datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 22 Mar 2025 02:05:09 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Deepnude AI Image Generator: Cyber criminals lure victims with special bait https://www.datensicherheit.de/deepnude-ai-image-generator-cyber-criminals-lure-victims https://www.datensicherheit.de/deepnude-ai-image-generator-cyber-criminals-lure-victims#respond Sat, 22 Mar 2025 02:04:53 +0000 https://www.datensicherheit.de/?p=46751 Cyber security experts from Silent Push have presented a new attack tactic of the threat group “FIN7” in a blog post

[datensicherheit.de, 03/22/2025] Our article on Deepnude AI Image Generator is still very popular, especially in English-speaking countries. We have therefore decided to offer a translated version in English (editor’s note!).

“Cyber security experts from Silent Push recently presented a new attack tactic of the threat group ‚FIN7‘ in a blog post,” reports Dr. Martin J. Krämer, ‘Security Awareness Advocate’ at KnowBe4, in his latest statement. These cyber criminals use fake websites to offer their victims the use of AI-supported nude image generators. “If they fall for the bait, they click on a corresponding link, download ‚Infostealer‘ – and, if they are at their workplace, easily put their entire company at risk!” According to KnowBe4’s Industry Benchmarking Report 2024, an average of almost 33% of those approached fall for these and similar malicious “offers”.

Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4, Foto: KnowBe4

Dr. Martin J. Krämer: “Companies should urgently continue to invest in raising the cyber security awareness of their employees!”

Since 2013, “FIN7” has been associated with complex cyber attacks

“FIN7”, also known as ‘Carbon Spider’, ‘ELBRUS’ and ‘Sangria Tempest’, is a ‘cyber threat group with links to Russia’. It has been associated with complex cyber attacks since 2013. However, it has probably been active for longer. The group’s attack focus is on a wide range of different industries – from retail and the technology sector to the financial and media industries and utilities.

“In their recent blog post, Silent Push’s threat analysts presented the group’s latest attack tactics. To trick their victims into downloading ‚infostealers‘, they disguised fake honeypot websites as the online interface of ‚deepnude AI‘ image generator providers.” The group maintained at least seven fake websites for this purpose. These have since been taken offline at the instigation of Silent Push:

  • easynude[.]website
  • ai-nude[.]cloud
  • ai-nude[.]click
  • ai-nude[.]pro
  • nude-ai[.]pro
  • ai-nude[.]adult
  • ai-nude[.]site

“On these honeypot websites, visitors were offered to use an AI image generator to create nude images. Some fake websites offered a ‚Free Download‘ others a ‚Free Trial‘.”

Cyber criminals lay out bait to ultimately attack company targets

In the former case, victims were asked to “upload a picture of the person they would like to see naked”. They would then receive a message that the generated image would be available for download. “If they clicked on the ‚Free Download‘ button, they were redirected to a new domain with a link to ‚Dropbox‘ or another source containing a .zip file with a malicious payload.”

Most of these were then “infostealers” – such as “Redline Stealer” or “D3F@ck Loader”, which “FIN7” used to spy out cookies, passwords and other information of its victims – in order to subsequently attack potential business targets.

Victims are asked by cyber criminals to upload photos

In the second case, victims were also asked to “upload a picture of a person they would like to see naked”. To do this, however, they were asked to click on the “Free Trial” link. “Once they had uploaded a picture, they received the message ‚Trial version ready for download‘, with the addition ‚Access to scientific materials for personal use only‘.”

A pop-up appeared with the question “This link is for personal use only, do you agree?”. “If the user agreed and clicked on ‚Download‘, they again received a .zip file, again with a malicious payload,” explains Krämer. This was also another “Infostealer” – but this time it was a “Lumma Stealer”.

All users of the company network should always be kept up to date on cyber security issues!

After discovering these honeypot websites, the threat analysts at Silent Push quickly took them down. “The sites are currently offline.” However, it is likely that – if not already done – new websites following a similar pattern will soon go online.

Companies can therefore only be urgently advised to invest further and further in raising the cyber security awareness of their employees. In conclusion, Krämer recommends: “Regular training and education are essential if you want to ensure that all users of the company network are always kept up to date in terms of cyber security and do not fall for honeypots such as the one presented here.”

Further information on this topic:

WikipediA
FIN7

KnowBe4
2024 Phishing By Industry Benchmarking Report / Find out how you are doing compared to your peers of similar size

malpedia FRAUNHOFER FKIE
Lumma Stealer / aka: LummaC2 Stealer

malpedia FRAUNHOFER FKIE
RedLine Stealer / aka: RECORDSTEALER

SILENT PUSH, 02.10.2024
FIN7 hosting honeypot domains with malicious AI Generators – New Silent Push research

]]>
https://www.datensicherheit.de/deepnude-ai-image-generator-cyber-criminals-lure-victims/feed 0
ESET gibt Tipps zum Digitalen Frühjahrsputz für Familien https://www.datensicherheit.de/eset-tipps-digital-familien-2025 https://www.datensicherheit.de/eset-tipps-digital-familien-2025#respond Fri, 21 Mar 2025 23:39:51 +0000 https://www.datensicherheit.de/?p=46734 Eltern sollten laut ESET-Empfehlung gemeinsam mit ihren Kindern für einen sicheren Umgang mit Smartphone, Tablet und Internet sorgen

[datensicherheit.de, 22.03.2025] Der Frühling 2025 ist da – damit sei auch Zeit für einen „digitalen Hausputz“ zum Schutz der ganzen Familie, so ESET in einer aktuellen Stellungnahme, in der ausgeführt wird, wie Eltern und Kinder gemeinsam für mehr Sicherheit im Netz sorgen können. Die digitale Welt sei ein wichtiger Teil des Lebens von Kindern und Jugendlichen – umso wichtiger sei es auch, dass Eltern gemeinsam mit ihren Kindern für einen sicheren Umgang mit Smartphone, Tablet und Internet sorgten.

ESET-Tipps sollten dabei helfen, eine sichere und entspannte Umgebung zu schaffen

„Ein regelmäßiger digitaler Frühjahrsputz kann dabei helfen, Risiken zu minimieren und das digitale Wohlbefinden der ganzen Familie zu fördern“, betont Michael Klatte, IT-Sicherheitsexperte bei ESET.

Er führt weiter aus: „Da sich große Teile unseres Lebens ins Digitale verlagern, sollte jeder ein umfassendes Sicherheitsbewusstsein an den Tag legen!“ Nachfolgende ESET-Tipps könnten dabei helfen, eine sichere und entspannte Umgebung zu schaffen:

1. ESET-Tipp: Gemeinsam „ausmisten“ – Apps und Daten unter die Lupe nehmen

„Setzen Sie sich mit Ihren Kindern zusammen und schauen Sie sich gemeinsam an, welche Apps auf ihren Geräten installiert sind: Welche Apps werden wirklich genutzt, welche sind überflüssig?“ Löschen Sie gemeinsam nicht mehr benötigte Apps – dies schaffe Platz, erhöhe die Übersicht und verringere das Risiko, Opfer von Sicherheitslücken zu werden.

„Nutzen Sie auch die Kinder- und Jugendschutzfunktionen auf den Geräten Ihrer Kinder!“ So könnten beispielsweise die Nutzungsdauer begrenzt, der Zugriff auf bestimmte Apps und Webseiten eingeschränkt und die Privatsphäre-Einstellungen angepasst werden.

2. ESET-Tipp: Passwort-Sicherheit für die ganze Familie

Starke Passwörter seien Pflicht: „Erklären Sie Ihren Kindern, warum starke Passwörter wichtig sind und was ein gutes Passwort ausmacht: Mindestens acht Zeichen lang, Sonderzeichen, Groß-/Kleinschreibung und Zahlen.“ Für jedes Konto sollte ein eigenes, sicheres Passwort verwendet werden. Ein Passwort-Manager könne helfen, sichere Passwörter zu erstellen und direkt zu speichern.

Eine Zwei-Faktor-Authentifizierung (2FA) erhöhe die Sicherheit zusätzlich und sorge dafür, dass Online-Konten auch dann sicher blieben, wenn die Zugangsdaten in unbefugte Hände geraten. „Aktivieren Sie daher, wo immer möglich, die 2FA, zum Beispiel in Form einer Authenticator-App!“

3. ESET-Tipp: Streaming-Dienste nicht vergessen

Viele Familien nutzten gemeinsam Streamingdienste wie „Netflix“, „Disney+“ oder „Spotify“. Auch dort gelte: „Verwenden Sie starke Passwörter und aktivieren Sie, wenn möglich, die 2FA!“

So werde verhindert, dass Fremde das Konto missbrauchen oder persönlichen Daten gefährden könnten. „Erklären Sie Ihren Kindern, dass es riskant sein kann, Passwörter mit Freunden zu teilen!“

4. ESET-Tipp: Backups für den Notfall – Datenverlust vorbeugen

„Sichern Sie regelmäßig alle wichtigen Daten Ihrer Familie!“ Die Backups sollten auf einer externen Festplatte oder in einer sicheren „Cloud“-Lösung gespeichert werden – oder auch beides gleichzeitig.

„So können Sie verhindern, dass wertvolle Erinnerungen wie Fotos und Videos, aber auch wichtige Dokumente verloren gehen!“

5. ESET-Tipp: Gefahren im Netz erkennen und vermeiden

Das Internet sei ein interessanter, aber manchmal auch gefährlicher Ort: „Informieren Sie Ihre Kinder deshalb über die Gefahren von Phishing und erklären Sie ihnen, woran sie Phishing-Mails und -Anrufe erkennen können!“ Auch Cyber-Mobbing gehöre zu diesen Gefahren: Mit den Kindern möge darüber gesprochen und diese sollten ermutigt werden, sich zu melden, wenn sie oder andere davon betroffen sind.

„Eine starke IT-Sicherheitslösung rundet den Digitalen Frühjahrsputz ab“, unterstreicht Klatte. So schütze man die eigene Familie vor Schadsoftware, Phishing-Attacken und anderen Bedrohungen. Zusätzliche Features wie eine VPN-Funktion und ein Identitätsschutz komplettierten das Paket.

Weitere Informationen zum Thema:

datensicherheit.de, 19.03.2025
Zeit für Digitalen Frühjahrsputz: Löschung alter Daten bei Beachtung neuer Speicherfristen / Mindestens einmal im Jahr ist es Zeit, sich einen Überblick zu verschaffen, was noch gespeichert ist und ob diese Daten oder Akten länger benötigt werden

datensicherheit.de, 15.04.2024
Digitaler Frühjahrsputz: ESET gibt IT-Sicherheits-Tipps / Schon einfache Maßnahmen können Cyber-Sicherheit im Frühling – und darüber hinaus – verbessern

]]>
https://www.datensicherheit.de/eset-tipps-digital-familien-2025/feed 0
Sogenanntes Sondervermögen: TeleTrusT betont Notwendigkeit der Investition in Cyber-Sicherheit https://www.datensicherheit.de/sondervermoegen-teletrust-betonung-notwendigkeit-investition-cyber-sicherheit https://www.datensicherheit.de/sondervermoegen-teletrust-betonung-notwendigkeit-investition-cyber-sicherheit#respond Fri, 21 Mar 2025 23:36:32 +0000 https://www.datensicherheit.de/?p=46731 Investitionen sollten laut TeleTrusT dem Schutz und der digitalen Wehrhaftigkeit Deutschlands dienen

[datensicherheit.de, 22.03.2025] Im Interesse der Förderung europäischer und insbesondere deutscher IT-Sicherheitstechnologieanbieter begrüßt der Bundesverband IT-Sicherheit e.V. (TeleTrusT) nach eigenen Angaben die Intention, Mittel aus dem vom Deutschen Bundestag beschlossenen „Sondervermögen“ auch für den Sektor IT-Sicherheit zu verwenden. „Diese Investitionen sollten dem Schutz und der digitalen Wehrhaftigkeit Deutschlands dienen!“

TeleTrusT fordert, europäische und insbesondere deutsche IT-Sicherheitstechnologieanbieter zu fördern

Die zunehmenden Bedrohungen im Cyber-Raum erforderten gezielte und nachhaltige Investitionen in die IT-Sicherheit. Nur durch eine starke, unabhängige und innovative Cyber-Sicherheitsbranche könne Deutschland seine Digitale Souveränität sichern.

Besonders wichtig sei es, dass die betreffenden finanziellen Mittel nicht nur in den Schutz Kritischer Infrastrukturen (KRITIS) flössen, sondern auch die zivile, industrielle und militärische Cyber-Sicherheit gefestigt werde. „Dabei ist es entscheidend, europäische und insbesondere deutsche IT-Sicherheitstechnologieanbieter zu fördern!“

Verweis auf aktuelles TeleTrusT-Positionspapier „Cyber-Nation“

„Es ist zu hoffen und zu fordern, dass die Mittel in erster Linie innovativen deutschen und europäischen IT-Sicherheitstechnologieanbietern zugutekommen, um die Digitale Souveränität zu stärken, wie im TeleTrusT-Positionspapier ,Cyber-Nation’ gefordert“, kommentiert der TeleTrusT-Vorsitzende, Prof. Dr. Norbert Pohlmann.

Der TeleTrusT engagiere sich mit seinen Mitgliedern dafür, „dass die geplanten Investitionen strategisch klug eingesetzt werden, um langfristig einen nachhaltigen Schutz vor Cyber-Bedrohungen zu gewährleisten“. Das Positionspapier „Cyber-Nation“ des TeleTrusT weise dazu entsprechende Handlungsfelder aus und formuliere auch entsprechende Empfehlungen.

Weitere Informationen zum Thema:

TeleTrusT Bundesverband IT-Sicherheit e.V., 2025
Cyber-Nation

datensicherheit.de, 10.02.2025
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog zur Umsetzung des Konzeptes / Insbesondere Kommunikation, Kooperation und Koordination auf Basis gemeinsamer Grundwerte berührt – der TeleTrusT richtet zentrale Forderungen an die Stakeholder

]]>
https://www.datensicherheit.de/sondervermoegen-teletrust-betonung-notwendigkeit-investition-cyber-sicherheit/feed 0
Zero Trust noch sicherer durch europäische Datensouveränität https://www.datensicherheit.de/zero-trust-daten-souveraenitaet-europa https://www.datensicherheit.de/zero-trust-daten-souveraenitaet-europa#respond Fri, 21 Mar 2025 12:18:47 +0000 https://www.datensicherheit.de/?p=46725 IT-Security in hybriden IT-Infrastrukturen

Von unserem Gastautor Henrik Hasenkamp, CEO von gridscale

[datensicherheit.de, 21.03.2025] Ständig zunehmende Angriffsrisiken und deutlich effektivere Monitoring- und Traffic-Analyse-Tools führen dazu, dass ein bekanntes und bewährtes Sicherheitskonzept wieder mehr Aufmerksamkeit erfährt: Zero Trust. Wenn dann der Cloud-Service zusätzlich Datensouveränität garantieren kann, entsteht ein umfassendes Sicherheitskonzept.

Grundprinzip einer Zero-Trust-Strategie

Grundsätzlich niemandem zu vertrauen und jede Zugriffsanfrage unabhängig von ihrer Herkunft zu prüfen – so lässt sich in wenigen Worten das Grundprinzip einer Zero-Trust-Strategie beschreiben. Obwohl das Konzept nicht neu ist und überzeugende Argumente mitbringt, eilt ihm der Ruf voraus, schwierig umsetzbar zu sein. Insbesondere mittelständische Unternehmen mit hybriden IT-Infrastrukturen scheuen den Implementierungsaufwand und den kontinuierlichen Betrieb.

Vorteile rechtfertigen den Aufwand

Dass eine gute Sicherheitsstrategie essenziell ist, ist unbestritten. Die Folgen von Sicherheitsvorfällen sind allgemein bekannt: von Produktionsausfällen und Imageschäden über Datenverluste bis hin zu Kosten für die Wiederherstellung und Strafen für Verstöße gegen Datenschutzvorgaben. IT-Sicherheit gehört demnach zu jeder IT-Infrastruktur-Überlegung dazu. Der ganzheitliche Ansatz von Zero Trust kann u.a. durch folgende Maßnahmen umgesetzt werden:

  • Jede – wirklich jede – Anfrage wird geprüft: Multi-Faktor-Authentifizierung (MFA) für alle Nutzer:innen und ein rollenbasiertes Zugriffskonzept, bei dem jeweils nur ein Minimum an Rechten vergeben wird, sind die Basis eine Zero-Trust-Sicherheitsstrategie. Dabei ist es wichtig, dass das IAM (Identity and Access Management) sowohl lokale Netzwerk- als auch Cloud-basierte Identitäten verwalten kann. Jede Zugriffsanfrage, egal ob sie von außerhalb oder innerhalb des Netzwerkes kommt, wird durch ein Security Information and Event Management-System (SIEM) geprüft. So können nicht nur Angriffe von außen besser verhindert werden, sondern auch solche, bei denen sich die Angreifer:innen zum Beispiel über Phishing oder Social Engineering bereits Zugang zum Netzwerk verschafft haben.
  • Monitoring, Traffic-Analysis und Anomalieerkennung: SIEM-Systeme prüfen nicht nur, sie analysieren auch: Durch die kontinuierliche Überwachung und Auswertung aller sicherheitsrelevanten Events können Bedrohungen frühzeitig erkannt werden. Heute arbeiten die Systeme mit Machine-Learning- und KI-Algorithmen, sodass sie intelligent und schnell Anomalien im Datenverkehr erkennen und potenzielle Risiken einschätzen können.
  • Datenverschlüsselung und Endpoint-Security: Die Verschlüsselung aller Daten in jedem Zustand – also auch solcher, die sich zumeist im Ruhestand, sprich in Archiven oder an IoT-Geräten, befinden – zählt zu den grundsätzlichen Maßnahmen innerhalb einer IT-Security-Strategie. So lässt sich auch im Falle eines Datendiebstahls der Schaden zumindest begrenzen. Schlüsselmanagement-Systeme helfen bei der Verwaltung der Chiffrierschlüssel. Ebenso grundsätzlich wie wichtig ist es, dass stets alle Endgeräte, die auf das Netzwerk zugreifen, über aktuelle Sicherheitssoftware und Patches verfügen.
  • Micro-Segmentierung und API-Management: Wenn ein Netzwerk in kleinere, weitgehend isolierte Segmente aufgeteilt wird, können die einzelnen Bestandteile besser kontrolliert werden. Sicherheitsrichtlinien etwa können dann pro Segment definiert werden, was den Schutz sensibler Daten vereinfacht. Um APIs besser zu managen, ist es sinnvoll, API-Gateways als Sicherheitsinstanz zwischen Front- und Backend zu setzen. Diese stellen sicher, dass nur autorisierte Nutzer:innen und Anwendungen auf die jeweiligen Schnittstellen zugreifen.

Von der Theorie zur Praxis: Zero Trust im Unternehmen

Bisweilen mag es einem Kulturwandel gleichkommen, wenn eine Zero-Trust-Strategie künftig alle vorhandenen Sicherheitsmaßnahmen ersetzen soll. Zwei Dinge sind zu Beginn besonders wichtig: die Mitarbeiter miteinzubeziehen und eine umfassende Bestandsaufnahme zu machen.

Eine Bestandsaufnahme der IT-Infrastruktur gibt nicht nur einen guten Überblick, sondern offenbart u.a. besonders schützenswerte, geschäftskritische Bereiche, Schwachstellen, veraltete und vernachlässigte Assets, genutzte und nicht-genutzte Anwendungen. Oft lassen sich daraus direkt erste Maßnahmen ableiten, die sich unkompliziert umsetzen lassen. Auf dieser Basis kann nun ein Sicherheitskonzept erarbeitet werden, das alle Bereiche – On-Premise, Cloud, Edge, etc. – abdeckt. Notwendige Integrationen können nun besser abgeschätzt und geplant werden.

Datensouveränität als Sicherheitsmaßnahme

Wer Zero Trust ernst nimmt, muss auch seinen Cloud-Provider hinterfragen. Denn zu Datenschutz und Compliance zählt auch das Thema Datensouveränität – ein herausforderndes Thema, gerade wenn die Infrastruktur hybrid ist, es also Übergänge zwischen verschiedenen Sourcing-Modellen zu schaffen gilt. gridscale (ein OVHcloud Unternehmen) adressiert als europäischer Cloud-Provider genau diese Herausforderung mit einer souveränen Cloud-Lösung.

Die Souveränität über die eigenen Daten zu haben, bedeutet, von der Erhebung und Speicherung über die Nutzung und Verarbeitung bis hin zur Vernichtung die volle Kontrolle auszuüben. Am einfachsten ist das natürlich im eigenen, abgeschotteten Rechenzentrum, welches an keine externen Ressourcen angebunden ist – ein Modell, das heute aus Kostengründen und dank mangelnder Flexibilität kaum noch anzutreffen ist. Doch auch manche Cloud-Dienstleister haben eine Lösung anzubieten: die souveräne Cloud.

Um eine Orientierung zu bieten, entwickelte das Bundesministerium für Sicherheit in der Informationstechnik (BSI) einen umfassenden Kriterienkatalog, den Cloud Computing Criteria Catalogue (C5). Insgesamt listet der Katalog 121 Sicherheitsmaßnahmen, z.B. aus den Bereichen Datenschutz, physische Sicherheit, Anwendungsmanagement und Interoperabilität, auf, an denen sich Cloud-Anbieter messen lassen. Provider, die ein C5-Zertifikat haben, erfüllen alle Kriterien und wurden durch eine unabhängige Instanz geprüft. Das BSI-C5-Zertifikat gilt als anerkannter Standard und gibt den Unternehmen rechtliche Sicherheit: Die Einhaltung der offiziellen europäischen und deutschen Datenschutz-Regelungen (z. B. DSGVO) ist damit seitens des Cloud-Dienstleisters garantiert.

Souveräne Clouds und Zero Trust

Cloud-Services sind für die meisten Unternehmen ein wichtiger oder sogar unersetzbarer Teil der IT-Infrastruktur. Ein wichtiges Argument für die Cloud war schon immer das hohe Sicherheitslevel, das Cloud-Provider bieten: neueste Technologien, stets aktueller Stand aller Software-Versionen und Patches, geografisch verteilte Redundanz, Management-Tools inklusive. Gute Voraussetzungen, um die Cloud nahtlos in die eigene Zero-Trust-Strategie zu integrieren.

Bei Providern aus dem nicht-europäischen Ausland bleibt jedoch stets ein Stück rechtliche Unsicherheit. Nach wie vor können etwa US-Behörden unter bestimmten, nicht immer ganz klar definierten Umständen die Herausgabe von Daten von den Providern verlangen. Die europäischen und deutsche Datenschutz-Vorgaben sind streng, insbesondere auch im Hinblick auf die Transparenz, die die Provider gegenüber ihren Kunden wahren müssen – hier können insbesondere amerikanische Anbieter nicht mithalten. Das C5-Zertifikat des BSI gibt zusätzliche Orientierung für mehr Sicherheit und Datensouveränität.

Über den Autor

Henrik Hasenkamp, CEO von gridscale

Henrik Hasenkamp, CEO von gridscale, © gridscale

Henrik Hasenkamp verantwortet als CEO die Strategie und Ausrichtung von gridscale, einem Kölner Technologieanbieter, der Unternehmen eine schlüsselfertige Plug-and-Play Plattform für den schnellen und unkomplizierten Aufbau von Cloud- und Edge Computing-Services zur Verfügung stellt. Als einer der Pioniere und Vorreiter hat Henrik mit der Gründung von gridscale im Jahr 2014 das große Potenzial von Edge und Cloud Computing für die Digitalisierung in Deutschland früh erkannt und gridscale bis heute zu einem innovativen Softwareanbieter und Plattformbetreiber für mittlerweile tausende Mittelstandsunternehmen, IT-Dienstleister und Systemhäuser fortentwickelt. Seit August 2023 gehört das Unternehmen zur OVHcloud, dem europäischen Marktführer im Bereich Cloud. Gemeinsam und auf Basis der gridscale-Technologie entstehen derzeit weltweit 150 neue Standorte für OVHcloud, die unter dem Produktnamen Local Zone bereits erfolgreich vermarktet werden.

Weitere Informationen zum Thema:

datensicherheit.de, 21.03.2025
US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa

]]>
https://www.datensicherheit.de/zero-trust-daten-souveraenitaet-europa/feed 0
US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa https://www.datensicherheit.de/us-clouds-warnungen-gefaehrdung-datensouveraenitaet-europa https://www.datensicherheit.de/us-clouds-warnungen-gefaehrdung-datensouveraenitaet-europa#respond Fri, 21 Mar 2025 10:23:11 +0000 https://www.datensicherheit.de/?p=46721 Unternehmen und Organisationen speichern und verarbeiten sensible Daten bei US-basierten „Cloud“-Anbietern – mangels europäischer Alternativen

[datensicherheit.de, 21.03.2025] Laut einer aktuellen Stellungnahme der Eperi GmbH warnen Norwegen und Dänemark bereits vor „Cloud“-Service-Anbietern aus den USA. Dies werfe nun die Frage auf, ob auch Deutschland und weitere europäische Länder diesem Beispiel folgen werden, wann Regeln zum Datenschutz verschärft werden und wie Unternehmen diese Hürde meistern können.

Verarbeitung und Speicherung sensibler Daten in US-Clouds könnte gemäß europäischer Gesetzgebung unzulässig werden

Dass zunehmend mehr Unternehmen und Organisationen viele ihrer sensiblen Daten bei US-basierten „Cloud“-Anbietern speichern und verarbeiten, sei mangels europäischer Alternativen Fakt. Aktuelle politische Trends in den USA veranlassten jedoch europäische Sicherheitsbehörden zu deutlichen Warnungen, da die Daten auch dort nicht mehr sicher sein könnten.

„Im schlimmsten Fall könnte die Verarbeitung und Speicherung sensibler Daten in den US-Clouds sogar gemäß der europäischen Sicherheitsgesetzgebung unzulässig werden!“ Die proaktive Lösung des Problems könne eine funktionserhaltende Verschlüsselung sensibler Daten sein – egal für welche „Cloud“ und egal wo auf der Welt.

Strategie vorbereiten, falls Datentransfer in US-„Clouds“ plötzlich nicht mehr zulässig ist

Europäische Datenschutzexperten seien besorgt – und mit Norwegen und Dänemark schlagen demnach die ersten beiden Länder offiziell Alarm: Die norwegische Datenschutzbehörde habe die klare Empfehlung ausgesprochen, dass Unternehmen eine Strategie vorbereiten sollten, wie sie mit US-amerikanischen „Cloud“-Diensten umgehen, falls der Datentransfer in die USA plötzlich nicht mehr zulässig werde.

Eine ähnliche offizielle Empfehlung der dänischen Datenschutzbehörde nur einige Tage zuvor betone, dass sich Unternehmen nicht auf den aktuellen Angemessenheitsbeschluss verlassen dürften, da die rechtliche Lage viel zu unsicher sei.

Unternehmen sollten sich nicht auf anhaltende Rechtssicherheit für Nutzung von US-„Cloud“-Diensten verlassen

Dass deutsche Datenschutzbehörden mit einer vergleichbaren Warnung nachziehen, sei wahrscheinlich: „Die deutschen Aufsichtsbehörden standen in der Vergangenheit bei vielen Risikoeinschätzungen und Datenschutzinitiativen Seite an Seite mit den europäischen Partnerstaaten.“

Bereits jetzt ließen Aufsichtsbehörden keinen Zweifel daran, dass deutsche Unternehmen sich nicht auf langfristige Rechtssicherheit beim Einsatz von US-„Cloud“-Diensten verlassen sollten. Sie hätten in der Vergangenheit immer wieder betont, dass der Schutz personenbezogener Daten oberste Priorität habe – auch wenn dies für Unternehmen unbequem in der Umsetzung sei.

Gesamteuropäische „Cloud“-Problematik

Die jüngsten Warnungen der beiden nordeuropäischen Länder begründeten sich auf einem zentralen und für gesamt Europa existenten Risiko: „Sollten sich europäische Unternehmen zu stark an US-,Cloud’-Dienste binden, stehen diese bei einem plötzlichen Wegfall der Rechtsgrundlage vor einer Herausforderung, die sowohl die Sicherheit der Unternehmen, aber auch deren Handlungsfähigkeit elementar stören kann!“

Das Problem liege darin, dass für viele US-„Cloud“-Dienste keine europäischen Alternativen existierten. Beschlüsse oder regulatorische Entscheidungen, welche den Transfer sensibler Daten in die USA untersagten, würden die Nutzung vieler „Cloud“-Dienste, auf die Unternehmen im Tagesgeschäft angewiesen seien, abrupt unterbrechen. Mit einem Verbot der Datenflüsse würden Kritische Arbeitsprozesse unterbrochen, was in den meisten Fällen zu Betriebsunterbrechungen und in Folge zu Reputationsschäden führen könne.

Kurzfristige Konsequenzen von „Cloud“-Neuregulierungen wären gravierend

„Sollten offizielle Regelungen und Handlungsanweisungen in den europäischen Staaten oder aus Brüssel heraus konkretisiert und in einem neuen Regelwerk manifestiert werden, müssen viele Unternehmen sehr kurzfristig handeln – insbesondere dann, wenn geschäftskritische Prozesse ausschließlich mit ,Cloud’-Diensten von US-Unternehmen durchgeführt werden.“ Die kurzfristigen Konsequenzen derartiger Neuregulierungen seien gravierend. Dazu gehörten

  • die sofortige Neubewertung bestehender Verträge mit US-„Cloud“-Anbietern
  • die Risikobewertungen für alle Datenflüsse in die USA
  • das Erstellen und Umsetzen von Plänen für die Gewährleistung der Datensicherheit
  • ein enorm hoher Zeitdruck, da Datenschutzbehörden in solchen Fällen kurze Fristen setzten
  • und die wesentlich strengere Prüfung bei künftigen „Cloud“-Projekten, ob diese den Datenschutzanforderungen entsprechen.

Vertrauen in „Cloud“- und IT-Partner in den USA steht auf der Kippe

Warten sei in der aktuellen Abhängigkeitssituation keine gute Option. Das weitreichende und zu einem Teil berechtigte Vertrauen in die „Cloud“- und IT-Partner in den USA stehe im Moment jedoch zunehmend auf der Kippe und die Wahrscheinlichkeit, dass sich die europäischen Datenschutzorgane zugunsten der Sicherheit der europäischen Wirtschaft aussprechen, sei groß.

Noch hätten die Unternehmen gute Chancen, die Weichen zu ihren Gunsten zu stellen. „In einem ersten Schritt sorgt eine Dateninventur für das valide Wissen darüber, welche Daten mit welchen Grad an Sensibilität wo verarbeitet und gespeichert werden.“ Darüber hinaus gelte es zu prüfen, welche Prozesse unausweichlich mit Anbietern aus den USA durchgeführt werden müssten und welche vielleicht anders organisiert oder mit europäischen Anbietern umgesetzt werden könnten.

Danach folgten möglichst rasch die Strategie und konkrete Pläne, wie sich Kritische Daten kurzfristig schützen ließen. Dabei stehe immer die maximale Datensouveränität im Vordergrund, bei der mit geeigneten Technologien und Diensten sichergestellt sei, dass der Schutz und der Zugriff auf Unternehmensdaten stets unter eigener Kontrolle blieben.

Verschlüsselung bei „Cloud“-Nutzung erfüllt Regulatorik und Compliance auch unter besonderen Umständen

„Da es in einigen Fällen an Alternativen und Optionen zu den US-basierten ,Cloud’-Anwendungen und -Diensten mangelt und keine kurzfristigen Ausweichmöglichkeiten bestehen, ist die gezielte Verschlüsselung ein probates und vor allem sicheres Mittel, um die Regulatorik und Compliance einzuhalten.“ Bei einer geeigneten Datenverschlüsselung werde sichergestellt, dass der Klartext ausschließlich im Unternehmen verbleibe – auch wenn die Speicherung und Datenverarbeitung weiterhin bei nicht europäischen Anbietern liege. „Wichtig dabei ist, dass die Unternehmensdaten bereits vor dem Upload in die ,Cloud’ verschlüsselt werden. Erst damit ist der Zugriff auf die Daten durch Dritte ausgeschlossen.“

Eine die Kriterien einer Regulatorik und der Compliance erfüllende Datenverschlüsselung sei allerdings nur dann hilfreich, wenn mit den Daten in der „Cloud“ und in den Applikationen trotz Verschlüsselung uneingeschränkt gearbeitet werden kann. Daher sorge ausschließlich eine funktionserhaltende Verschlüsselung für Abhilfe und Sicherheit zugleich.

Unternehmen sollten bei Auswahl einer „Cloud“-Verschlüsselungslösung auf besondere Merkmale achten

Verschlüsselung vor der „Cloud“
Daten verlassen das Unternehmen nur in verschlüsselter Form!

Schlüsselkontrolle
Nur das Unternehmen besitzt die Schlüssel – kein „Cloud“-Anbieter, keine Behörde, kein Partner!

Volle Funktionalität
Trotz Verschlüsselung bleiben Funktionen wie Suche, Sortierung und Kollaboration erhalten!

Flexible Anwendbarkeit
Kompatibel mit „Microsoft 365“, „Salesforce“ und fast jeder weiteren (auch hybriden) „Cloud“-Umgebung!

Die erfolgten Warnungen aus Norwegen und Dänemark seien ein deutliches Signal: „Es ist davon auszugehen, dass weitere europäische Länder dem Beispiel folgen oder auch konkrete Verbote und Regeln für das ungeschützte Übertragen sensibler Daten in die USA oder andere Regionen der Welt in Kraft treten werden.“ Die abschließenden Empfehlung: „Unternehmen, die sich jetzt unabhängig machen und eine echte Datensouveränität etablieren, brauchen keine Unterbrechung der Betriebsabläufe und Prozesse aufgrund strengeren Regeln zu fürchten.“

Weitere Informationen zum Thema:

EPERI, 12.03.2025
Norwegen und Dänemark warnen vor US-Clouds: Wann folgt Deutschland? / Europäische Datenschutzbehörden schlagen Alarm: Erfahren Sie, warum US-Clouds ein Risiko sind und wie Unternehmen ihre Daten schützen können

datensicherheit.de, 05.12.2024
Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe / Tiho Saric erörtert Cyber-Risiken des Finanzsektors im Rahmen der Digitalisierung und der oftmals damit einhergehenden Migration in die „Cloud“

datensicherheit.de, 14.09.2024
SANS Institute gibt eBook zur Cloud-Sicherheit heraus / Im Fokus: „Cloud“-Sicherheit mit „AWS“, „Google Cloud“ und „Microsoft Azure“

datensicherheit.de, 10.06.2024
Cloud-Sicherheit unter sich verändernden Rahmenbedingungen / Wie man einen „Vergnügungspark“ sichert

datensicherheit.de, 13.09.2023
Cloud: Rückverlagerung von Daten nimmt an Bedeutung zu / Massives Datenwachstum, steigende Kosten für Cloud-Dienste und der Wunsch nach mehr Flexibilität geben dem Hosting von Daten und Workloads vor Ort neuen Auftrieb

datensicherheit.de, 01.06.2023
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security / TeleTrusT warnt vor Attacken über vertrauenswürdig eingestufte Komponenten und IT-Services Dritter

]]>
https://www.datensicherheit.de/us-clouds-warnungen-gefaehrdung-datensouveraenitaet-europa/feed 0
Übersichtlichkeit und Performanz betroffen: Wenn Internetnutzer Dutzende Tabs im Browser geöffnet halten https://www.datensicherheit.de/uebersichtlichkeit-performanz-internetnutzer-tabs-oeffnung https://www.datensicherheit.de/uebersichtlichkeit-performanz-internetnutzer-tabs-oeffnung#respond Fri, 21 Mar 2025 10:06:38 +0000 https://www.datensicherheit.de/?p=46717 Die meisten vom Bitkom Befragten nutzen für gewöhnlich zwei bis zehn Tabs gleichzeitig

[datensicherheit.de, 21.03.2025] Der Branchenverband Bitkom e.V. hat sich nach eigenen Angaben einer kurios anmutenden Alltagserscheinung der Internetnutzung gewidmet und erforscht, wie viele Tabs durchschnittlich im Browser geöffnet werden. Die Befragung habe im Zeitraum von Kalenderwoche 1 bis 3 2025 stattgefunden. Diese Umfrage sei repräsentativ.

Lediglich 14% der Nutzer haben für gewöhnlich nur einen Tab offen

„Der Vergleich der besten Urlaubsangebote, die Recherche nach einem neuen Trockner und noch parallel den News-Artikel zum Späterlesen offen – wer mit Laptop, PC oder Tablet Internet-Browser nutzt, hat nicht selten gleich mehrere Seiten beziehungsweise Registerkarten – sogenannte Tabs – offen.“ Lediglich 14 Prozent der Nutzer von Laptops, Desktop-PCs oder Tablets hätten dabei nach eigenen Angaben für gewöhnlich nur einen Tab offen.

Rund zwei Drittel (65%) hätten in der Regel zwei bis zehn Tabs gleichzeitig geöffnet. Elf bis 20 Tabs seiend es bei zehn Prozent, 21 bis 50 Tabs bei vier Prozent. Dies sind demnach die Ergebnisse einer repräsentativen Befragung unter 1.006 Menschen in Deutschland ab 16 Jahren, „darunter 942 Personen, die generell Laptops, Desktop-PCs oder Tablets nutzen“.

Zu viele gleichzeitig geöffnete Tabs mindern Übersichtlichkeit und steigern Absturz-Risiko

Sogar mehr als 50 Tabs gleichzeitig offen zu haben, sei indes die Ausnahme: 51 bis 100 Tabs hätten in der Regel nur zwei Prozent gleichzeitig offen, gar über 100 Tabs nur ein Prozent. Aktuelle Browser können mit vielen gleichzeitig geöffneten Tabs besser umgehen als dies noch vor ein paar Jahren der Fall war“, kommentiert Dr. Sebastian Klöß, Experte für „Consumer Technology“ beim Bitkom.

Beispielsweise pausierten diese längere Zeit nicht genutzte Tabs, um den Arbeitsspeicher weniger zu belasten und weniger Energie zu verbrauchen. „Dennoch leidet mit zu vielen gleichzeitig geöffneten Tabs nicht nur die Übersichtlichkeit, sondern es steigt auch das Risiko, dass der Browser langsamer wird oder im Extremfall sogar abstützt!“, betont Dr. Klöß.

]]>
https://www.datensicherheit.de/uebersichtlichkeit-performanz-internetnutzer-tabs-oeffnung/feed 0
Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel https://www.datensicherheit.de/cyber-resilience-act-eu-gesetzgebung-2025 https://www.datensicherheit.de/cyber-resilience-act-eu-gesetzgebung-2025#respond Fri, 21 Mar 2025 06:30:23 +0000 https://www.datensicherheit.de/?p=46705 Open Source von Anfang an ein zentrales Thema

Von unserem Gastautor Lars Francke, Mitgründer und CTO von Stackable, Mitglied der Expertengruppe zum Cyber
Resilience Act

[datensicherheit.de, 21.03.2025] Nach intensiven Verhandlungen ist der Cyber Resilience Act (CRA) in Kraft getreten. Unternehmen haben nun bis Dezember 2027 Zeit, die Anforderungen dieser EU-Verordnung zur Stärkung der Cybersicherheit umzusetzen. Doch was bedeutet der CRA konkret? Warum war er anfangs so umstritten? Und wie sollten Unternehmen nun vorgehen? Ein Bericht aus Brüssel.

Lars Francke, Mitgründer und CTO von Stackable

Lars Francke, Mitgründer und CTO von Stackable, © Stackable

Die europäische Gesetzgebung mag oft schwerfällig erscheinen, doch in puncto Cybersicherheit zeigt sich die EU erstaunlich entschlossen. Bereits 2019 wurde der Cybersecurity Act verabschiedet, wenig später folgte die Sicherheitsrichtlinie NIS2. Nun markiert der Cyber Resilience Act einen weiteren Meilenstein im Schutz digitaler Infrastrukturen. In einer Zeit, in der Cyberangriffe zunehmen, ist dies ein notwendiger Schritt.

Während Europa vorangeht, zeigen sich anderswo Rückschritte: In den USA wurde das unter der Biden-Regierung geschaffene ‚Cyber Safety Review Board‘ als eine der ersten Amtshandlungen der Trump-Administration wieder aufgelöst. Umso wichtiger, dass die EU hier mit einem klaren Regelwerk voranschreitet – auch wenn der Weg dorthin nicht ohne Hürden war. Vor allem das Thema Open Source führte im Vorfeld zu hitzigen Diskussionen zwischen Politik, Wirtschaft und Verbänden.

Eine Reise nach Brüssel

Für uns bei Stackable war Open Source von Anfang an ein zentrales Thema – nicht erst seit den Debatten um den CRA. Daher war es uns ein Anliegen, an der Ausgestaltung der Verordnung mitzuwirken. Dass wir als vergleichsweise kleines Unternehmen tatsächlich in die Expertengruppe zum CRA aufgenommen wurden, war eine Überraschung. Ich erinnere mich noch genau an den Tag im Jahr 2024, als die Bestätigungsmail eintraf: „Wir fahren nach Brüssel!“, rief ich damals dem Team zu.

Die erste Sitzung des CRA-Komitees fand nun im Februar 2025 statt. Persönlich in Brüssel anwesend zu sein und mit den Big Playern wie Microsoft, Cisco oder Siemens an einem Tisch zu sitzen, war schon beeindruckend. Direkt mit anderen Experten zusammenzuarbeiten, ist eine einzigartige Gelegenheit, die Zukunft der Cybersicherheit aktiv mitzugestalten. Diese Erfahrungen haben mir wertvolle Einblicke in die Mechanismen der EU-Gesetzgebung und die Bedeutung von Open Source in diesem Kontext vermittelt. Und auch, welche Arbeit noch vor uns liegt.

Ein zentraler Diskussionspunkt während der Entwicklung des CRA war die Einbeziehung von Open- Source-Software. Ursprünglich hätte der Entwurf dazu geführt, dass Open-Source-Entwickler und -Stiftungen denselben Verpflichtungen ausgesetzt wären wie kommerzielle Softwareanbieter. Diese Regelung hätte potenziell das Open-Source-Ökosystem in Europa gefährdet, da viele Entwickler sich gezwungen gesehen hätten, ihre Software nicht mehr auf dem europäischen Markt anzubieten.

In der finalen Version des CRA wurde eine differenzierte Lösung gefunden: Die Unterscheidung zwischen kommerzieller und nicht-kommerzieller Nutzung wurde geschärft, und mit der Einführung des Begriffs „Open Source Steward“ erhalten nicht-kommerzielle Projekte eine regulatorische Sonderstellung mit reduzierten Verpflichtungen. Dies trägt dazu bei, dass Open Source weiterhin eine tragende Rolle in der europäischen Digitalwirtschaft spielen kann. Und muss. In der
Expertengruppe gehören Open Source und welche Pflichten die Hersteller in der gesamten Lieferkette haben, auch weiterhin zu den Kernthemen.

Das beschäftigt die Expertengruppe

Es gibt noch ungelöste Probleme, denen wir uns in der Expertengruppe stellen – etwa die internationale Abstimmung. Während Europa mit dem CRA einen ambitionierten Weg geht, sind in anderen Teilen der Welt vergleichbare Regulierungen noch nicht auf demselben Niveau. Dies könnte dazu führen, dass europäische Unternehmen im globalen Wettbewerb benachteiligt werden, während außereuropäische Anbieter weniger strenge Sicherheitsauflagen erfüllen müssen. Eine enge Zusammenarbeit mit anderen Wirtschaftsräumen bleibt für uns in der Expertengruppe daher enorm wichtig.

Eine längere Diskussion gab es auch beim Thema Risikobewertung. Ich selbst hatte damit bisher nur wenige Berührungspunkte in meiner beruflichen Laufbahn. Und aus Gesprächen mit anderen Unternehmern konnte ich heraushören, dass es vielen Start-ups und kleineren Unternehmen auch so geht. Welche Szenarien und Leitlinien zu berücksichtigen sind, ist vielerorts nicht klar. Manche Teilnehmer der Expertengruppe sprachen sich für minimale Vorgaben aus, um das Thema nicht zu kompliziert zu gestalten. Andere sprachen sich für Anleitungen von der Kommission aus, damit Unternehmen einen Fahrplan an der Hand haben. Letztere Variante dürfte vor allem für kleine Unternehmen hilfreich sein. Doch auch jetzt sollten sich alle Markteilnehmer bereits damit auseinandersetzen. Die Zeit drängt.

Cyber Resilience Act – Empfehlungen für Unternehmen

Unternehmen haben eine Übergangsfrist bis Dezember 2027, um sich auf die neuen regulatorischen Anforderungen einzustellen. Ab September 2026 greift sogar schon die Berichtspflicht, etwa bei Vorfällen oder Schwachstellen – viel Zeit bleibt also nicht. Vor allem, weil die Umstellung eine sorgfältige Analyse der eigenen Prozesse und Systeme erfordert. Wer bisher keine systematische Dokumentation seiner Softwareentwicklungs- und Sicherheitspraktiken vorgenommen hat, muss damit beginnen, eine lückenlose Nachweisführung zu etablieren. Es gilt, detailliert zu erfassen, welche Softwarekomponenten und Drittanbieter-Lösungen im Einsatz sind und welche Sicherheitsmaßnahmen implementiert wurden.

Ein funktionierendes Schwachstellenmanagement ist essenziell. Unternehmen müssen in der Lage sein, Bedrohungen frühzeitig zu identifizieren und angemessen darauf zu reagieren. Dazu gehört auch eine umfassende Transparenz über die gesamte Software-Lieferkette hinweg. Woher stammen genutzte Code-Komponenten? Welche potenziellen Risiken bergen sie? Nur wer diese Fragen klar beantworten kann, wird langfristig regulatorische Sicherheit gewährleisten können. Die Umsetzung darf nicht aufgeschoben werden. Eine schrittweise Integration der neuen Vorgaben sollte sofort angegangen werden, um Nachholbedarf kurz vor der Frist zu vermeiden und Compliance-Prozesse nachhaltig zu verankern.

Ein Lackmustest für die Regulierung

Der CRA setzt einen wichtigen Meilenstein in der europäischen Cybersicherheitsstrategie. Entscheidend wird sein, ob die Umsetzung in der Praxis effizient gestaltet wird oder ob sie Unternehmen mit bürokratischen Hürden überlastet. Wer sich frühzeitig mit den neuen Anforderungen auseinandersetzt, kann einen Wettbewerbsvorteil erzielen, indem er Cybersicherheit als integralen Bestandteil seiner digitalen Strategie etabliert.

Für Open Source wurde eine tragfähige Lösung gefunden, doch das regulatorische Umfeld bleibt herausfordernd. Es ist essenziell, den Dialog zwischen Industrie, Regulierungsbehörden und der Open-Source-Community weiterzuführen, um praktikable Lösungen zu entwickeln.

Cybersicherheit ist kein statisches Ziel, sondern eine fortwährende Herausforderung – der CRA ist ein erster, notwendiger Schritt, doch seine Wirksamkeit wird von der konsequenten und durchdachten Umsetzung abhängen. Der regulatorische Rahmen steht, jetzt liegt es an der Wirtschaft und der Politik, diesen mit Augenmaß und Weitsicht mit Leben zu füllen.

Weitere Informationen zum Thema:

Stackable
The modular open source data platform

]]>
https://www.datensicherheit.de/cyber-resilience-act-eu-gesetzgebung-2025/feed 0
Incident Response 2024 Report: 35 Prozent der Cyber-Angriffe dauerten laut Kaspersky länger als einen Monat https://www.datensicherheit.de/incident-response-2024-report-35-prozent-cyber-angriff-dauer-kaspersky-ein-monat https://www.datensicherheit.de/incident-response-2024-report-35-prozent-cyber-angriff-dauer-kaspersky-ein-monat#respond Thu, 20 Mar 2025 18:57:21 +0000 https://www.datensicherheit.de/?p=46684 Im Median liegt die Angriffsdauer bei 253 Tagen, warnt Kaspersky

[datensicherheit.de, 20.03.2025] Nach aktuellen Erkenntnissen von Kaspersky haben 35 Prozent der Cyber-Angriffe im vergangenen Jahr – 2024 – länger als einen Monat angedauert: „Im Median lag die Angriffsdauer bei 253 Tagen.“ Diese Ergebnisse gehen demnach aus dem weltweiten „Incident Response 2024 Report“ von Kaspersky (s.u.) hervor.

kaspersky-incident-response-2024-report

Abbildung: Kaspersky Labs GmbH

Kasperskys „Incident Response 2024 Report“ ist online (s.u.)

Aktuelle Kaspersky-Analyse zeigt, dass solche Angriffe nicht schnell entdeckt oder gestoppt werden konnten

69 Prozent der Unternehmen in Deutschland seien 2024 von mindestens einem Cyber-Sicherheitsvorfall betroffen gewesen – 31 Prozent sogar mehrfach. Eine aktuelle Analyse von Kaspersky zeige nun, „dass solche Angriffe nicht schnell entdeckt oder gestoppt werden konnten“. So hätten langanhaltende Cyber-Angriffe im Jahr 2024 im Median 253 Tage angedauert, wobei 35 Prozent dieser Angriffe über einen Monat hinweg fortgesetzt worden seien.

Oftmals münden diese Angriffe laut Kaspersky „in Datenverschlüsselung und -verlust“. Dies führe dazu, dass komplexe Maßnahmen zur Wiederherstellung notwendig seien. So habe die mediane Dauer der „Incident Response“-Maßnahmen bei 50 Stunden gelegen. Zu den häufigsten Angriffsvektoren gehörten sogenannte Exploits gegen öffentlich zugängliche Anwendungen (39%), der Zugriff auf gültige Zugangsdaten (31%) und das Ausnutzen vertrauenswürdiger Beziehungen (13%).

Kaspersky rät Unternehmen, die sich entwickelnde Cyber-Bedrohungslandschaft zu verstehen

„Für Unternehmen ist es von entscheidender Bedeutung, die sich entwickelnde Cyber-Bedrohungslandschaft zu verstehen, um sich umfassend schützen zu können“, unterstreicht Konstantin Sapronov, „Head of Global Emergency Response Team“ bei Kaspersky in seinem Kommentar.

„Unsere Analyse zeigt, dass Cyber-Kriminelle immer anpassungsfähiger werden und mit dem technologischen Fortschritt ihre Methoden weiterentwickeln.“ Unternehmen dürften nicht nur auf Angriffe reagieren, sondern müssten ihre Sicherheitsstrategien kontinuierlich weiterentwickeln.

Kasperskys Empfehlungen zum Schutz vor komplexen Cyber-Angriffen:

  • Unternehmen sollten ihre Mitarbeiter regelmäßig in Cyber-Sicherheit schulen, um das Bewusstsein für Bedrohungen wie Phishing oder Social Engineering zu stärken und potenzielle Angriffe frühzeitig zu erkennen.
  • Der Zugang zu öffentlichen Verwaltungsports sollte auf das absolut Notwendige beschränkt werden.
  • Ein konsequentes Patch-Management sei essenziell. Unternehmen sollten Sicherheitsupdates strikt umsetzen oder alternative Schutzmaßnahmen für nicht patchbare öffentliche Anwendungen ergreifen.
  • Wichtige Daten sollten regelmäßig durch Back-ups gesichert und sicher aufbewahrt werden, um Datenverluste und Betriebsunterbrechungen zu vermeiden.
  • Starke Passwort-Richtlinien seien erforderlich: Passwörter sollten mindestens zwölf Zeichen lang sein und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Ergänzend sollte eine Multi-Faktor-Authentifizierung eingesetzt werden.
  • Für eine frühzeitige Bedrohungserkennung und eine effektive Abwehr komplexer Angriffe empfehle sich der Einsatz einer umfassenden Sicherheitslösung (wie z.B. „Kaspersky Managed Detection and Response“), welche Erkennungs- und Reaktionsmechanismen kombiniere.
  • Im Falle eines Cyber-Angriffs oder verdächtiger Aktivitäten sollten Unternehmen auf spezialisierte Vorfallreaktionsdienste (wie etwa „Kaspersky Incident Response“) zurückgreifen, um Angriffe gezielt einzudämmen und Schäden zu minimieren.

Weitere Informationen zum Thema:

kaspersky, 21.01.2025
Threat Intelligence hat Cyberangriff bei 66 Prozent der Unternehmen verhindert / In 75 Prozent der Unternehmen in Deutschland ist Threat Intelligence (TI) Teil der Sicherheitsstrategie. 21 Prozent planen TI in 2025 einzuführen

kaspersky, 2024
Analyst report / Incident Response

datensicherheit.de, 31.10.2024
Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor / Der „Digital Operational Resilience Act“ (DORA) verlangt von Unternehmen im Finanzsektor, ihre Prozesse im Vorfallsmanagement gründlich zu überprüfen

datensicherheit.de, 26.07.2018
Incident Response Policy Template: Kostenlos Notfallpläne erstellen / PAM-Spezialist Thycotic unterstützt IT-Abteilungen bei der Erstellung eines individuellen Incident Response-Plans

]]>
https://www.datensicherheit.de/incident-response-2024-report-35-prozent-cyber-angriff-dauer-kaspersky-ein-monat/feed 0
Neuer TeleTrusT-Podcast zur Digitalen Souveränität online https://www.datensicherheit.de/neu-teletrust-podcast-digital-souveraenitaet-online https://www.datensicherheit.de/neu-teletrust-podcast-digital-souveraenitaet-online#respond Thu, 20 Mar 2025 18:48:01 +0000 https://www.datensicherheit.de/?p=46681 Im neuen TeleTrusT-Pod­cast „IT Security made in EU“ werden unter anderem die Kapazitäten der EU bezüglich der IT-Sicherheit näher beleuchtet

[datensicherheit.de, 20.03.2025] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) widmet sich angesichts aktueller geopolitischer Spannungen und wachsender Cyber-Bedrohungen der Frage, wie die Europäische Union (EU) ihre Digitale Souveränität stärken kann, welche Abhängigkeiten von außereuropäischen Anbietern bestehen und welche Investitionen für eine resiliente IT-Sicherheitsstrategie erforderlich sind. So sollen im neuen TeleTrusT-Pod­cast „IT Security made in EU“ (s.u.) unter anderem die Kapazitäten der EU bezüglich IT-Sicherheit näher beleuchtet werden.

Erörterung u.a., warum die EU noch keine Souveränität in der IT-Sicherheit erreicht hat

In diesem neuen TeleTrusT-Podcast „IT Security made in EU“ behandeln Moderator Carsten Vossel (CCVOSSEL) und Interview-Gast Thorsten Urbanski (ESET) u.a. diese Inhalte:

  • Welche aktuellen Veränderungen haben Auswirkungen auf die IT-Sicherheit im EU-Raum?
  • Hat die EU die Ressourcen, um bei IT-Sicherheit Souveränität zu erlangen?
  • Weshalb hat Europa bisher noch keine Souveränität in der IT-Sicherheit erreicht?
  • Wie abhängig ist die EU von außereuropäischen Anbietern?
  • Welche Aussagekraft hat das Vertrauenszeichen „IT Security made in EU“ und für wen?
  • Wieviel investieren Unternehmen in der EU in IT-Sicherheit pro Kopf und allgemein?

IT-Sicherheit sollte bei allen EU-Mitgliedstaaten ganz oben auf der Agenda stehen

Thorsten Urbanski, „Director of Marketing ESET DACH“ und Leiter der TeleTrusT-Arbeitsgruppe „IT Security made in EU“, führt hierzu aus: „IT-Sicherheit muss bei allen EU-Mitgliedstaaten ganz oben auf der Agenda stehen! Eine umfassende europäische Cyber-Sicherheitsstrategie ist zwingend erforderlich, wenn wir die Digitale Souveränität in Europa schützen wollen.“ Unternehmen und staatliche Institutionen müssten wissen, auf welche Hersteller sie zukünftig technologisch und geopolitisch setzen können.

Keine Kompromisse eingehen und bewusst auf „IT Security made in EU“ setzen

Wenn man die vergangenen Jahre genau analysiere, so müsse man resümieren, „dass die vielfach proklamierte Zeitenwende bereits weit vor dem Ukraine-Krieg in der IT-Sicherheit begonnen hat“. Von daher sollten die politischen und ökonomischen Verantwortlichen keine Kompromisse mehr eingehen und bewusst auf „IT Security made in EU“ setzen. „Im Vergleich zu anderen Technologiebereichen sind wir hier hervorragend aufgestellt“, kommentiert Urbanski.

Weitere Informationen zum Thema:

TeleTrusT Bundesverband IT-Sicherheit e.V.
TeleTrusT-Podcast

datensicherheit.de, 03.03.2025
Neue Bitkom-Publikationsreihe: Studienbericht zur Digitalen Souveränität erschienen / 90 Prozent der Unternehmen mit Bezug digitaler Technologien oder Leistungen aus dem Ausland können darauf nicht verzichten

datensicherheit.de, 29.11.2024
Datensouveränität: Bedeutung der Self Sovereign Identities / Annahme der novellierte eIDAS-Verordnung durch das EU-Parlament

datensicherheit.de, 03.01.2022
Stärkung der Digitalen Souveränität Europas: Eine Reihe von Initiativen der Europäischen Kommission / Online-Diskussion der Europäischen Akademie für Informationsfreiheit und Datenschutz zum Europäischen Datenschutztag

datensicherheit.de, 16.06.2021
TeleTrusT veröffentlicht Handreichung: Secure Platforms für Digitale Souveränität / Technische Empfehlungen des TeleTrusT-Arbeitskreises „Secure Platform“ für das europäische IT-Ökosystem

]]>
https://www.datensicherheit.de/neu-teletrust-podcast-digital-souveraenitaet-online/feed 0
48% of all 2025 unicorns work in AI sector https://www.datensicherheit.de/unicorns-research-48-percent-ai-sector-2025 https://www.datensicherheit.de/unicorns-research-48-percent-ai-sector-2025#respond Wed, 19 Mar 2025 21:32:04 +0000 https://www.datensicherheit.de/?p=46678 [datensicherheit.de, 03/19/2025] Finbold research found that during the first quarter of 2025, as many as 48% of the 23 startups that attained unicorn status – exceeded $1 billion in valuation – were involved with the artificial intelligence (AI) sector.

Furthermore, 70% of these AI unicorns are concentrated in the top ten biggest startups, as seven out of eleven fall within the range between $1.6 billion and $2.8 billion.

Most artificial intelligence startups are from the US

Most artificial intelligence startups are from the US, though two emerged in the UK, one in Israel, and one in Sweden. Interestingly, given the recent developments in the country, none of the billion-dollar startups were located in China in 2025.

Regarding specialization, a plurality of 45% of these firms are involved with healthcare technology, including the biggest new unicorn: Abridge.

AI remains a powerful venture capital magnet

While there is a significant synchronization between company valuation and funding received, it is noteworthy that the second-smallest of the new unicorns – the UK’s Cera – received the most money from venture capitalists: $582 million.

Cera simultaneously showcases that many of these companies aren’t new, as it was founded in 2016, but also that AI continues to have the ability to draw massive investments from institutional investors as much as from retail traders.

As Andreja Stojanovic, a co-author of this research, pointed out:

“Given AI’s explosive growth, it’s surprising that even more AI unicorns haven’t emerged in 2025. Artificial intelligence has been a major driver of growth since the public release of ChatGPT in late 2022. Publicly traded companies that are either directly involved with the technology or strongly linked to the sector in investor perception have been some of the strongest stock market performers in recent years.”

At face value, it appears certain that 2025 will feature many more AI unicorns. However, recent disruptions in the sector that emerged from China, as well as the fears that the US may have already entered a recession, could still diminish venture capital spending.

Further information on this topic:

Finbold
Full story with statistics

datensicherheit.de, 17.03.2025
KI-Kompetenz als Pflicht: Bedeutung des EU-Gesetzes für Unternehmen

datensicherheit.de, 17.03.2025
Deutsche Wirtschaft sollte KI als Chance begreifen

]]>
https://www.datensicherheit.de/unicorns-research-48-percent-ai-sector-2025/feed 0