Bastian Hallbauer – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 18 Dec 2025 11:50:12 +0000 de hourly 1 KI und Cybersicherheit benötigen solide Basis: Beide auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen https://www.datensicherheit.de/ki-cybersicherheit-basis-mengen-daten https://www.datensicherheit.de/ki-cybersicherheit-basis-mengen-daten#respond Fri, 19 Dec 2025 23:50:03 +0000 https://www.datensicherheit.de/?p=51486 Hinter dem KI-Hype verbirgt sich eine zeitlose Wahrheit: Künstliche Intelligenz ist nur so gut wie die Daten, aus denen sie lernt

[datensicherheit.de, 20.12.2025] Der Aufstieg der Künstlichen Intelligenz (KI) fühle sich oft wie eine Revolution an – ein plötzlicher Sprung von „schlauen“ Algorithmen zu Systemen, die erstaunliche Genauigkeit böten. „Aber hinter dem Hype verbirgt sich eine zeitlose Wahrheit: KI ist nur so gut wie die Daten, aus denen sie lernt!“, stellt Grant Asplund, „Evangelist“ bei Check Point Software Technologies, in seinem aktuellen Kommentar klar. In diesem Sinne teilten KI und Cybersicherheit dieselbe „DNS“: „Beide sind auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen, um zu erkennen, vorherzusagen und zu verhindern.“

check-point-grant-asplund

Foto: Check Point Software Technologies

Grant Asplund: Cybersicherheit bedienst sich digitaler Bedrohungsmarker aus Hacker-Angriffen, Malware und Ransomware u.a.

Datendichte als Grundlage der Genauigkeit

Asplund führt aus: „Die Leistungsfähigkeit der großen Sprachmodelle (LLM) und KI-Plattformen beruht auf dem exponentiellen Wachstum der Daten, mit denen sie trainiert werden – Billionen von Parametern, die aus allem abgeleitet sind, was die Menschheit geschrieben, gezeichnet oder geteilt hat. Ihre Intelligenz ist ein Produkt der Exposition.“

  • Die Cybersicherheit habe nun einen ähnlichen Weg eingeschlagen – allerdings mit einem entscheidenden Unterschied: „Anstatt Texte und Bilder zu sammeln, erfassen wir Bedrohungsdaten. Milliarden von Signalen täglich – von Perimetern, Endgeräten, Mobilgeräten und der ,Cloud’.“

Jedes Einzelne sei ein Fragment einer sich ständig verändernden digitalen Bedrohungslage. Im Ergebnis stehe dann ein prädiktives Verteidigungssystem, welches die Lernweise der KI widerspiegele – beobachten, analysieren und anpassen.

Datensätze der Cybersicherheit „schmerzlich real“ – aus Sicherheitsverletzungen stammend

Seit seiner Gründung sammelt Check Point demnach Bedrohungsinformationen aus allen Teilen der Welt. „Was als einfacher Musterabgleich begann, entwickelte sich zu heuristischer Erkennung, Verhaltensanalyse und nun zu KI-gestützter Prävention.“

  • Diese Entwicklung sei nicht über Nacht erfolgt – sie sei das Ergebnis kumulativen Lernens: „Zehntausende von Angriffen aus der realen Welt, korrigierte Fehlalarme und integrierte neue Signaturen“.

Die Genauigkeit sie hierbei eben kein Zufall, sondern das Ergebnis einer intelligenten Nutzung historischer Daten. „Hier kommt noch ein Unterschied in Spiel, denn es mag zwar die Intelligenz der KI magisch erscheinen, aber ihre Trainingsdaten sind oft verzerrt oder synthetisch.“ Im Gegensatz hierzu seien die Datensätze der Cybersicherheit „schmerzlich real“ – stammten diese doch aus Sicherheitsverletzungen, Ransomware-Kampagnen und „Zero Day“-Angriffen.

Cybersicherheit verfolgt pragmatischen Ansatz

Während KI weiterhin aus den digitalen Spuren der Menschheit lerne, bediene sich die Cybersicherheit der digitalen Bedrohungsmarker aus Hacker-Angriffen, Malware und Ransomware – um einige Beispiele zu nennen.

„Beide streben nach größerer Genauigkeit und Autonomie – aber nur eine davon tut dies seit den Anfängen des Internets ununterbrochen, die Cybersicherheit. Sie ist der Pragmatiker“, so Asplunds Fazit.

Weitere Informationen zum Thema:

CHECK POINT
About Us: Check Point Software Technologies is a global leader in cyber security solutions, dedicated to protecting corporate enterprises and governments worldwide

BG
Grant Asplund

datensicherheit.de, 20.06.2025
Cybersicherheit geht alle an: Interaktive Trainingsplattform CyberALARM für Unternehmen vorgestellt / Mit „CyberALARM“ soll eine praxisnahe, interaktive Plattform für mehr Cybersicherheit im Mittelstand, im öffentlichen Sektor und in Bildungseinrichtungen geboten werden

datensicherheit.de, 18.04.2025
KI-Training mit persönlichen Daten: Meta startet im Mai 2025 / Daten aus Posts, Fotos und Kommentaren der Nutzer von „facebook“ und „Instagram“ sollen zum KI-Training Verwendung finden

datensicherheit.de, 15.08.2020
KI-Training: Künstliche Intelligenz benötigt Daten / Unternehmen erwarten steigenden Bedarf an Trainingsdaten für KI – zwei Drittel benötigen dafür auch personenbezogene Daten

]]>
https://www.datensicherheit.de/ki-cybersicherheit-basis-mengen-daten/feed 0
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training#respond Thu, 18 Dec 2025 23:30:13 +0000 https://www.datensicherheit.de/?p=51455 KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung vorgestellt

[datensicherheit.de, 19.12.2025] Personalisierte und realistische globale Simulationen können helfen, die aufkommende Bedrohung durch Deepfakes für Unternehmen zu mindern – daher hat KnowBe4, als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung eingeführt. Unternehmen sollen ihren Mitarbeitern damit vermitteln können, wie sie sich gegen fortgeschrittene Cybersicherheitsbedrohungen durch Deepfakes, z.B. in Form betrügerischer Videokonferenzen und KI-generierten Phishing-Angriffe, schützen können.

knowbe4-perry-carpenter

Foto: KnowBe4

Perry Carpenter: Unser neues Deepfake-Training stärkt die Instinkte der Belegschaft, indem es eine sichere, streng kontrollierte Lernumgebung bietet

Deepfakes als Waffe gegen Unternehmen eingesetzt

Die Gefahr ist real: Sogenannte Deepfakes können quasi als Waffe eingesetzt und für Betrug, Desinformationskampagnen und Reputationsschäden in verschiedenen Branchen ausgenutzt werden.

  • Solche Deepfake-Angriffe stehen demnach mittlerweile in Verbindung mit jedem fünften biometrischen Betrugsversuch. Solche „Injection“-Angriffe haben laut dem Entrust-Bericht „2026 Identity Fraud Report“ im Vergleich zum Vorjahr um 40 Prozent zugenommen.

Den Ergebnissen des Berichts „KnowBe4 The State of Human Risk 2025” zur Folge, vermelden Sicherheitsverantwortliche insgesamt einen Anstieg von 32 Prozent bei Sicherheitsvorfällen im Zusammenhang mit Deepfakes.

Deepfake-Training soll Abwehr-Instinkte der Belegschaft stärken

„Deepfakes stellen eine grundlegende Veränderung in der Bedrohungslandschaft dar, indem sie KI als Waffe einsetzen, um Autorität zu imitieren, Vertrauen auszunutzen und den menschlichen Entscheidungsprozess zu unterlaufen“, betont Perry Carpenter, „Chief Human Risk Management Strategist“ bei KnowBe4.

  • Er führt aus: „Unser neues Deepfake-Training stärkt die Instinkte der Belegschaft, indem es eine sichere, streng kontrollierte Lernumgebung bietet. Alle Simulationen werden von Administratoren erstellt und genehmigt, um eine ethische Nutzung zu gewährleisten und gleichzeitig den Mitarbeitern zu helfen, narrative Warnsignale, subtile Unstimmigkeiten in der Darstellung und andere Hinweise zu erkennen, die manipulierte Medien offenbaren können.“

Bewusstsein und Vorbereitung blieben die stärksten Verteidigungsmechanismen, und KnowBe4 sei bestrebt, Unternehmen mit praktischen, messbaren Fähigkeiten auszustatten, um diesen neuen Bedrohungen einen Schritt voraus zu sein.

Deepfake-Videoinhalte immer raffinierter und schwerer zu durchschauen

Deepfake-Videoinhalte würden immer realistischer und seien immer schwerer von der Realität zu unterscheiden. Führungskräfte im Bereich Cybersicherheit müssten ihre Unternehmen auf neue und aufkommende Bedrohungen vorbereiten und einen proaktiven Ansatz für ihre gesamten Schutzmaßnahmen verfolgen.

  • Cybersicherheits- und IT-Fachleute hätten nun die Möglichkeit, ein individuelles Deepfake-Training mit einer Führungskraft aus ihrem Unternehmen zu erstellen, um zu demonstrieren, wie überzeugend KI-gestütztes „Social Engineering“ geworden ist.

Sie nutzten dies dann, um klare, umsetzbare Anleitungen zur Erkennung dieser Angriffe zu geben. Mehr Informationen zum neuen Deepfake-Training von KnowBe4 sind online zu finden.

Weitere Informationen zum Thema:

knowbe4
About US / KnowBe4 empowers employees at organizations worldwide to make smarter security decisions every day

knowbe4, Dezember 2025
The State of Human Risk 2025: The New Paradigm of Securing People in the AI Era

knowbe4, Human Risk Management Blog
Perry Carpenter – Chief Human Risk Management Strategist

knowbe4
Personalized Deepfake Training: Turn the threat of deepfakes into teachable moments with personalized, realistic training experiences

ENTRUST, Ken Kadet, 18.11.2025
Deepfakes, Social Engineering, and Injection Attacks on the Rise: Entrust 2026 Identity Fraud Report Reveals Surging Attacks and Diversifying Tactics

datensicherheit.de, 18.12.2025
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken / MetaCompliance rät mit Blick auf den „Faktor Mensch“ zu mehr personalisiertem Sicherheitstraining im neuen Jahr 2026

datensicherheit.de, 08.12.2025
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt / Sowohl quanti- als auch qualitativ haben KI-basierte Betrugsfälle 2025 merklich zugelegt – bei jedem fünften von ihnen wird mittlerweile auf Deepfakes gesetzt

datensicherheit.de, 14.10.2025
KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden / Künstliche Intelligenz (KI) wird zunehmend zur Waffe in den Händen von Kriminellen. Während wir noch über die Chancen der Digitalisierung diskutieren, nutzen Betrüger bereits hoch entwickelte KI-Tools, um perfekte Fälschungen zu erstellen, die selbst Experten täuschen können und eine Herausforderung für Ermittler und Unternehmen darstellen

datensicherheit.de, 22.09.2025
Deepfakes in Echtzeit ab 30 US-Dollar im Darknet angeboten / Kaspersky-Experten vom „Global Research and Analysis Team“ (GReAT) haben in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio günstig anbieten

datensicherheit.de, 13.09.2025
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing / Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

datensicherheit.de, 17.08.2025
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool / Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

]]>
https://www.datensicherheit.de/bekaempfung-ki-basis-social-engineering-knowbe4-deepfake-training/feed 0
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken https://www.datensicherheit.de/behoerden-koeder-sans-institute-warnung-zunahme-betrug-erlaeuterung-taktiken https://www.datensicherheit.de/behoerden-koeder-sans-institute-warnung-zunahme-betrug-erlaeuterung-taktiken#respond Thu, 30 Oct 2025 00:06:09 +0000 https://www.datensicherheit.de/?p=50731 Betrüger verwenden ausgeklügelte Taktiken, um Opfer dazu zu bringen, ihnen Zugriff auf ihre privaten digitalen Geräte und Bankkonten zu gewähren oder auch direkt Geld zu überweisen

[datensicherheit.de, 30.10.2025] Die Vorfälle häufen sich laut Ed Skoudis, „President“ und „Fellow“ beim SANS Institute: „Kriminelle geben sich als Regierungsbehörden, Steuerbeamte und sogar als Strafverfolgungsbehörden aus.“ Sie verwenden demnach ausgeklügelte Methoden, um Menschen dazu zu bringen, ihnen Zugriff auf ihre privaten digitalen Geräte und Bankkonten zu gewähren oder direkt Geld an die Betrüger zu überweisen.

sans-institute-ed-skoudis

Foto: SANS Institute

Ed Skoudis: All diese Betrugsmaschen können sich in ihrer Vorgehensweise durchaus unterscheiden, die Mehrheit folgt jedoch einem ähnlichen Muster

In der Regel haben die Cyberkriminellen eine oder mehrere der folgenden Techniken gemeinsam:

  1. Taktik: Gefälschte Anrufer-ID und Name einer offiziellen Regierungsbehörde
    Das Fälschen der Anrufer-ID sei einfach, und es sei nicht schwer, einen SMS-Namen einzurichten, „der wie eine vertrauenswürdige Regierungsbehörde oder Strafverfolgungsbehörde aussieht“.
    Manchmal verwendeten die Kriminellen außerdem Logos von Ministerien in Verbindung mit ihren Kontaktdaten.
  2. Taktik: Vermeintliche Ermittlungen oder andere offiziell klingende Behördengeschäfte
    „Angreifer beginnen oft mit einer glaubwürdig klingenden Geschichte, z.B. einer Strafverfolgungs- oder Steuerermittlung, und behaupten, dass das Opfer entweder unter Beobachtung steht oder in einem offiziellen Fall helfen muss.“ Verkehrsbußen für Falschparken oder Geschwindigkeitsüberschreitungen seien ein weiterer häufiger Ansatz.
    Derartige Geschichten wirkten zumindest auf den ersten Blick legitim. „Sobald jedoch Vertrauen aufgebaut ist, eskalieren die Forderungen schnell: Sie verlangen Zugriff auf Bankkonten, Einmalpasswörter oder die Einrichtung einer Fernsteuerung der Geräte.“ Zu diesem Zeitpunkt sei die „Social Engineering“-Technik so effektiv, dass es unglaublich schwierig werde, sich aus dem Griff des Angreifers zu befreien.
  3. Taktik: Bezug zu aktuellen Nachrichten oder saisonabhängigen Aktivitäten
    Die Betrüger stützten ihre Szenarien oft auf populäre Medienberichte, welche mit Ministerien, neu verabschiedeten Gesetzen oder saisonalen Aktivitäten (z.B. Steuerterminen) in Verbindung stehen.
    Dadurch wirkten ihre Szenarien glaubwürdiger und es sei wahrscheinlicher, dass sie eine Reaktion hervorrufen.
  4. Taktik: Verwendung von SMS oder E-Mail
    „In der Vergangenheit erfolgten die meisten dieser Aktivitäten über Spam-E-Mails, immer beliebter werden jedoch SMS.“
  5. Taktik: Missbrauch menschlicher Emotionalität
    Die Szenarien basierten zwangsläufig auf einer dringenden Situation, in der das Opfer helfen solle, z.B. bei einer ausstehenden Geldbuße oder Gebühr, „die auch noch erhöht wird oder sogar zu einer Inhaftierung führt, wenn das Opfer nicht sofort reagiert“.
    Dieser Druck, schnell zu handeln, und das Angstmachen sollten das Opfer zu einer emotionalen Reaktion veranlassen.
  6. Taktik: Verschiedene „Beamte“ sollen für Vertrauen sorgen
    Um die Täuschung noch überzeugender zu machen, verwiesen die Angreifer die Opfer häufig an einen weiteren falschen Regierungsmitarbeiter, um Verdachtsmomente zu zerstreuen. Das Opfer werde von einer Person zur nächsten weitergereicht, wobei jede ein wenig „hilft“, die Situation zu entschärfen – „aber alle darauf aus sind, das Vertrauen des Opfers zu gewinnen und Zugang zu seinem Geld oder seinen digitalen Geräten zu erhalten“.
    Diese verschiedenen Personen säßen oft nebeneinander in einem auf diese Betrügereien spezialisierten Call-Center. „Durch die mehreren Personen, die sich um die Situation kümmern und jeweils mit dem Opfer sprechen, wirkt die Situation eher wie eine echte Behörde.“
  7. Taktik: Vertrauensbildung durch detaillierte Anleitungen und Formulare
    „Die Angreifer geben detaillierte mündliche Anweisungen, wie die vorgetäuschte Situation entschärft werden kann, und geben vor, dem Nutzer in jedem Schritt des Prozesses per Telefon zu helfen.“
    Sie würden ihm beim Ausfüllen gefälschter Behördenformulare und Anträge helfen und diese an andere falsche Behördenmitarbeiter weiterleiten.
  8. Taktik: Diebstahl von Zugangsdaten und digitalen Geräten
    Die Angreifer gingen Schritt für Schritt vor, um alle sensiblen Daten des Opfers zu sammeln und Zugriff auf dessen finanzielle Ressourcen zu erhalten.
    Dazu installierten sie bösartige Apps, verleiteten die Benutzer zum Klicken auf Links, sammelten Benutzernamen und Passwörter, ermittelten Bank- und andere Finanzdaten – „und stehlen Einmalpasswörter aus Multi-Faktor-Authentifizierungslösungen“.

Familien oder Kollegen sollten potenzielle Opfer über Taktiken der Betrüger aufklären

„All diese Betrugsmaschen können sich in ihrer Vorgehensweise durchaus unterscheiden, die Mehrheit folgt jedoch einem ähnlichen Muster, so Skoudis.

  • Diese seien sehr zielgerichtet und sorgfältig ausgeführt und richteten sich oft gegen ältere Menschen, da diese eher über die entsprechenden Ressourcen verfügten und der technischen Komplexität dieser Angriffe leichter zum Opfer fielen.

Deshalb sei Aufklärung so wichtig: Sollten Betroffene einige der Anzeichen erkennen, müssten sie ihre Familien oder Kollegen aufklären. „Dann kann dies den Unterschied zwischen Sicherheit und Ausbeutung ausmachen!“, kommentiert Skoudis abschließend.

Weitere Informationen zum Thema:

SANS
About SANS Institute

SANS
Ed Skoudis: Fellow / President at SANS Technology Institute

datensicherheit.de, 15.10.2025
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer / Ping Identity hat seinen aktuellen Report „Consumer Survey 2025“ vorgestellt – demnach war bereits ein Viertel der Verbraucher in Deutschland von digitalem Betrug betroffen

datensicherheit.de, 03.10.2025
EVZ-Warnung an Privatverkäufer: Betrüger versuchen Daten zu entlocken / Das Europäische Verbraucherzentrum Deutschland (EVZ) macht auf Betrüger aufmerksam, welche sich auf europäischen „Second Hand“-Web-Plattformen tummeln

datensicherheit.de, 05.09.2025
PayPal-Missbrauch für Betrugsmaschen auf Web-Verkaufsplattformen / Betrüger schicken z.B. – als privater Käufer getarnt – per Chat einen Screenshot mit einem QR-Code, um angeblich den Zahlungseingang über „PayPal“ zu bestätigen

datensicherheit.de, 27.08.2025
Falsche Nummer: Warnung vor Zunahme von SMS-Betrugsmaschen / Eine scheinbar harmlose SMW-Nachricht von einer unbekannten Nummer kann der Beginn eines geschickten Betrugsversuches sein

]]>
https://www.datensicherheit.de/behoerden-koeder-sans-institute-warnung-zunahme-betrug-erlaeuterung-taktiken/feed 0
NoName057(16): Operation Eastwood wohl längst nicht das Ende der Hacktivisten https://www.datensicherheit.de/noname05716-operation-eastwood-hacktivisten https://www.datensicherheit.de/noname05716-operation-eastwood-hacktivisten#respond Fri, 18 Jul 2025 22:33:10 +0000 https://www.datensicherheit.de/?p=49128 Jüngste internationale Maßnahme – angeführt von EUROPOL – gegen die Gruppe „NoName057(16)“ mag deren Operationen einstweilen gestört haben…

[datensicherheit.de, 19.07.2025] Rafa Lopez, „Sales Engineer Harmony Email & Collaboration“ bei der Check Point Software Technologies Ltd., erläutert in seiner aktuellen Stellungnahme, dass die jüngsten internationalen Maßnahmen, angeführt von EUROPOL und in Zusammenarbeit mit zahlreichen europäischen Strafverfolgungsbehörden, gegen die Hacker-Gruppe „NoName057(16)“ deren Operationen wohl gestört hätten: Allerdings ist es laut Lopez „unwahrscheinlich“, dass dies auch das Ende ihrer Aktivitäten bedeuten wird.

check-point-rafa-lopez

Foto: Check Point Software Technologies Ltd.

Rafa Lopez: Durch Wachsamkeit und proaktives Handeln können sich Unternehmen besser vor den sich ständig weiterentwickelnden Bedrohungen durch Hacker-Gruppen schützen

„NoName057(16)“ mit umfangreichem Netzwerk von Verbündeten

Lopez führt aus: „Diese mit Russland verbundene ,Hacktivisten’-Gruppe ist weiterhin über verschlüsselte Kanäle wie ,Telegram’ und ,Discord’ sowie diverse Darknet-Foren aktiv. Obwohl ihre DDoS-Fähigkeiten eingeschränkt wurden, verlagert sie sich auf ausgefeiltere Methoden, darunter Einbrüche in IT-Systeme und Daten-Exfiltration.“

  • Diese Gruppe sei weiterhin aktiv und habe ein umfangreiches Netzwerk von Verbündeten aufgebaut – mit Tausenden von Freiwilligen auf verschiedenen Plattformen. Diese rekrutierten sie unter anderem über Online-Spiele und „Hacktivisten“-Foren.

„Zuletzt hatte die Gruppe im Mai eine Reihe von öffentlichen und privaten Organisationen in den Niederlanden mit DDoS-Attacken angegriffen“, berichtet Lopez. Diese Vorgänge hätten zu Zugangsproblemen und Dienstunterbrechungen bei wichtigen Einrichtungen geführt. Damals seien keine Datenverstöße oder Systemkompromittierungen gemeldet worden.

Wachsamkeit und proaktives Handeln zum Schutz vor Hacker-Gruppen wie „NoName057(16)“

Im Januar 2025 seien indes Websites mehrerer französischer Städte, darunter Marseille und Nantes, Opfer von DDoS-Angriffen geworden, welche sehr wohl zu weitreichenden Website-Ausfällen und Dienstunterbrechungen geführt hätten. „Von den Angriffen waren damals 23 kommunale Websites betroffen, die für die Nutzer vorübergehend nicht erreichbar waren.“

  • Lopez betont: „Als Experten für Cybersicherheit empfehlen wir Unternehmen, ihre Abwehrmaßnahmen durch mehrschichtige Sicherheitsstrategien zu verstärken, darunter robuster DDoS-Schutz, Intrusion-Detection-Systeme und regelmäßige Sicherheitsaudits!“

Darüber hinaus sei es unerlässlich, Mitarbeiter über die Risiken von Cyberangriffen aufzuklären und Kommunikationsplattformen auf ungewöhnliche Aktivitäten zu überwachen, welche auf potenzielle Rekrutierungsversuche hindeuten könnten. Lopez’ Fazit: „Durch Wachsamkeit und proaktives Handeln können sich Unternehmen besser vor den sich ständig weiterentwickelnden Bedrohungen durch Gruppen wie ,NoName057(16)‘ schützen.“

Weitere Informationen zum Thema:

cp<r> CHECK POINT RESEARCH, Itay Cohen, 27.02.2025
Modern Approach to Attributing Hacktivist Groups

datensicherheit.de, 16.07.2025
Operation „Eastwood“ : International abgestimmtes Vorgehen gegen die hacktivistische Gruppierung „NoName057(16)“ / Haftbefehle, Durchsuchungen, Sicherstellungen und Abschaltung krimineller IT-Infrastruktur: Deutschland und internationale Partner gehen gemeinsam in der Operation „Eastwood“ gegen Cyberkriminelle vor

datensicherheit.de, 25.03.2024
Hacktivisten: Erfolgreiche DDoS-Attacken stärken Fan-Basis im CyberSpace / Zunahme des Hacktivismus im Namen von Ideologien und politischen Zielen

]]>
https://www.datensicherheit.de/noname05716-operation-eastwood-hacktivisten/feed 0