verzeichnen.

heydata-europa-15-staaten-datenschutz-verstoesse

Abbildung: heyData

heyData-Analyse: Die 15 führenden Staaten mit Datenschutzverstößen (mit Angabe über die Zahl registrierter Datenschutzverstöße nach Land im Zeitraum 01/2024-01/2025 sowie Trend im Vergleich zu 2023)

Zwei Seiten der KI – Risiko und Chance für den Datenschutz

Ein entscheidender Faktor im aktuellen Datenschutzdiskurs ist laut heyData der zunehmende KI-Einsatz. Während KI-gestützte Systeme in der Lage sind, potenzielle Risiken frühzeitig zu erkennen und Datenschutzverletzungen automatisiert zu melden, birgt der unsachgemäße Einsatz selbst erhebliche Gefahren:

„KI kann sowohl als Schutzschild als auch als Einfallstor für Datenschutzverstöße fungieren“, erläutert Martin Bastius, Gründer und „Chief Legal Officer“ von heyData. Er führt aus: „Automatisierte Überwachungssysteme und Anomalie-Erkennung bieten neue Möglichkeiten zur Prävention – doch gleichzeitig entstehen neue Grauzonen bei der Datennutzung, die noch nicht ausreichend gesetzlich reguliert sind.“

Beispiel: Datenschutzpannen durch fehlerhafte KI-basierte Bewerber-Managementsysteme

In mehreren europäischen Unternehmen sei es 2024 zu Datenschutzpannen durch fehlerhafte KI-basierte Bewerber-Managementsysteme gekommen. „Diese Systeme hatten automatisch personenbezogene Daten wie Herkunft, Alter oder Gesundheitsstatus verarbeitet – teils ohne gültige Einwilligung.“

Diese Vorfälle zeigten deutlich: Der Einsatz von KI müsse durch klare, sektorübergreifende Leitlinien flankiert werden. „Die EU plant deshalb mit dem ,AI Act’ (KI-Gesetz) ein umfassendes Regelwerk, das Transparenzpflichten, Risikoklassifizierungen und Datenschutzkonformität für KI-Systeme verbindlich machen soll.“ Dieses Gesetz wird voraussichtlich ab 2026 gelten und dürfte tiefgreifende Auswirkungen auf den Umgang mit personenbezogenen Daten haben.

Fortschritte in Deutschland, doch Datenschutz-Herausforderungen auf hohem Niveau

In Deutschland zeichne sich eine positive Entwicklung im Bereich des Datenschutzes ab: „Die Zahl der registrierten Datenschutzverstöße konnte 2024 im Vergleich zum Vorjahr um 13 Prozent reduziert werden.“ Diese Verbesserung deute darauf hin, dass verstärkte Bemühungen um Datenschutzmaßnahmen und „Compliance“ erste Erfolge zeigten.

Jedoch bleibe die Zahl der Verstöße mit insgesamt 27.829 registrierten Fällen alarmierend hoch. „Diese Statistik unterstreicht die fortwährende Notwendigkeit, Datenschutzpraktiken weiter zu verschärfen und die Einhaltung von Vorschriften konsequent zu überwachen.“

Mehr als 356 Datenschutzverstöße pro Tag registriert

„Im Jahr 2024 haben die 15 führenden Nationen Europas insgesamt mehr als 130.000 Datenschutzverstöße verzeichnet.“ Diese Zahl spiegele sowohl die anhaltenden Anstrengungen zur Verbesserung des Datenschutzes als auch die weiter bestehenden Herausforderungen wider.

  • „Die Niederlande stehen besonders im Fokus, mit einem sprunghaften Anstieg ihrer Verstöße um 65 Prozent auf insgesamt 33.471 Fälle.
  • Spanien (+47%, 2.989 Vorfälle) und Italien (+42%, 2.400 Vorfälle) verzeichnen ebenfalls signifikante Steigerungen registrierter Verstöße.
  • In Österreich stiegen die Datenschutzverstöße um 21 Prozent auf 1.282 registrierte Fälle. Dieser Zuwachs könnte auf Defizite in der Implementierung von Datenschutzstrategien hinweisen, möglicherweise auch beeinflusst durch eine gesteigerte Meldedisziplin oder verschärfte regulatorische Vorgaben, die zu einer verbesserten Erfassung und Offenlegung von Datenpannen beitragen.“

Nur vier von 15 Staaten mit Datenschutz-Fortschritten

Neben Deutschland konnten laut der Analyse aus einer Gruppe von 15 europäischen Ländern nur Dänemark, Irland und Polen ihre Verstöße reduzieren. „Dänemark erzielte mit einem Rückgang von 41 Prozent die größten Verbesserungen, gefolgt von Irland (-17%) und Polen (-1%).“ Diese positiven Entwicklungen zeigten, „dass gezielte Maßnahmen zur Stärkung des Datenschutzes wirksam sind“.

  • Seit der Einführung der DSGVO im Jahr 2018 haben europäische Datenschutzbehörden Bußgelder in Höhe von insgesamt 5,9 Milliarden Euro verhängt. Irland führt die Liste mit 3,5 Milliarden Euro an – nicht zuletzt wegen der Rekordstrafe von 1,2 Milliarden Euro gegen META im Mai 2023 und der dort ansässigen Tech-Konzerne.

In Deutschland seien Bußgelder von insgesamt 89 Millionen Euro ausgesprochen worden, wobei die meisten Bußen unter 100.000 Euro gelegen und eine Vielzahl von Branchen betroffen hätten. Österreich habe Bußgelder von insgesamt 45 Millionen Euro verzeichnet, darunter eine markante Strafe von 9,5 Millionen Euro gegen die Österreichische Post AG.

Weitere Informationen zum Thema:

heyData
Datenschutzverstöße: Ein kritisches Jahr 2024

datensicherheit.de, 25.04.2025
Bitkom Consult kommentiert Koalitionsvertrag 2025: Neue Datenschutzreform soll Unternehmen stärken / Im Koalitionsvertrag verankerte Maßnahmen als einzigartige Chance, den eigenen Datenschutz als Wettbewerbsfaktor zu nutzen

datensicherheit.de, 21.04.2025
Schutz personenbezogener Daten: Bundesdatenschutzbeauftragte zu Gesprächen in Washington D.C. / Prof. Dr. Louisa Specht-Riemenschneider nimmt am „Global Privacy Summit“, der weltweit größten Konferenz im Bereich des Datenschutzes, teil

datensicherheit.de, 11.04.2025
Eine variable Größe: Wie die USA, China und die EU mit dem Datenschutz umgehen​ / Datenschutz ein wichtiger Indikator für das Werteverständnis eines Landes oder eines Staatenbundes

datensicherheit.de, 01.04.2025
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus / Analyse der Datenschutz-Verstoßstatistiken weist auf weitgehend alarmierenden Rückgang der Sicherheitsstandards hin

]]>
https://www.datensicherheit.de/ki-veraenderung-datenschutz-europa-spannungsfeld-fortschritt-risiko/feed 0
Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme#respond Sun, 27 Apr 2025 22:55:19 +0000 https://www.datensicherheit.de/?p=47450 Zscaler empfiehlt, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen

[datensicherheit.de, 28.04.2025] Der diesjährige Phishing-Report von Zscaler zeigt auf, dass Cyber-Kriminelle für zielgerichtete Angriffe verstärkt auf Künstliche Intelligenz (KI) setzen – dies unterstreicht laut Zscaler die Notwendigkeit, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen. Zwar seinen Phishing-Angriffe global um 20 Prozent zurückgegangen, doch die Angreifer verlagerten ihre Taktik auf tiefgreifende Methoden und zielten mit wirkungsvollen Kampagnen auf IT-, HR- und Finanz-Teams sowie auf Gehaltsabrechnungen ab. Soziale Netzwerke wie z.B. „Telegram“, „STEAM“ und „facebook“ seien übrigens die beliebtesten Plattformen für Phishing-Attacken, um Identitätsbetrug zu begehen und auch Malware zu verbreiten.

zscaler-deepen-desai

Foto: Zscaler

Deepen Desai warnt: Phishing hat sich verändert. Angreifer nutzen GenKI, um nahezu makellose Köder zu erstellen und sogar KI-basierte Abwehrmaßnahmen zu überlisten!

Phishing-Report 2025 empfiehlt „Zero Trust“- sowie KI-Verteidigungsstrategie

Die Zscaler, Inc. Hat ihren „Zscaler ThreatLabz 2025 Phishing Report“ veröffentlicht, in dem über zwei Milliarden blockierte Phishing-Versuche aus der „Zscaler Zero Trust Exchange“™-Plattform zwischen Januar und Dezember 2024 analysiert werden. „Der Jahresbericht deckt auf, dass Cyber-Kriminelle verstärkt auf Generative KI (GenKI) setzen, um gezielte Angriffe auf wichtige Geschäftsfunktionen zu starten. Eine Verlagerung von Massen-E-Mails hin zu gezielten, KI-gestützten Angriffen war zu beobachten, die Abwehrmaßnahmen umgehen und menschliches Verhalten ausnutzen.“

  • Der Phishing-Report empfiehlt daher eine „Zero Trust“- sowie KI-Verteidigungsstrategie und zeigt auf, wie sich Unternehmen damit gegen diese sich weiterentwickelnde Bedrohungslandschaft verteidigen können.

„Phishing hat sich verändert. Angreifer nutzen GenKI, um nahezu makellose Köder zu erstellen und sogar KI-basierte Abwehrmaßnahmen zu überlisten“, berichtet Deepen Desai, „CSO“ und „Head of Security Research“ bei Zscaler. Cyber-Kriminelle setzten KI als Waffe ein, um der Erkennung zu entgehen und Opfer zu manipulieren. „Das bedeutet, dass Unternehmen ebenso fortschrittliche KI-gestützte Abwehrmaßnahmen einsetzen müssen, um mit diesen neuen Bedrohungen Schritt halten zu können! Unser Report unterstreicht, wie wichtig ein proaktiver, mehrschichtiger Ansatz ist, der eine robuste Zero-Trust-Architektur mit fortschrittlicher KI-gestützter Phishing-Prävention kombiniert, um sich mit wirksamen Maßnahmen gegen die sich schnell entwickelnde Bedrohungslandschaft aufzustellen.“

KI-Phishing-Kampagnen missbrauchen zunehmend Soziale Netzwerke

Während Phishing weltweit um 20 Prozent und in den USA um fast 32 Prozent zurückgegangen sei – zum Teil auf strengere E-Mail-Authentifizierungsstandards zurückzuführen –, hätten Angreifer ebenso schnell reagiert. „Sie starteten vermehrt Angriffe auf aufstrebende Märkte wie Brasilien oder Hongkong, wo die Digitalisierung oft schneller voranschreitet als die Investitionen in die Sicherheit. Etablierte Ziele wie Indien, Deutschland und Großbritannien stehen weiterhin unter Druck, da sich die Angreifer an lokale Muster und saisonale Trends anpassen.

  • Phishing-Kampagnen missbrauchten zunehmend community-basierte Plattformen wie „facebook“, „Telegram“, „STEAM“ oder „Instagram“. „Sie ahmen nicht nur diese bekannten Markenauftritte nach, sondern nutzen sie auch, um Malware zu verbreiten, ,Command & Control’-Kommunikation zu verschleiern, Informationen über Ziele zu sammeln und Social-Engineering-Angriffe durchzuführen.“

Betrugsmaschen im Bereich des technischen Supports, bei denen Angreifer sich als IT-Support-Teams ausgäben, um die Dringlichkeit zu untermauern und Sicherheitsbedenken der Opfer zu untergraben, seien mit 159.148.766 Treffern im Jahr 2024 weit verbreitet gewesen.

KI-Missbrauch durch Bedrohungsakteure: Phishing-as-a-Service und KI-Täuschung auf dem Vormarsch

Cyber-Kriminelle nutzen GenKI, um Angriffe zu skalieren, gefälschte Webseiten und Deepfake-Stimmen, -Videos und -Texte für Social Engineering zu erstellen. Neue Betrugsmaschen ahmen KI-Tools wie z.B. Lebenslaufgeneratoren und Designplattformen nach und verleiten Nutzer dazu, Anmelde- oder Zahlungsdaten preiszugeben.

  • „Kritische Abteilungen wie Lohnbuchhaltung, Finanzwesen und die Personalabteilung sind neben Führungskräften die Hauptziele, da sie Zugang zu sensiblen Systemen, Daten und Prozessen haben und betrügerische Zahlungen leichter genehmigen können.“

Ebenfalls als neue Methoden nähmen gefälschte Webseiten mit KI-Assistenten oder KI-Agenten an Fahrt auf, die falsche Dienstleistungen wie die Erstellung von Lebensläufen, Graphikdesign, Workflow-Automatisierung und mehr anböten. „Da KI-Tools immer stärker in den Arbeitsalltag integriert werden, nutzen Angreifer die einfache Bedienung und das Vertrauen in KI aus, um ahnungslose User auf betrügerische Webseiten zu locken.“

Verteidigung gegen KI-Bedrohungen mit „Zero Trust“ – und KI

Da Cyber-Kriminelle GenKI für die Entwicklung immer raffinierterer Taktiken und Angriffe nutzen, sollten Unternehmen ihre Abwehrmaßnahmen gegen alle Arten von Kompromittierungen verstärken.

  • „Die ,Zscaler Zero Trust Exchange’-Sicherheitsplattform schützt User, Anwendungen und Daten in allen Phasen der Angriffskette durch das Minimieren der Angriffsfläche, das Verhindern einer ersten Kompromittierung, die Eliminierung von lateralen Bewegungen der Angreifer, die Abwehr von Insider-Bedrohungen und das Stoppen von Datenverlusten.“

Desai erläutert abschließend: „Die KI-basierten Lösungen von Zscaler bieten zusätzlichen Schutz, indem sie die Nutzung öffentlich verfügbarer KI-Tools sichern, private KI-Modelle vor Angreifern abschirmen und KI-generierte Bedrohungen erkennen.“

Weitere Informationen zum Thema:

zscaler, 2025
Industry Report: Zscaler ThreatLabz 2025 Phishing Report / GenAI is Making Phishing Personal

datensicherheit.de, 28.04.2025
Beliebte Spieler-Plattform STEAM erstmals Phishing-Angriffsziel Nr. 1 / Laut „Guardio’s Brand Phishing Report for Q1 2025“ ist die unter Gamern beliebte Vertriebs-Plattform „STEAM“ stark ins Vsiier Cyber-Krimineller geraten

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

datensicherheit.de, 25.04.2024
Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024 / CPR hat Wahlen welweit beobachtet, um den Einsatz generativer Künstlicher Intelligenz (KI) zu analysieren

]]>
https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme/feed 0
Beliebte Spieler-Plattform STEAM erstmals Phishing-Angriffsziel Nr. 1 https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1 https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1#respond Sun, 27 Apr 2025 22:48:06 +0000 https://www.datensicherheit.de/?p=47445 Laut „Guardio’s Brand Phishing Report for Q1 2025“ ist die unter Gamern beliebte Vertriebs-Plattform „STEAM“ stark ins Vsiier Cyber-Krimineller geraten

[datensicherheit.de, 28.04.2025] Mitte April 2025 wurde ein neuer „Brand Phishing Report“ vorgestellt, welcher die beliebtesten Phishing-Angriffsziele Cyber-Krimineller im ersten Quartal 2025 zusammengetragen hat. „Das Ergebnis: Erstmalig ist die unter Gamern beliebte Vertriebs-Plattform ,STEAM’ auf dem ersten Platz gelandet – mit deutlichem Abstand vor Microsoft, Facebook/Meta, Roblox und SunPass“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner Stellungnahme.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Mit traditionellen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings werden sie dabei nicht weit kommen…

Phishing-Angriffe und „Social Engineering“-Taktiken, um an „STEAM“-Konten von „Counter Strike“-Spielern zu gelangen

Bereits im vergangenen Jahr – 2024 – sei in zahlreichen Medien über den rasanten Anstieg von Phishing-Angriffen auf die Online-Gaming-Plattform berichtet worden – damals vor allem in Zusammenhang mit Angriffen auf die Spieler seines Topsellers „Counter Strike 2“. Krämer führt aus: „Der Grund: Auf dem Marktplatz von ,STEAM’ können Spieler mit den ,Skins’ von ,Counter Strike’-Waffen Handel treiben. Einige ,Skins’ sind selten, können dem richtigen Käufer leicht hundert oder auch tausend Euro wert sein.“

Eine lohnende Beute also für Cyber-Kriminelle! Um an die „STEAM“-Konten von „Counter Strike“-Spielern zu gelangen, setzten diese auf Phishing-Angriffe und „Social Engineering“-Taktiken. „Sie versandten Fake-,STEAM’-Einladungen zu einer Abstimmung über ,Counter Strike’-Teams – versehen mit einem Link. Klickten ihre Opfer auf diesen, gelangten sie zu einer als ,STEAM’-Website getarnten Phishing-Webseite, wo sie dann aufgefordert wurden, ihre ,STEAM’-Credentials einzugeben.“

Unternehmen sollten reagieren: Starke Anstieg der Phishing-Angriffe auf „STEAM“ kein rein privates Problem

Im vorliegenden Frühjahrsbericht 2025 zeige sich nun, dass in den vergangenen Monaten die Intensität der Angriffe nicht etwa nachgelassen habe – sondern sogar noch zugenommen. „Mittlerweile werden Nutzer kontaktiert, um sie vor angeblichen Kontoproblemen zu warnen. Eine Zahlung sei fehlgeschlagen, verdächtige Anmeldeversuche seien unternommen worden. Oder ihnen werden günstige Angebote unterbreitet. Sie hätten einen ,STEAM’-Gutschein gewonnen oder eine für sie vorgesehene ,STEAM’-Sonderaktion stehe unmittelbar bevor. Nur ein Klick, und ein Geschenk sei ihnen sicher.“ Das Ziel der Fake-,STEAM’-Nachrichten sei dabei immer dasselbe: „Die Opfer sollen einen Link anklicken, um dann auf einer angeblichen ,STEAM’-Website ihre Anmeldedaten einzugeben.“

Krämer warnt: „Nun ist der starke Anstieg der Phishing-Angriffe auf ,STEAM’ kein Problem, das Gamer allein beunruhigen sollte. Unternehmen sollte die stetige Zunahme von Angriffskampagnen auf Plattformen, die viele ihrer Mitarbeiter in ihrem Alltag nutzen, mindestens ebenso bedenklich stimmen!“ Schließlich ließen sich aktive Spieler doch mittlerweile in praktisch jeder Belegschaft finden.

„STEAM“-Kunden in der Belegschaft könnten Ansatzpunkt für Cyber-Angriffe werden

Häufig landen erbeutete Kontodaten aus Phishing-Kampagnen im sogenannten Darknet, werden an interessierte Cyber-Kriminelle weiterveräußert, denen sie dann als Ausgangspunkt für neue Phishing- und Social Engineering-Angriffe – nun vielleicht auf die Mitarbeiterkonten eines Unternehmens – dienen. „Entsprechend wichtig ist es, dass Arbeitgeber hier mehr tun, sich stärker proaktiv einschalten, die Anti-Phishing-Maßnahmen für ihre Belegschaft ausbauen!“

Krämer betont abschließend: „Mit traditionellen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings werden sie dabei nicht weit kommen. Dazu ist die Anpassungsfähigkeit der Angreifer an die Strategien und Taktiken der Verteidiger mittlerweile einfach zu hoch.“ Man müsse strukturierter, umfassender und kontinuierlicher vorgehen. „Sie müssen die ,Human Risks’, die Risiken, denen ihre Unternehmens-IT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt ist, umfassend und kontinuierlich in den Blick nehmen und systematisch zu managen beginnen!“

Weitere Informationen zum Thema:

Guardio, 03.04.2025
Steam Tops Q1 2025 Most Imitated Brands, Followed by Surge in Toll Pass Scams

datensicherheit.de, 22.01.2025
Gamer geraten ins Phishing-Fadenkreuz / Phishing-Opfer werden mit dem Angebot geködert, Beta-Tester eines neuen Videospiels zu werden

datensicherheit.de, 22.01.2021
Check Point: Microsoft und DHL führen im Brand Phishing Report Q4 2020 / Berichte der Sicherheitsforscher des Unternehmens zeigen, dass Cyber-Kriminelle aktuell für Phishing am häufigsten den Tech-Riesen Microsoft und die Spedition DHL imitieren / Geschuldet ist dies der Zunahme von Fernzugriffen im Homeoffice und Online-Shopping.

datensicherheit.de, 20.10.2020
Brand Phishing Report: Microsoft Top-Köder für Phishing / Im dritten Quartal 2020 gelangte Microsoft auf Platz 1 der Top-10

datensicherheit.de, 19.08.2011
Cyber-Kriminelle nehmen Gamer mit 2,4 Millionen Schadprogrammen aufs Korn / Schwarzmarkt für Verkauf virtueller Spielgegenstände

]]>
https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1/feed 0
Armis Vulnerability Intelligence Database to support preventive Cyber Security https://www.datensicherheit.de/vulnerability-intelligence-database-preventive-cyber-security https://www.datensicherheit.de/vulnerability-intelligence-database-preventive-cyber-security#respond Sun, 27 Apr 2025 21:53:35 +0000 https://www.datensicherheit.de/?p=47458 Armis now also approved as a CVE numbering authority

[datensicherheit.de, 04/27/2025] The recent uncertainties surrounding the CVE program have made it clear how important reliable structures for vulnerability coordination are. According to Armis, this is exactly where it comes in – with its approval as a CVE numbering authority and its own freely accessible “Vulnerability Intelligence Database” for the targeted prioritization of security-relevant vulnerabilities. The “Armis Vulnerability Intelligence Database” is set to go live at the “RSAC™ 2025 Conference” and is now available for an initial preview.

armis-nadir-izrael

Foto: Armis

Armis “CTO” Nadir Izrael: “We focus on going beyond detection and providing real security – before an attack, not after!”

“Armis Labs”, “Early Warning” and “Armis Asset Intelligence Engine” as the basis

Armis announced on April 23, 2025 that it is expanding its vulnerability detection and assessment capabilities with the free availability of the “Armis Vulnerability Intelligence Database”. This community-driven database is designed to integrate exploited vulnerabilities, emerging threats and AI-powered insights, providing the cybersecurity industry with the knowledge organizations need to better prioritize and mitigate threats in real-time.

The Armis Vulnerability Intelligence Database is powered by Armis Labs, Early Warning and the Armis Asset Intelligence Engine, and receives information from Armis Centrix™ for VIPR Pro – Prioritization and Remediation, enabling Armis customers to benefit from additional crowdsourced knowledge and effectively prioritize emerging vulnerabilities in their respective industries. By making security-critical information available more quickly than with conventional databases, Armis aims to help customers prioritize emerging vulnerabilities.

“Armis Vulnerability Intelligence Database specifically designed to meet the needs of cyber security teams

”As cyber attacks become more extensive and sophisticated, a proactive approach to risk mitigation is essential,“ emphasizes Nadir Izrael, ”CTO“ and co-founder of Armis. He explains: „The ‘Armis Vulnerability Intelligence Database’ is a significant and user-friendly resource designed specifically for the needs of security teams. It translates technical vulnerability data into tangible risks and helps organizations respond faster and make informed decisions when dealing with cyber threats.“

Currently, 58 percent of companies worldwide only react to threats once damage has already been done. In addition, almost a quarter (22%) of IT decision makers say that continuous vulnerability assessment is currently a gap in their security measures, with many vulnerabilities and security findings still being tracked using spreadsheets. “There is a clear need to close these gaps before negative impacts occur!”

As a CNA, Armis will review newly discovered vulnerabilities and assign CVE IDs to them

In addition, Armis has been authorized by the Common Vulnerabilities and Exposures (CVE®) Program as a CVE Numbering Authority (CNA). The role of this international program is to identify, define and catalog publicly known vulnerabilities. As a CNA, Armis can now review newly discovered vulnerabilities and assign them CVE IDs.

“We focus on going beyond detection and providing real security – before an attack, not after!” says Izrael. It is their duty and goal to increase cyber security awareness and measures across all industries. “This is crucial to effectively combat the entire lifecycle of cyber threats and manage cyber risks to ensure the safety of society.”

Further information on the topic:

CVE
Overview / About the CVE Program

ARMIS
Armis Vulnerability Intelligence Database

ARMIS
Armis Labs: Cybersecurity Insights From Experts and Billions of Assets

ARMIS
Armis Centrix™ for Early Warning

ARMIS
Armis Asset Intelligence Engine

ARMIS
Platform: Armis Centrix™ for VIPR Pro – Prioritization and Remediation

ARMIS, 2025
THE STATE OF CYBERWARFARE: Warfare Without Borders / AI’s Role in the New Age of Cyberwarfare

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

datensicherheit.de, 17.04.2025
MITRE CVE Program: Einstellung der Finanzierung zum 16. April 2025 / „CVE-Programm“ ermöglichte durch einheitlichen Taxonomie Nachverfolgung von über 250.000 CVEs bis Ende 2024

]]>
https://www.datensicherheit.de/vulnerability-intelligence-database-preventive-cyber-security/feed 0
SAP NetWeaver: New vulnerability of highest criticality disclosed https://www.datensicherheit.de/sap-netweaver-vulnerability-disclosed https://www.datensicherheit.de/sap-netweaver-vulnerability-disclosed#respond Sun, 27 Apr 2025 04:12:56 +0000 https://www.datensicherheit.de/?p=47439 Onapsis warns of possible exploitation of the vulnerability

[datensicherheit.de, 04/27/2025] According to a recent report by Onapsis, several security incidents in connection with “SAP NetWeaver” became known in April 2025: According to the report, cyber attackers allegedly exploited “JSP webshells” to perform unauthorized file uploads and execute arbitrary code. The vulnerability affects the “SAP Visual Composer” component of “SAP Java” systems and allows unauthenticated threat actors to upload arbitrary files, including remote webshells, to SAP applications. “This leads to an immediate and complete compromise of these systems!” Most critically, potential cyber attacks could bypass traditional ERP security mechanisms.

Onapsis summarizes findings on critical SAP NetWeaver zero-day vulnerability:

  • Cyber criminals are actively exploiting a new highly critical zero-day vulnerability with “CVSS 10.0” in SAP applications.
  • Attackers could gain complete control over critical business processes and information in SAP applications or install ransomware, which could lead to widespread disruption and loss.
  • Cyber attacks could take place via the internet and be directed against cloud/internet-based SAP applications, but also against internal SAP systems.
  • Potentially affected are all customers who use the vulnerable SAP NetWeaver component in Cloud/RISE with SAP environments, cloud-native and on-premise deployment models.

At-risk customers should apply the emergency patch provided by SAP as soon as possible. “If vulnerable systems were connected to the Internet, customers should assume a security breach and initiate emergency measures!”

“SAP Threat Intelligence System” by Onapsis confirms possibility of vulnerability exploitation

The “SAP Threat Intelligence System” from Onapsis has confirmed the possible exploitation of the vulnerability that was initially disclosed by ReliaQuest. In addition, the Onapsis Research Labs have identified thousands of SAP applications that may be at risk of cyber security breaches due to this vulnerability.

SAP made an emergency patch available on April 24 – vulnerable customers should apply it as soon as possible. “If Internet-enabled ‘cloud’ SAP systems are in use, customers should assume a security breach and take appropriate emergency measures, including applying ‘SAP Security Note 3594142’ or checking ‘3596125’ for possible solutions.”

Further information on this topic:

ONAPSIS
Erfahren Sie mehr über die wichtigsten Offenlegungen von ORL mit SAP und CISA

SAP
Management von Sicherheitsproblemen: SAP legt größten Wert darauf, Sicherheitsprobleme im Zusammenhang mit unserer Software und unseren Cloud-Lösungen zu ermitteln und zu beheben.

RELIAQUEST, ReliaQuest Threat Research Team, 25.04.2025
ReliaQuest Uncovers New Critical Vulnerability in SAP NetWeaver

heise online, Dirk Knop, 25.04.2025
SAP patcht kritische Schwachstelle außer der Reihe / SAP veranstaltet monatliche Patchdays. Eine kritische Sicherheitslücke nötigt das Unternehmen nun zum Update außer der Reihe.

datensicherheit.de, 08.04.2021
Kritische SAP-Anwendungen im Fokus Cyber-Krimineller / CISA und Tenable warnen vor ungepatchten SAP-Systemen

datensicherheit.de, 22.01.2021
SAP Solution Manager: Schwere Sicherheitsschwachstelle aufgetaucht / Tenable warnt vor Patch-Müdigkeit

]]>
https://www.datensicherheit.de/sap-netweaver-vulnerability-disclosed/feed 0