Studien – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 30 Apr 2025 17:55:24 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets https://www.datensicherheit.de/cybersecurity-vorfaelle-nicht-verwaltete-assets https://www.datensicherheit.de/cybersecurity-vorfaelle-nicht-verwaltete-assets#respond Wed, 30 Apr 2025 17:55:24 +0000 https://www.datensicherheit.de/?p=47503 Studie von Trend Micro zeigt nur geringen Einsatz von Tools zum Management der Angriffsfläche

[datensicherheit.de, 30.04.2025] Trend Micro veröffentlicht eine neue Studie, die eine besorgniserregende Diskrepanz zwischen dem Erkennen von Angriffsrisiken und dem Einsatz spezieller Tools zur Bewältigung dieses Risikos aufzeigt.

Die globale Studie unter mehr als 2.000 Cybersecurity-Führungskräften weltweit ergab, dass 73 Prozent von ihnen bereits Sicherheitsvorfälle aufgrund von unbekannten oder nicht verwalteten Assets erlebten. Für Deutschland ist der Anteil mit 65 Prozent der Befragten etwas geringer. Die Zahl solcher Assets ist mit der Verbreitung generativer KI und der damit verbundenen höheren Komplexität sowie der ständig wachsenden Zahl von IoT-Geräten rapide angestiegen.

Management der Assets wirkt sich auf das Geschäftsrisiko aus

Infolgedessen bestätigen 91 Prozent der Befragten weltweit und 89 Prozent in Deutschland, dass sich das Management der Angriffsfläche auf das Geschäftsrisiko ihres Unternehmens auswirkt. Ein großer Teil der Befragten erkennt zudem, dass ein fehlendes Risikomanagement für exponierte Assets erhebliche negative Auswirkungen haben kann, die über unmittelbare Sicherheitsbedrohungen hinausgehen.

Unter anderem nennen sie negative Folgen für folgende Bereiche:

  • Betriebliche Kontinuität (40 Prozent in Deutschland, 42 Prozent weltweit)
  • Wettbewerbsfähigkeit (40 Prozent in Deutschland, 39 Prozent weltweit)
  • Kundenvertrauen und Markenreputation (38 Prozent in Deutschland, 39 Prozent weltweit)
  • Lieferantenbeziehungen (36 Prozent in Deutschland, 39 Prozent weltweit)
  • Mitarbeiterproduktivität (32 Prozent in Deutschland, 38 Prozent weltweit)
  • Finanzielle Performance (31 Prozent in Deutschland, 38 Prozent weltweit)

Wie die Studie zeigt, verwenden trotz dieser offensichtlichen Erkenntnis nur 36 Prozent der Unternehmen in Deutschland (43 Prozent weltweit) spezielle Tools für ein proaktives Risikomanagement ihrer Angriffsfläche. Mehr als die Hälfte (58 Prozent) gibt an, dass sie über keine Prozesse verfügen, um dies kontinuierlich zu tun. Das wäre jedoch notwendig, um Risiken proaktiv zu mindern und einzudämmen, bevor sie den Betrieb beeinträchtigen.

Im Durchschnitt sind nur 24 Prozent der Cybersecurity-Budgets in Deutschland (27 Prozent weltweit) für das Management von Angriffsflächenrisiken vorgesehen. Beinahe drei Viertel (73 Prozent) der deutschen Unternehmen geben an, dass ihre derzeitigen Ressourcen für die Bewältigung dieser Herausforderungen ausreichend sind – global sind es mit 77 Prozent etwas mehr.

Kevin Simzer, COO bei Trend Micro

Kevin Simzer, COO bei Trend Micro, Bild: Trend Micro

„Bereits 2022 waren Unternehmen weltweit besorgt, dass die Angriffsfläche für Cyberangriffe außer Kontrolle gerät. Heute ist die Herausforderung noch dringlicher“, weiß Kevin Simzer, COO bei Trend Micro. „Die meisten Unternehmen sind sich zwar der Auswirkungen auf das Geschäftsrisiko bewusst, aber nur wenige ergreifen proaktive Sicherheitsmaßnahmen, um das Risiko kontinuierlich zu mindern. Das Management von Cyberrisiken sollte für alle Unternehmen oberste Priorität haben.“

Über die Studie

Trend Micro beauftragte Sapio Research mit der Befragung von 2250 Personen, darunter 100 aus Deutschland, die für IT und/oder Cybersicherheit verantwortlich sind – über verschiedene Branchen, Unternehmensgrößen und 21 Länder in Europa, Nordamerika und APAC hinweg. Befragung im Februar 2025.

Weitere Infiormationen zum Thema:

Trend Micro
AI is Changing the Cyber Risk Game. Are You Keeping Up?

]]>
https://www.datensicherheit.de/cybersecurity-vorfaelle-nicht-verwaltete-assets/feed 0
KI kann Kriminalität revolutionieren: Passfälschung in Minuten https://www.datensicherheit.de/ki-kriminalitaet-revolution-passfaelschung-minuten https://www.datensicherheit.de/ki-kriminalitaet-revolution-passfaelschung-minuten#respond Tue, 29 Apr 2025 05:28:25 +0000 https://www.datensicherheit.de/?p=47472 Durch Missbrauch von KI-Bildgeneratoren zur Erstellung gefälschter Dokumente

[datensicherheit.de, 29.04.2025] IT-Security-Experten von „Cato CTRL“, dem „Threat Research“-Team von Cato Networks gehen in einer aktuellen Stellungnahme auf ihre neueste Analyse ein, welche demnach eine „alarmierende Entwicklung im Bereich der Cyber-Kriminalität“ aufzeigt – nämlich den Missbrauch Generativer Künstlicher Intelligenz (GenKI). So lasse sich insbesondere der neueste Bildgenerator von „OpenAI’s ChatGPT“ zur Erstellung gefälschter Dokumente missbrauchen, z.B. für Pässe.

cato-beispiel-pass-ki-faelschung

Abbildung: „Cato CTRL“ / Cato Networks

Etay Maor gelang es, die Schutzmechanismen der KI-Plattform zu überwinden

Ursprünglich für kreative Zwecke gedachte KI-Bildgeneratoren zunehmend zweckentfremdet

Diese Technologie, ursprünglich für kreative Zwecke wie die Erstellung von sogenannten Avataren oder Symbolbildern entwickelt, wird laut Cato zunehmend von Kriminellen zweckentfremdet, um überzeugende Fälschungen zu erstellen – ohne technisches Fachwissen oder Zugang zu illegalen Netzwerken. „Was früher spezialisierte Fähigkeiten und Werkzeuge wie ,Photoshop’ erforderte, kann heute mit wenigen gezielten Eingaben in eine KI-Plattform erreicht werden.“ Dies markiere einen Wendepunkt in der Bedrohungslandschaft und ebne den Weg für sogenannte „Zero Knowledge“-Angreifer, also Kriminelle, die ohne tiefgreifende Fachkenntnisse ausgefeilte Betrugsstrategien umsetzen könnten.

„Die Analyse von Cato zeigt, dass sogar die Einschränkungen des neuesten Bildgenerators von ,ChatGPT’ umgangen werden können, wenn die Anfragen geschickt formuliert werden.“ So sei es Etay Maor, „Chief Security Strategist“ bei Cato Networks, beispielsweise möglich gewesen, die Schutzmechanismen dieser Plattform zu überwinden„indem er vorgab, dass ein Dokument lediglich eine Visitenkarte im Stil eines Reisepasses sei“. Auf diese Weise habe er ein gefälschtes, aber täuschend echt wirkendes Ausweisdokument erhalten.

KI reproduziert auch subtile Merkmale wie die Textur von Handschriften

Dieser Prozess, der früher Stunden gedauert und spezielle Kenntnisse erfordert hätte, sei nun in wenigen Minuten möglich – allein durch einfache Texteingaben. „Besonders beunruhigend ist die Qualität der Fälschungen: Die KI reproduziert nicht nur visuelle Details wie Stempel und Bildüberlagerungen, sondern auch subtile Merkmale wie die Textur von Handschriften oder Unregelmäßigkeiten im Tintenauftrag, die in echten Dokumenten auf Authentizität hinweisen.“

Die Folgen dieser Entwicklung seien weitreichend: „Mit gefälschten Identitätsdokumenten können Kriminelle unter anderem neue Bankkonten eröffnen, bestehende Konten übernehmen oder Versicherungsbetrug begehen.“ Diese sogenannte Demokratisierung des Betrugs stelle Unternehmen und Institutionen vor erhebliche Herausforderungen, da die noch bis vor Kurzem gültigen Eintrittshürden für solche kriminellen Aktivitäten praktisch aufgehoben würden.

KI-gestützte Betrugserkennungssysteme implementieren

Die Bedrohung bestehe nicht nur in der Leichtigkeit, mit der entsprechende Dokumente erstellt werden könnten, sondern auch in ihrer zunehmenden Glaubwürdigkeit, „da traditionelle Erkennungsmechanismen zuweilen überfordert sind“. Angesichts dieser neuen Alltagsgefahren müssten Organisationen ihre Sicherheitsstrategien dringend anpassen. „Neben den klassischen Maßnahmen gegen Phishing und Malware rückt die Prävention von dokumentenbasierten Angriffen in den Fokus.“

Es reiche nicht mehr aus, sich auf technologische Lösungen zu verlassen, vielmehr sei ein ganzheitlicher Ansatz erforderlich, welcher unter anderem mehrstufige Verifikationsprozesse umfasse. „Darüber hinaus sollten KI-gestützte Betrugserkennungssysteme implementiert werden, um mit der rasanten Entwicklung der Generativen KI Schritt zu halten. Während sich die Werkzeuge der Cyber-Kriminellen weiterentwickeln, müssen auch die Abwehrmaßnahmen entsprechend angepasst werden!“

Weitere Informationen zum Thema:

CATO, Etay Maor, 14.04.2025
Cato CTRL™ Threat Research: OpenAI’s ChatGPT Image Generator Enables Creation of Fake Passports

datensicherheit.de, 28.04.2025
Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu / Zscaler empfiehlt, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

]]>
https://www.datensicherheit.de/ki-kriminalitaet-revolution-passfaelschung-minuten/feed 0
KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko https://www.datensicherheit.de/ki-veraenderung-datenschutz-europa-spannungsfeld-fortschritt-risiko https://www.datensicherheit.de/ki-veraenderung-datenschutz-europa-spannungsfeld-fortschritt-risiko#respond Tue, 29 Apr 2025 05:17:51 +0000 https://www.datensicherheit.de/?p=47465 heyData-Datenschutzexperten haben einen Blick auf Datenschutzverstöße europäischer Länder im Jahr 2024 geworfen

[datensicherheit.de, 29.04.2025] Eine aktuelle Studie von heyData zeigt auf, dass 2024 ein ambivalentes Jahr für den Datenschutz war – sowohl mit Lichtblicken als auch alarmierenden Rückschritten. heyData-Datenschutzexperten haben demnach einen Blick auf Datenschutzverstöße europäischer Länder im vergangenen Jahr geworfen: „Trotz verschärfter Regularien und verstärkter Bemühungen, auch im Bereich der Künstlichen Intelligenz (KI), offenbart die Analyse der Datenschutzverstoß-Statistiken einen alarmierenden Verschlechterung der Sicherheitsstandards. Nur vier der Länder mit den meisten gemeldeten Datenschutzverstößen konnten eine positive Entwicklung verzeichnen und ihre Fallzahlen reduzieren.“ Andere Staaten hingegen hätten deutliche Zuwächse – teilweise um bis zu 65 Prozent – zu verzeichnen.

heydata-europa-15-staaten-datenschutz-verstoesse

Abbildung: heyData

heyData-Analyse: Die 15 führenden Staaten mit Datenschutzverstößen (mit Angabe über die Zahl registrierter Datenschutzverstöße nach Land im Zeitraum 01/2024-01/2025 sowie Trend im Vergleich zu 2023)

Zwei Seiten der KI – Risiko und Chance für den Datenschutz

Ein entscheidender Faktor im aktuellen Datenschutzdiskurs ist laut heyData der zunehmende KI-Einsatz. Während KI-gestützte Systeme in der Lage sind, potenzielle Risiken frühzeitig zu erkennen und Datenschutzverletzungen automatisiert zu melden, birgt der unsachgemäße Einsatz selbst erhebliche Gefahren:

„KI kann sowohl als Schutzschild als auch als Einfallstor für Datenschutzverstöße fungieren“, erläutert Martin Bastius, Gründer und „Chief Legal Officer“ von heyData. Er führt aus: „Automatisierte Überwachungssysteme und Anomalie-Erkennung bieten neue Möglichkeiten zur Prävention – doch gleichzeitig entstehen neue Grauzonen bei der Datennutzung, die noch nicht ausreichend gesetzlich reguliert sind.“

Beispiel: Datenschutzpannen durch fehlerhafte KI-basierte Bewerber-Managementsysteme

In mehreren europäischen Unternehmen sei es 2024 zu Datenschutzpannen durch fehlerhafte KI-basierte Bewerber-Managementsysteme gekommen. „Diese Systeme hatten automatisch personenbezogene Daten wie Herkunft, Alter oder Gesundheitsstatus verarbeitet – teils ohne gültige Einwilligung.“

Diese Vorfälle zeigten deutlich: Der Einsatz von KI müsse durch klare, sektorübergreifende Leitlinien flankiert werden. „Die EU plant deshalb mit dem ,AI Act’ (KI-Gesetz) ein umfassendes Regelwerk, das Transparenzpflichten, Risikoklassifizierungen und Datenschutzkonformität für KI-Systeme verbindlich machen soll.“ Dieses Gesetz wird voraussichtlich ab 2026 gelten und dürfte tiefgreifende Auswirkungen auf den Umgang mit personenbezogenen Daten haben.

Fortschritte in Deutschland, doch Datenschutz-Herausforderungen auf hohem Niveau

In Deutschland zeichne sich eine positive Entwicklung im Bereich des Datenschutzes ab: „Die Zahl der registrierten Datenschutzverstöße konnte 2024 im Vergleich zum Vorjahr um 13 Prozent reduziert werden.“ Diese Verbesserung deute darauf hin, dass verstärkte Bemühungen um Datenschutzmaßnahmen und „Compliance“ erste Erfolge zeigten.

Jedoch bleibe die Zahl der Verstöße mit insgesamt 27.829 registrierten Fällen alarmierend hoch. „Diese Statistik unterstreicht die fortwährende Notwendigkeit, Datenschutzpraktiken weiter zu verschärfen und die Einhaltung von Vorschriften konsequent zu überwachen.“

Mehr als 356 Datenschutzverstöße pro Tag registriert

„Im Jahr 2024 haben die 15 führenden Nationen Europas insgesamt mehr als 130.000 Datenschutzverstöße verzeichnet.“ Diese Zahl spiegele sowohl die anhaltenden Anstrengungen zur Verbesserung des Datenschutzes als auch die weiter bestehenden Herausforderungen wider.

  • „Die Niederlande stehen besonders im Fokus, mit einem sprunghaften Anstieg ihrer Verstöße um 65 Prozent auf insgesamt 33.471 Fälle.
  • Spanien (+47%, 2.989 Vorfälle) und Italien (+42%, 2.400 Vorfälle) verzeichnen ebenfalls signifikante Steigerungen registrierter Verstöße.
  • In Österreich stiegen die Datenschutzverstöße um 21 Prozent auf 1.282 registrierte Fälle. Dieser Zuwachs könnte auf Defizite in der Implementierung von Datenschutzstrategien hinweisen, möglicherweise auch beeinflusst durch eine gesteigerte Meldedisziplin oder verschärfte regulatorische Vorgaben, die zu einer verbesserten Erfassung und Offenlegung von Datenpannen beitragen.“

Nur vier von 15 Staaten mit Datenschutz-Fortschritten

Neben Deutschland konnten laut der Analyse aus einer Gruppe von 15 europäischen Ländern nur Dänemark, Irland und Polen ihre Verstöße reduzieren. „Dänemark erzielte mit einem Rückgang von 41 Prozent die größten Verbesserungen, gefolgt von Irland (-17%) und Polen (-1%).“ Diese positiven Entwicklungen zeigten, „dass gezielte Maßnahmen zur Stärkung des Datenschutzes wirksam sind“.

  • Seit der Einführung der DSGVO im Jahr 2018 haben europäische Datenschutzbehörden Bußgelder in Höhe von insgesamt 5,9 Milliarden Euro verhängt. Irland führt die Liste mit 3,5 Milliarden Euro an – nicht zuletzt wegen der Rekordstrafe von 1,2 Milliarden Euro gegen META im Mai 2023 und der dort ansässigen Tech-Konzerne.

In Deutschland seien Bußgelder von insgesamt 89 Millionen Euro ausgesprochen worden, wobei die meisten Bußen unter 100.000 Euro gelegen und eine Vielzahl von Branchen betroffen hätten. Österreich habe Bußgelder von insgesamt 45 Millionen Euro verzeichnet, darunter eine markante Strafe von 9,5 Millionen Euro gegen die Österreichische Post AG.

Weitere Informationen zum Thema:

heyData
Datenschutzverstöße: Ein kritisches Jahr 2024

datensicherheit.de, 25.04.2025
Bitkom Consult kommentiert Koalitionsvertrag 2025: Neue Datenschutzreform soll Unternehmen stärken / Im Koalitionsvertrag verankerte Maßnahmen als einzigartige Chance, den eigenen Datenschutz als Wettbewerbsfaktor zu nutzen

datensicherheit.de, 21.04.2025
Schutz personenbezogener Daten: Bundesdatenschutzbeauftragte zu Gesprächen in Washington D.C. / Prof. Dr. Louisa Specht-Riemenschneider nimmt am „Global Privacy Summit“, der weltweit größten Konferenz im Bereich des Datenschutzes, teil

datensicherheit.de, 11.04.2025
Eine variable Größe: Wie die USA, China und die EU mit dem Datenschutz umgehen​ / Datenschutz ein wichtiger Indikator für das Werteverständnis eines Landes oder eines Staatenbundes

datensicherheit.de, 01.04.2025
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus / Analyse der Datenschutz-Verstoßstatistiken weist auf weitgehend alarmierenden Rückgang der Sicherheitsstandards hin

]]>
https://www.datensicherheit.de/ki-veraenderung-datenschutz-europa-spannungsfeld-fortschritt-risiko/feed 0
Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme#respond Sun, 27 Apr 2025 22:55:19 +0000 https://www.datensicherheit.de/?p=47450 Zscaler empfiehlt, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen

[datensicherheit.de, 28.04.2025] Der diesjährige Phishing-Report von Zscaler zeigt auf, dass Cyber-Kriminelle für zielgerichtete Angriffe verstärkt auf Künstliche Intelligenz (KI) setzen – dies unterstreicht laut Zscaler die Notwendigkeit, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen. Zwar seinen Phishing-Angriffe global um 20 Prozent zurückgegangen, doch die Angreifer verlagerten ihre Taktik auf tiefgreifende Methoden und zielten mit wirkungsvollen Kampagnen auf IT-, HR- und Finanz-Teams sowie auf Gehaltsabrechnungen ab. Soziale Netzwerke wie z.B. „Telegram“, „STEAM“ und „facebook“ seien übrigens die beliebtesten Plattformen für Phishing-Attacken, um Identitätsbetrug zu begehen und auch Malware zu verbreiten.

zscaler-deepen-desai

Foto: Zscaler

Deepen Desai warnt: Phishing hat sich verändert. Angreifer nutzen GenKI, um nahezu makellose Köder zu erstellen und sogar KI-basierte Abwehrmaßnahmen zu überlisten!

Phishing-Report 2025 empfiehlt „Zero Trust“- sowie KI-Verteidigungsstrategie

Die Zscaler, Inc. Hat ihren „Zscaler ThreatLabz 2025 Phishing Report“ veröffentlicht, in dem über zwei Milliarden blockierte Phishing-Versuche aus der „Zscaler Zero Trust Exchange“™-Plattform zwischen Januar und Dezember 2024 analysiert werden. „Der Jahresbericht deckt auf, dass Cyber-Kriminelle verstärkt auf Generative KI (GenKI) setzen, um gezielte Angriffe auf wichtige Geschäftsfunktionen zu starten. Eine Verlagerung von Massen-E-Mails hin zu gezielten, KI-gestützten Angriffen war zu beobachten, die Abwehrmaßnahmen umgehen und menschliches Verhalten ausnutzen.“

  • Der Phishing-Report empfiehlt daher eine „Zero Trust“- sowie KI-Verteidigungsstrategie und zeigt auf, wie sich Unternehmen damit gegen diese sich weiterentwickelnde Bedrohungslandschaft verteidigen können.

„Phishing hat sich verändert. Angreifer nutzen GenKI, um nahezu makellose Köder zu erstellen und sogar KI-basierte Abwehrmaßnahmen zu überlisten“, berichtet Deepen Desai, „CSO“ und „Head of Security Research“ bei Zscaler. Cyber-Kriminelle setzten KI als Waffe ein, um der Erkennung zu entgehen und Opfer zu manipulieren. „Das bedeutet, dass Unternehmen ebenso fortschrittliche KI-gestützte Abwehrmaßnahmen einsetzen müssen, um mit diesen neuen Bedrohungen Schritt halten zu können! Unser Report unterstreicht, wie wichtig ein proaktiver, mehrschichtiger Ansatz ist, der eine robuste Zero-Trust-Architektur mit fortschrittlicher KI-gestützter Phishing-Prävention kombiniert, um sich mit wirksamen Maßnahmen gegen die sich schnell entwickelnde Bedrohungslandschaft aufzustellen.“

KI-Phishing-Kampagnen missbrauchen zunehmend Soziale Netzwerke

Während Phishing weltweit um 20 Prozent und in den USA um fast 32 Prozent zurückgegangen sei – zum Teil auf strengere E-Mail-Authentifizierungsstandards zurückzuführen –, hätten Angreifer ebenso schnell reagiert. „Sie starteten vermehrt Angriffe auf aufstrebende Märkte wie Brasilien oder Hongkong, wo die Digitalisierung oft schneller voranschreitet als die Investitionen in die Sicherheit. Etablierte Ziele wie Indien, Deutschland und Großbritannien stehen weiterhin unter Druck, da sich die Angreifer an lokale Muster und saisonale Trends anpassen.

  • Phishing-Kampagnen missbrauchten zunehmend community-basierte Plattformen wie „facebook“, „Telegram“, „STEAM“ oder „Instagram“. „Sie ahmen nicht nur diese bekannten Markenauftritte nach, sondern nutzen sie auch, um Malware zu verbreiten, ,Command & Control’-Kommunikation zu verschleiern, Informationen über Ziele zu sammeln und Social-Engineering-Angriffe durchzuführen.“

Betrugsmaschen im Bereich des technischen Supports, bei denen Angreifer sich als IT-Support-Teams ausgäben, um die Dringlichkeit zu untermauern und Sicherheitsbedenken der Opfer zu untergraben, seien mit 159.148.766 Treffern im Jahr 2024 weit verbreitet gewesen.

KI-Missbrauch durch Bedrohungsakteure: Phishing-as-a-Service und KI-Täuschung auf dem Vormarsch

Cyber-Kriminelle nutzen GenKI, um Angriffe zu skalieren, gefälschte Webseiten und Deepfake-Stimmen, -Videos und -Texte für Social Engineering zu erstellen. Neue Betrugsmaschen ahmen KI-Tools wie z.B. Lebenslaufgeneratoren und Designplattformen nach und verleiten Nutzer dazu, Anmelde- oder Zahlungsdaten preiszugeben.

  • „Kritische Abteilungen wie Lohnbuchhaltung, Finanzwesen und die Personalabteilung sind neben Führungskräften die Hauptziele, da sie Zugang zu sensiblen Systemen, Daten und Prozessen haben und betrügerische Zahlungen leichter genehmigen können.“

Ebenfalls als neue Methoden nähmen gefälschte Webseiten mit KI-Assistenten oder KI-Agenten an Fahrt auf, die falsche Dienstleistungen wie die Erstellung von Lebensläufen, Graphikdesign, Workflow-Automatisierung und mehr anböten. „Da KI-Tools immer stärker in den Arbeitsalltag integriert werden, nutzen Angreifer die einfache Bedienung und das Vertrauen in KI aus, um ahnungslose User auf betrügerische Webseiten zu locken.“

Verteidigung gegen KI-Bedrohungen mit „Zero Trust“ – und KI

Da Cyber-Kriminelle GenKI für die Entwicklung immer raffinierterer Taktiken und Angriffe nutzen, sollten Unternehmen ihre Abwehrmaßnahmen gegen alle Arten von Kompromittierungen verstärken.

  • „Die ,Zscaler Zero Trust Exchange’-Sicherheitsplattform schützt User, Anwendungen und Daten in allen Phasen der Angriffskette durch das Minimieren der Angriffsfläche, das Verhindern einer ersten Kompromittierung, die Eliminierung von lateralen Bewegungen der Angreifer, die Abwehr von Insider-Bedrohungen und das Stoppen von Datenverlusten.“

Desai erläutert abschließend: „Die KI-basierten Lösungen von Zscaler bieten zusätzlichen Schutz, indem sie die Nutzung öffentlich verfügbarer KI-Tools sichern, private KI-Modelle vor Angreifern abschirmen und KI-generierte Bedrohungen erkennen.“

Weitere Informationen zum Thema:

zscaler, 2025
Industry Report: Zscaler ThreatLabz 2025 Phishing Report / GenAI is Making Phishing Personal

datensicherheit.de, 28.04.2025
Beliebte Spieler-Plattform STEAM erstmals Phishing-Angriffsziel Nr. 1 / Laut „Guardio’s Brand Phishing Report for Q1 2025“ ist die unter Gamern beliebte Vertriebs-Plattform „STEAM“ stark ins Vsiier Cyber-Krimineller geraten

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

datensicherheit.de, 25.04.2024
Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024 / CPR hat Wahlen welweit beobachtet, um den Einsatz generativer Künstlicher Intelligenz (KI) zu analysieren

]]>
https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme/feed 0
Beliebte Spieler-Plattform STEAM erstmals Phishing-Angriffsziel Nr. 1 https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1 https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1#respond Sun, 27 Apr 2025 22:48:06 +0000 https://www.datensicherheit.de/?p=47445 Laut „Guardio’s Brand Phishing Report for Q1 2025“ ist die unter Gamern beliebte Vertriebs-Plattform „STEAM“ stark ins Vsiier Cyber-Krimineller geraten

[datensicherheit.de, 28.04.2025] Mitte April 2025 wurde ein neuer „Brand Phishing Report“ vorgestellt, welcher die beliebtesten Phishing-Angriffsziele Cyber-Krimineller im ersten Quartal 2025 zusammengetragen hat. „Das Ergebnis: Erstmalig ist die unter Gamern beliebte Vertriebs-Plattform ,STEAM’ auf dem ersten Platz gelandet – mit deutlichem Abstand vor Microsoft, Facebook/Meta, Roblox und SunPass“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner Stellungnahme.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Mit traditionellen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings werden sie dabei nicht weit kommen…

Phishing-Angriffe und „Social Engineering“-Taktiken, um an „STEAM“-Konten von „Counter Strike“-Spielern zu gelangen

Bereits im vergangenen Jahr – 2024 – sei in zahlreichen Medien über den rasanten Anstieg von Phishing-Angriffen auf die Online-Gaming-Plattform berichtet worden – damals vor allem in Zusammenhang mit Angriffen auf die Spieler seines Topsellers „Counter Strike 2“. Krämer führt aus: „Der Grund: Auf dem Marktplatz von ,STEAM’ können Spieler mit den ,Skins’ von ,Counter Strike’-Waffen Handel treiben. Einige ,Skins’ sind selten, können dem richtigen Käufer leicht hundert oder auch tausend Euro wert sein.“

Eine lohnende Beute also für Cyber-Kriminelle! Um an die „STEAM“-Konten von „Counter Strike“-Spielern zu gelangen, setzten diese auf Phishing-Angriffe und „Social Engineering“-Taktiken. „Sie versandten Fake-,STEAM’-Einladungen zu einer Abstimmung über ,Counter Strike’-Teams – versehen mit einem Link. Klickten ihre Opfer auf diesen, gelangten sie zu einer als ,STEAM’-Website getarnten Phishing-Webseite, wo sie dann aufgefordert wurden, ihre ,STEAM’-Credentials einzugeben.“

Unternehmen sollten reagieren: Starke Anstieg der Phishing-Angriffe auf „STEAM“ kein rein privates Problem

Im vorliegenden Frühjahrsbericht 2025 zeige sich nun, dass in den vergangenen Monaten die Intensität der Angriffe nicht etwa nachgelassen habe – sondern sogar noch zugenommen. „Mittlerweile werden Nutzer kontaktiert, um sie vor angeblichen Kontoproblemen zu warnen. Eine Zahlung sei fehlgeschlagen, verdächtige Anmeldeversuche seien unternommen worden. Oder ihnen werden günstige Angebote unterbreitet. Sie hätten einen ,STEAM’-Gutschein gewonnen oder eine für sie vorgesehene ,STEAM’-Sonderaktion stehe unmittelbar bevor. Nur ein Klick, und ein Geschenk sei ihnen sicher.“ Das Ziel der Fake-,STEAM’-Nachrichten sei dabei immer dasselbe: „Die Opfer sollen einen Link anklicken, um dann auf einer angeblichen ,STEAM’-Website ihre Anmeldedaten einzugeben.“

Krämer warnt: „Nun ist der starke Anstieg der Phishing-Angriffe auf ,STEAM’ kein Problem, das Gamer allein beunruhigen sollte. Unternehmen sollte die stetige Zunahme von Angriffskampagnen auf Plattformen, die viele ihrer Mitarbeiter in ihrem Alltag nutzen, mindestens ebenso bedenklich stimmen!“ Schließlich ließen sich aktive Spieler doch mittlerweile in praktisch jeder Belegschaft finden.

„STEAM“-Kunden in der Belegschaft könnten Ansatzpunkt für Cyber-Angriffe werden

Häufig landen erbeutete Kontodaten aus Phishing-Kampagnen im sogenannten Darknet, werden an interessierte Cyber-Kriminelle weiterveräußert, denen sie dann als Ausgangspunkt für neue Phishing- und Social Engineering-Angriffe – nun vielleicht auf die Mitarbeiterkonten eines Unternehmens – dienen. „Entsprechend wichtig ist es, dass Arbeitgeber hier mehr tun, sich stärker proaktiv einschalten, die Anti-Phishing-Maßnahmen für ihre Belegschaft ausbauen!“

Krämer betont abschließend: „Mit traditionellen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings werden sie dabei nicht weit kommen. Dazu ist die Anpassungsfähigkeit der Angreifer an die Strategien und Taktiken der Verteidiger mittlerweile einfach zu hoch.“ Man müsse strukturierter, umfassender und kontinuierlicher vorgehen. „Sie müssen die ,Human Risks’, die Risiken, denen ihre Unternehmens-IT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt ist, umfassend und kontinuierlich in den Blick nehmen und systematisch zu managen beginnen!“

Weitere Informationen zum Thema:

Guardio, 03.04.2025
Steam Tops Q1 2025 Most Imitated Brands, Followed by Surge in Toll Pass Scams

datensicherheit.de, 22.01.2025
Gamer geraten ins Phishing-Fadenkreuz / Phishing-Opfer werden mit dem Angebot geködert, Beta-Tester eines neuen Videospiels zu werden

datensicherheit.de, 22.01.2021
Check Point: Microsoft und DHL führen im Brand Phishing Report Q4 2020 / Berichte der Sicherheitsforscher des Unternehmens zeigen, dass Cyber-Kriminelle aktuell für Phishing am häufigsten den Tech-Riesen Microsoft und die Spedition DHL imitieren / Geschuldet ist dies der Zunahme von Fernzugriffen im Homeoffice und Online-Shopping.

datensicherheit.de, 20.10.2020
Brand Phishing Report: Microsoft Top-Köder für Phishing / Im dritten Quartal 2020 gelangte Microsoft auf Platz 1 der Top-10

datensicherheit.de, 19.08.2011
Cyber-Kriminelle nehmen Gamer mit 2,4 Millionen Schadprogrammen aufs Korn / Schwarzmarkt für Verkauf virtueller Spielgegenstände

]]>
https://www.datensicherheit.de/spieler-plattform-steam-phishing-angriffsziel-nr-1/feed 0
Phishing-Angriffe: Cyber-Kriminelle missbrauchen zunehmend Google Drive https://www.datensicherheit.de/phishing-angriffe-cyber-kriminelle-missbrauch-zunahme-google-drive https://www.datensicherheit.de/phishing-angriffe-cyber-kriminelle-missbrauch-zunahme-google-drive#respond Fri, 25 Apr 2025 22:05:16 +0000 https://www.datensicherheit.de/?p=47408 KnowBe4-Forscher „Threat Labs“ haben einen deutlichen Anstieg der über „Google Drive“ verübten Phishing-Angriffe für den Januar 2025 festgestellt

[datensicherheit.de, 26.04.2025] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, berichtet in seiner aktuellen Stellungnahme, dass Forscher der „KnowBe4-Threat Labs“ einen deutlichen Anstieg der über „Google Drive“ verübten Phishing-Angriffe für den Januar 2025 festgestellt haben: „Cyber-Kriminelle laden mit bösartigen Links versehene PDFs auf ,Google Drive’ hoch und teilen diese dann mit den von ihnen anvisierten Opfern. Die von Google beim Teilen des Dokuments automatisch versandte E-Mail-Benachrichtigung, das auf ,Drive’ ein Dokument zur Bearbeitung für sie bereit liegt, kann den E-Mail-Schutz vieler Opfer problemlos überwinden. Klicken diese dann auf einen der Links im PDF, werden sie auf eine seriös erscheinende Fake-Landingpage weitergeleitet.“ Tatsächlich handele es sich aber um eine Phishing-Website, mit der die Angreifer dann die Anmeldedaten und das Geld ihrer Opfer zu erbeuten versuchten.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Um Phishing wirklich wirksam zu bekämpfen, müssten Unternehmen neben fortschrittlichen Technologien auch fortschrittliche Schulungen und Trainings zum Einsatz bringen!

Google erscheint seriös – Phishing-Angriff wird oft nicht erkannt

Zunächst registrierten die Angreifer hierzu eine Domain, erstellten sich dann über diese beim „Google Workspace“ ein Nutzerkonto. „Anschließend laden sie bei ,Google Drive’ eine PDF-Datei mit serös aussehendem Inhalt – und versehen mit bösartigen Links – hoch, aktivieren die ,Share’-Funktion und geben die E-Mail-Adressen der von ihnen ausgewählten Opfer ein.“ Google – und eben nicht die Angreifer – sendet den Opfern demnach dann eine Benachrichtigung über die Dateifreigabe samt Einwahllink zu.

Krämer warnt: „Dadurch, dass die Benachrichtigungs-E-Mail von Google, einer legitimen E-Mail-Adresse stammt, werden die E-Mail-Sicherheitsmaßnahmen der Opfer, wie die signatur- und reputationsbasierte Erkennung in ,Microsoft 365‘ und ,Secure E-Mail Gateways’ (SEGs), in aller Regel ausgetrickst. Und da die Opfer der Herkunft einer Google-Mail in aller Regel Vertrauen schenken, öffnen viele das PDF und klicken auf einen der bösartigen Links.“

Phishing-Raffinesse: Umleitung zu seriös erscheinender Fake-Landingpage

Um ihre Erfolgsaussichten hierbei weiter zu erhöhen, setzten viele Angreifer zudem auf Social-Engineering-Techniken, täuschten Wichtigkeit und Dringlichkeit vor. Meist brächten sie hierzu Themen wie Sicherheitsanforderungen, die Verlängerung, Entsperrung oder Bestätigung eines Nutzerkontos oder die Aktualisierung oder Bestätigung von Rechnungsdaten zur Sprache – sowohl im Betreff der Google-Mail als auch im PDF selbst.

Krämer führt weiter aus: „Wenn ihre Opfer dann auf einen der im PDF eingebetteten Links klicken, werden sie auf eine seriös erscheinende Fake-Landingpage weitergeleitet. Auf dieser Seite werden sie dann in aller Regel aufgefordert, ihre Anmeldedaten einzugeben, um das vermeintliche Dokument ansehen zu können. In einer anderen Kampagne wurden die Opfer sogar zu Fake-Finanzportalen weitergeleitet, auf denen sie dann zur Überweisung von Geld aufgefordert wurden.“

Unternehmen sollten intelligenten Anti-Phishing-Technologien zur Stärkung ihrer Cyber-Sicherheit mehr Bedeutung beimessen

Dass Angreifer zunehmend auf legitime Domains setzten, um „SEGs“ auszutricksen, habe das „Threat Labs“-Team von KnowBe4 schon vor geraumer Zeit festgestellt. Der neueste KnowBe4-Bericht über Phishing-Bedrohungstrends zeige hier einen rasanten Anstieg um sage und schreibe 67,4 Prozent. „Vor allem Plattformen wie ,DocuSign’, ,PayPal’, ,Microsoft’, ,Google Drive’ und ,Salesforce’ haben sich unter Cyber-Kriminellen mittlerweile zu beliebten Ausgangsbasen für Phishing-Angriffe entwickelt.“

Die Recherchen des „KnowBe4-Threat Labs“ zeigten, dass Unternehmen intelligenten Anti-Phishing-Technologien beim Ausbau ihrer Cyber-Sicherheit mehr Bedeutung beimessen müssen:

  • Moderne Anti-Phishing-E-Mail-Lösungen kombinierten KI mit „Crowdsourcing“, um so selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren und rechtzeitig abzuwehren.
  • Im Gegensatz zu herkömmlichen Lösungen könnten diese alle Elemente einer E-Mail ganzheitlich analysieren – einschließlich der Domäne des Absenders, des Inhalts und der Social-Engineering-Taktiken.

Um Phishing wirksam zu bekämpfen, müssen Unternehmen auch fortschrittliche Schulungen und Trainings anbieten

„Das allein reicht aber auch noch nicht!“, gibt Krämer zu bedenken. Um Phishing wirklich wirksam zu bekämpfen, müssten Unternehmen neben fortschrittlichen Technologien auch fortschrittliche Schulungen und Trainings zum Einsatz bringen: „Sie müssen ihren Mitarbeitern helfen, die subtilen Anzeichen von Phishing rechtzeitig zu erkennen – bevor es zu spät ist.“

Moderne Phishing-Trainings, -Schulungen und -Tests ließen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen. Mit solchen und ähnlichen Lösungen sei es Unternehmen möglich, ihre Mitarbeiter zu ihrer besten Verteidigung gegen Cyber-Bedrohungen zu machen und ihre „Human Risks“ zurückzufahren.

Weitere Informationen zum Thema:

KnowBe4, 2025
Report: 2025 Phishing Threat Trends Report

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 31.03.2025
PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA / Neue Version des Standards in Kraft getreten

datensicherheit.de, 26.03.2025
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe steigt stark an​ / Neuer Threat Intelligence Report von Ontinue enthüllt alarmierende Entwicklung​

datensicherheit.de, 15.03.2025
Phishing-Angriffe in Deutschland nehmen stark zu / BioCatch-Studie untersucht Trends in der Finanzkriminalität und deren Opfer

datensicherheit.de, 11.03.2025
Cyberkriminalität im Alltag: Phishing-Angriffe über gefälschte SMS / Gefälschte Zahlungsaufforderungen für Parkverstöße

datensicherheit.de, 05.03.2025
Spear Phishing-Angriffe: OT-Systeme der Fertigungsbranche am häufigsten betroffen / „Spear Phishing“-E-Mails werden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung auffordern

]]>
https://www.datensicherheit.de/phishing-angriffe-cyber-kriminelle-missbrauch-zunahme-google-drive/feed 0
Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich https://www.datensicherheit.de/website-tracking-drittdienste-185-von-1000-faellen-nachbesserung https://www.datensicherheit.de/website-tracking-drittdienste-185-von-1000-faellen-nachbesserung#respond Thu, 24 Apr 2025 22:45:57 +0000 https://www.datensicherheit.de/?p=47402 Der HmbBfDI hat bei in Hamburg betriebenen Websites geprüft, ob beim Einsatz von Drittdiensten Datenschutzvorgaben erfüllt sind

[datensicherheit.de, 25.04.2025] Der Hamburgische Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI) hat in Hamburg betriebene Websites darauf geprüft, ob beim Einsatz von Drittdiensten die Datenschutzvorgaben eingehalten wurden. In der Vergangenheit haben demnach zahlreiche beim HmbBfDI bearbeitete Beschwerdeverfahren gezeigt, dass auf manchen Websites Tracking durch Drittdienste ohne Einwilligung der Nutzer durchgeführt wird. Deshalb hat der HmbBfDI Mitte April 2025 eine große automatisierte Prüfaktion gestartet.

hmbbfd-einbindung-websites-dienste-hamburg-2025

Abbildung: HmbBfDI

Der HmbBfDI fand bei 185 Websites o.g. Dienste falsch eingebunden

Datenschutzvorgaben: Bei 185 Hamburger Websites wurden Mängel festgestellt

„Die meisten der insgesamt 1.000 Websites, die nach dem Zufallsprinzip ausgewählt wurden, erfüllen die Datenschutzvorgaben; bei 185 Hamburger Websites wurden aber auch Mängel festgestellt.“ Webdienste werden dort laut HmbBfDI unmittelbar bei Aufruf der Seite aktiviert – mit der Folge, dass Nutzer getrackt werden, ohne die dafür gesetzlich geforderte Einwilligung erteilt zu haben.

Die Betreiber sollen nun per Brief über die Mängel informiert werden und Gelegenheit erhalten, diese zu beheben. Ziel der Prüfaktion sei es, Betreiber von Websites mit Sitz in Hamburg für Tracking zu sensibilisieren und die „Compliance“ ihrer Web-Auftritte zu verbessern. Dazu begleitet der HmbBfDI die Prüfung mit einem Beratungsangebot und einer Telefonsprechstunde für die angeschriebenen Betreiber.

Websites binden oftmals Dienste externer Anbieter ein – z.B. für statistische Analysen

Websites binden oftmals die Dienste externer Anbieter ein, um statistische Analysen zu erhalten, Werbung zu schalten oder den Unternehmensstandort auf einer Landkarte anzeigen zu lassen. Durch solche Drittdienste könnte das Surfverhalten der Nutzer getrackt werden – deshalb dürfen sie nur nach Einwilligung der Seitenbesucher eingesetzt werden.

Oft ist es Betreibern von Websites jedoch weder bewusst, welche Drittdienste in ihren Angeboten eingebunden sind, noch welche datenschutzrechtlichen Anforderungen bei deren Einsatz erfüllt werden müssen. Dies habe sich in zahlreichen Beschwerdeverfahren gezeigt.

Prüfungsgegenstand: Tracking des Nutzungsverhaltens beim Aufruf der Websites

„Geprüft wurde, ob Drittdienste das Nutzungsverhalten beim Aufruf der Website tracken. Solche Drittdienste sind zum Beispiel Kartendienste, ,Social Plugins’ und ,Analytics’-Dienste. Konkret haben wir solche Dienste ausgewählt, die nach den Erfahrungen des HmbBfDI in der Praxis besonders häufig eingesetzt werden.“

Abschließend äußert sich der HmbBfDI zum rechtlichen Hintergrund: „Es werden sowohl die Vorgaben nach dem ,Telekommunikation-Digitale-Dienste-Datenschutz’-Gesetz (TDDDG) als auch die nach der ,Datenschutz-Grundverordnung’ (DSGVO) geprüft.“

Weitere Informationen zum Thema:

Der Hamburgische Beauftragten für Datenschutz und Informationsfreiheit, 24.04.2025
Fragen und Antworten zum Tracking durch Drittdienste auf Websites

datensicherheit.de, 19.05.2020
Adblocking bietet Schutz vor Tracking und Malvertising / Till Faida kommentiert BSI-Empfehlung

datensicherheit.de, 12.03.2014
Web-Tracking-Report 2014: Lagebericht des Fraunhofer SIT / Risiken und technische Schutzmöglichkeiten für Verbraucher

datensicherheit.de, 21.06.2013
Europarat bezieht Stellung gegen Tracking und Überwachung im Internet / Bundesbeauftragter für den Datenschutz und die Informationsfreiheit unterstützt Datenschutzforderungen

datensicherheit.de, 08.11.2012
Fraunhofer SIT veröffentlicht Tracking Protection List / Trackingschutzliste für den Microsoft Internet Explorer soll ungewollte Überwachung verhindern

datensicherheit.de, 12.06.2012
Wieso Webtracking zur Zeit ein Risiko darstellen kann / Ein Gastbeitrag von Sascha Kuhrau, Inh. a.s.k. Datenschutz

]]>
https://www.datensicherheit.de/website-tracking-drittdienste-185-von-1000-faellen-nachbesserung/feed 0
Kaspersky: Cyber-Immunität steht bei Experten hoch im Kurs https://www.datensicherheit.de/kaspersky-cyber-immunitaet-experten-hochachtung https://www.datensicherheit.de/kaspersky-cyber-immunitaet-experten-hochachtung#respond Wed, 23 Apr 2025 22:05:08 +0000 https://www.datensicherheit.de/?p=47387 Laut aktueller Umfrage halten 76 Prozent der Cyber-Sicherheitsexperten Cyber-Immunität für hocheffizient

[datensicherheit.de, 24.04.2025] Laut einer aktuellen Kaspersky-Umfrage unter Cyber-Sicherheitsexperten in Unternehmen in Deutschland zeigt sich ein klarer Bedarf an solchen Cyber-Sicherheitsstrategien, die über herkömmliche -Lösungen hinausgehen. „So halten 76 Prozent der Befragten Cyber-Immunität für eine sehr effiziente Strategie zum Schutz vor Angriffen auf Netzwerke und Systeme.“ Rund ein Drittel gehe davon aus, dass Cyber-Immunität entweder die Häufigkeit von Cyber-Angriffen (32%), deren negative Folgen (30%) oder beides (34%) reduzieren könne. Als Reaktion darauf hat Kaspersky angekündigt, das eigene Betriebssystem „KasperskyOS“ zu einer universellen Grundlage für die Entwicklung cyber-immuner Lösungen zu erweitern. Für diese Umfrage seien zwischen dem 27. Februar und 17. März 2025 weltweit insgesamt 850 Cyber-Sicherheitsexperten aus Unternehmen mit mindestens 500 Mitarbeitern befragt worden, darunter 50 Cyber-Sicherheitsverantwortliche in Deutschland.

Konzept der „Cyber Immunity“ für IT- und OT-Systeme erfordert „Security-by-Design“

Ziel der Kaspersky-Studie war es demnach herauszufinden, wie Unternehmen sich auf eine zunehmend unberechenbare Bedrohungslandschaft vorbereiten und welche neue Themen die Zukunft der IT-Sicherheit prägen. „Dabei ging die Studie der Frage nach, wie vertraut die Befragten mit dem Ansatz der Cyber-Immunität sind und wie sie dessen potenzielle Wirksamkeit für einen zuverlässigen Schutz vor Cyber-Bedrohungen einschätzen.“

Das Konzept der „Cyber Immunity“ beschreibt für Kaspersky jene IT- und OT-Systeme, welche aufgrund speziellerer Entwicklungsmethoden und architektonischer Anforderungen „secure-by-design“ sind und über eine eingebaute Widerstandsfähigkeit gegenüber Cyber-Angriffen verfügen. Dies minimiere die durch externe Cyber-Sicherheitslösungen verbundenen Kosten. „Demnach sind 78 Prozent der Befragten in Deutschland mit dem Begriff und dessen korrekter Bedeutung vertraut, davon 18 Prozent sogar sehr vertraut.“

„Von jenen, die den Ansatz der Cyber-Immunität kennen, halten 76 Prozent ihn für cyber-sicherheitsstrategisch sehr effizient, um die Möglichkeiten von Cyber-Kriminellen zu minimieren, in Unternehmensnetzwerke einzudringen und Systeme zu kompromittieren.“ Hinsichtlich der konkreten Vorteile zur Cyber-Abwehr sagt laut Kaspersky über ein Drittel (32%), dass Cyber-Immunität dazu beiträgt, die Häufigkeit von Cyber-Angriffen zu reduzieren und ähnlich viele (30%), dass diese die negativen Auswirkungen von Attacken reduziert. Ein weiteres Drittel (34%) halte beides für zutreffend.

Ablösung reaktiver Maßnahmen durch cyber-immune Sicherheitslösungen

Als Reaktion auf die gestiegene Nachfrage nach Cyber-Immunität in Unternehmen hat Kaspersky nun angekündigt, den Anwendungsbereich seines Betriebssystems „KasperskyOS“ von einer eingebetteten Plattform zu einer universellen Grundlage weiterzuentwickeln. „KasperskyOS wurde ursprünglich entwickelt, um Branchen, die einen besonders starken Schutz benötigen, den Aufbau von cyber-immunen Lösungen zu ermöglichen.“

Mittlerweile werde diese Plattform vielfältig und in allen Branchen mit modernen IT-Systemen eingesetzt und löse nicht nur Cyber-Sicherheitsherausforderungen, sondern verbessere auch die Widerstandsfähigkeit der Infrastruktur. Indem Kunden nun Lösungen direkt auf einer sicheren Plattform entwickeln könnten, eröffne ihnen Kaspersky einen bedeutenden Fortschritt in der Cyber-Sicherheit, der deutlich über das bloße nachträgliche Patchen von Schwachstellen und deren Behebung mit externen Cyber-Sicherheitslösungen hinausgehe.

„Die Ergebnisse unserer Umfrage bestätigen einen Wandel, den wir schon lange vorhergesagt haben: Unternehmen gehen über reaktive Tools hinaus und fordern Systeme, die secure-by-design sind“, so Dmitry Lukiyan, „Head of KasperskyOS Business Unit“. Er führt weiter aus: „Mit unserem Cyber-Immunity-Ansatz zur Entwicklung von ,Secure-by-Design’-Systemen gehen wir den nächsten Schritt: Wir erkennen Bedrohungen nicht nur, sondern verhindern sie strukturell. Durch die Erweiterung von ,KasperskyOS’ von einem eingebetteten System zu einer universell einsetzbaren Sicherheitsplattform helfen wir unseren Kunden, widerstandsfähige digitale Umgebungen aufzubauen, die einfacher zu verwalten und sicherer zu betreiben sind. Damit sind sie für die Herausforderungen von morgen gerüstet.“

Weitere Informationen zum Thema:

KasperskyOS
Operating system with Kaspersky Cyber Immunity properties for secure internet-enabled embedded systems

SWISSCYBERSECURITY.NET, 24.06.2024
Advertorial von BOLL: Cyber-Immunität schützt vor allen Bedrohungen

kaspersky, 13.02.2023
Kaspersky Cyber Immunity wird zum EU-Trademark (®)

kaspersky daily, Nikolay Pankov, 21.11.2019
Was versteht man unter Angewandter Cyberimmunität? / Was bedeutet Cyberimmunität in der Praxis und im industriellen Infrastrukturumfeld?

Computerworld, 28.02.2019
Swiss Cyber Security Days 2019 / Cyber-Immunität statt Cyber-Security / An den erstmals in Fribourg durchgeführten Swiss Cyber Security Days forderte IT-Sicherheits- Koryphäe Eugene Kaspersky in Anbetracht der Entwicklungen rund um Industrie 4.0 die Einführung von Cyber-Immunität. Simple Cyber-Security reiche nicht mehr.

]]>
https://www.datensicherheit.de/kaspersky-cyber-immunitaet-experten-hochachtung/feed 0
imperva Bad Bot Report 2025: KI befeuert Ausbreitung schwer zu erkennender Bots https://www.datensicherheit.de/imperva-bad-bot-report-2025-ki-verstaerkung-ausbreitung-schwere-erkennung-bots https://www.datensicherheit.de/imperva-bad-bot-report-2025-ki-verstaerkung-ausbreitung-schwere-erkennung-bots#respond Tue, 22 Apr 2025 15:39:03 +0000 https://www.datensicherheit.de/?p=47363 Bericht stützt sich auf Daten, die 2024 im gesamten globalen imperva-Netzwerk gesammelt wurden – einschließlich der Blockierung von 13 Billionen bösartigen Bot-Anfragen

[datensicherheit.de, 22.04.2025] Thales hat am 22. April 2025 die Veröffentlichung des „imperva Bad Bot Report 2025“ bekanntgegeben – einer globalen Analyse des automatisierten Bot-Verkehrs im gesamten Internet. Der diesjährige Bericht ist demnach bereits die zwölfte jährliche Forschungsstudie und zeigt auf, dass Generative Künstliche Intelligenz die Entwicklung von Bots revolutioniert, da nun auch weniger versierte Akteure Bot-Angriffe in größerem Umfang und mit höherer Frequenz starten können. Angreifer nutzen heute auch Künstliche Intelligenz (KI), um ihre erfolglosen Versuche zu analysieren und ihre Techniken zu verbessern, damit sie Sicherheitsmaßnahmen mit erhöhter Effizienz umgehen können. All dies vollziehe sich inmitten eines wachsenden „Bots-As-A-Service (BaaS)-Ökosystems“ mit kommerziellen Bot-Diensten. Der aktuelle „imperva Bad Bot Report“ basiert nach Thales-Angaben auf Erkenntnissen des eigenen „Threat Research und Security Analyst Services“-Teams. Die Analyse stützt sich demnach auf Daten, welche im Jahr 2024 im gesamten globalen imperva-Netzwerk gesammelt wurden – „einschließlich der Blockierung von 13 Billionen bösartiger Bot-Anfragen über Tausende von Domains und Branchen hinweg“. Dieser Datensatz liefere wichtige Einblicke in die Bot-Aktivität, um Organisationen zu helfen, die wachsenden Risiken automatisierter Angriffe zu verstehen und anzugehen.

thales-tim-chang

Foto: Thales

Tim Chang warnt: Die den APIs innewohnende Business-Logik ist leistungsstark, aber sie schafft auch einzigartige Schwachstellen, die böswillige Akteure gerne ausnutzen!

Automatisierter Bot-Verkehr hat erstmals den von Menschen erzeugten Datenverkehr übertroffen

Der automatisierte Bot-Verkehr habe zum ersten Mal in einem Jahrzehnt den von Menschen erzeugten Datenverkehr übertroffen und im Jahr 2024 bereits 51 Prozent des gesamten Webverkehrs ausgemacht. Diese Verschiebung sei größtenteils auf den Aufstieg von KI und „Large Language Models“ (LLMs) zurückzuführen, da diese die Erstellung und Skalierung von Bots für bösartige Zwecke vereinfacht hätten.

Cyber-Kriminelle nutzten angesichts des erleichterten Zugangs zu KI-Tools diese Technologien zunehmend, um schädliche Bots zu erstellen und einzusetzen, welche mittlerweile 37 Prozent des gesamten Internetverkehrs ausmachten – ein deutlicher Anstieg gegenüber 32 Prozent im Jahr 2023. Die Aktivität schädlicher Bots nehme nun seit sechs Jahren in Folge zu und stelle Unternehmen, die ihre digitalen Ressourcen schützen wollen, vor entsprechende Sicherheitsherausforderungen.

Insbesondere Reise- und Einzelhandelssektor ernsthaftem Bot-Problem ausgesetzt

Sowohl der Reise- als auch der Einzelhandelssektor sähen sich einem ernsthaften Bot-Problem gegenübergestellt, da schädliche Bots 41 bzw. 59 Prozent ihres gesamten Datenverkehrs ausmachten. Im Jahr 2024 sei die Reisebranche die größte Zielscheibe für Angriffe gewesen: „Der Sektor verzeichnete 27 Prozent aller Bot-Angriffe, ein Anstieg gegenüber 21 Prozent im Jahr 2023. Die auffälligste Veränderung im Jahr 2024 ist der Rückgang hochentwickelter Bot-Angriffe auf die Reisebranche (41%, ein Rückgang gegenüber 61% im Jahr 2023) und der gleichzeitige starke Anstieg einfacher Bot-Angriffe (von 34% auf 52%).“

Diese Verlagerung zeige, dass KI-gestützte Automatisierungstools die Einstiegshürden für Angreifer gesenkt hätten. Nunmehr seien auch weniger versierte Akteure in der Lage, einfache Bot-Angriffe zu initiieren. Cyber-Kriminelle verließen sich zunehmend nicht nur auf fortschrittliche Techniken, sondern setzten auf große Mengen einfacher Bots, um Reisewebsites zu überfluten – was zu häufigeren und weiter verbreiteten Angriffen führe.

Zunahme KI-gesteuerter Bots begründet neue Ära von Cybersecurity-Herausforderungen

Das Aufkommen fortschrittlicher KI-Tools, einschließlich „ChatGPT“, „ByteSpider Bot“, „ClaudeBot“, „Google Gemini“, „Perplexity AI“ und „Cohere AI“, verändere nicht nur die Interaktionen der Nutzer grundlegend, sondern auch die Methoden, mit denen Angreifer Cyber-Bedrohungen durchführten. Laut dem „imperva Threat Research“-Team werden weit verbreitete KI-Tools für Cyber-Angriffe genutzt, wobei „ByteSpider“ allein für 54 Prozent aller KI-gestützten Angriffe verantwortlich sei. Weitere bedeutende Beitragende seien „AppleBot“ mit 26, „ClaudeBot“ mit 13 und „ChatGPT User Bot“ mit sechs Prozent.

„Der sprunghafte Anstieg der KI-gesteuerten Bot-Erstellung hat ernsthafte Auswirkungen auf Unternehmen weltweit“, erläutert Tim Chang, „General Manager of Application Security“ bei Thales. Er warnt: „Da der automatisierte Datenverkehr inzwischen mehr als die Hälfte der gesamten Webaktivität ausmacht, sind Unternehmen einem zunehmenden Risiko durch schadhafte Bots ausgesetzt, die sich täglich weiterverbreiten.“

Bot-gesteuerte Angriffe werden immer raffinierter

Da Angreifer immer versierter im Umgang mit KI würden, könnten sie eine Vielzahl von Cyber-Bedrohungen ausführen – von DDoS-Angriffen über die Ausnutzung benutzerdefinierter Regeln bis hin zu API-Verletzungen. Da Bot-gesteuerte Angriffe immer raffinierter würden, sei ihre Erkennung mit erheblichen Schwierigkeiten verbunden.

  • „Der diesjährige Bericht beleuchtet die sich entwickelnden Taktiken und Techniken, die von Bot-Angreifern eingesetzt werden. Was einst als fortgeschrittene Umgehungsmethoden galt, ist heute für viele schadhafte Bots zur Standardpraxis geworden“, so Chang.

Er führt weiter aus: „In diesem sich schnell verändernden Umfeld müssen Unternehmen ihre Strategien weiterentwickeln! Es ist entscheidend, einen adaptiven und proaktiven Ansatz zu verfolgen und hochentwickelte Bot-Erkennungstools sowie umfassende Lösungen für das Cyber-Sicherheitsmanagement zu nutzen, um eine resiliente Verteidigung gegen die sich ständig wandelnde Bedrohungslandschaft durch Bots aufzubauen.“

Schädliche, auf API-Business-Logik abzielende Bots als zunehmende Bedrohung für moderne Unternehmen

Aktuellen Erkenntnissen des „imperva Threat Research“-Teams zufolge nehmen die Angriffe auf APIs (d.h. Standardisierte Programmierschnittstellen) stark zu. In der Tat zielten 44 Prozent des fortgeschrittenen Bot-Verkehrs auf APIs ab. Diese Angriffe beschränkten sich nicht nur auf die Überlastung von API-Endpunkten, vielmehr zielten sie auf die komplexe Business-Logik ab, welche den Betrieb von APIs definiert. Angreifer setzten Bots ein, die speziell darauf ausgelegt seien, Schwachstellen in API-Abläufen auszunutzen, um automatisierten Zahlungsmissbrauch, Konto-Übernahmen und Datenabflüsse durchzuführen.

  • Analysen in dem Bericht machen deutlich, dass Cyber-Angreifer eine gezielte Strategie verfolgen – insofern als sie genau die API-Endpunkte ausnutzen, welche vertrauliche und hochwertige Daten verwalten. Die Auswirkungen dieses Trends seien besonders gravierend für Branchen, welche für ihre Kritischen Abläufe und Transaktionen auf APIs angewiesen sind. Sektoren wie Finanzdienstleistungen, Gesundheitswesen und E-Commerce seien die Hauptleidtragenden dieser ausgeklügelten Bot-Angriffe, „da sie zu Hauptzielscheiben für böswillige Akteure werden, die versuchen, in sensible Daten einzudringen“.
  • APIs bildeten das Rückgrat moderner Anwendungen, indem sie die Vernetzung von Diensten ermöglichten, Abläufe optimierten und skalierbare, personalisierte Kundenerlebnisse schafften. „Sie unterstützen zentrale Funktionen wie Zahlungsabwicklung, Lieferkettenmanagement und KI-gestützte Analysen – und sind damit unverzichtbar, wenn es darum geht, die Effizienz zu steigern, die Produktentwicklung zu beschleunigen und neue Umsatzquellen zu erschließen.“

„Die den APIs innewohnende Business-Logik ist leistungsstark, aber sie schafft auch einzigartige Schwachstellen, die böswillige Akteure gerne ausnutzen“, gibt Chang zu bedenken. Da Unternehmen „Cloud“-basierte Dienste und Microservices-Architekturen nutzten, sei es wichtig zu verstehen, dass genau die Funktionen, die APIs unverzichtbar machen, sie auch anfällig für Betrugsrisiken und Datenschutzverletzungen machen könnten.

„Imperva Bad Bot Report 2025“ hebt am stärksten gefährdete Branchen hervor

Der vorliegende „Imperva Bad Bot Report 2025“ soll eine eingehende Analyse bieten, welche die am stärksten gefährdeten Branchen hervorhebt: Finanzdienstleistungen, Gesundheitswesen und E-Commerce sind die am stärksten betroffenen Sektoren. Sie werden zu attraktiven Zielen für raffinierte Bot-Angriffe, da sie für geschäftskritische Abläufe und sensible Transaktionen auf APIs angewiesen sind.“

  • Der Finanzdienstleistungssektor sei die am stärksten von Account-Takeover-Angriffen (ATO) betroffene Branche und habe 22 Prozent aller Vorfälle ausgemacht – gefolgt von Telekommunikationsunternehmen und Internetdienstanbietern mit 18 Prozent sowie dem Bereich Computing und IT mit 17 Prozent. Finanzdienstleistungen seien seit jeher eine Hauptzielscheibe für ATO-Angriffe, „da ihre Konten besonders wertvoll sind und streng vertrauliche Daten enthalten“.
  • Banken, Kreditkartenunternehmen und Fintech-Plattformen verfügten über große Mengen an personenbezogenen Daten (Persönlich Identifizierbare Informationen / PII) – darunter Kreditkarten- und Bankverbindungsinformationen, welche sich gewinnbringend im sogenannten DarkWeb verkaufen ließen.

Darüber hinaus habe die zunehmende Verbreitung von APIs in der Branche die Angriffsfläche erheblich erweitert. Cyber-Kriminelle nutzten Schwachstellen wie unzureichende Authentifizierungs- und Autorisierungsverfahren gezielt aus, um Konten zu übernehmen und Daten zu stehlen.

Weitere Informationen zum Thema:

imperva a Thales company, 2025
2025 Bad Bot Report / Smarter Bots and Bigger Risk

datensicherheit.de, 01.07.2021
Linkedin-Datenleck: API als Schwachstelle / Bereits im April 2021 wurde über ein Datenleck bei Linkedin berichtet

datensicherheit.de, 18.12.2024
Cyber-Angriffe auf das Online-Shopping-Erlebnis: Thales warnt vor bösartigen Bots / Cyber-Kriminelle haben es auf die begehrtesten Weihnachtsartikel abgesehen

datensicherheit.de, 25.07.2024
Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich / Preise können je nach Qualität des jeweiligen Botnets auf bis zu 10.000 US-Dollar steigen

]]>
https://www.datensicherheit.de/imperva-bad-bot-report-2025-ki-verstaerkung-ausbreitung-schwere-erkennung-bots/feed 0
Ransomware-Angriffe: Neue Studie zeigt alarmierendes Ausmaß https://www.datensicherheit.de/ransomware-angriff-studie-alarm-ausmass https://www.datensicherheit.de/ransomware-angriff-studie-alarm-ausmass#respond Sat, 19 Apr 2025 22:40:44 +0000 https://www.datensicherheit.de/?p=47293 Object First nimmt Stellung zu Ransomware-Angriffen auf Unternehmen in Nordamerika, Großbritannien und Deutschland

[datensicherheit.de, 20.04.2025] Object First hat eine neue Studie veröffentlicht, welche demnach das „alarmierende Ausmaß“ von Ransomware-Angriffen auf Unternehmen in Nordamerika, Großbritannien und Deutschland zeigt: „Zwei Drittel der befragten Unternehmen sind in den letzten zwei Jahren Ransomware-Angriffen zum Opfer gefallen; 45 Prozent waren gleich mehreren Angriffen ausgesetzt.“ Die Angreifer hätten dabei zunehmend Backup-Daten im Visier: „Rund drei Viertel (74%) der befragten IT-Experten gaben an, dass die Ransomware mindestens die Hälfte der Zeit auch auf Backups abzielte, um die Datenwiederherstellung zu behindern.“ Object First beauftragte die „Enterprise Strategy Group“ von Informa TechTarget mit der Durchführung einer Umfrage unter IT-Entscheidungsträgern, die mit ihren jeweiligen Backup-Umgebungen vertraut sind, sowie unter Backup-Experten. Im Rahmen dieser Studie seien 200 IT-Mitarbeiter in Unternehmen mit 1.000 bis 9.999 Angestellten in verschiedenen Branchen befragt worden – darunter Finanzwesen, Technologie, Fertigung und Einzel-/Großhandel. Die Umfrageteilnehmer stammten zu gleichen Teilen aus Nordamerika (USA und Kanada) und Westeuropa (Großbritannien und Deutschland).

esg-zero-trust-ransomware-schutz-studie-2025

Abbildung: ESG / OBJECT FIRST

In Zusammenarbeit mit der „Informa TechTarget Enterprise Strategy Group“ erstellte Ransomware-Studie rät: IT-Teams sollten verstärkt Zero-Trust-Prinzipien auf Backup-Umgebungen anwenden

Bei fast jedem Ransomware-Angriff auch Datensicherungen im Visier

Die in Zusammenarbeit mit der „Informa TechTarget Enterprise Strategy Group“ erstellte Studie macht deutlich, dass IT-Teams verstärkt Zero-Trust-Prinzipien auf ihre Backup-Umgebungen anwenden müssten. „81 Prozent der befragten IT-Experten halten unveränderliche Backup-Speicher auf der Grundlage von Zero-Trust-Prinzipien für den besten Schutz vor Ransomware.“

Anthony Cusimano, „Director of Solutions Marketing“, kommentiert: „Laut der Umfrage waren bei fast jedem Unternehmen (96%), das in den vergangenen zwei Jahren einem Ransomware-Angriff zum Opfer gefallen ist, mindestens einmal die Datensicherungen Ziel des Angriffs.“ Dies unterstreiche, wie dringend Unternehmen ihre Resilienz mithilfe von robusten und unveränderlichen Backup-Speicherlösungen priorisieren müssten, um vor neuen Bedrohungen geschützt zu sein.

Absicherung der Backup-Umgebungen für Wiederherstellung nach Ransomware-Angriffen erforderlich

Bei vielen Unternehmen gebe es nach wie vor große Lücken in der Backup-Strategie. Unter anderem hebt der Bericht der „Enterprise Strategy Group“ hervor, wie wichtig die Absicherung von Backup-Umgebungen ist, um die effektive Wiederherstellung nach Ransomware-Angriffen zu gewährleisten:

  • Die meisten Unternehmen fallen Ransomware zum Opfer – und eine Wiederherstellung ist nicht garantiert
    Die Wiederherstellung habe bei der Hälfte der betroffenen Unternehmen mehr als fünf Werktage gedauert – und in den meisten Fällen hätten nicht alle Daten wiederhergestellt werden können. „43 Prozent der Befragten konnten weniger als drei Viertel ihrer Daten wiederherstellen. Und nur 9 Prozent der Unternehmen gelang eine Wiederherstellung innerhalb eines Tages.“
  • Unveränderliche Backups sind unverzichtbar für den Schutz vor Ransomware
    94 Prozent der IT-Entscheidungsträger sagten, unveränderliche Backups seien unverzichtbarer Bestandteil einer Ransomware-Abwehrstrategie.
  • Moderne Sicherheitsprinzipien funktionieren besser in Kombination
    Über 90 Prozent der IT-Entscheidungsträger seien sich einig, dass Zero-Trust-Prinzipien, die Speicherung von Sicherungskopien an mehreren Standorten und die Segmentierung von Backup-Software und -Speicher den besten Schutz vor Ransomware-Bedrohungen böten.
  • Mehrere unveränderliche Sicherungskopien sein entscheidend für die Wiederherstellung
    Herkömmliche Methoden seien längst nicht mehr ausreichend im Kampf gegen Ransomware: „Für den zuverlässigen Datenschutz braucht es heute eine mehrschichtige Sicherheitsstrategie mit unveränderlichen Speichern.“ Allerdings befolgten derzeit nur 58 Prozent der befragten Unternehmen die „3-2-1-Regel“ für Backups (drei Kopien der Daten werden auf zwei unterschiedlichen Datenträgertypen gesichert, wobei sich eine Kopie an einem externen Standort befindet) und nur 59 Prozent setzten unveränderlichen Speicher ein.

Ransomware zwingt Unternehmen, Backup-Strategien und Datenschutz zu überdenken

„Ransomware zwingt Unternehmen dazu, ganz neu über ihre Backup-Strategien und den Datenschutz nachzudenken. Angesichts wachsender Bedrohungen für Backup-Infrastrukturen kommen immer mehr IT-Teams zu dem Schluss, dass Unveränderlichkeit der Schlüssel zu effektiver Datensicherheit ist“, erläutert Simon Robinson, „Principal Analyst“ bei der „Enterprise Strategy Group“.

Abschließend gibt er zu bedenken: „Unternehmen sollten verstärkt auf Ziel-Appliances setzen, bei denen Zero-Trust-Prinzipien zur Anwendung kommen. IT-Leiter müssen nach Lösungen Ausschau halten, die umfassende, auf die eigenen Anforderungen zugeschnittene Sicherheitsmerkmale bieten!“

Weitere Informationen zum Thema:

OBJECT FIRST
eBook von Enterprise Strategy Group (ESG): Zero Trust und Ransomware-Schutz.

datensicherheit.de, 27.03.2025
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar / Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

datensicherheit.de, 31.03.2023
World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen / Datensicherungsstrategien müssen auch in hybriden Strukturen funktionieren

datensicherheit.de, 22.03.2022
Ransomware-Attacken: Wirkung von Backups oft überschätzt / Wiederherstellung nach Ransomware-Vorfall kann sehr lange dauern

datensicherheit.de, 23.12.2021
Backup und Disaster Recovery für die kritische Infrastruktur / Vorbereitung auf den Ernstfall

]]>
https://www.datensicherheit.de/ransomware-angriff-studie-alarm-ausmass/feed 0