datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 14 Jun 2025 16:02:21 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Instagram: Identitätsbetrug bedroht Sicherheit und Reputation von Unternehmen https://www.datensicherheit.de/instagram-identitaetsbetrug-sicherheit-unternehmen https://www.datensicherheit.de/instagram-identitaetsbetrug-sicherheit-unternehmen#respond Fri, 13 Jun 2025 22:21:39 +0000 https://www.datensicherheit.de/?p=48352 „Instagram“-Imitationen stellen eine zunehmende Bedrohung dar, welche die Finanzen und den guten Ruf von Unternehmen ernsthaft gefährdet

[datensicherheit.de, 14.06.2025] „Die benutzerfreundliche Plattform von ,Instagram’ hat die Art und Weise stark verändert, wie Unternehmen mit ihren (potenziellen) Kunden in Kontakt treten“, so Yochai Corem, „VP, External Risk Management“ bei Check Point Software Technologies. Indes habe diese Zugänglichkeit hat jedoch auch eine erhebliche Schwachstelle geschaffen: ,Instagram’-Imitationen, eine wachsende Bedrohung, welche die Finanzen und den guten Ruf von Unternehmen ernsthaft gefährdet.“

check-point-yochai-corem

Foto: Check Point Software

Yochai Corem: Die Sicherheit von „Instagram“ ist nicht als einmalige Anstrengung zu betrachten, sondern als kontinuierlichen Prozess der Überwachung, Reaktion und Anpassung

Etwa jedes zehnte „Instagram“-Account gefälscht

„,Instagram’-Impersonation liegt vor, wenn Cyberkriminelle gefälschte Konten erstellen, um sich als legitime Unternehmen oder deren Führungskräfte auszugeben“, erläutert Corem. Meta, die Muttergesellschaft von „Instagram“, biete zwar Mechanismen an, um solche Konten zu melden, aber der Prozess erweise sich oft als frustrierend ineffektiv.

  • Unternehmensleiter berichteten von langen Verzögerungen bei der Löschung von Konten, „wobei einige gefälschte Konten monatelang oder sogar jahrelang unbehelligt weiterlaufen“.

Man gehe davon aus, dass etwa jedes zehnte „Instagram“-Account gefälscht ist, wobei einige Konten von Imitatoren bereits Zehntausende von „Followern“ besäßen. Diese Reichweite verleihe Hackern erheblichen Einfluss und Glaubwürdigkeit, was ihre betrügerischen Aktivitäten für Unternehmen noch gefährlicher mache.

„Instagram“-Imitate – finanzielle Schäden und Reputationsverluste drohen

Die Auswirkungen von „Instagram“-Imitaten gingen weit über bloße Belästigung hinaus. „Diese gefälschten Konten dienen als Vektoren für raffinierte Cyberangriffe, die Unternehmen erheblichen Schaden zufügen können.“ Eine gängige Methode bestehe darin, mit Hilfe der gefälschten Konten sensible Informationen zu sammeln. Corem warnt: „Wenn Cyberkriminelle sich als vertrauenswürdige Unternehmen ausgeben, können sie ahnungslose Benutzer verleiten, personenbezogene Informationen, Anmeldedaten oder andere vertrauliche Einzelheiten preiszugeben.“

  • „Malvertising“ stelle dabei eine weitere ernsthafte Gefahr dar. „Gefälschte Unternehmenskonten können Werbung verbreiten, die Malware oder Links zu bösartigen Websites enthält und so Benutzer gefährden, die glauben, dass sie mit legitimen Unternehmensinhalten interagieren.“ Dies gefährde nicht nur die Kunden, sondern könne auch den Ruf eines Unternehmens schwer schädigen, „wenn diese Angriffe entdeckt werden“.

Am besorgniserregendsten sei wohl die Verwendung gefälschter Konten für betrügerische Stellenausschreibungen. „Cyberkriminelle, die sich als legitime Unternehmen ausgeben, veröffentlichen falsche Stellenangebote als Teil eines ausgeklügelten Betrugs, um Identitätsdiebstahl, Geldwäsche oder andere kriminelle Aktivitäten zu erleichtern.“ Diese Betrügereien könnten sowohl zu finanziellen Verlusten als auch zu schwerwiegenden Rufschädigungen führen, „wenn Arbeitssuchende feststellen, dass sie von einer scheinbar seriösen Unternehmenspräsenz getäuscht wurden“.

„Instagram“-Meldemechanismen für gefälschte Konten oft langsam und unzuverlässig

Corem führt aus: „Was ,Instagram’-Imitationen für Unternehmen besonders schwierig macht, ist die Struktur der Plattform. ,Instagram’ bietet zwar Meldemechanismen für gefälschte Konten, aber der Prozess ist oft langsam und unzuverlässig.“

  • Einige Unternehmen hätten berichtet, „dass ihre legitimen Konten versehentlich gesperrt wurden, als sie versuchten, Imitatoren zu melden, was zu zusätzlichen Störungen im Betrieb führte“.

Die automatisierte Natur der Entscheidungsfindungssysteme von „Instagram“ verstärke diese Herausforderungen. „Wenn beim Meldeprozess Fehler auftreten, haben Unternehmen oft keine klare Möglichkeit, ihr Konto schnell wiederherzustellen.“ Dies könne sie in kritischen Zeiten verwundbar machen, „wenn die Konten von Imitatoren aktiv bleiben, während die legitimen Geschäftskonten gesperrt wurden“.

Verschiedene Strategien für Schutzmaßnahmen in Unternehmen

Obwohl es unmöglich sei, gefälschte „Instagram“-Identitäten vollständig zu verhindern, könnten Unternehmen verschiedene Strategien anwenden, um sich zu schützen: „Die Schulung von Mitarbeitern und Kunden ist eine wichtige erste Verteidigungslinie“, unterstreicht Corem. Unternehmen sollten in Schulungsprogramme investieren, welche sich speziell mit Bedrohungen durch Soziale Medien befassen und über das traditionelle Phishing-Bewusstsein hinausgehen, sowie „Instagram“-spezifische Risiken berücksichtigen. „Die Mitarbeiter müssen wissen, wie sie authentische Konten verifizieren und potenzielle Betrugsversuche erkennen können!“

  • Kontinuierliche Überwachung sei eine weitere wichtige Strategie. „Während eine manuelle Überwachung in großem Umfang unpraktisch ist, können Unternehmen eine spezielle Software zur Überwachung von ,Instagram’ einsetzen, um automatisch die Erwähnungen ihres Markennamens, ihrer Domain-Namen, ihrer Mitarbeiternamen und Logos zu verfolgen.“ Dieser vorbeugende Ansatz helfe Unternehmen, „mögliche Nachahmungsversuche zu erkennen, bevor sie großen Schaden anrichten“.

Corem stellt klar: „Wenn eine Nachahmung entdeckt wird, ist schnelles Handeln entscheidend. Anstatt sich ausschließlich auf die Standard-Meldeverfahren von ,Instagram’ zu verlassen, sollten Unternehmen eine Partnerschaft mit ,Takedown’-Dienstleistern in Betracht ziehen, die direkte Beziehungen zum ,Instagram’-Team unterhalten.“ Diese Partnerschaften könnten die Zeit, welche für die Entfernung bösartiger Konten benötigt wird, drastisch verkürzen. Einige Anbieter erreichten eine durchschnittliche „Takedown“-Zeit von 24 Stunden.

Schutz ihrer Marke auf „Instagram“: Unternehmen sollten sich Gleichrangigkeit mit sonstigen Bemühungen um Cybersicherheit sein

Da „Instagram“ als Geschäftsplattform wachse, werde die Bedrohung durch Imitationen wahrscheinlich fortbestehen und weiterentwickelt. Unternehmen müssten erkennen, dass der Schutz ihrer Marke auf „Instagram“ das gleiche Maß an Wachsamkeit erfordere wie andere Bemühungen um die Cybersicherheit.

  • „Durch die Implementierung umfassender Überwachungssysteme, die Pflege enger Beziehungen zu den Dienstleistern und die kontinuierliche Aufklärung der Beteiligten über potenzielle Risiken können sich Unternehmen besser gegen die wachsende Bedrohung durch ,Instagram’-Impersonation schützen.“

Corem rät abschließend: „Dabei ist es wichtig, die Sicherheit von ,Instagram’ nicht als einmalige Anstrengung zu betrachten, sondern als einen kontinuierlichen Prozess der Überwachung, Reaktion und Anpassung. Da Nachahmer neue Techniken entwickeln, müssen Unternehmen bei ihren Schutzmaßnahmen flexibel bleiben und sicherstellen, dass sie jenen, die ihre Markenidentität für böswillige Zwecke missbrauchen wollen, einen Schritt voraus sind!“

Weitere Informationen zum Thema:

BASIC thinking, Christian Erxleben, 20.05.2025
95 Million Bots: One in Ten Instagram Accounts Is Fake

datensicherheit.de, 17.12.2024
Account-Betrug auf Instagram: Check Point warnt vor Hochstapelei / „Instagram“-Imitate können für Unternehmen ernsthafte finanzielle Konsequenzen und Reputationsschäden zur Folge haben

datensicherheit.de, 17.01.2024
Get to know me: Warnung vor gefährlichem Instagram-Trend / Für Social-Engineering-Spezialisten hat sich dadurch bei Instagram eine wahre Goldgrube geöffnet

datensicherheit.de, 13.09.2022
Neue Instagram-Phishing-Kampagne treibt derzeit weltweit ihr Unwesen / Betrüger nutzen Instagram-Verifizierungsprogramm aus

datensicherheit.de, 16.08.2018
Instagram-Hacking-Welle: Phishing möglicher Angriffsvektor / Phishing-Angriffe Ende Juli signifikant gestiegen

]]>
https://www.datensicherheit.de/instagram-identitaetsbetrug-sicherheit-unternehmen/feed 0
Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille https://www.datensicherheit.de/generative-ki-boom-sicherheitsrisiken https://www.datensicherheit.de/generative-ki-boom-sicherheitsrisiken#respond Thu, 12 Jun 2025 22:55:12 +0000 https://www.datensicherheit.de/?p=48341 Zwar ermöglicht Generative KI beispiellose Produktivitätssteigerungen, gleichzeitig führt sie jedoch auch zu neuen, komplexen Risiken

[datensicherheit.de, 13.06.2025] Im Kontext der Publikation einer neuen Studie geht Palo Alto Networks auf die sogenannte Generative Künstliche Intelligenz (Generative Artificial Intelligence / GenAI) ein und betont, dass diese „im Jahr 2025 keine experimentelle Technologie“ mehr ist, sondern vielmehr eine unternehmenskritische Lösung, welche Unternehmen unterstützen kann, innovativ zu arbeiten und Daten zu schützen. Zwar ermögliche GenAI „beispiellose Produktivitätssteigerungen“, gleichzeitig führe sie zu neuen, komplexen Risiken: „Während der GenAI-Traffic 2024 um über 890 Prozent gestiegen ist, haben sich sicherheitsrelevante Vorfälle um das 2,5-Fache erhöht.“ Diese Erkenntnisse basieren auf dem „The State of Generative AI Report“ von Palo Alto Networks, welcher sich demnach auf Daten aus über 7.000 Kundenumgebungen weltweit stützt.

palo-alto-networks-martin-zeitler

Foto: Palo Alto Networks

Martin Zeitler: Entscheidend ist es, Innovation und Schutz nicht als Widerspruch, sondern als gemeinsames Ziel zu verstehen!

Die wichtigsten aktuellen GenAI-Erkenntnisse im Überblick:

  • Die Zahl der GenAI-bezogenen Data-Loss-Prevention-Vorfälle (DLP) habe sich im Jahr 2025 im Vergleich zum Vorjahr um das 2,5-Fache erhöht – sie machten nun 14 Prozent aller DLP-Vorfälle aus.
  • Unternehmen nutzten im Schnitt 66 verschiedene GenAI-Anwendungen – rund zehn Prozent davon gälten als hochriskant.
  • Über 70 Prozent der getesteten GenAI-Apps hätten bei Sicherheitstests problematische Inhalte gezeigt – von diskriminierenden Aussagen bis hin zu Bauanleitungen für Waffen.
  • Die Technologie- und Fertigungs-Sektoren trieben den Einsatz von Coding-Plattformen besonders stark voran – allein 39 Prozent aller GenAI-Coding-Transaktionen stammten aus diesen Branchen.
  • GenAI-Spitzenreiter sei „DeepSeek-R1“ mit einem Wachstum von 1.800 Prozent nach seinem Start im Januar 2025.
  • Sogenannte Shadow AI – also nicht genehmigte GenAI-Nutzung durch Mitarbeiter – sei eine der größten Sicherheitsbedrohungen. Unternehmen registrierten im Schnitt über sechs besonders riskante GenAI-Anwendungen in ihrer Infrastruktur.

Auch DACH-Region mit starker Zunahme des Einsatzes Generativer KI

Auch in der sogenannten DACH-Region (Deutschland, Österreich und Schweiz) zeige sich ein starker Anstieg beim Einsatz Generativer KI, mit regionalen Unterschieden:

  • In Deutschland führe „Microsoft Power Apps“ mit 24 Prozent des GenAI-Traffics, gefolgt von ,Grammarly’ (21%) und ,ChatGPT’ (20%).
  • In der Schweiz dominiere „Power Apps“ mit 33 Prozent, „MS Office365 Copilot“ folge mit 25 Prozent, „ChatGPT“ mit 17 Prozent.
  • In Österreich liege „Grammarly“ mit 33 Prozent vorne, gefolgt von „ChatGPT“ (25%) und „Power Apps“ (22%).

Gleichzeitig würden in deutschen Unternehmensnetzwerken vermehrt Anwendungen genutzt, „die ein besonders hohes Risiko für Datenlecks und Regelverstöße bergen“. Der KI-basierte Interviewer „Micro 1 AI“ mache fast 49 Prozent des risikobehafteten GenAI-Traffics in Deutschland aus. Auch „UseChat“ (etwa 32 Prozent) und „Zendesk AI“ (rund 29 Prozent) gehörten zu den sicherheitskritischen Tools.

Generative KI – Einführung  erfolgt oft schneller als deren sichere Integration

Martin Zeitler, „Senior Director Technical Solutions“ bei Palo Alto Networks, kommentiert: „Die Studienergebnisse offenbaren ein fundamentales Dilemma: Die Einführung von GenAI erfolgt oft schneller als deren sichere Integration. Ohne klare Richtlinien, technische Schutzmechanismen und kontinuierliche Überwachung riskieren Unternehmen nicht nur den Verlust sensibler Daten, sondern auch regulatorische Konsequenzen und Imageschäden.“

Für eine sichere Nutzung empfiehlt Palo Alto Networks unter anderem Zero-Trust-Architekturen, granulare Zugriffskontrollen und Echtzeit-Content-Scanning, um Sicherheitsrisiken frühzeitig zu erkennen und abzuwehren. Zeitler betont abschließend: „Entscheidend ist es, Innovation und Schutz nicht als Widerspruch, sondern als gemeinsames Ziel zu verstehen!“

Weitere Informationen zum Thema:

paloalto NETWORKS, Anand Oswal, 05.06.2025
GenAI’s Impact — Surging Adoption and Rising Risks in 2025

paloalto NETWORKS, 2025
„The State of Generative AI 2025“ / GenAI traffic surged 890%, indicating this technology is increasingly fueling creativity, innovation, and productivity

datensicherheit.de, 28.05.2024
Schatten-KI und EU AI Act: Unternehmen müssen sich den Herausforderungen zeitnah stellen / Philipp Adamidis nimmt Stellung zu Aspekten der erfolgreichen KI-Transformation

datensicherheit.de, 23.05.2025
Sicherer GenAI-Einsatz: Delinea gibt Unternehmen 3 zentrale Tipps / Mittels GenAI erhalten Unternehmen immense Möglichkeit – doch neben Effizienzgewinnen birgt deren kontinuierliche und rasante Weiterentwicklung auch Sicherheitsrisiken

datensicherheit.de, 29.01.2025
GenAI und Menschlicher Faktor wichtigste Datenschutzaspekte / Ein Prozent der Benutzer für 88 Prozent der Datenverlustwarnungen verantwortlich

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

]]>
https://www.datensicherheit.de/generative-ki-boom-sicherheitsrisiken/feed 0
Software-Supply-Chain-Angriffe in der Industrie als TOP-1-Cybergefahr https://www.datensicherheit.de/software-supply-chain-angriffe-industrie-top-1-cybergefahr https://www.datensicherheit.de/software-supply-chain-angriffe-industrie-top-1-cybergefahr#respond Thu, 12 Jun 2025 22:45:05 +0000 https://www.datensicherheit.de/?p=48330 ENISA hat Software-Supply-Chain-Angriffe zur größten Bedrohung erklärt

[datensicherheit.de, 13.06.2025] Jan Wendenburg, der CEO von ONEKEY ist in seiner Stellungnahme vom 3. Juni 2025 auf den Umstand eingegangen, dass die Europäische Cybersicherheitsbehörde ENISASoftware-Supply-Chain-Angriffe zu der größten Bedrohung erklärt hat. Damit bestehe akuter Handlungsbedarf auch für industrielle IT- und OT-Systeme. Die Zahl der Vorfälle zu Software-Lieferketten hat sich in der EU demnach seit 2020 mehr als verdoppelt.

Zunehmend Software-Supply-Chain-Cyberattacken auf Embedded Systems in Deutschland

Auch die deutsche Industrie sieht sich laut Wendenburg zunehmend mit Software-Supply-Chain-Cyberattacken auf „smarte Systeme“, sogenannte Embedded Systems, konfrontiert. „Dies sind Angriffe, die gezielt über externe Komponenten, Software-Bibliotheken oder Firmware-Updates eingeschleust werden.“

  • Diese Form der Cyberkriminalität nutze Sicherheitslücken bei Zulieferern, Dienstleistern oder Softwareanbietern aus, um in der Lieferkette nachgelagerte Unternehmen oder gar den Endkunden anzugreifen. Besonders betroffen seien Industrieanlagen, Maschinensteuerungen (OT-Systeme / Operational Technology), IoT-Komponenten (Internet of Things) und andere eingebettete Systeme, welche meist langjährige Betriebszyklen hätten und selten sicherheitskritisch untersucht, überwacht und aktualisiert würden.

„Hier besteht akuter Handlungsbedarf“, betont Wendenburg mit Blick auf die Industrie. Er stellt hierzu klar: „Cybersecurity muss die gesamte Wertschöpfungskette umfassen, um wirksam zu sein!“

Laut ENISA gehören Supply-Chain-Angriffe zu den „Top 5“-Bedrohungen für industrielle IT- und OT-Systeme

Die Marktforschungsfirma Cybersecurity Ventures veranschlagt in einer aktuellen Studie den durch Supply-Chain-Angriffe verursachten Schaden auf weltweit 80 Milliarden Dollar jährlich. „Die Komplexität globaler Lieferketten verschärft das Problem“, so Wendenburg.

  • Er verweist auf einen Bericht der Europäischen Agentur für Cybersicherheit (ENISA), wonach zwei Drittel der Unternehmen in der EU mindestens schon einmal von kompromittierten Zulieferern betroffen waren.

Laut ENISA gehören Supply-Chain-Angriffe zu den „Top 5“-Bedrohungen für industrielle IT- und OT-Systeme und werden im „ENISA Foresight 2023 Report“ als die „TOP-1 Cybersecurity“-Gefahr herausgestellt.

Bösartiger Code über zwei Wege: Als Software in der Produktenwicklung oder als Teil eines Vorprodukts

Die deutsche Wirtschaft ist traditionell stark internationalisiert – der Wert der importierten Vorprodukte, die von der deutschen Industrie aus aller Welt bezogen und in ihre Produkte eingebaut werden, liegt in der Größenordnung von 370 Milliarden US-Dollar. Diese Importe von „intermediate goods“ sind von zentraler Bedeutung für die Produktion in Deutschland. „Jede verwendete Software und jedes mit vernetzter Digitaltechnik ausgerüstete Vorprodukt stellt eine potenzielle Gefahr dar“, erläutert Wendenburg die Dimension der Bedrohung.

  • Dabei bestehe das große Gefährdungspotenzial von Supply-Chain-Angriffen darin, dass nicht nur das jeweilige Unternehmen mit Schadsoftware infiziert werde, „sondern diese über Produktauslieferungen an Kunden weitergegeben wird“.

So wäre es beispielsweise möglich, dass ein Maschinenbauer an seine Kunden Anlagen mit industriellen Steuerungen abgibt, welche ein Schadprogramm in sich tragen. Dabei könne der bösartige Code über zwei Wege aus der Lieferkette kommen: „Entweder als Software, die in die Produktenwicklung einfließt, oder als Teil eines Vorprodukts, das im Endprodukt verbaut wird.“

Stark steigende Nachfrage nach Sicherheitsüberprüfungen von Geräten, Anlagen und Systemen mit Echtzeit-Betriebssystemen

„Dieser Trend ist alarmierend, da die Lieferketten der deutschen Industrie hochgradig vernetzt sind und ein einziger Angriff weitreichende Folgen haben kann“, unterstreicht Wendenburg und führt weiter aus: „Daher sollten ,Embedded Systems’, die in Steuerungstechnik, Automatisierung oder IoT-Geräten zum Einsatz kommen, einer umfassenden Prüfung im Hinblick auf Cybersecurity unterzogen werden!“ Das gelte ausnahmslos für alle Komponenten, also nicht nur die im eigenen Unternehmen entwickelten, sondern auch für die von Zulieferern übernommenen Vorprodukte.

  • Nach seinen Angaben erfährt ONEKEY derzeit eine „stark steigende Nachfrage nach Sicherheitsüberprüfungen von Geräten, Anlagen und Systemen mit Echtzeit-Betriebssystemen (Real-Time Operating Systems / RTOS), wie sie in ,Embedded Systems’ typischerweise zum Einsatz kommen“.

Das Düsseldorfer Sicherheitsunternehmen habe erst vor wenigen Monaten seine „Product Cybersecurity & Compliance Platform“ (OCP) weiterentwickelt, so dass diese auch RTOS-Firmware auf Schwachstellen und Sicherheitslücken überprüfen könne. Dies habe zuvor in der Branche als schwierig bis unmöglich gegolten, insbesondere bei sogenannten monolithischen Binärdateien, wie sie bei marktgängigen Echtzeit-Betriebssystemen wie etwa „FreeRTOS“, „Zephyr OS“, „ThreadX“ und anderen im Einsatz sind.

Zunehmende Komplexität industrieller Systeme lässt Supply-Chain-Angriffe zur immer größeren Bedrohung werden

Als ein besonders kritisches Einfallstor in der Lieferkette gälten Open-Source-Komponenten, welche in rund 80 Prozent aller Firmware-Stacks für „Embedded Systems“ enthalten seien. Sicherheitslücken in weitverbreiteten Bibliotheken wie „uClibc“, „BusyBox“ oder „OpenSSL“ könnten eine Vielzahl von Systemen gleichzeitig betreffen.

  • Der Fall „Log4Shell“ im Jahr 2021 – eine Schwachstelle in der weitverbreiteten „Java“-Bibliothek „Log4j“ – hatte gezeigt, wie gefährlich eine unsichere Software-Komponente sein kann, selbst wenn sie nur in einem Subsystem verwendet wird. Der „Log4Shell“-Fall gilt als einer der gravierendsten Sicherheitslücken der letzten Jahrzehnte, weil die Software Bestandteil von Millionen „Java“-Anwendungen ist, darunter auch zehntausende OT- und IoT-Systeme.

„Die zunehmende Komplexität industrieller Systeme, die Vielzahl externer Anbieter und die Langzeitnutzung von ,Embedded Systems’ lassen Supply-Chain-Angriffe zu einer immer größeren Bedrohung werden“, so Wendenburg. Er verweist auf Prognosen der Gartner Group, wonach bis 2026 über 45 Prozent aller Unternehmen mindestens einen Cybervorfall über die Lieferkette erleiden würden, der ihre Betriebsfähigkeit beeinträchtigt.

Höchste Zeit, Software für „Embedded Systems“ systematisch vor dem Einsatz und während des Betriebs zu überprüfen

„Die immer stärkere Integration von ,Industrial IoT’-Systemen und Robotik bis hin zu autonomen Produktionslinien öffnet geradezu ein Scheunentor für Attacken aus der Lieferkette“, gibt Wendenburg abschließend zu bedenken. Er appelliert an die Unternehmensführungen: „Es ist höchste Zeit, Software für ,Embedded Systems’, unabhängig ob aus eigenem Haus oder von Lieferanten systematisch vor dem Einsatz und laufend zu überprüfen! Wer das unterlässt, setzt nicht nur seine Produktion, sondern auch seine Reputation und Lieferfähigkeit aufs Spiel.“

  • Hinzu komme der rechtliche Aspekt: Die „Radio Equipment Directive“ EN18031 und der „EU Cyber Resilience Act“ (CRA) und andere gesetzliche Vorgaben schrieben die Verantwortung der Hersteller für die Cybersicherheit vernetzter Geräte, Maschinen und Anlagen zwingend vor.

Die „Product Cybersecurity & Compliance Platform“ (OCP) von ONEKEY ermögliche mit dem „Compliance Wizard“ eine automatisierte Überprüfung der Konformität zum CRA und weiteren cybersicherheitsrelevanten Normen. „Dies erleichtert die Vorbereitung auf Audits erheblich und reduziert den bürokratischen Aufwand, der durch neue Gesetze entsteht.“

Weitere Informationen zum Thema:

ONEKEY
Managen Sie Produkt Cybersicherheit und Compliance effizient

ONEKEY
Reduzieren Sie Komplexität, Kosten und Zeit für Ihre Produkt Compliance

Switch, Frank Herberg, 25.03.2024
Cyber-Bedrohung Nummer 1: Die Lieferkette

Europäische Kommission, 04.08.2021
ENISA veröffentlichte ihre Bedrohungslage für Lieferkettenangriffe

enisa, Juni 2023
GOOD PRACTICES FOR SUPPLY CHAIN CYBERSECURITY

enisa, 29.07.2021
Threat Landscape for Supply Chain Attacks

datensicherheit.de, 13.05.2024
Blinder Fleck der Cybersecurity: Software-Lieferketten als Einfallstor / Eine große Mehrheit der Unternehmen hatte einen Cyber-Vorfall innerhalb der vergangenen zwölf Monate

datensicherheit.de, 11.04.2025
BSI und ZenDis: openCode-Leitfaden zur Strategie einer automatisierten Absicherung von Softwarelieferketten / Gemeinsame Veröffentlichung vom BSI und ZenDiS für die Verwaltung

datensicherheit.de, 27.02.2025
Cyber Resilience Act – Absicherung der Software-Lieferkette / Cyberkriminelle nutzen zunehmend Schwachstellen in Entwicklungspipelines aus„

]]>
https://www.datensicherheit.de/software-supply-chain-angriffe-industrie-top-1-cybergefahr/feed 0
Cybercrime Risiko Index warnt vor Cyberangriffen: Deutsche Verbraucher und KMU stark betroffen https://www.datensicherheit.de/cybercrime-risiko-index-warnung-cyberangriffe-deutschland-verbraucher-kmu https://www.datensicherheit.de/cybercrime-risiko-index-warnung-cyberangriffe-deutschland-verbraucher-kmu#respond Wed, 11 Jun 2025 22:55:05 +0000 https://www.datensicherheit.de/?p=48319 Der „Cybercrime Risiko Index“ von heyData analysiert das Gefährdungspotenzial von 15 europäischen Ländern, Opfer von Cyberangriffen zu werden

[datensicherheit.de, 12.06.2025] Der „Cybercrime Risiko Index“ von heyData analysiert das Gefährdungspotenzial von 15 europäischen Ländern, Opfer von Cyberangriffen zu werden. Demnach ergeben sich aktuell „erschreckende Zahlen zur Bedrohungslage deutscher Verbraucher und Unternehmen“Deutschland zähle dabei zu den vier am stärksten gefährdeten Ländern. Vier von zehn Verbrauchern seien zum Ziel von Cyberangriffen geworden – unter anderem deshalb, „weil mehr als jeder dritte nachlässig mit persönlichen Daten umgeht“.

heydata-cibercrime-risiko-index-europa-juni-2025

Abbildung: heyData

Der „Cybercrime Risiko Index“ von heyData bewertet die Gefährdung von 15 europäischen Ländern in vier zentralen Bereichen (Verbraucher-Risiko, Unternehmens-Risiko, Verhaltensrisiko und finanzielle Schäden)

Erschreckende Zahlen zur Bedrohungslage in Deutschland und Europa veröffentlicht

Datenschutzexperten von heyData haben mit ihrem „Cybercrime Risiko Index“ eine Analyse veröffentlicht, „die erschreckende Zahlen zur Bedrohungslage in Deutschland und Europa“ darlegt. Mehr als 40 Prozent der deutschen Verbraucher seien zuletzt Ziel von Cyberangriffen gewesen.

  • Dies mache Deutschland zu einem der am stärksten gefährdeten Länder. „Häufige Angriffsmuster sind Phishing, Datendiebstahl und Schadsoftware.“

Nicht nur die Aggressivität der Cyberkriminellen, sondern auch das Verhalten der Verbraucher trage maßgeblich zu ihrer eigenen Gefährdung bei. 34 Prozent der deutschen Verbraucher gingen nachweislich nachlässig mit ihren persönlichen Daten um, „indem sie sensible Informationen über unsichere Verbindungen preisgeben oder auf unsicheren Plattformen speichern“, wie aktuelle Eurostat-Umfragewerte belegten.

heydata-milos-djurdjevic

Foto: heyData

Miloš Djurdjević kommentiert Zunahme der Cyberangriffe: Verbraucher sollten ihre digitalen Sicherheitsroutinen dringend verbessern!

Verbraucher sollten sich der Gefahren im Digitalen Raum bewusster werdenvier zentralen Bereichen

„Der nachlässige Umgang mit persönlichen Daten in Kombination mit dem hohen Risiko, ins Visier von Kriminellen zu geraten, unterstreicht, dass Verbraucher ihre digitalen Sicherheitsroutinen dringend verbessern müssen“, betont Miloš Djurdjević, Mitgründer und „Managing Director“ von heyData.

  • Es sei entscheidend, „dass Verbraucher stärker in die Verantwortung genommen werden und sich der Gefahren im Digitalen Raum bewusst werden, um sich besser zu schützen“.

Der finanzielle Schaden, den Verbraucher in Deutschland aufgrund von Cyberangriffen erleiden, liege bei jährlich etwa 82 Euro pro Einwohner – ein hoher Wert im europäischen Kontext. „Zum Vergleich: In Nachbarländern wie Polen (48€) und Frankreich (52€) sind die Schäden deutlich niedriger. Ähnliche Schadenssummen wie in Deutschland verzeichnen Schweden und Norwegen mit jeweils 82 Euro pro Einwohner. Deutlich höhere Schadenssummen gibt es jedoch in Spanien (394€), Österreich (335€) und besonders in Großbritannien, wo der Schaden mit 548 Euro pro Einwohner am höchsten ausfällt.“

Auch deutsche Unternehmen Opfer zunehmender Cyberangriffe

Auch Unternehmen seien zunehmend Ziel Cyberkrimineller: Jedes vierte Unternehmen in Deutschland (25%) meldete zuletzt sicherheitsrelevante IT-Vorfälle.“

  • Diese Zahl verdeutliche, wie dringend Unternehmen ihre Cybersicherheitsstrategien verbessern müssten, um dem wachsenden Risiko digitaler Bedrohungen entgegenzuwirken.

Besonders der deutsche Mittelstand sei gefährdet, da viele Unternehmen ihre IT-Infrastruktur noch nicht ausreichend gegen moderne Angriffsarten abgesichert hätten.

heyData-Empfehlungen für Verbraucher und Unternehmen zum Schutz vor Cyberangriffen

Um sich vor den Gefahren der digitalen Welt zu schützen, könnten Verbraucher einfache, aber wirkungsvolle Maßnahmen ergreifen:

  • Verwendung stärkerer Passwörter und einer Zwei-Faktor-Authentifizierung (2FA)
  • Regelmäßige Updates und Software-Patches zur Sicherstellung eines aktuellen Sicherheitsstandards
  • Vorsicht beim Umgang mit E-Mails und Links, um Phishing-Angriffe zu vermeiden
  • Überprüfung der Sicherheitsvorkehrungen und Bewusstsein für den eigenen digitalen Fußabdruck

Unternehmen sollten proaktive Maßnahmen ergreifen, um sich vor Cyberangriffen zu schützen:

  • Entwicklung einer robusten IT-Sicherheitsstrategie und regelmäßige Risikomanagement-Analysen
  • Schulung von Mitarbeitern zur Sensibilisierung für Cybersicherheitsrisiken und sichere Verhaltensweisen
  • Regelmäßige Überprüfung aller Systeme, „Tools“ und Dienstleister auf aktuelle Sicherheits- und Datenschutzanforderungen

hesData-Forderungen an Politik und Unternehmen

Die Cybersicherheitsstandards müssten auf allen Ebenen verbessert werden, um eine umfassende Sicherheit im Digitalen Raum zu gewährleisten. Unternehmen seien gefordert, ihre IT-Infrastrukturen regelmäßig auf Schwachstellen zu überprüfen und Cybersicherheitslösungen wie Endpunktschutz und Verschlüsselungstechnologien zu implementieren.

  • Ebenso sollten politische Entscheidungsträger die Zusammenarbeit zwischen öffentlichen Institutionen und privaten Unternehmen stärken, um regulatorische Rahmenbedingungen für Datenschutz und Cyberabwehr kontinuierlich zu verbessern. Insbesondere der Schutz von Verbraucherdaten müsse eine höhere Priorität erhalten, etwa durch strengere Datenschutzgesetze und verpflichtende Meldungen von Sicherheitsvorfällen.

„Die Digitalisierung bietet enorme Chancen, birgt aber auch erhebliche Risiken, insbesondere für Verbraucher. Es ist entscheidend, dass sie mit den richtigen Werkzeugen und klaren Sicherheitsrichtlinien ausgestattet werden, um ihre Daten zu schützen und sich sicher in der digitalen Welt zu bewegen“, gibt Djurdjević abschließend zu bedenken.

Weitere Informationen zum Thema:

heyData, 2025
Cybercrime Risiko Ranking: Gefährdungspotenziale in Europa / Analyse zeigt Gefährdungspotenziale für Verbraucher und Unternehmen in 15 europäischen Ländern

datensicherheit.de, 07.06.2025
Bundeslagebild Cybercrime 2024: BKA meldet zahlreiche Ermittlungserfolge bei anhaltend hoher Bedrohungslage / BKA-Präsident Münch berichtete am 3. Juni 2025, dass jeden Tag der Polizei in Deutschland zwei bis drei schwere Ransomware-Angriffe angezeigt werden

datensicherheit.de, 14.05.2025
LexisNexis® Risk Solutions Cybercrime Report 2025: Ruhe vor dem Sturm / „First-Party-Fraud“ übertrifft Scams und wird zur häufigsten Form globaler Cybercrime-Angriffe – KI-gestützter Betrug wird voraussichtlich im Jahr 2025 zunehmen

datensicherheit.de, 04.03.2025
Cybercrime-Umfrage: Laut Bitkom 6 von 10 Internetnutzern betroffen / Eine deutliche Mehrheit der Deutschen wird jedes Jahr Opfer Cyber-Krimineller

]]>
https://www.datensicherheit.de/cybercrime-risiko-index-warnung-cyberangriffe-deutschland-verbraucher-kmu/feed 0
Blick über den eigenen Tellerrand: Cybersicherheit als Frage nationaler Souveränität https://www.datensicherheit.de/blick-ueber-tellerrand-cybersicherheit-frage-nationaler-souveraenitaet https://www.datensicherheit.de/blick-ueber-tellerrand-cybersicherheit-frage-nationaler-souveraenitaet#respond Wed, 11 Jun 2025 22:38:48 +0000 https://www.datensicherheit.de/?p=48310 Ari Albertini warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: Das aufgrund von Zeitdruck oft ungeschützte Teilen sensibler Informationen gefährdet die Cybersicherheit

[datensicherheit.de, 12.06.2025] Angriffe auf deutsche Industriebetriebe erinnern immer wieder deutlich daran, dass Cybersicherheit längst keine rein technische Herausforderung mehr ist: Sie ist vielmehr eine Frage nationaler Souveränität, so Ari Albertini, CEO der FTAPI Software GmbH, in seiner aktuellen Stellungnahme. Er warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: In Lieferketten, der Projektkommunikation und der Zusammenarbeit werden täglich sensible Informationen geteilt„oft ungeschützt und unter Zeitdruck“.

ftapi-ari-albertini

Foto: FTAPI

Ari Albertini fordert klare Regeln – klare Standards, klare Zuständigkeiten und den Mut, Verantwortung dort zu lassen, wo sie hingehört

Größte Schwachstelle der Cybersicherheit nicht in der Technologie, sondern im Alltag

Der jüngste Angriff z.B. auf Rheinmetall sei kein technisches Problem – er zeige vielmehr, „wie angreifbar unser Land im digitalen Raum ist: wirtschaftlich, militärisch, politisch“. Solche Angriffe gehörten längst zur Realität. Albertini kritisiert: „Doch Konsequenz im Umgang mit Cybersicherheit? Fehlanzeige!“

Die größte Schwachstelle liege nicht in der Technologie, sondern im Alltag; in der Lieferkette, in der Projektkommunikation, in der Zusammenarbeit mit wechselnden Partnern. „Täglich werden sensible Informationen weitergeleitet, geteilt, kopiert – oft ungeschützt, unter Zeitdruck und mit dem Fokus auf Tempo statt auf Sicherheit.“

Cybersicherheit muss entlang der gesamten Wertschöpfungskette mitgedacht werden

„Jeder schützt sich selbst, aber kaum jemand schaut nach links und rechts.“ Dabei ende Cybersicherheit nicht am eigenen Netzwerkrand – sie müsse entlang der gesamten Wertschöpfungskette mitgedacht werden.

Albertini gibt ein Beispiel: „Ein Zulieferer meldet per E-Mail eine Materialverzögerung. Die Projektleitung leitet die Nachricht weiter – mitsamt vertraulichen Plänen, Terminen und Preisen. Mal per ,Outlook’, mal via ,Cloud’-Link, mal über private Geräte. Je mehr externe Kontakte beteiligt sind, desto größer das Risiko. Genau hier setzen viele Angriffe an: in der operativen Hektik.“

Menge scheinbar harmloser Daten verrät sehr viel über ein Unternehmen

Was dabei oft unterschätzt werde: „Nicht das einzelne Dokument ist das Problem. Es ist die Summe. Die Masse an scheinbar harmlosen Daten verrät mehr über ein Unternehmen, als jede einzelne Information für sich. Genau das macht sie so gefährlich!“

Sichere Kommunikation dürfe indes kein IT-Sonderfall sein. Sie müsse so einfach funktionieren wie ein Dateianhang – und dabei Verschlüsselung, Zugriff und Nachvollziehbarkeit mitdenken.

NIS-2 schafft endlich auch gemeinsamen Rahmen für Cybersicherheit

Automatisierung sei dabei zentral: „Nur wenn Schutzprozesse im Hintergrund zuverlässig greifen, lassen sich Fehler vermeiden, bevor sie zur Schwachstelle werden.“ Es brauche Plattformen, nicht „Patchwork“. Sonst bleibe Sicherheit ein Konzept, aber keine Praxis.

Albertini betont: „Und genau deshalb ist es gut, dass NIS-2 wieder Fahrt aufnimmt. Die Richtlinie schafft nicht nur neue Pflichten, sondern endlich auch einen gemeinsamen Rahmen. Verbindliche Standards, klare Zuständigkeiten, übergreifende Sicherheit. Denn wer heute mit kritischen Informationen arbeitet, trägt Verantwortung – für sich und für das gesamte Netzwerk!“

Deutschland benötigt neues Verständnis digitaler Wehrhaftigkeit

Cybersicherheit sei eine Frage nationaler Souveränität. Wer Kritische Infrastrukturen (KRITIS) betreibt oder sensible Daten verarbeitet, benötige volle Kontrolle: über Systeme, über Informationen, über Kommunikationswege. Wer Verantwortung trägt, müsse diese auch behalten. „Und das geht nur, wenn Sicherheit im täglichen Arbeiten mitgedacht wird.“

Albertinis Fazit: „Deutschland braucht ein neues Verständnis von digitaler Wehrhaftigkeit! Kein ,Wir müssten mal’, sondern klare Regeln. Klare Standards. Klare Zuständigkeiten. Und den Mut, Verantwortung dort zu lassen, wo sie hingehört!“

Weitere Informationen zum Thema:

ftapi
Unsere Vision: Alle Organisationen compliant und effizient zu machen, indem wir ihnen die volle Kontrolle über den Austausch ihrer sensiblen Daten geben

golem.de, Marc Stöckel, 02.06.2025
Cybergang leakt interne Daten von Rheinmetall / Laut Rheinmetall handelt es sich um ältere Daten, die nicht der Geheimhaltung unterliegen. Militärexperten zufolge sind sie dennoch gefährlich

datensicherheit.de, 08.02.2025
NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert / 5 Schritte zur Vorbereitung auf deutsche NIS-2-Umsetzung jetzt für Unternehmen entscheidend – Entscheider sollten ihre neue Verantwortung ernst nehmen

datensicherheit.de, 07.02.2025
Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken! / Laut aktueller Manager-Umfrage ist sich nur knapp die Hälfte ihrer Verantwortung für Cyber-Sicherheit bewusst

datensicherheit.de, 20.01.2025
NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber / Nur 37 Prozent der Befragten tatsächlich konform zur NIS-2-Richtlinie

datensicherheit.de, 17.03.2021
Nationale Sicherheit: USA-Behörden verzichten auf IoT-Produkte fünf chinesischer OEM-Hersteller / Verbannte IoT-Komponenten auch in deutschen Kritischen Infrastrukturen im Einsatz

]]>
https://www.datensicherheit.de/blick-ueber-tellerrand-cybersicherheit-frage-nationaler-souveraenitaet/feed 0
eco begrüßt prinzipiell Investitionssofortprogramm zur Stärkung des Wirtschaftsstandorts Deutschland https://www.datensicherheit.de/investition-programm-wirtschaft-deutschland https://www.datensicherheit.de/investition-programm-wirtschaft-deutschland#respond Tue, 10 Jun 2025 23:05:32 +0000 https://www.datensicherheit.de/?p=48294 eco-Vorstandsvorsitzender Oliver Süme erkennt überfälligen, aber absolut richtigen Schritt

[datensicherheit.de, 11.06.2025] Der eco – Verband der Internetwirtschaft e.V. versteht sich mit rund 1.000 Mitgliedsunternehmen als der führende Verband der Internetwirtschaft in Europa. „Seit 1995 gestaltet eco maßgeblich das Internet, fördert neue Technologien, schafft Rahmenbedingungen und vertritt die Interessen seiner Mitglieder gegenüber der Politik und in internationalen Gremien.“ Der eco hat demnach Standorte in Köln, Berlin und Brüssel- um sich für „ein leistungsfähiges, zuverlässiges und vertrauenswürdiges ,Ökosystem’ digitaler Infrastrukturen und Dienste“ einzusetzen – er stehe seit 30 Jahren für ein „Netz mit Verantwortung“. In seiner Stellungnahme vom 4. Juni 2025 hat der eco die vom Bundesfinanzministerium geplanten steuerlichen Entlastungen im Rahmen des „Investitionssofortprogramms zur Stärkung des Wirtschaftsstandortes Deutschland“ begrüßt.

eco-oliver-sueme-2025

Foto: eco

eco-Vorstandsvorsitzender Oliver Süme: Das macht den Wirtschaftsstandort Deutschland nun auch international wieder attraktiver!

eco hofft auf entscheidenden Wendepunkt, um nun Wachstum zu fördern

Der eco-Vorstandsvorsitzende, Oliver Süme, kommentiert: „Die geplanten Steuerentlastungen sind ein überfälliger, aber absolut richtiger Schritt, um den Wirtschaftsstandort Deutschland wieder nach vorn zu bringen!“

In der aktuell angespannten wirtschaftlichen Situation sei dieser Gesetzentwurf ein entscheidender Wendepunkt, um Wachstum zu fördern – „und zwar unabhängig davon, ob es sich um einen Konzern oder um einen Familienbetrieb handelt“.

eco begrüßt Vorhaben, warnt aber vor negativem Einfluss einer Digitalsteuer

Sümes Erwartung: „Das macht den Wirtschaftsstandort Deutschland nun auch international wieder attraktiver!“ Durch hohe Steuerbelastungen seien deutsche Unternehmen lange Zeit im europäischen Vergleich abgehängt worden.

Er moniert indes: „Leider fehlt in den erst für 2028 geplanten Steuerentlastungen mal wieder der ,Highspeed’. Wichtig ist vor allem, dass die Entlastungen nicht durch eine Digitalsteuer konterkariert werden!“

Weitere Informationen zum Thema:

Die Bundesregierung, 04.06.2025
Investitionssofortprogramm beschlossen / Wachstumsbooster zur Stärkung des Standorts Deutschland

datensicherheit.de, 31.05.2025
Kommentar zur Digitalabgabe: Dr. Ralf Wintergerst fordert Kostenreduzierung für die Digitalwirtschaft / Jeder Aufschlag – etwa in Gestalt einer „Digitalabgabe“ – werde unmittelbar oder mittelbar zu einer Preiserhöhung führen – Unternehmen, Verwaltungen, Verbraucherinnen und Verbraucher in Deutschland würden dies zu spüren bekommen

datensicherheit.de, 31.05.2025
Oliver Süme: Digitalsteuer wäre schwerer Schlag für die Digitalisierung in Deutschland / Fragen einer internationalen Digitalsteuer sollten auf internationaler Ebene im Rahmen der OECD geklärt werden

]]>
https://www.datensicherheit.de/investition-programm-wirtschaft-deutschland/feed 0
Cyberangriffswelle auf den Einzelhandel sowohl in Nordamerika als auch in Europa https://www.datensicherheit.de/cyberangriffle-einzelhandel-amerika-europa https://www.datensicherheit.de/cyberangriffle-einzelhandel-amerika-europa#respond Tue, 10 Jun 2025 22:57:58 +0000 https://www.datensicherheit.de/?p=48289 Was diese Entwicklung laut Adam Marrè besonders alarmierend macht, ist ihr Ausmaß und die offenbar koordinierte Vorgehensweise

[datensicherheit.de, 11.06.2025] Offenkundig trifft derzeit eine internationale Welle gezielter Cyberangriffe den Einzelhandel: Marken wie Adidas, Victoria’s Secret, The North Face und Cartier gehören laut Medienberichten zu den Opfern. Adam Marrè, „Chief Information Security Officer“ bei Arctic Wolf und ehemaliger „FBI Special Agent“, kommentiert: „Die Cybersicherheitsbranche beobachtet derzeit eine Welle von Angriffen auf den Einzelhandel – sowohl in Nordamerika als auch in Europa. Was diese Entwicklung besonders alarmierend macht, ist ihr Ausmaß und die offenbar koordinierte Vorgehensweise!“

arctic-wolf-adam-marre

Foto: Arctic Wolf

Adam Marrè: Es handelt sich nicht um Einzelfälle, sondern um eine systematische Kampagne gegen die Branche!

„Scattered Spider“ gilt als verdächtig, hinter aktuellen Cyberattacken auf Einzelhandel zu stecken

Marrè berichtet: „Es handelt sich nicht um Einzelfälle, sondern um eine systematische Kampagne gegen die Branche.“ Die Gruppe „Scattered Spider“, welche bereits 2023 gezielt Lebensmitteldienstleister attackiert habe und auch mit den jüngsten Angriffen auf M&S in Großbritannien in Verbindung gebracht werde, stehe nun im Verdacht, hinter den aktuellen Angriffen auf Handelsmarken wie Adidas zu stecken.

Clare Loveridge, „Vice President & General Manager EMEA“ bei Arctic Wolf, führt ergänzt aus: „Zwar erscheinen die Angriffe auf Marken wie The North Face oder Cartier wie Einzelfälle – tatsächlich sind solche Vorfälle längst zur Realität für Unternehmen geworden.“ Diese Vorfälle zeigten, dass Kriminelle oft gestohlene Zugangsdaten aus einem Angriff für den nächsten nutzten. „So fiel The North Face offenbar einer Credential-Stuffing-Attacke zum Opfer“, so Loveridge.

Dringender Handlungsbedarf für Unternehmen im Einzelhandel

Sie legt dringend nahe: „Egal ob globaler Konzern oder mittelständischer Anbieter – Organisationen sollten jetzt ihre Incident-Response-Pläne prüfen und anpassen. Wer das Thema unterschätzt, riskiert massive wirtschaftliche Schäden: Bei M&S etwa wird mit Verlusten in Höhe von 300 Millionen Pfund gerechnet.“

Entscheidend sei jetzt, die Passwörter regelmäßig zu ändern, die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren und jede werbliche E-Mail mit Vorsicht zu behandeln„besonders wenn sie zu gut klingt, um wahr zu sein!“

Weitere Informationen zum Thema:

ntv, 03.06.2025
Namen, E-Mails, Telefonnummern / Hacker greifen Kundendaten bei Adidas, Victoria’s Secret und Cartier ab

datensicherheit.de, 04.12.2024
Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen / 5 Darktrace-Tipps für Einzelhändler zum Schutz vor Cyber-Angriffen

]]>
https://www.datensicherheit.de/cyberangriffle-einzelhandel-amerika-europa/feed 0
OT Security in 2025: More Incidents, less Ransomware https://www.datensicherheit.de/ot-security-2025-incidents-ransomware https://www.datensicherheit.de/ot-security-2025-incidents-ransomware#respond Tue, 10 Jun 2025 13:01:48 +0000 https://www.datensicherheit.de/?p=48367 Interview with Dr. Terence Liu, CEO of TXOne Networks at HANNOVER MESSE  (HMI 2025) on OT Security and the situation in 2025

[datensicherheit.de, 06/10/2025] Beginning of April, the editorial team of datensicherheit.de (ds) had the opportunity to speak with Dr. Terence Liu (tl), the CEO of TXOne Networks during HANNOVER MESSE (HMI 2025). In Hanover we discussed the challenges that OT faces while securing OT infrastructures and maintaining operations based on the findings of the latest edition of the OT security report. One finding that stands out is the increasing number of security related incidents in OT while less of the responding companies have faced a ransomware attack last year.

Dr. Terence Liu, CEO von TXOne Networks

Dr. Terence Liu, CEO von TXOne Networks, Bild TXOne Networks

ds: What is the state of OT security based on your findings on the OT/ICS Security Report 2025?

Liu: First of all, let me talk a bit about the development of OT security since data security is driving OT security in its current state and form. OT systems have been attacked by cybercriminals since 10 to 15 years and ever since the space of OT security both in defense and on the attackers’ side is evolving. The most important thing to remember when talking about OT security is that availability is more important than integrity. In IT security, confidentiality comes first, integrity second and availability third.

OT security means solving the security for all different OS systems, legacy and new ones, specialized ones etc. One of the current examples how difficult that task is, is the end of Windows 10 support. For manufacturing companies this means, they need to seek a solution that doesn’t affect the operability and availability of OT systems. OT security should never affect operations, so keep everything updated and secure is a huge task.

Now let me summarize the key findings of our OT security report. The maturity of OT security is crucial since the threats are growing. Our report shows that 94 percent of the surveyed organizations have been affected by OT cyber incidents in the past year, while 98 percent experienced IT incidents affecting their OT environments. On the other hand, Ransomware incidents decreased from 47 percent of respondents in 2023 to 28 percent in 2024. Nation-state attackers on critical infrastructure were revealed to be a growing new concern. And underlining for the relevance for Germany: From the 150 C-suite executives from Asia, Europe, the Middle East and North America, 20 percent are coming from Germany.

ds: Since even more legacy OS is used in manufacturing, production & electronic devices, what are your recommendations for CISOs and OT security decision-makers to secure them?

Liu: Since OT teams can’t patch everything, the most important thing is monitoring. Usually, 98 percent of the analyzed traffic is not a threat, only two percent are actually a threat. The problem is, that security people often don’t see what they are dealing with and they need to know about the unknowns to deal with the two percent real threats.

We recently had an example at one of our semiconductor customers that had an issue in an area where they thought they are secure, but weren’t. Now they inspect all of their machines on a regular basis and have put in place further security measures like segmenting the network etc.

Here it is important to take a look at all potential threats since the Conficker Worm is still out there, still threatening systems. The lesson learnt: It is about the cyber hygiene, the basis of security needs to be done right.

ds: We touched base on Technology e.g. Segmentation, but isn’t it also a question of the education of the OT people on the ground?

Liu: Yes, I agree, education is very important and we need to support the people on the ground and at the shopfloor, so they can secure their machines. Companies need to define, who is doing audits and tests on which timely basis. Further, there is also the question about the enforcement of OT security.

ds: That’s about the OT professionals, they need education and process, but what about the C-Level? Do you see difference between the awareness of the board in different regions?

Liu: We see differences, which has to do with the maturity of the markets themselves. But let’s not forget industry initiatives like in the semiconductor world where big vendors work together on supplier security to ensure OT security is maturing.

When we look at the automotive industry, TISAX is a good starting point, but from a maturity perspective, it is not where the semiconductors are already with their guidelines and compliance, so even the automotive industry will improve over time.

Overall, industry initiatives are great, but in certain industries, they need more support to get together. The power of the community is a strength of the OT security. TXOne is helping the industry while organizing roundtables to bring together CISOs and alike from certain industries to meet and share best practices among each other.

ds: A question for Mirco Kloss, Business Development Director DACH. What does TXOne offer to secure the ROI of German companies?

Kloss: First of all, we are an OT-native security vendor. We are protecting these companies with our solutions on different levels and our products like Portable Inspector, Stellar, Edge and SageOne support companies to secure their OT infrastructure. Our OT endpoint solution Stellar is on the Siemens WinCC compatibility list and can be purchased via the Siemens Xcelerator Marketplace. Further, we are working on bringing OT security by design to the production facilities and to keep the security up during the whole lifecycle of the machines and throughout the supply chain. On a side note, one sector, that faces similar challenges as manufacturers is healthcare. A lot of legacy OS and legacy software that can’t be patched or at least not easily patched.

ds: Last question to Dr. Liu: What are your HMI 2025 impressions and why are you here?

Liu: The Hannover Messe Industrie is a great place to be for us to be, for our customers, partners etc. We think this trade fair is very important to get in touch with all of our community, not only in Germany, but in Europe as a whole and this is the reason why we are here again and will return next year.

ds: We say thank you for the interview.

Further information on the topic:

datensicherheit.de, 28.08.2024
OT-Sicherheit in der Lebensmittelindustrie

]]>
https://www.datensicherheit.de/ot-security-2025-incidents-ransomware/feed 0
E-Commerce im Visier: Angriffe auf Onlinehandel verdoppelt https://www.datensicherheit.de/e-commerce-angriffe-onlinehandel https://www.datensicherheit.de/e-commerce-angriffe-onlinehandel#respond Mon, 09 Jun 2025 22:46:59 +0000 https://www.datensicherheit.de/?p=48280 Laut aktuellem Fastly-Report treffen inzwischen 31 Prozent aller Cyberattacken den Onlinehandel

[datensicherheit.de, 10.06.2025] Laut aktuellen Erkenntnissen der Fastly Inc. Haben sich Angriffe auf den Onlinehandel im Jahresvergleich verdoppelt: 31 Prozent aller Cyberattacken treffen demnach den E-Commerce. Zudem hätten sogenannte Bots quasi das Netz übernehmen – 37 Prozent des Internetverkehrs seien automatisiert, indes 89 Prozent davon unerwünscht. Fastly hat am 4. Juni 2025 seinen „Threat Insights Report“ für das erste Quartal 2025 veröffentlicht: Dieser Bericht soll einen Überblick über Sicherheitstrends, Angriffsvektoren und Bedrohungen im Bereich der Anwendungssicherheit geben.

fastly-threat-insights-report-q1-2025

Abbildung: Fastly

Fastlys „Threat Insights Report“ für das erste Quartal 2025 soll einen Überblick über Sicherheitstrends, Angriffsvektoren und Bedrohungen im Bereich der Anwendungssicherheit geben

Unterscheidung zwischen erwünschtem und unerwünschtem „Bot-“Traffic für Unternehmen entscheidend

Die vorliegenden Ergebnisse zeigen laut Fastly: „Angriffe auf den Onlinehandel haben sich von 15  Prozent im ersten Quartal 2024 auf 31 Prozent im ersten Quartal 2025 verdoppelt.“ Dies deute auf einen veränderten Fokus der Angreifer hin. Zudem sei festgestellt worden, dass 37 Prozent des gesamten beobachteten Internetverkehrs von automatisiertem „Traffic“ oder „Bots“ stammten. Davon gälten 89  Prozent als unerwünscht. „Das unterstreicht die wachsenden Herausforderungen für das Online-Geschäft von Unternehmen!“

Die Unterscheidung zwischen erwünschtem und unerwünschtem „Bot-“Traffic sei für Unternehmen entscheidend: „Unerwünschter ,Bot’-Traffic, insbesondere durch schädliche ,Bots’, kann zu Konto-Übernahmen, Werbebetrug oder Datendiebstahl führen.“ Im Gegensatz dazu trügen Suchmaschinen-Crawler, welche 66  Prozent des erwünschten „Bot“-Traffics ausmachten, zur Sichtbarkeit und Reichweite von Websites bei. „Wer diese Unterschiede erkennt und managt, kann schädliche Aktivitäten blockieren, ohne den reibungslosen Betrieb essenzieller Dienste zu gefährden.“

Zwischen nützlicher und unerwünschter Automatisierung unterscheiden!

„Da ,Bots’ einen immer größeren Anteil des Internetverkehrs ausmachen, wird es zunehmend wichtiger, zwischen nützlicher und unerwünschter Automatisierung zu unterscheiden“, betont Simran Khalsa, „Security Researcher“ bei Fastly. Er warnt:„Unternehmen, die ,Bot’-Traffic nicht aktiv managen, riskieren, Ressourcen für schädlichen oder ineffizienten ,Traffic’ zu verschwenden – auf Kosten von Infrastruktur, Bandbreite oder Performance.“

Fastlys vierteljährlicher „Threat Insights Report“ basiere auf der Analyse von 6,5 Billionen monatlichen Anfragen über Fastlys „Next-Gen Web Application Firewall“ (WAF), Bot-Management- sowie DDoS-Schutzlösungen. Diese sicherten mehr als 130.000 Anwendungen und APIs in den unterschiedlichsten Branchen – darunter führende E-Commerce-, Streaming-, Medien-, Finanz- und Technologieunternehmen.

Zentrale Fastly-Erkenntnisse aus dem ersten Quartal 2025:

  • Der Anteil an Angriffen auf den Onlinehandel habe sich auf 31 Prozent verdoppelt (Q1 2024: 15%).
  • 37  Prozent des gesamten beobachteten „Traffics“ stammten von „Bots“ – 89 Prozent davon hätten als „unerwünscht“ gegolten.
  • Onlineshops hätten den größten Anteil unerwünschten „Bot-Traffics“ auf sich (39%) gezogen.
  • Technologieunternehmen seien insgesamt am stärksten betroffen gewesen und hätten 35 Prozent aller Angriffe ausgemacht.
  • Im März 2025 seien im Schnitt täglich über 1,3 Millionen Login-Versuche mit kompromittierten Passwörtern registriert worden – oft automatisiert über Proxy-Dienste.

Der auf Fastlys Telemetriedaten basierende Bericht soll Sicherheitsteams helfen, „ihre Abwehrstrategien zu stärken, Ressourcen gezielter einzusetzen und effektiver auf gängige Bedrohungen zu reagieren“ – von „Bot“-Management über DDoS auf Anwendungsebene bis hin zu kompromittierten Zugangsdaten.

Weitere Informationen zum Thema:

fastly
REPORT: Explore the latest AppSec attack trends / Get the latest security intelligence from Fastly’s Security Research Team… 

datensicherheit.de, 30.05.2022
E-Commerce in Deutschland zweitgrößtes Ziel von Cyber-Angriffen

]]>
https://www.datensicherheit.de/e-commerce-angriffe-onlinehandel/feed 0
SIEM: Ingenieure sollten Cyberbedrohungen stets einen Schritt voraus sein https://www.datensicherheit.de/siem-ingenieure-cyberbedrohungen-schutz https://www.datensicherheit.de/siem-ingenieure-cyberbedrohungen-schutz#respond Mon, 09 Jun 2025 22:37:35 +0000 https://www.datensicherheit.de/?p=48274 In der heutigen „hypervernetzten Welt“ sind nun auch Ingenieurbüros zu lukrativen Zielen geworden – die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sollten als Warnung verstanden werden

[datensicherheit.de, 10.06.2025] Cyberkriminelle verfolgen klare Ziele: Sie fokussieren auf die Opfer, bei denen Geld sowie Daten abzugreifen sind und die Möglichkeiten dafür günstig erscheinen. So sind in der heutigen „hypervernetzten Welt“ nun auch Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group seien ein Paradebeispiel dafür, so Graylog in einer aktuellen Stellungnahme und gibt zu bedenken: „In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles Geistiges Eigentum und Kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann!“

Andy Grolnick, CEO bei Graylog

Andy Grolnick, CEO bei Graylog, Bild: Graylog

Andy Grolnick: Mittels SIEM können Maschinenbau-Unternehmen sicherstellen, dass jede digitale Aktion kontinuierlich geschützt ist

Trotz der Gefahren ist Cybersicherheit im Maschinenbau bisher oft eher reaktiv als proaktiv

Andy Grolnick, CEO von Graylog, führt hierzu aus: „Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder – schlimmer noch – eine echte Bedrohung verschleiern.“

  • Nun übertrage man dieses Risiko auf eine ganze Branche, welche auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und „cloud“-basierte Systeme angewiesen ist: „Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer, warnt Grolnick.

Doch trotz der Gefahren sei die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachteten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Grolnick stellt die Frage in den Raum: „Wie lässt sich diese Einstellung also ändern?“

Ingenieurbüros und Maschinenbau-Unternehmen müssen auf Prävention setzen

Früher habe Cybersicherheit wie die Feuerwehr funktioniert – die Sicherheitsteams seien herbei geeilt, um quasi „die Flammen“ nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordere jedoch etwas Anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion.

  • „Hier kommt das ,Security Information and Event Management’ (SIEM) ins Spiel.“ SIEM funktioniere wie ein Hightech-Sicherheitszentrum, welches „ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft“. Wenn es verdächtige Aktivitäten entdeckt, wie z.B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löse es einen Alarm aus, „bevor ein echter Schaden entsteht“.

Grolnick erläutert: „Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.“ Er unterstreicht: „In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar!“

Künstliche Intelligenz kann helfen, schädliche Eskalationen zu verhindern

Die gute Nachricht ist demnach: Nutzen Unternehmen Automatisierung, nimmt die Zeit deutlich ab, welche für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gebe immer noch Raum für Verbesserungen – und KI-gesteuerte Cybersicherheitslösungen seien auf dem Vormarsch.

  • „So verarbeitet Künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte.“

Grolnick verdeutlicht: „Stellen Sie sich das als einen ,digitalen Wachhund’ vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z.B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt.“

KI-gesteuerte Automatisierung reduziert Kosten für Sicherheitsverletzungen

Über die reine Erkennung hinaus reduziere die KI-gesteuerte Automatisierung zudem die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM hätten ergeben, dass Unternehmen, welche KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung hätten einsparen können – im Vergleich zu Unternehmen, die dies nicht taten.

  • Doch selbst die fortschrittlichsten Systeme könnten eine grundlegende „Cybersicherheitshygiene“ nicht ersetzen. „22 Prozent der Sicherheitsverletzungen im letzten Jahr seien auf vermeidbare menschliche Fehler zurückzuführen gewesen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut ,Weltwirtschaftsforum’ zeigten sich im Jahr 2024 nur 14 Prozent der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.“

Ein ausgewogener Ansatz sei die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbesserten, benötigten Unternehmen nach wie vor qualifizierte Fachleute, um Bedrohungen zu interpretieren, wichtige Entscheidungen zu treffen und eine Kultur des Cyberbewusstseins in der gesamten Belegschaft zu verankern.

Für Ingenieurbüros steht sonst zu viel auf dem Spiel

Datenschutzverletzungen seien eben nicht nur ein technisches Problem, sondern könnten auch ein finanzielles Desaster sein: „Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von zehn Prozent und der höchste seit der ,Pandemie’.“

  • Für Ingenieurbüros stehe sogar noch mehr auf dem Spiel, so Grolnick: „Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben.“

Er fasst zusammen: „Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbau-Unternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer!“

Weitere Informationen zum Thema:

graylog
About Graylog / TDIR Done Right

SECURITYWEEK, Ionut Arghire, 29.01.2025
Cybercrime: Smiths Group Scrambling to Restore Systems Following Cyberattack / Engineering firm Smiths Group has disclosed a cyberattack that forced it to take some systems offline and activate business continuity plans

INDEPENDENT, Holly Williams, 06.02.2025
Engineering group IMI latest UK firm to be hit by cyber attack / FTSE 100 firm IMI has isolated certain systems while it deals with the hack and is working with externally-hired cybersecurity specialists

IMI, 06.02.2025
Cyber Security Incident

smiths, 28.01.2025
Cyber Security Incident

IBM, Juli 2024
Cost of a Data Breach Report 2024

datensicherheit.de, 11.02.2025
KRITIS immer öfter im Visier Cyber-Krimineller / Frank Lange: Höchte Zeit für einen strategischen Ansatz in der KRITIS-Cyber-Sicherheit

]]>
https://www.datensicherheit.de/siem-ingenieure-cyberbedrohungen-schutz/feed 0