Check Point – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 17 Aug 2025 16:49:52 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool https://www.datensicherheit.de/deepfakes-2025-ki-spielerei-bedrohung-hacker-tool https://www.datensicherheit.de/deepfakes-2025-ki-spielerei-bedrohung-hacker-tool#respond Sun, 17 Aug 2025 16:49:52 +0000 https://www.datensicherheit.de/?p=49675 Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

[datensicherheit.de, 17.08.2025] Zur aktuellen Gefahrenlage im Kontext sogenannter Deepfakes nimmt Marco Eggerling, „Global CISO“ bei Check Point, Stellung und erklärt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, wie diese auf Künstlicher Intelligenz (KI) basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist. Deepfakes seien längst keine Spielerei mehr: „Was als unterhaltsamer Internettrend begann, ist heute ein hochentwickeltes Werkzeug für Cyberkriminalität. Moderne Deepfakes schauen täuschend echt aus, lassen sich in Echtzeit einsetzen und sind massentauglich. Damit stellen sie eine akute Bedrohung für Wirtschaft und Gesellschaft dar!“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Deepfakes sind mittlerweile knallharte Realität der Cyberkriminalität

Besonders besorgniserregend: Zunahme der Deepfake-Kommerzialisierung

„Laut unserem ,AI Security Report 2025‘ verursachten Deepfake-Angriffe allein in zwei bekannt gewordenen Fällen in Kanada und Großbritannien einen Schaden in Höhe von über 35 Millionen US-Dollar“, berichtet Eggerling. Noch gravierender sei, dass sich die kriminelle Nutzung längst nicht mehr auf Videos beschränke: KI-generierte Stimmen würden mittlerweile regelmäßig bei „Sextortion“, CEO-Hochstapelei und Fake-Geiselnahmen eingesetzt. So seien beispielsweise in Italien der Verteidigungsminister, sowie Giorgio Armani und andere Konzernführer per Deepfake-Stimme nachgeahmt worden, um prominente Kontakte zu erpressen.

  • Die technische Basis dafür sei ebenso erschreckend wie leicht zugänglich: „Voice-Cloning-Systeme lassen sich mit nur wenigen Minuten an Audiomaterial trainieren, kosten etwa 20.000 US-Dollar und können jede Stimme in jeder Sprache in Echtzeit imitieren – sogar über mehrere Gespräche hinweg.“ Ergänzt würden diese Systeme durch gefälschte Business-E-Mail-Kits und auf Betrug zugeschnittene Phishing-Suites. „Sie sind im ,Darknet’ und auf ,Telegram’ für wenige Hundert US-Dollar erhältlich und arbeiten ohne menschliche Beteiligung.“

Besonders besorgniserregend sei die zunehmende Kommerzialisierung dieser Technologien. Sogar technisch weniger versierte Hacker könnten solche „Tools“ missbrauchen, welche auf Generativer KI basierten und somit kontinuierlich dazulernten sowie sich dynamisch an das Verhalten ihrer Opfer anpassten. „Damit können sie täuschend echte CEO-Anrufe, gefälschte Konferenzschaltungen oder personalisierte Phishing-Kampagnen durchführen!“, warnt Eggerling.

Deepfakes so skalierbar wie nie zuvor – Technologie in den letzten Jahren stark verbessert

Diese Automatisierung der Cyberkriminalität mache Deepfakes so skalierbar wie nie zuvor. Die Technologie sei in den letzten Jahren stark verbessert worden. „Zum Beispiel gibt es autonome Live-Agenten. Mit diesen kann man nicht nur Identitäten fälschen, sondern ganze Gespräche mit Avataren führen, die von der Künstlichen Intelligenz gesteuert werden.“ Die Übergänge zwischen Realität und Simulation würden somit fließend und herkömmliche Überprüfungsmechanismen griffen nicht mehr.

  • Eggerling erläutert: „Was dagegen hilft, ist einerseits die Aufmerksamkeit des Nutzers, um Ungereimtheiten zu erkennen und nicht alles zu glauben, was seriös erscheint. Andererseits können Unternehmen und Behörden sich mithilfe mehrschichtiger Sicherheitsarchitekturen, die verschiedene Komponenten konsolidieren, gegen solche Betrügereien schützen.“ Die KI-Einbindung in die Cyberabwehr sei außerdem die erste Wahl, um KI-generierte Angriffe abzuwehren, „weil hier Ähnliches mit Ähnlichem gekontert wird“. Mithilfe KI-basierter Verteidigungssysteme ließen sich gefälschte Medien, verdächtige Kommunikation und Anomalien im Verhalten frühzeitig erkennen und blockieren, „bevor Schaden entsteht“.

Diese Technologien könnten Deepfakes in Audiodateien erkennen, Angriffe von autonomen KI-Agenten isolieren und die Ausführung manipulierten Inhalts verhindern. In Kombination mit Zero-Trust-Modellen und gezielten „Awareness“-Programmen entstehe so ein umfassender Schutzschild gegen Deepfake-Angriffe. Eggerling gibt abschließend zu bedenken: „Jedem sollte daher bewusst sein: Deepfakes sind keine theoretische Zukunftsvision mehr, oder die kleine Spielerei einiger Hacker, um die Öffentlichkeit zu erschrecken, sondern knallharte Realität der Cyberkriminalität!“

Weitere Informationen zum Thema:

CHECK POINT
About Us / Check Point Software Technologies is a global leader in cyber security solutions, dedicated to protecting corporate enterprises and governments worldwide.

CHECK POINT
Check Point Research AI Security Report 2025 / Your guide to understanding AI-powered threats and building smarter defenses

CHECK POINT
What is the Dark Web? / The Dark Web is a section of the Internet that isn’t accessible via traditional web browsers and search engines. Instead, Dark Web sites are accessed via special browsers either with knowledge of the specific URL or using a special Dark Web search engine.

The Guardian, Angela Giuffrida, 10.02.2025
AI phone scam targets Italian business leaders including Giorgio Armani / Cloned voice of defence minister, Guido Crosetto, used in some calls asking for money to free kidnapped journalists

FEDERAL BUREAU OF INVESTIGATION, 03.12.2024
Alert Number: I-120324-PSA / Criminals Use Generative Artificial Intelligence to Facilitate Financial Fraud

datensicherheit.de, 14.07.2025
KI-Waffe Deepfake: Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen / Ein neuer Bericht von Trend Micro zeigt Methoden hinter deepfake-gestützter Cyberkriminalität auf

INFOPOINT SECURITY, Herbert Wieler, 25.04.2023
Personalien: Check Point beruft Marco Eggerling zum CISO EMEA

datensicherheit.de, 12.07.2025
Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe / Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle wie im gesamten Jahr 2024

datensicherheit.de, 08.07.2025
Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche / Einen hohen Anteil an diesen Deepfake-Betrugsversuchen haben laut KnowBe4 synthetische Sprachanrufe

datensicherheit.de, 06.04.2025
KI ermöglicht Cyber-Betrug 2.0: TEHTRIS-Studie zu Deepfake-as-a-Service / Industrialisierung von Deepfakes und KI im Dienste der Cyber-Kriminalität – neue Welle automatisierter und ausgeklügelter Bedrohungen befürchtet

datensicherheit.de, 11.02.2025
Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer / KI-Deepfakes gaukeln Opfern prominente Persönlichkeiten vor, welche angeblich in einer Notlage stecken und finanzielle Unterstützung benötigen

[datensicherheit.de, 27.01.2025]
Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können / Immer häufiger tauchen aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz manipulierte Fotos und Videos

]]>
https://www.datensicherheit.de/deepfakes-2025-ki-spielerei-bedrohung-hacker-tool/feed 0
Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken#respond Sat, 16 Aug 2025 13:52:30 +0000 https://www.datensicherheit.de/?p=49664 Check Point hat Microsoft sechs Schwachstellen unter „Windows“ gemeldet, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen wurden

[datensicherheit.de, 16.08.2025] Check Point hat nach eigenen Angaben Microsoft sechs Schwachstellen unter „Windows“ gemeldet, davon eine kritische, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen worden seien. „Windows“-Nutzer seien dringend dazu aufgerufen, diese Patches umgehend zu installieren, falls noch nicht automatisch geschehen. Der jüngste „Patch Tuesday“ schütze die Nutzer nun gegen Schwachstellen, welche zum Systemabsturz, der Ausführung von schädlichem Code und der ungewollten Sichtbarmachung von Dateien über Netzwerke hinweg führen könnten.

„Rust“-Einführung für Microsofts „Windows“ sollte eigentlich dessen Systemsicherheit verbessern

Check Point® Software Technologies Ltd. hatte Microsoft demnach sechs Schwachstellen unter „Windows“ gemeldet, welche zum „Patch Tuesday“ am 12. August 2025 behoben worden seien. „Windows“-Anwender sollten nun unbedingt umgehend diese Patches installieren, falls dies noch nicht automatisch geschehen sei – Check-Points-Kunden seien außerdem über die Sicherheitslösungen geschützt.

  • Besonders beunruhigend für die Sicherheitsforscher sei ein sogenannter Bug im „Rust“-Teil des „Windows“-Kernels gewesen – somit auf Microsofts grundlegender Betriebssystemebene. Diese Sicherheitslücke könne zu einem vollständigen Systemabsturz führen, einen Neustart erforderlich machen und Benutzer sofort vom Netzwerk trennen. „Es dürfte sich um die erste Schwachstelle in diesem Bereich handeln, die veröffentlicht worden ist und sie wirft Fragen auf, wie sicher der Speicher unter ,Windows’ wirklich ist.“

„Rust“ werde eigentlich weithin für seine Fähigkeit gelobt, Speicherfehler zu verhindern, welche seit Langem eine Herausforderung für die Software-Sicherheit darstellten. Seine Einführung in „Windows“ habe darauf abgezielt, dessen Systemsicherheit zu verbessern. „Hier aber trat die Schwachstelle auf, weil ,Rust’ ein zugrunde liegendes Problem erkannte – aber anstatt das Problem zu beheben, löste es einen systemweiten Ausfall aus.“

Nicht nur bei Microsoft-Produkten: Kontinuierliche Wachsamkeit und präventive Patches unerlässlich

Für Unternehmen mit einer großen oder verteilt arbeitenden Belegschaft sei das Risiko erheblich: „Angreifer könnten diese Schwachstelle ausnutzen, um zahlreiche Computer im gesamten Unternehmen gleichzeitig zum Absturz zu bringen, was zu weitreichenden Störungen und kostspieligen Ausfallzeiten führen würde.“

  • Diese Entdeckung mache deutlich, dass sogar mit fortschrittlichen Sicherheitstechnologien wie „Rust“ kontinuierliche Wachsamkeit und präventive Patches unerlässlich seien, um die Systemintegrität in einer komplexen Software-Umgebung aufrechtzuerhalten.

Unter den entdeckten Schwachstellen seien zwei aufgrund ihrer Ausnutzbarkeit besonders besorgniserregend und eine sei als „kritisch“ eingestuft worden. „Beide Sicherheitslücken, die unter den Nummern ,CVE-2025-30388‘ und ,CVE-2025-53766‘ erfasst sind, ermöglichen es Hackern, beliebigen Code auf dem betroffenen System auszuführen und somit jederlei schädliche Software zu starten.“ Dies könne die Installation von „Tools“ zur Fernsteuerung oder die Ausführung anderer schädlicher Angriffe umfassen, „die zu einer vollständigen Kompromittierung des Systems führen können“.

Schwachstelle „CVE-2025-47984“ könne Speicherinhalte direkt über das Netzwerk weitergeben

Die verbleibenden drei Schwachstellen beträfen ebenfalls Speicherbeschädigungen, jedoch mit einer Besonderheit: „Sie führen zur Offenlegung von Informationen.“ In der Regel seien Informationslecks weniger unmittelbar gefährlich, „da ein Angreifer einen Weg finden müsste, um an die auf einem lokalen System offengelegten Daten zu gelangen“.

  • Eine dieser Schwachstellen – als „CVE-2025-47984“ identifiziert – könne jedoch Speicherinhalte direkt über das Netzwerk weitergeben und so möglicherweise sensible Informationen außerhalb des lokalen Systems offenlegen.

Diese netzwerkgebundene Speicheroffenlegung erhöhe das Risiko, da Cyberkriminelle aus der Ferne auf Daten zugreifen könnten, „die sie eigentlich nicht sehen könnten, ohne physischen Zugriff auf den Computer zu haben“. Obwohl diese Probleme im Allgemeinen als weniger kritisch angesehen würden als eine vollständige Kompromittierung des Systems, stellten sie dennoch bedeutende Sicherheitsrisiken dar – und entsprechende Patches sollten installiert werden.

Weitere Informationen zum Thema:

CHECK POINT, Check Point Research, 12.08.2025
Microsoft Vulnerabilities Exposed by Check Point Research

Microsoft, August 2025
Sicherheitsupdates vom August 2025 / Diese Veröffentlichung von Sicherheitsupdates besteht aus den folgenden 111 Microsoft-CVEs: … 

Microsoft, 12.08.2025
GDI+ Remote Code Execution Vulnerability / CVE-2025-53766 / Security Vulnerability

Microsoft, 08.07.2025
Windows GDI Information Disclosure Vulnerability / CVE-2025-47984 / Security Vulnerability

Microsoft, 14.05.2025
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung / CVE-2025-30388 / Security Vulnerability

datensicherheit.de, 12.08.2025
Alles hat ein Ende – auch Windows 10 / Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

datensicherheit.de, 14.03.2025
Microsoft Windows: Kritische Sicherheitslücke entdeckt / Laut ESET erlaubt ein Zero-Day-Exploit Ausführung von schadhaftem Code / Patch bereitgestellt

datensicherheit.de, 11.09.2024
Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch / Diese Cyber-Angriffsmethode erlaubt Umgehung traditioneller Sicherheitsvorkehrungen

]]>
https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken/feed 0
NoName057(16): Operation Eastwood wohl längst nicht das Ende der Hacktivisten https://www.datensicherheit.de/noname05716-operation-eastwood-hacktivisten https://www.datensicherheit.de/noname05716-operation-eastwood-hacktivisten#respond Fri, 18 Jul 2025 22:33:10 +0000 https://www.datensicherheit.de/?p=49128 Jüngste internationale Maßnahme – angeführt von EUROPOL – gegen die Gruppe „NoName057(16)“ mag deren Operationen einstweilen gestört haben…

[datensicherheit.de, 19.07.2025] Rafa Lopez, „Sales Engineer Harmony Email & Collaboration“ bei der Check Point Software Technologies Ltd., erläutert in seiner aktuellen Stellungnahme, dass die jüngsten internationalen Maßnahmen, angeführt von EUROPOL und in Zusammenarbeit mit zahlreichen europäischen Strafverfolgungsbehörden, gegen die Hacker-Gruppe „NoName057(16)“ deren Operationen wohl gestört hätten: Allerdings ist es laut Lopez „unwahrscheinlich“, dass dies auch das Ende ihrer Aktivitäten bedeuten wird.

check-point-rafa-lopez

Foto: Check Point Software Technologies Ltd.

Rafa Lopez: Durch Wachsamkeit und proaktives Handeln können sich Unternehmen besser vor den sich ständig weiterentwickelnden Bedrohungen durch Hacker-Gruppen schützen

„NoName057(16)“ mit umfangreichem Netzwerk von Verbündeten

Lopez führt aus: „Diese mit Russland verbundene ,Hacktivisten’-Gruppe ist weiterhin über verschlüsselte Kanäle wie ,Telegram’ und ,Discord’ sowie diverse Darknet-Foren aktiv. Obwohl ihre DDoS-Fähigkeiten eingeschränkt wurden, verlagert sie sich auf ausgefeiltere Methoden, darunter Einbrüche in IT-Systeme und Daten-Exfiltration.“

  • Diese Gruppe sei weiterhin aktiv und habe ein umfangreiches Netzwerk von Verbündeten aufgebaut – mit Tausenden von Freiwilligen auf verschiedenen Plattformen. Diese rekrutierten sie unter anderem über Online-Spiele und „Hacktivisten“-Foren.

„Zuletzt hatte die Gruppe im Mai eine Reihe von öffentlichen und privaten Organisationen in den Niederlanden mit DDoS-Attacken angegriffen“, berichtet Lopez. Diese Vorgänge hätten zu Zugangsproblemen und Dienstunterbrechungen bei wichtigen Einrichtungen geführt. Damals seien keine Datenverstöße oder Systemkompromittierungen gemeldet worden.

Wachsamkeit und proaktives Handeln zum Schutz vor Hacker-Gruppen wie „NoName057(16)“

Im Januar 2025 seien indes Websites mehrerer französischer Städte, darunter Marseille und Nantes, Opfer von DDoS-Angriffen geworden, welche sehr wohl zu weitreichenden Website-Ausfällen und Dienstunterbrechungen geführt hätten. „Von den Angriffen waren damals 23 kommunale Websites betroffen, die für die Nutzer vorübergehend nicht erreichbar waren.“

  • Lopez betont: „Als Experten für Cybersicherheit empfehlen wir Unternehmen, ihre Abwehrmaßnahmen durch mehrschichtige Sicherheitsstrategien zu verstärken, darunter robuster DDoS-Schutz, Intrusion-Detection-Systeme und regelmäßige Sicherheitsaudits!“

Darüber hinaus sei es unerlässlich, Mitarbeiter über die Risiken von Cyberangriffen aufzuklären und Kommunikationsplattformen auf ungewöhnliche Aktivitäten zu überwachen, welche auf potenzielle Rekrutierungsversuche hindeuten könnten. Lopez’ Fazit: „Durch Wachsamkeit und proaktives Handeln können sich Unternehmen besser vor den sich ständig weiterentwickelnden Bedrohungen durch Gruppen wie ,NoName057(16)‘ schützen.“

Weitere Informationen zum Thema:

cp<r> CHECK POINT RESEARCH, Itay Cohen, 27.02.2025
Modern Approach to Attributing Hacktivist Groups

datensicherheit.de, 16.07.2025
Operation „Eastwood“ : International abgestimmtes Vorgehen gegen die hacktivistische Gruppierung „NoName057(16)“ / Haftbefehle, Durchsuchungen, Sicherstellungen und Abschaltung krimineller IT-Infrastruktur: Deutschland und internationale Partner gehen gemeinsam in der Operation „Eastwood“ gegen Cyberkriminelle vor

datensicherheit.de, 25.03.2024
Hacktivisten: Erfolgreiche DDoS-Attacken stärken Fan-Basis im CyberSpace / Zunahme des Hacktivismus im Namen von Ideologien und politischen Zielen

]]>
https://www.datensicherheit.de/noname05716-operation-eastwood-hacktivisten/feed 0
Check Point deckt neue Phishing-Domains von Scattered Spider auf https://www.datensicherheit.de/check-point-aufdeckung-neu-phishing-domains-scattered-spider https://www.datensicherheit.de/check-point-aufdeckung-neu-phishing-domains-scattered-spider#respond Sat, 12 Jul 2025 22:01:52 +0000 https://www.datensicherheit.de/?p=48931 Warnung vor Zunahme der Phishing-Bedrohung für Unternehmen allgemein und speziell für die Luftfahrt

[datensicherheit.de, 13.07.2025] Check Point warnt in einer aktuellen Stellungnahme vor einer zunehmenden Bedrohung durch die berüchtigte Hacker-Gruppe „Scattered Spider“. Sicherheitsforscher berichteten demnach zuletzt im Mai 2025 davon, wie die mutmaßlich mit dem „DragonForce“-Ransomware-Kartell in Verbindung stehenden Gruppe den britischen Einzelhandel angriff. Nun hat Check Point Research (CPR), die IT-Forensiker der Check Point® Software Technologies Ltd., nach eigenen Angaben über 500 Phishing-Domains identifiziert, welche gezielt auf Unternehmen – insbesondere in der Luftfahrtbranche – zielen.

Typische Phishing-Domains als neue Indikatoren

„In den vergangenen Wochen wurden mehrere Vorfälle publik, die mit der Gruppe in Verbindung gebracht werden – darunter der massive Datenverlust bei Qantas im Juli 2025, bei dem Daten von rund sechs Millionen Kunden kompromittiert wurden.“ Auch Angriffe auf Hawaiian Airlines und WestJet unterstrichen die Dringlichkeit, Sicherheitslücken zu schließen, insbesondere bei Drittanbietern im Luftfahrtsektor. CPR habe ein konsistentes Muster in der Infrastruktur der Angreifer identifizieren können: „Domains, die Unternehmensportale täuschend echt nachahmen, um Mitarbeiter zur Herausgabe von Zugangsdaten zu bewegen.“ Typische Namensmuster sind laut CPR:

  • victimname-sso.com
  • victimname-servicedesk.com
  • victimname-okta.com

CPR-Beispiele für entdeckte Phishing-Domains:

  • chipotle-sso[.]com
  • gemini-servicedesk[.]com
  • hubspot-okta[.]com

Diese Domains richteten sich nicht nur gegen Technologie-, Einzelhandels- und Luftfahrtunternehmen, sondern auch gegen die Fertigung, Medizintechnik, Finanzdienstleistungen und Unternehmensplattformen – ein Hinweis auf die opportunistische Natur dieser Gruppe.

Phishing-Gruppe „Scattered Spider“ wohl seit 2022 aktiv

Diese Gruppe sei seit mindestens 2022 aktiv und bestehe aus jungen Akteuren aus den USA und Großbritannien. Ihre Taktiken umfassen laut CPR:

  • Aggressive Social-Engineering-Methoden (u.a. Ausnutzung der Multi-Faktor-Authentifizierung-Ermüdung der Angestellten, Vishing, SIM-Swapping).
  • Einsatz von Remote-Access-Tools wie „TeamViewer“, „Ngrok“ und „Tactical RMM“.
  • Nutzung von Malware wie „WarZone RAT“ und „Raccoon Stealer“.
  • Ransomware-Angriffe mit „BlackCat“/„ALPHV“.

Um sich der Angriffe und Methoden von „Scattered Spider“ effektiv zu erwehren, empfiehlt Check Point:

  • Monitoring verdächtiger Domains und Blockieren passender Muster.
  • Mitarbeiterschulungen zu MFA-Missbrauch und „Vishing“.
  • Adaptive Authentifizierung mit Anomalie-Erkennung.
  • Robuste Endpunkt-Sicherheitsmaßnahmen.
  • Für Luftfahrtunternehmen: Striktes „Vendor Risk“-Management und branchenspezifische „Incident Response“-Playbooks.

Weitere Informationen zum Thema:

CHECK POINT, Check Point Research, 07.07.2025
Exposing Scattered Spider: New Indicators Highlight Growing Threat to Enterprises and Aviation

CHECK POINT Cyberint, Adi Bleih, 08.05.2025
Meet Scattered Spider: The Group Currently Scattering UK Retail Organizations

CHECK POINT, Check Point Research, 06.05.2025
DragonForce Ransomware: Redefining Hybrid Extortion in 2025

datensicherheit.de, 19.02.2025
Kleine und mittlere Flughäfen: BSI stellt IT-Grundschutz-Profil bereit / BSI-Empfehlungen für Mindestabsicherung kleiner und mittlerer Flughäfen in Deutschland

datensicherheit.de, 28.06.2017
Bitkom-Positionspapier zur Cyber-Sicherheit in der Luftfahrt veröffentlicht / Branchenverband sieht bei der Pilotenausbildung Handlungsbedarf

]]>
https://www.datensicherheit.de/check-point-aufdeckung-neu-phishing-domains-scattered-spider/feed 0
EUVD: Peter Sandkuijl würdigt European Union Vulnerability Database als Schritt zur digitalen Widerstandsfähigkeit https://www.datensicherheit.de/euvd-wuerdigung-digitale-widerstandsfaehigkeit https://www.datensicherheit.de/euvd-wuerdigung-digitale-widerstandsfaehigkeit#respond Sun, 01 Jun 2025 22:45:55 +0000 https://www.datensicherheit.de/?p=48146 Sandkuijl betont dabei Notwendigkeit einer solchen Datenbank für die Cybersouveränität der EU und skizziert, welche Anforderungen diese erfüllen sollte

[datensicherheit.de, 02.06.2025] In seiner aktuellen Stellungnahme kommentiert Peter Sandkuijl, „VP Sales Engineering EMEA“ bei Check Point, die Einführung der Europäischen Schwachstellen-Datenbank (EUVD) – er betont dabei die Notwendigkeit einer solchen Datenbank für die Cybersouveränität der Europäischen Union (EU) und skizziert, welche Anforderungen diese EUVD erfüllen sollte. Sie sei indes ein wichtiger Schritt in Richtung gemeinsamer digitaler Widerstandsfähigkeit.

check-point-software-peter-sandkuijl

Foto: Check Point Software

Peter Sandkuijl zur EUVD: Eine starke digitale Wirtschaft kann nur überleben, wenn sie sich angemessen schützen kann!

EUVD-Einführung als bedeutender Schritt auf dem Weg zur digitalen Souveränität und strukturellen Cyberresilienz

Sandkuijl stellt klar, dass die EUVD-Einführung durch die EU-Agentur für Cybersicherheit (European Network and Information Security Agency / ENISA) „zweifellos ein bedeutender Schritt auf dem Weg zu Europas digitaler Souveränität und struktureller Cyberresilienz“ sei.

  • „In einer Zeit, in der geopolitische Spannungen und digitale Bedrohungen Hand in Hand gehen, zeigt die Europäische Kommission nicht nur Ehrgeiz, sondern auch Verständnis für den Kern des Problems: Wer Informationen über Cybersicherheitslücken kontrolliert, hält den Schlüssel zur digitalen Sicherheit in der Hand!“

Die EUVD komme zu einem entscheidenden Zeitpunkt: Die Fragilität bestehender Systeme, wie beispielsweise der US-amerikanischen „MITRE-CVE“-Datenbank, sei kürzlich schmerzlich deutlich geworden, als Finanzierungsdiskussionen deren Fortbestand gefährdeten. Als Ergebnis wäre ein ganzes Ökosystem aus Unternehmen und Regierungen plötzlich von kritischen Informationen über Cyberbedrohungen abgeschnitten. „Es ist verständlich, dass Europa davon nicht abhängig bleiben möchte.“

Transparenz als Rückgrat der Prävention: EU-Ansatz sollte dazu beitragen, die Informationsflut in umsetzbare Erkenntnisse umzuwandeln

„Transparenz, Zugänglichkeit und Schnelligkeit sind grundlegende Säulen einer wirksamen Cyberabwehr“, unterstreicht Sandkuijl. Eine gut verwaltete europäische Schwachstellen-Datenbank könne Organisationen dabei unterstützen, schneller und präziser zu reagieren„insbesondere, wenn sie Kontextinformationen, wie den Status von ,Exploits‘ sowie Folgenabschätzungen und Hinweise zur Schadensbegrenzung enthält“.

  • Organisationen aller Branchen seien derzeit mit Warnmeldungen, „CVEs“ und potenziellen Bedrohungen überlastet. Das Problem sei nicht ein Mangel an Daten, sondern ein Mangel an Klarheit, Priorisierung und Nutzbarkeit.

Ein europäischer Ansatz könne nun dazu beitragen, diese Informationsflut in umsetzbare Erkenntnisse umzuwandeln, „die auf die wirtschaftliche und technologische Realität zugeschnitten sind“.

EU-Souveränität darf indes nicht zu einer „Silostruktur“ führen

Es sei verständlich, dass Europa eine eigene Datenbank wünscht. Ein großes Risiko bestehe jedoch in der Fragmentierung, warnt Sandkuijl: „Wenn MITRE, EUVD und herstellerspezifische Systeme ohne Abstimmung nebeneinander bestehen, riskiert man Inkonsistenzen, Verzögerungen und Verwirrung.“

  • Ein zukunftssicheres Modell müsse sich daher auf Interoperabilität, offene Standards und API-Integrationen konzentrieren, „damit Informationen in Echtzeit ausgetauscht werden und Doppelarbeit vermieden wird“.

Idealerweise sollte man zu einem vernetzten, synchronisierten System übergehen, „worin regionale Datenbanken innerhalb eines kohärenten globalen Rahmens zusammenarbeiten“.

Die Rolle von Technologie-Unternehmen im EUVD-Kontext

Cybersicherheitsunternehmen spielten hier eine wichtige Rolle. Diese hätten Zugang zu Echtzeit-Bedrohungsinformationen, Einblick in das Verhalten von „Exploits“ und umfangreiche Erfahrung mit Reaktions- und Abwehrmaßnahmen.

  • Dieses Wissen könne mit entsprechenden Vereinbarungen zu Datenschutz und „Governance“ in öffentliche Systeme wie das EUVD einfließen.

„Ein Modell, in dem der öffentliche und der private Sektor zusammenarbeiten, gestützt von Beiträgen der Anbieter zu anonymisierten Telemetriedaten, einer Schwachstellen-Klassifizierung und Beratungsgremien für eine pragmatische Politikgestaltung, hat sicherlich seine Berechtigung.“

Lücke zwischen Vision und Realität schließen: EU will digitale Zukunft selbst in die Hand nehmen und Cyberresilienz erhöhen

Die Einrichtung einer solchen Datenbank sei keine leichte Aufgabe. Sie erfordere nicht nur finanzielle Mittel, sondern auch „Humankapital“, internationale Koordination und jahrelange Entwicklung. Darüber hinaus müsse das Gleichgewicht zwischen Geschwindigkeit und Sicherheit sorgfältig gewahrt werden – „denn niemand möchte, dass eine kritische Schwachstelle zu früh oder unvollständig veröffentlicht wird“.

  • Sandkuijl gibt zu bedenken: „Dennoch sollte man die Ambitionen nicht dämpfen, denn die EUVD ist mehr als nur ein technisches Instrument. Sie ist ein strategisches Signal: Europa will seine digitale Zukunft selbst in die Hand nehmen und seine Cyberresilienz erhöhen.“

Zu diesem Zweck müsse die Datenbankinitiative für die Zukunft gesichert werden – nicht nur durch eine stabile Finanzierung, sondern auch durch die Verankerung ihrer strategischen Bedeutung in der langfristigen digitalen Agenda der EU. „Eine starke digitale Wirtschaft kann nur überleben, wenn sie sich angemessen schützen kann!“, so Sandkuijls Fazit.

Weitere Informationen zum Thema:

datensicherheit.de, 22.05.2025
Fundament für Europas Digitale Resilienz: Ein souveränes Schwachstellen-Register / Eine Schwachstellen-Datenbank ist weit mehr als ein technisches Nachschlagewerk – sie ist strategisches Element der Sicherheitsarchitektur und Digitaler Souveränität

datensicherheit.de, 20.05.2025
EUVD: Zentrale EU-Schwachstellen-Datenbank online verfügbar / „Vulnerability Databases“ sind für Adam Marrè das „Fundament moderner Sicherheitsprozesse“ und er rät zur synergetischen Nutzung der EUVD sowie NVD u.a.

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

]]>
https://www.datensicherheit.de/euvd-wuerdigung-digitale-widerstandsfaehigkeit/feed 0
Agenten-KI und die Wechselwirkungen mit der Cybersicherheit https://www.datensicherheit.de/agenten-ki-wechselwirkung-cybersicherheit https://www.datensicherheit.de/agenten-ki-wechselwirkung-cybersicherheit#respond Fri, 23 May 2025 22:02:09 +0000 https://www.datensicherheit.de/?p=47891 Marco Eggerling stellt eine strategische Betrachtung für Führungskräfte an – Agenten-KI als Wendepunkt der Informationssicherheit

[datensicherheit.de, 24.05.2025] Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, benennt Künstliche Intelligenz (KI) als strategischen Wendepunkt für die Informationssicherheit: Die technologische Entwicklung im KI-Bereich habe in den letzten Jahren „ein beispielloses Tempo“ erreicht. Diese Dynamik verändere nicht nur Geschäftsmodelle und Prozesse, sondern stelle auch die Cybersicherheit vor völlig neue Herausforderungen. Eggerling betont: „Für ,CISOs’, ,CIOs’ und andere Entscheidungsträger bedeutet dies: Strategien, Prozesse und Kontrollmechanismen müssen neu bewertet und konsequent weiterentwickelt werden, insbesondere im Kontext der aufkommenden Agenten-KI.“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Der Schutz der Unternehmenswerte im Zeitalter der Agenten-KI ist mehr als ein rein technisches Problem – sondern Führungsaufgabe im Kontext eines Kulturwandels

Agenten-KI als „Januskopf“ – neue Möglichkeiten und neue Angriffsflächen

Auf Agenten basierte KI-Systeme verfügten über die Fähigkeit, autonom zu agieren, Entscheidungen zu treffen und komplexe Aufgaben ohne menschliches Zutun durchzuführen.

  • „Diese Systeme versprechen erhebliche Effizienzgewinne in der Sicherheitsarchitektur – insbesondere bei der Identifikation, Analyse und Abwehr von Bedrohungen in Echtzeit. Gleichzeitig jedoch erhöhen sie auch die Komplexität und erfordern klare Leitplanken: Transparenz, Auditierbarkeit und die Möglichkeit manuellen Eingreifens müssen jederzeit gewährleistet sein.“

Der unkontrollierte Einsatz autonomer Agenten ohne menschliche Kontrollinstanz oder Notabschaltung stelle ein nicht zu unterschätzendes Risiko dar, unabhängig von ihrer Skalierbarkeit oder Intelligenz. Nur unter Einhaltung strenger „Governance“-Prinzipien könne Agenten-KI zur tragenden Säule einer zukunftsfähigen Sicherheitsarchitektur werden.

Altbekannte Angriffsmethoden nutzen neue KI-Technologien

„Trotz KI-gestützter Innovationen bedienen sich Angreifer weiterhin altbewährter Methoden: Phishing, gestohlene Zugangsdaten und ,Social Engineering’ bleiben die häufigsten Angriffsvektoren.“

  • Die Herausforderung liege heute darin, diese bekannten Angriffsmuster mit neuen, lernfähigen Systemen schneller und präziser zu erkennen bevor sie Schaden anrichten.

„Der Einsatz von KI-Agenten zur Mustererkennung, Angriffsprävention und automatisierten ,Incident Response’ kann hier entscheidende Vorteile bieten. Besonders bei Zero-Day-Angriffen oder polymorphen Bedrohungen ermöglicht die Geschwindigkeit maschineller Reaktionen einen wirksamen Schutz, der über klassische Abwehrmaßnahmen hinausgeht.“

Adaptive, KI-gestützte Sicherheitskonzepte – identitätsbasiert, kontextsensitiv und skalierbar

Mit der zunehmenden Verlagerung geschäftskritischer Prozesse in die „Cloud“, der Nutzung hybrider IT-Architekturen sowie dem Siegeszug von „Edge“- und IoT-Geräten werde die digitale Angriffsfläche immer fragmentierter.

  • Eggerling unterstreicht: „Sicherheit muss heute in jedem Layer und auf jeder Plattform durchsetzbar sein – unabhängig davon, ob Systeme zentral, verteilt oder mobil betrieben werden!“

Für „CISOs“ bedeute dies, dass klassische perimeterbasierte Schutzmodelle endgültig ausgedient hätten. Stattdessen brauche es adaptive, KI-gestützte Sicherheitskonzepte, welche identitätsbasiert, kontextsensitiv und skalierbar sind – und dabei die Geschwindigkeit und Intelligenz der Angreifer auf Augenhöhe kontern könnten.

Angriffsdynamik nimmt zu: KI-gestützte Attacken mit Maschinengeschwindigkeit

Ein zentrales Merkmal von KI-getriebenen Angriffen sei deren Geschwindigkeit. Die Zeitspanne zwischen der Kompromittierung eines Systems und der vollständigen Eskalation eines Vorfalls schrumpfe dramatisch – von Stunden oder Minuten auf Mikrosekunden.

  • „Angreifer setzen zunehmend auf eigene KI-Agenten, um Verteidigungsmechanismen in Echtzeit zu umgehen!“, warnt Eggerling.

Für die Abwehr bedeutet das: „Reaktionszeiten müssen automatisiert und Sicherheitslösungen auf maschinelles Tempo ausgelegt sein. Klassische Security-Appliances werden dabei nicht obsolet; im Gegenteil: Ihr Wert steigt in Kombination mit intelligenten Agenten, die Angriffe proaktiv erkennen und blockieren können.“

Agenten-KI: Verantwortungsvolle Nutzung erfordert mehr als nur technologische Exzellenz

Um das volle Potenzial von Agenten-KI verantwortungsvoll zu nutzen, brauche es mehr als nur technologische Exzellenz.

  • Branchenweite Standards, Interoperabilität und regulatorische Klarheit seien ebenso notwendig wie eine enge Zusammenarbeit zwischen Industrie, Forschung und staatlichen Institutionen. „Nur durch eine koordinierte Anstrengung lassen sich Sicherheitsmechanismen schaffen, die nicht nur reaktiv schützen, sondern proaktiv verhindern – selbst gegen bislang unbekannte Bedrohungen.“

Die Vision: KI-Agenten, die Bedrohungsdaten weltweit in Echtzeit teilen, voneinander lernen und Angriffe verhindern, bevor sie überhaupt stattfinden können.

Empfehlungen für eine Strategie zur Etablierung einer resiliente, KI-gestützte Zukunft der Cybersicherheit

Die Verschmelzung von KI, „Cloud“ und Cybersicherheit markiere einen strategischen Wendepunkt für Unternehmen weltweit. Für „CISOs“ und Sicherheitsentscheider bestehe die Herausforderung darin, nicht nur auf diese Veränderungen zu reagieren, sondern sie aktiv zu gestalten. Dazu gehört laut Eggerling:

  • Die Etablierung skalierbarer, KI-unterstützter Sicherheitsarchitekturen.
  • Die Einführung klar definierter Leitplanken für autonome Systeme.
  • Die Förderung branchenweiter Zusammenarbeit und Standardisierung.
  • Die konsequente Integration von KI in alle Prozesse der Cyberabwehr, von „Detection & Response“ bis zur strategischen Risikobewertung.

Eggerlings Fazit: „Der Schutz der digitalen Unternehmenswerte im Zeitalter von Agenten-KI ist kein technisches Problem allein, es ist eine Führungsaufgabe und er folgt einem Kulturwandel.“

Weitere Informationen zum Thema:

datensicherheit.de, 22.05.2025
7. DSGVO-Jahrestag: KI-Agenten als neue Herausforderung / Wie sensible Daten geschützt werden können, wenn nicht mehr allein Menschen, sondern auch KI-Agenten auf Informationen zugreifen, reflektiert Steve Bradford in seinem Kommentar

datensicherheit.de, 12.05.2025
Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor / In naher Zukunft ist mit dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt, zu rechnen – diese wird voraussichtlich zu einer neuen Bedrohung werden

]]>
https://www.datensicherheit.de/agenten-ki-wechselwirkung-cybersicherheit/feed 0
Ransomware Reloaded: 2025 droht das bisher gefährlichste Jahr zu werden https://www.datensicherheit.de/ransomware-reloaded-2025-zunahme-gefahr https://www.datensicherheit.de/ransomware-reloaded-2025-zunahme-gefahr#respond Tue, 13 May 2025 22:25:33 +0000 https://www.datensicherheit.de/?p=47708 „Ransomware war noch nie so aggressiv, anpassungsfähig oder trügerisch!“, warnt Marco Eggerling in seinem Kommentar zum diesjährigen „Anti-Ransomware-Tag“

[datensicherheit.de, 14.05.2025] Es spanne sich ein Bogen der Bedrohung von „WannaCry“ im Jahr 2017 bis zu bösartiger Künstlicher Intelligenz (KI) unserer Tage und der nahen Zukunft: „Ransomware war noch nie so aggressiv, anpassungsfähig oder trügerisch!“, warnt Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, in seinem Kommentar zum diesjährigen „Anti-Ransomware-Tag“ vom 12. Mai 2025 – dieser ist eine von INTERPOL und Kaspersky ins Leben gerufene globale Sensibilisierungsinitiative, um warnend an eine der erfolgreichsten Cyberattacken der Geschichte zu erinnern, eben an die „WannaCry“-Attacke von 2017. Eggerling ruft die damaligen Folgen in Erinnerung: „Innerhalb weniger Stunden fegte die Ransomware-Kampagne über den Globus, legte Krankenhäuser in Großbritannien lahm, stoppte Produktionsstraßen und unterbrach wichtige Dienste auf fast allen Kontinenten.“ „WannaCry“ sei sozusagen ein Wendepunkt – diese Ransomware hat demnach gezeigt, wie unvorbereitet selbst die zu jener Zeit fortschrittlichsten Systeme waren. „Aber so schädlich dieser Angriff auch gewesen ist, er war nur ein Prolog!“, so Eggerlings Prognose.

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Der „Anti-Ransomware-Tag“ sollte daher dazu dienen, um sich einen Moment Zeit zu nehmen, über Schritte nachzudenken, die verhindern, dass man wegen einer künftigen Attacke in den Schlagzeilen der Zeitungen landet

Ransomware-Gruppen operieren eher wie digitale Kartelle denn als einzelne Hacker

Im Jahr 2025 ist die Bedrohungslandschaft laut Eggerling „wesentlich komplexer“: Die Ransomware-Gruppen operierten eher wie digitale Kartelle denn als einzelne Hacker. Ihre Werkzeuge seien schärfer, ihre Ziele strategischer und ihre Taktiken von KI durchdrungen. „Anlässlich des diesjährigen ,Anti-Ransomware-Tags’ blicken wir nicht nur in die Vergangenheit, sondern schlagen auch Alarm für die Zukunft.“

Die Entwicklung von Ransomware sei eine ständige Neuerfindung. „Was als plumpe ,Lock-and-Demand’-Malware begann, hat sich zu mehrstufigen Erpressungsunternehmungen entwickelt. Die Angreifer verschlüsseln nicht mehr nur Daten – sie stehlen sie, lassen sie durchsickern und machen sie zu Druckmitteln. Allein im ersten Quartal 2025 wurden laut ,Check Point Research’ 2.289 Ransomware-Opfer auf Datenleck-Seiten aufgelistet – ein Anstieg um 126 Prozent im Vergleich zum Vorjahr.“

In den kommenden Monaten noch aggressivere Dreifach-Erpressungsmodelle bei Ransomware-Angriffen möglich

Die „Cl0p-Gruppe“, eine der aktivsten Ransomware-Banden, habe sich z.B. weitgehend von der Dateiverschlüsselung wegbewegt auf reine Datenerpressung verlagert. Ihre frühe, auf die Dateiübertragungsplattform „Cleo“ abzielende Kampagne aus dem laufenden Jahr, 2025, habe mehr als 300 Unternehmen kompromittiert – „83 Prozent der Opfer sitzen in Nordamerika, insbesondere in der Fertigung und Logistik“.

Mit diesen neuen Strategien könnten Cyberkriminelle eine Entdeckung besser vermeiden, Abwehrmaßnahmen umgehen und den psychologischen Druck auf die Opfer erhöhen. „Wir erwarten, dass in den kommenden Monaten noch aggressivere Dreifach-Erpressungsmodelle auftauchen werden, die DDoS-Angriffe, gestohlene Daten und direkte Einschüchterung der Opfer durch Anrufe oder E-Mails an Kunden und Geschäftspartner kombinieren werden.“

Cyberverbrechen der Profiklasse mittels „Ransomware-as-a-Service“

Die Einstiegshürde für Ransomware sei gefallen. Sogenannte RaaS-Modelle (Ransomware-as-a-Service) hätten die Bedrohung industrialisiert, vereinfacht und die Cyberkriminalität in ein skalierbares Geschäft verwandelt. „Jeder kann sich nun Ransomware im Baukastensatz mieten. Im Fall der jüngst von uns untersuchten ,Ransomware DragonForce’ kann der Mieter sogar einen Blanko-Bausatz erwerben und selbst etikettieren, um seine eigene Ransomware-Marke aufzubauen.“

Im Jahr 2024 seien 46 neue Ransomware-Gruppen ins Spiel gekommen – ein Anstieg von 48 Prozent gegenüber dem Vorjahr (2023), angetrieben durch „Plug-and-Play“-Kits, Partnerprogramme und sogar Kundensupport-Portale.

Der Aufstieg von „RansomHub“: Krimineller Cybercommerce

„An der Spitze der Charts steht ,RansomHub’, das für 531 bekannte Angriffe verantwortlich ist und damit sogar das berüchtigte ,LockBit’ übertrifft.“ Diese Gruppen spiegelten Startups wider – „agil, kundenorientiert und beunruhigend effektiv“.

Ihre Toolkits umfassten jetzt Dashboards, Telemetrie-Analysen und Lokalisierungsfunktionen. „Es geht also nicht nur um Cyberkriminalität, sondern um Cybercommerce!“

KI als Trumpf für Ransomware-Angreifer

2025 sei nun das Jahr, in dem KI in vollem Umfang in das Arsenal der Ransomware Einzug halte:

  • KI-generierte Phishing-Köder, welche Schreibstile und Sprachen imitieren.
  • Benutzerdefinierte Malware wird mit Generativen KI-Tools wenigen Minuten erstellt.
  • Deepfake-Imitationen von Führungskräften, die bei BEC-Angriffen („Business eMail Compromise“) verwendet werden.
  • Verwendung legitimer IT-Tools zur unbemerkten Deaktivierung von Sicherheitskontrollen bei Einbrüchen.

Hacker-Gruppierungen wie „FunkSec“ machten sich diese Fähigkeiten bereits zunutze, um Entwicklungszyklen zu optimieren und Angriffe auszuweiten. „In einer Kampagne nutzten die Angreifer KI-generierten Code, um die EDR-Erkennung zu umgehen, indem sie legitime Skripte aneinanderreihten, welche die Verhaltensanalyse-Engines umgingen.“

„Industrielle Revolution“ der Ransomware im Gange

Eggerling kommentiert: „Wir erleben also gerade die ,Industrielle Revolution von Ransomware’. KI macht es einfacher als je zuvor, Ransomware-Angriffe anzupassen, einzusetzen und zu skalieren – und die Auswirkungen sind nicht mehr nur technischer Natur. Sie sind operativ, finanziell und rufschädigend geworden.“

Ihre Sicherheitsforscher rechneten mit zwei bis drei groß angelegten Ransomware-Angriffen auf eine Lieferkette im Jahr 2025, „bei denen KI nicht nur für die Erstellung der Nutzlast, sondern auch für die Automatisierung von Seitwärtsbewegungen, die Priorisierung von Zielen und sogar die Aushandlung des Lösegelds eingesetzt werden wird“.

Psychologische Manipulationsebene der Ransomware: Desinformation und digitale Erpressung

Die psychologische Manipulationsebene der Ransomware sei genauso gefährlich geworden wie die Malware selbst: „Es gibt Banden, wie ,Babuk-Bjorka’, die sich eine beunruhigende Taktik zu eigen gemacht haben: Sie veröffentlichen gefälschte oder recycelte Datenlecks, um ihre Glaubwürdigkeit zu erhöhen und Zahlungen von Leuten zu erzwingen, die in Wirklichkeit gar nicht betroffen sind.“ Dies verwirre die Zuordnung, überfordere die Einsatzkräfte und untergrabe das Vertrauen in die Berichterstattung über Cyberattacken. „Eine Ära der Fake-Hacks bricht an, in der die Wahrnehmung genauso schädlich sein kann wie die Realität!“

Die globale Bedrohung habe lokale Folgen: „Laut unserem ,External Risk Management (ERM) 2024 Annual Ransomware Report’ ergibt sich folgendes Lagebild:

  • Die Vereinigten Staaten von Amerika blieben mit 50,2 Prozent aller Fälle das am häufigsten betroffene Land.
  • In Indien stieg die Zahl der Ransomware-Angriffe im Vergleich zum Vorjahr um 38 Prozent – angetrieben von der raschen Digitalisierung, der Einführung hybrider Arbeitsformen und Lücken in der Infrastruktur.
  • Zu den am stärksten betroffenen Branchen gehören Unternehmensdienstleistungen, die verarbeitende Industrie und der Einzelhandel – Sektoren, die operativ empfindlich und oft nicht ausreichend vorbereitet sind.“

Abwehrmaßnahmen gegen moderne Ransomware

Eggerling hebt hervor: „Die Zeiten, in denen man sich ausschließlich auf Backups und Patch-Zyklen verlassen konnte, sind vorbei.“ Um den heutigen Ransomware-Akteuren zuvorzukommen, müssten Unternehmen ihre Verteidigung überdenken – fünf schnelle Maßnahmen für „CISOs“:

  • „Zero Trust“ als Architektur: Einschränken von Querbewegungen, standardmäßig nichts und niemandem vertrauen und alles überprüfen.
  • Härtung der Lieferkette: Kontinuierliche Prüfung der Risiken, die von Dritten ausgehen und stets bedenken, dass Partner Einfallstore sein können.
  • Einsatz einer KI für die Cyberabwehr: KI-gestützte Bedrohungserkennung, SOC-Automatisierung und Echtzeit-Priorisierung nutzen, um Angriffen zuvorzukommen.
  • Vorbereitung auf Datenerpressung: Alles an jedem Standort verschlüsseln und verstehen, was an Datensätzen wirklich sensibel ist. Den Ernstfall durchspielen.
  • Anpassen an Cyberversicherung und „Compliance“: Sicherstellen, dass die Dokumentation und Kontrolle den jüngsten Standards entspricht, da die weltweiten Vorschriften und Anforderungen der Versicherungsgeber immer strenger werden.

Fazit: Ransomware mehr als nur ein technologisches Problem – ein Thema für die Vorstandsetage

Ransomware-Angriffe dauerten jetzt länger an, schlügen härter zu und hinterließen tiefere Narben. Ransomware sei nicht mehr nur ein technologisches Problem – „es ist ein Thema für die Vorstandsetage, denn es geht um betriebliche Kontinuität, Vertrauen und Widerstandsfähigkeit!“

Führungskräfte müssten Cybersicherheit genauso behandeln wie rechtliche Risiken oder finanzielle – als nicht verhandelbaren Teil der Geschäftstätigkeit. Zum Abschluss gibt Eggerling den Entscheidern zu bedenken: „Die Ransomware-Bedrohung ist weit über ihre Ursprünge aus dem Jahr 2017 hinaus gereift. Der ,Anti-Ransomware-Tag’ sollte daher dazu dienen, um sich einen Moment Zeit zu nehmen, über Schritte nachzudenken, die verhindern, dass man wegen einer künftigen Attacke in den Schlagzeilen der Zeitungen landet.“

Weitere Informationen zum Thema:

CHECK POINT, Check Point Research, 22.04.2025
The State of Ransomware in the First Quarter of 2025: Record-Breaking 126% Spike in Public Extortion Cases

CHECK POINT, Cyberint, 2024
Ransomware Annual Report 2024

datensicherheit.de, 12.05.2025
Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor / In naher Zukunft ist mit dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt, zu rechnen – diese wird voraussichtlich zu einer neuen Bedrohung werden

datensicherheit.de, 15.05.2017
Cyber-Angriff mit WannaCry: DsiN fordert mehr digitale Aufklärung / Vorfälle vom 12. Mai 2017 als „Weckruf“ für alle Akteure in Wirtschaft, Behörden und Gesellschaft

]]>
https://www.datensicherheit.de/ransomware-reloaded-2025-zunahme-gefahr/feed 0
Finanzdienstleistungen: Gedanken zur vorteilhaften und sicheren KI-Nutzung https://www.datensicherheit.de/finanzdienstleistungen-gedanken-vorteil-sicherheit-ki-nutzung https://www.datensicherheit.de/finanzdienstleistungen-gedanken-vorteil-sicherheit-ki-nutzung#respond Mon, 07 Apr 2025 11:26:54 +0000 https://www.datensicherheit.de/?p=47122 Marco Eggerling sieht Finanzdienstleistungssektor an kritischem Punkt, da er zunehmend gezwungen ist, KI einzusetzen

[datensicherheit.de, 07.04.2025] „Der Finanzdienstleistungssektor befindet sich an einem kritischen Punkt, da er zunehmend gezwungen ist, neue Spitzentechnologie, wie Künstliche Intelligenz (KI), einzusetzen, um wettbewerbsfähig zu bleiben“, so Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, in seiner aktuellen Stellungnahme. Daher nutzten viele Unternehmen bereits Große Sprachmodelle und Abrufgestützte Generierung, um Innovationen voranzutreiben und das Kundenerlebnis zu verbessern. „Um die Vorteile aber in Ruhe nutzen zu können, müssen sich die Firmen den Herausforderungen stellen, vor allem in Bezug auf die Sicherheit und Belastbarkeit von KI-Systemen!“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Die Zukunft der KI im Finanzdienstleistungssektor wird ein Vorbild für andere Branchen sein…

Finanzinstitute: Wandel hin zu KI-gesteuerten Innovationen

Finanzinstitute investieren demnach in erheblichem Umfang in Generative KI (GenAI): „Prognosen zeigen einen starken Anstieg der KI-Ausgaben im Finanzsektor und die Investitionen zwischen 2023 und 2024 sind mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 30,7 Prozent auf über 1,4 Milliarden US-Dollar gestiegen.“

Dieser Anstieg sei auf die Notwendigkeit zurückzuführen, Abläufe zu rationalisieren, die Entscheidungsfindung zu beschleunigen und das Kundenerlebnis zu verbessern. KI-Schlüsseltechnologien wie LLMs, Retrieval-Augmented Generation und „Cloud Computing“ revolutionierten die Arbeitsweise von Finanzinstituten und könnten ihnen helfen, neue Effizienzpotenziale zu erschließen, Dienstleistungen zu verfeinern und innovative Lösungen zu entwickeln.

„Aber: Die Vernetzung von KI-Systemen in Verbindung mit der zunehmenden Komplexität der finanztechnischen Infrastruktur bietet Schwachstellen, die von Cyber-Kriminellen ausgenutzt werden können.“ Die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit Generativer KI-Anwendungen sei von größter Bedeutung. Diese Anwendungen – von den Plattformen selbst bis hin zu Maschinellen Lernmodellen, „Cloud“-Ressourcen und Datenintegrität – stellten neue Vektoren für Cyber-Angriffe dar.

Nutzung der Cyber-Sicherheitsexpertise zur KI-Integration

„Kluge Finanzinstitute überstürzen die Einführung von KI nicht ohne sorgfältige Überlegungen und umfangreiche Tests. Sie nutzen ihre vorhandenen Stärken im Risikomanagement und in der Cyber-Sicherheit, um Bedrohungen zu mindern und die Datensicherheit zu gewährleisten.“ Einer der großen Vorteile der Initiativen zur Digitalen Transformation, auf die sich die IT-Abteilungen seit mehr als einem Jahrzehnt konzentrieren, besteht laut Eggerling darin, dass die bei diesem Technologiewandel gewonnenen Erkenntnisse nun auch auf die sichere Einführung und Umsetzung Generativer KI angewendet werden können.

Eine Schlüsselstrategie für die sichere Integration von KI sei die Schaffung einer engagierten KI-Führung mit einer klaren Vision und Strategie. Diese Führung treibe die organisatorischen Strukturänderungen voran, welche für den sicheren Einsatz von KI-Technologien erforderlich seien.

Darüber hinaus sei die Einführung von Plattformtechnologien, „die ein Cyber-Sicherheitsnetz und Zero-Trust-Prinzipien unterstützen“, von entscheidender Bedeutung, um sicherzustellen, dass KI-Systeme gegenüber internen und externen Bedrohungen widerstandsfähig sind. „Zero-Trust- und Cyber-Security-Mesh-Architekturen sind besonders wirksam.“ Diese „Frameworks“ böten eine kontinuierliche Validierung von Benutzern und Geräten und stellten sicher, dass nur autorisierte Personen auf sensible Daten und Systeme zugreifen könnten.

KI und Maschinelles Lernen bei Finanzdienstleistern

Mit der zunehmenden Einführung von KI müssten Finanzdienstleister auch ihre Sicherheitsabläufe anpassen, um den einzigartigen Herausforderungen von KI und Maschinellem Lernen gerecht zu werden. Herkömmliche Cyber-Sicherheitskonzepte reichten möglicherweise nicht mehr aus, da KI-Systeme neue Komplexitäten und Risiken mit sich brächten, welche während des gesamten KI-Lebenszyklus beachtet werden müssten.

„Finanzinstitute setzen häufig KI-basierte, maschinell lernende Sicherheitsverfahren ein, um Sicherheitsbedrohungen in Echtzeit zu erkennen, darauf zu reagieren und sie zu entschärfen. Diese Verfahren basieren auf datengesteuerten Erkenntnissen und fortschrittlichen Algorithmen zur Erkennung von Bedrohungen, die es Finanzunternehmen ermöglichen, Schwachstellen zu beseitigen und ihre generativen KI-Anwendungen zu schützen.“ Angesichts der zunehmenden Raffinesse von Cyber-Angriffen sei die Nutzung von KI für die Sicherheit ein entscheidender Faktor, da sie verbesserten Schutz biete und gleichzeitig schnelle Reaktionszeiten auf neue Bedrohungen ermögliche.

KI-Sicherheitsoperationen mit Maschinellem Lernen ermöglichten es Finanzunternehmen zudem, Risiken in großem Umfang zu verwalten. Durch die Automatisierung der Erkennung von Anomalien, die Bewertung des Verhaltens von KI-Systemen und die Verbesserung der Reaktionszeiten auf Vorfälle könnten Unternehmen ihre allgemeine Cyber-Sicherheitslage verbessern. Eggerling führt aus: „Ein Ansatz für das KI-Lebenszyklusmanagement, dessen Grundlage die Risiko-Bewertung ist, stellt sicher, dass KI-Anwendungen auf eine Weise entwickelt, bereitgestellt und kontinuierlich überwacht werden, die mit bewährten Sicherheitspraktiken übereinstimmt.“

Einhaltung der Vorschriften und Governance: Zunehmend komplexes regulatorisches KI-Umfeld

Parallel zur Einführung von „Frameworks“ müssten sich Finanzinstitute in einem zunehmend komplexen regulatorischen Umfeld rund um KI zurechtfinden. Im Zuge der Weiterentwicklung von KI-Technologien arbeiteten Regulierungsbehörden auf der ganzen Welt daran, klare Richtlinien für ihre ethische und sichere Nutzung aufzustellen. „In den Vereinigten Staaten beispielsweise hat das National Institute of Standards and Technology (NIST) ein KI-Risikomanagement-Framework (AI RMF) entwickelt, das Unternehmen beim Umgang mit KI-Risiken helfen soll.“

Darüber hinaus führe das EU-Gesetz über Künstliche Intelligenz, das ab 2025 strengere KI-Vorschriften durchsetzen solle, ein KI-Klassifizierungssystem ein, welches auf Risiko-Bewertungen basiere – „insbesondere für den Finanzsektor, in dem KI-Anwendungen als hochriskant gelten“.

Eggerling stellt klar: „Finanzunternehmen müssten daher sicherstellen, dass sie diese ,Frameworks’ und Standards einhalten, welche Richtlinien für ,Data Governance’, Transparenz, Sicherheit und menschliche Aufsicht über KI-Systeme vorgeben.“ Führende Finanzinstitute richteten ihre Abläufe bereits am „NIST AI RMF“ und anderen Konzepten aus, um sicherzustellen, dass ihre KI-Systeme transparent, rechenschaftspflichtig und widerstandsfähig gegenüber Cyber-Bedrohungen blieben. „Sie ernten verbesserte betriebliche Effizienz, Entscheidungsfindung, optimierte Kundenerfahrungen und einen Wettbewerbsvorteil in einer sich schnell entwickelnden Branche“, unterstreicht Eggerling. Diese Vorteile könnten jedoch nur durch einen methodischen Ansatz bei der Einführung von KI realisiert werden, „bei dem Risiko-Bewertung, Cyber-Sicherheit, Ausfallsicherheit und die Einhaltung gesetzlicher Vorschriften im Vordergrund stehen“.

KI-Einsatz mit Bedacht: Aufruf zum Handeln an Führungskräfte der Finanzdienstleistung

Die Möglichkeiten, KI im Finanzdienstleistungssektor zu nutzen, seien immens, aber sie müssten mit Bedacht und unter Berücksichtigung der Sicherheit verfolgt werden. Finanzinstitute müssten ihre Cyber-Sicherheit anpassen und entwickeln, „indem sie innovative Plattformtechnologien und KI-gesteuerte Sicherheitsmaßnahmen einführen, welche die Vertraulichkeit, Integrität und Verfügbarkeit von KI-Anwendungen gewährleisten“.

Der Wunsch, KI in den Geschäftsbetrieb zu integrieren, sei groß, und der Wandel werde nicht ohne Herausforderungen möglich sein. Finanzunternehmen müssten KI jedoch sicher integrieren und skalieren, „indem sie eine Strategie anwenden, bei der die KI vertrauensvoll in die Struktur ihrer Abläufe eingebettet wird“. Führungskräfte im Finanzdienstleistungssektor sollten sich mit vertrauenswürdigen Sicherheitsexperten zusammenschließen, um spezifische Anwendungsfälle zu definieren und zu verfeinern, „damit sie sicherstellen, dass die richtigen Governance-, Rechts- und Compliance-Rahmenbedingungen für ihre KI-Initiativen vorhanden sind“.

Eggerlings abschließender Kommentar: „Die Zukunft der KI im Finanzdienstleistungssektor wird dabei ein Vorbild für andere Branchen sein, und diejenigen, die sie mit Weitsicht und Sorgfalt meistern, werden sich als Branchenführer durchsetzen, denn Finanzdienstleister verarbeiten riesige Mengen hochsensibler Daten, darunter auch persönliche Daten und Transaktionshistorien.“ KI-Sicherheit sollte deshalb für sie nicht nur als technisches Thema gelten, sondern als grundlegende Geschäftsanforderung, die einen direkten Einfluss auf das Vertrauen von Kunden und Anlegern, die finanzielle Stabilität und die laufende Einhaltung von Vorschriften hat.

Weitere Informationen zum Thema:

Latest Global Market Insights By The Business Research Company, 27.11.2024
Generative Artificial Intelligence (AI) In Financial Services Market Key Insights 2024-2033: Growth Rate, Trends And Opportunities

NIST, Information Technology Laboratory
AI RMF Development

The EU Artificial Intelligence Act
Up-to-date developments and analyses of the EU AI Act

datensicherheit.de, 06.12.2024
Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen / Cyber-Sicherheit als Rückgrat des modernen Bankwesens basiert auf Vertrauen und zuverlässiger digitaler Technologie

datensicherheit.de, 05.12.2024
Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe / Tiho Saric erörtert Cyber-Risiken des Finanzsektors im Rahmen der Digitalisierung und der oftmals damit einhergehenden Migration in die „Cloud“

]]>
https://www.datensicherheit.de/finanzdienstleistungen-gedanken-vorteil-sicherheit-ki-nutzung/feed 0
Threat to water supply from cyber attacks still underestimated https://www.datensicherheit.de/threat-water-supply-cyber-attack-underestimated https://www.datensicherheit.de/threat-water-supply-cyber-attack-underestimated#respond Sat, 29 Mar 2025 00:36:17 +0000 https://www.datensicherheit.de/?p=46986 Water treatment plants and distribution systems rely on remote controls – if they are compromised, the consequences could be catastrophic

[datensicherheit.de, 03/29/2025] As the basis of all life, water is undisputedly one of the most valuable resources of all – and as such is increasingly at risk: „So it’s no wonder that the water supply is also increasingly becoming the target of criminal activity,“ warns Marco Eggerling, Global CISO at Check Point Software. Water treatment plants and distribution systems are dependent on remote control – if they are compromised, the results could be catastrophic: „The consequences are contamination, supply interruptions and risks to public health!“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Governments, water utilities and cyber security experts must work together to protect these vital systems!

Realise the economic impact of vulnerabilities in water supply IT systems

For example, an assessment by the US Environmental Protection Agency (EPA) from 2024 found „that 97 drinking water systems serving approximately 26.6 million people have critical or high-risk cyber security vulnerabilities“. Figures from Check Point Research speak a similar language: According to them, there has been an average of 1,872 weekly attack attempts per company in the energy and utilities sector (including water) in 2025. This corresponds to an increase of 53 per cent compared to the same period in the previous year, 2024.

„Europe recorded the second largest change with a huge 82 per cent increase in attacks compared to the same period last year, behind North America with 89 per cent.“ This makes it all the more important to bear in mind the economic impact of vulnerabilities in IT systems for water supply and to take a look at the most important security measures.

A compromised system can lead to contaminated drinking water, among other things

In addition to public health, cyber attacks on water infrastructure would also have a massive economic impact. However, the risks go beyond mere business interruptions: „A compromised system could lead to contaminated drinking water, which poses a serious threat to the public health and safety of potentially hundreds of thousands of people.“

In addition to private households, numerous industries are also dependent on a steady and safe water supply„including manufacturing companies and data centres that need water for their cooling systems“. A cyber attack on these supply companies could lead to far-reaching disruptions with serious consequences. Eggerling points out: „Disruptions to the water supply can bring industry to a standstill, affect agriculture and destabilise the local economy.“

Even a one-day interruption to the water supply can jeopardise billions in economic activity

He reports: „In the USA, such a disaster has already been simulated: According to the US Water Alliance, a one-day interruption to the water supply could jeopardise economic activity to the tune of 43.5 billion US dollars. A simulated example of a cyber-attack on Charlotte Water in North Carolina resulted in daily revenue losses of at least 132 million USD with replacement costs of more than 5 billion USD, according to a review of the agency’s cybersecurity initiatives.“

Eggerling also makes it clear that Europe is also being targeted: „In Italy, Alto Calore Servizi SpA, an Italian company that supplies 125 municipalities in southern Italy with drinking water, was hit by a ransomware attack in 2023. The state-owned company also manages wastewater and sewage treatment services for both provinces.“ Although this cyber attack did not lead to an interruption in the water supply, the company’s database was compromised, „rendering all IT systems unusable“.

Water supply systems with often outdated infrastructures suddenly exposed to internet-based threats

Water supply systems in particular are highly vulnerable, as often outdated infrastructure is suddenly exposed to internet-based threats and the potential for disruption makes these facilities a prime target. In reality, a compromised facility goes beyond a mere cyber incident, as it affects the entire country, makes headlines and, more importantly, poses a direct threat to public safety.

The economic toll of a successful cyber-attack on water utilities is so great that this risk cannot be ignored. Critical infrastructure operators must therefore prioritise the digital resilience of their systems and consider investments in cyber security as investments in economic stability.

Tips for strengthening the cyber defence of water suppliers

Water utilities need to „take a proactive approach to cyber security“, according to Eggerling’s recommendation. Some notes on key steps to improve security:

  • Invest in endpoint and network security
    Water utilities should utilise AI-powered threat detection systems to monitor network activity and fend off intruders.
  • Gaps in legislation leave utilities unprotected
    Cyber regulations for water utilities are not as strict as those for the electricity or financial sectors, so more needs to be done in this area.
  • Cyber security training
    Training should be a top priority for improving cyber readiness, as there is a severe lack of cyber security training among water utility operators and many organisations do not have dedicated cyber security staff.
  • Enforcement of multi-factor authentication (MFA)
    Unsecured remote access to OT (Operational Technology) systems is often a major vulnerability because attackers usually exploit weak remote access protocols. „MFA can remedy this by requiring every access attempt to first be verified according to the zero trust principle and using biological characteristics such as fingerprint/face recognition or consent via other paired devices.“
  • Development of incident response plans
    Water suppliers should have contingency plans in place to minimise the damage caused by potential attacks.

With cyber threats to water infrastructure on the rise, the need for proactive security measures has clearly never been greater. Eggerling concludes: „Governments, water utilities and cyber security experts must work together to protect these vital systems before further attacks seriously impact this important industry and put lives at risk.“

Further information on the topic:

The Record, Jonathan Greig, 11/19/2024
Many US water systems exposed to ‘high-risk’ vulnerabilities, watchdog finds

Industrial Cyber, 11/15/2024
US EPA report cites cybersecurity flaws in drinking water systems, flags disruption risks and lack of incident reporting

U.S. ENVIRONMENTAL PROTECTION AGENCY, 11/13/2024
Management Implication / Report: Cybersecurity Concerns Related to Drinking Water Systems

THE CYBER EXPRESS, Ashish Khaitan, 05/02/2023
Medusa Ransomware Group Claims Alto Calore Cyber Attack / Alto Calore Servizi SpA is a joint-stock company consisting of 126 shareholders, including 125 municipalities in the province of Avellino and Benevento

datensicherheit.de, 02/10/2021
Am 5. Februar 2021 griffen Hacker Wasseraufbereitungsanlage in Oldsmar an / Vermeidung von Fernzugriffen aber keine Lösung gegen Hacker-Attacken in der zunehmend digitalisierten Welt

datensicherheit.de, 02/10/2021
Nochmals Glück gehabt: Hacker-Attacke auf Wasseraufbereitungsanlage in Florida / Hacker-Angriffe zeigen, dass Cyber-Sicherheit für Kritische Infrastruktur wichtiger denn je ist

datensicherheit.de, 02/10/2021
Über Teamviewer-Fernzugriff: Hacker vergiften Wasser in Florida / Nächste Hacker-Opfer womöglich „Microsoft 365“- und „Azure“- sowie „SAP“-Module

datensicherheit.de, 04/28/2020
Wasserversorgung: Cyberangriff auf kritische Infrastruktur in Israel / Kombination aus Altsystemen, wachsender Konnektivität und föderalistischem Management erfordert hohe Priorität der Cybersicherheit

datensicherheit.de, 10/30/2018
Untersuchung zeigt Potential von Cyberangriffen auf Wasser- und Energieversorger / Viele Systeme in kritischen Infrastrukturen sind anfällig für digitale Bedrohungen

datensicherheit.de, 08/08/2018
Städtische Wasserversorgung bedroht: Botnetze aus intelligenten Rasensprengern / Wissenschaftler der Ben-Gurion-Universität haben Hersteller über kritische Anfälligkeiten in ihren Produkten informiert

datensicherheit.de, 07/21/2016
Kritische Infrastrukturen im Visier: Hacker könnten Wasserversorgung kappen / „BSI-KritisV“ sollte dringend umgesetzt werden, um Zugriffe zu überwachen und zu beschränken

]]>
https://www.datensicherheit.de/threat-water-supply-cyber-attack-underestimated/feed 0
Bedrohung der Wasserversorgung durch Cyber-Angriffe noch immer unterschätzt https://www.datensicherheit.de/bedrohung-wasserversorgung-cyber-angriffe-unterschaetzt https://www.datensicherheit.de/bedrohung-wasserversorgung-cyber-angriffe-unterschaetzt#respond Sat, 29 Mar 2025 00:01:32 +0000 https://www.datensicherheit.de/?p=46980 Wasseraufbereitungsanlagen und -verteilungssysteme sind auf Fernsteuerungen angewiesen – wenn sie kompromittiert werden, drohen katastrophale Folgen

[datensicherheit.de, 29.03.2025] Wasser ist unbestritten als Grundlage allen Lebens eine der wertvollsten Ressourcen überhaupt – und als solche zunehmend gefährdet: „Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität wird“, warnt daher Marco Eggerling, „Global CISO“ bei Check Point Software. Wasseraufbereitungsanlagen und -verteilungssysteme seien auf Fernsteuerungen angewiesen – wenn sie kompromittiert werden, drohten katastrophale Konsequenzen: „Folgen sind Verunreinigungen, Versorgungsunterbrechungen und Gefahren für die öffentliche Gesundheit!“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Regierungen, Wasserversorger und Cyber-Sicherheitsexperten müssen zusammenarbeiten, um diese lebenswichtigen Systeme zu schützen!

Wirtschaftliche Auswirkungen von Schwachstellen in IT-Systemen zur Wasserversorgung vor Augen zu halten

So habe eine Bewertung der US-Umweltschutzbehörde (EPA) aus dem Jahr 2024 ergeben, „dass 97 Trinkwassersysteme, die etwa 26,6 Millionen Menschen versorgen, kritische oder hochriskante Cyber-Sicherheitsschwachstellen aufweisen“. Zahlen von Check Point Research sprechen eine ähnliche Sprache: Demnach gab es im Jahr 2025 in der Energie- und Versorgungsbranche (einschließlich Wasser) bisher durchschnittlich 1.872 wöchentliche Angriffsversuche pro Unternehmen. Dies entspreche einem Anstieg von 53 Prozent gegenüber dem gleichen Zeitraum des Vorjahres, 2024.

„Europa verzeichnete mit einem immensen Anstieg der Angriffe um 82 Prozent im Vergleich zum Vorjahreszeitraum die zweitgrößte Veränderung, hinter Nordamerika mit 89 Prozent.“ Umso wichtiger sei es, sich die wirtschaftlichen Auswirkungen von Schwachstellen in IT-Systemen zur Wasserversorgung vor Augen zu halten und einen Blick auf die wichtigsten Sicherheitsmaßnahmen zu werfen.

Ein kompromittiertes System kann u.a. zu verunreinigtem Trinkwasser führen

Neben der Öffentlichen Gesundheit hätten Cyber-Angriffe auf die Wasserinfrastruktur auch massive wirtschaftliche Auswirkungen. Die Risiken gingen jedoch über bloße Betriebsunterbrechungen hinaus: „Ein kompromittiertes System könnte zu verunreinigtem Trinkwasser führen, was eine ernsthafte Bedrohung für die Öffentliche Gesundheit und Sicherheit von potenziell Hunderttausenden Menschen darstellt.“

Neben den Privathaushalten seien auch zahlreiche Industriezweige auf eine stetige und sichere Wasserversorgung angewiesen – „darunter Produktionsbetriebe und Rechenzentren, die Wasser für ihre Kühlsysteme benötigen“. Ein Cyber-Angriff auf diese Versorgungsunternehmen könnte zu weitreichenden Unterbrechungen mit schwerwiegenden Folgen führen. Eggerling führt vor Augen: „Unterbrechungen der Wasserversorgung können die Industrie zum Erliegen bringen, die Landwirtschaft beeinträchtigen und die lokale Wirtschaft destabilisieren.“

Bereits eine eintägige Unterbrechung der Wasserversorgung kann wirtschaftliche Aktivitäten in Milliarden-Höhe gefährden

Er berichtet: „In den USA wurde so ein Katastrophenfall bereits durchgespielt: So könnte eine eintägige Unterbrechung der Wasserversorgung nach Angaben der US Water Alliance wirtschaftliche Aktivitäten in Höhe von 43,5 Milliarden US-Dollar gefährden. Ein simuliertes Beispiel eines Cyber-Angriffs auf Charlotte Water in North Carolina führte zu täglichen Einnahmeverlusten in Höhe von mindestens 132 Millionen US-Dollar mit Wiederbeschaffungskosten von mehr als fünf Milliarden US-Dollar, wie aus einer Überprüfung der Cyber-Sicherheitsinitiativen der Behörde hervorgeht.“

Eggerling macht auch deutlich, dass auch Europa ins Visier genommen wird: „In Italien wurde Alto Calore Servizi SpA, ein italienisches Unternehmen, das 125 Gemeinden in Süditalien mit Trinkwasser versorgt, im Jahr 2023 von einem Ransomware-Angriff getroffen. Das staatliche Unternehmen verwaltet auch die Abwasser- und Klärdienste für beide Provinzen.“ Dieser Cyber-Angriff habe zwar nicht zu einer Unterbrechung der Wasserversorgung geführt, aber die Datenbank des Unternehmens sei kompromittiert worden, „so dass alle IT-Systeme unbrauchbar wurden“.

Wasserversorgungssysteme mit oftmals veralteten Infrastrukturen plötzlich internetbasierten Bedrohungen ausgesetzt

Vor allem Wasserversorgungssysteme seien sehr anfällig, da oftmals veraltete Infrastrukturen plötzlich internetbasierten Bedrohungen ausgesetzt seien und das Potenzial für Störungen diese Einrichtungen zu einem Hauptziel mache. In der Realität gehe eine kompromittierte Anlage über einen reinen Cyber-Vorfall hinaus, da sie das ganze Land betreffe, für Schlagzeilen sorge und – was noch wichtiger sei – eine direkte Bedrohung für die Öffentliche Sicherheit darstelle.

Der wirtschaftliche Tribut eines erfolgreichen Cyber-Angriffs auf Wasserversorgungsunternehmen sei so groß, dass dieses Risiko nicht ignoriert werden dürfe. KRITIS-Betreiber müssten der digitalen Widerstandsfähigkeit ihrer Systeme daher Priorität einräumen und Investitionen in die Cyber-Sicherheit als Investitionen in die wirtschaftliche Stabilität betrachten.

Hinweise zur Stärkung der Cyber-Abwehr bei Wasserversorgern

Wasserversorger müssen laut Eggerlings Empfehlung „einen proaktiven Ansatz für die Cyber-Sicherheit wählen“. Einige Anmerkungen zu wichtigen Schritten zur Verbesserung der Sicherheit:

  • Investitionen in Endpunkt- und Netzwerksicherheit
    Wasserversorgungsunternehmen sollten KI-gestützte Systeme zur Erkennung von Bedrohungen einsetzen, um Netzwerkaktivitäten zu überwachen und Eindringlinge abzuwehren.
  • Lücken in der Gesetzgebung lassen Versorgungsunternehmen ungeschützt
    Die Cyber-Vorschriften für Wasserversorgungsunternehmen seien nicht so streng wie die für den Strom- oder Finanzsektor, so dass in diesem Bereich mehr getan werden müsse.
  • Cyber-Sicherheitstraining
    Schulungen sollte oberste Priorität für die Verbesserung der Cyber-Bereitschaft eingeräumt werden, da es bei den Betreibern von Wasserversorgungsunternehmen einen gravierenden Mangel eben an Cyber-Sicherheitsschulungen gebe und viele Einrichtungen kein spezielles Cyber-Sicherheitspersonal hätten.
  • Durchsetzung der Multi-Faktor-Authentifizierung (MFA)
    Ungesicherter Fernzugriff auf OT-Systeme (Operational Technology) stelle häufig eine große Schwachstelle dar, weil Angreifer meist schwache Fernzugriffsprotokolle ausnutzten. „MFA kann hier Abhilfe schaffen, indem jeder Zugriffsversuch nach dem Zero Trust-Prinzip und anhand biologischer Merkmale wie Fingerabdruck/Gesichtserkennung oder per Zustimmung über andere gekoppelte Geräte zunächst verifiziert werden muss.“
  • Entwicklung von Plänen zur Vorfallsreaktion
    Wasserversorger sollten über Notfallpläne verfügen, um den Schaden durch mögliche Angriffe zu minimieren.

Angesichts der zunehmenden Cyber-Bedrohungen für die Wasserinfrastruktur war der Bedarf an proaktiven Sicherheitsmaßnahmen offenkundig noch nie so groß wie heute. Eggerling abschließender Kommentar: „Regierungen, Wasserversorger und Cyber-Sicherheitsexperten müssen zusammenarbeiten, um diese lebenswichtigen Systeme zu schützen, bevor weitere Angriffe diese wichtige Branche ernsthaft beeinträchtigen und Menschenleben gefährden.“

Weitere Informationen zum Thema:

The Record, Jonathan Greig, 19.11.2024
Many US water systems exposed to ‘high-risk’ vulnerabilities, watchdog finds

Industrial Cyber, 15.11.2024
US EPA report cites cybersecurity flaws in drinking water systems, flags disruption risks and lack of incident reporting

U.S. ENVIRONMENTAL PROTECTION AGENCY, OFFICE OF INSPECTOR GENERAL, 13.11.2024
Management Implication / Report: Cybersecurity Concerns Related to Drinking Water Systems

THE CYBER EXPRESS, Ashish Khaitan, 02.05.2023
Medusa Ransomware Group Claims Alto Calore Cyber Attack / Alto Calore Servizi SpA is a joint-stock company consisting of 126 shareholders, including 125 municipalities in the province of Avellino and Benevento

datensicherheit.de, 10.02.2021
Am 5. Februar 2021 griffen Hacker Wasseraufbereitungsanlage in Oldsmar an / Vermeidung von Fernzugriffen aber keine Lösung gegen Hacker-Attacken in der zunehmend digitalisierten Welt

datensicherheit.de, 10.02.2021
Nochmals Glück gehabt: Hacker-Attacke auf Wasseraufbereitungsanlage in Florida / Hacker-Angriffe zeigen, dass Cyber-Sicherheit für Kritische Infrastruktur wichtiger denn je ist

datensicherheit.de, 10.02.2021
Über Teamviewer-Fernzugriff: Hacker vergiften Wasser in Florida / Nächste Hacker-Opfer womöglich „Microsoft 365“- und „Azure“- sowie „SAP“-Module

datensicherheit.de, 28.04.2020
Wasserversorgung: Cyberangriff auf kritische Infrastruktur in Israel / Kombination aus Altsystemen, wachsender Konnektivität und föderalistischem Management erfordert hohe Priorität der Cybersicherheit

datensicherheit.de, 30.10.2018
Untersuchung zeigt Potential von Cyberangriffen auf Wasser- und Energieversorger / Viele Systeme in kritischen Infrastrukturen sind anfällig für digitale Bedrohungen

datensicherheit.de, 08.08.2018
Städtische Wasserversorgung bedroht: Botnetze aus intelligenten Rasensprengern / Wissenschaftler der Ben-Gurion-Universität haben Hersteller über kritische Anfälligkeiten in ihren Produkten informiert

datensicherheit.de, 21.07.2016
Kritische Infrastrukturen im Visier: Hacker könnten Wasserversorgung kappen / „BSI-KritisV“ sollte dringend umgesetzt werden, um Zugriffe zu überwachen und zu beschränken

]]>
https://www.datensicherheit.de/bedrohung-wasserversorgung-cyber-angriffe-unterschaetzt/feed 0