Cyber – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 02 Jun 2025 08:24:13 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette https://www.datensicherheit.de/umfrage-cybersicherheit-lieferkette https://www.datensicherheit.de/umfrage-cybersicherheit-lieferkette#respond Sun, 01 Jun 2025 22:06:06 +0000 https://www.datensicherheit.de/?p=48136 Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

[datensicherheit.de, 02.06.2025] Die von Cyberbedrohungen ausgehende konkrete Gefährdung hängt in einer zunehmend vernetzten Welt ganz offensichtlich nicht allein von der jeweiligen unternehmenseigenen IT-Sicherheitsstrategie ab, sondern zu einem erheblichen Teil auch von jener der Geschäftspartner. „Dies bestätigt eine neue Umfrage von Sophos, bei der leitende Mitarbeitende primär aus dem Einkauf, aber auch aus Geschäftsführung und IT befragt wurden. 30,7 Prozent der Befragten bestätigten, dass mindestens eine Order aufgrund von Cybersicherheitsvorfällen bei Lieferanten annulliert werden musste.“ In 12,4 Prozent der Fälle sei sogar der Cybersicherheitsvorfall als derart schwer eingestuft worden, dass die Kooperation mit dem betreffenden Lieferanten habe beendet werden müssen. Die zugrundeliegende Erhebung wurde 2025 von Techconsult im Auftrag von Sophos durchgeführt: „Befragt wurden 201 Verantwortliche in der Geschäftsführung, dem Einkauf und der IT aus Unternehmen unterschiedlicher Branchen und Größen – darunter Industrie, Telekommunikation, Finanzwesen, öffentliche Verwaltung und Non-Profit-Organisationen.“

sophos-umfrage-cybersicherheit-lieferkett-2025

Abbildung: SOPHOS

techconsult-Umfrage im SOPHOS-Auftrag zur Beeinträchtigung der Unternehmensintegrität durch Cybersicherheitsvorfälle in der Lieferkette

Telekommunikationsbereich besonders hart von Cybervorfällen bei Lieferanten betroffen

„Während die meisten Branchen die Partnerschaft mit ihren Lieferanten aufgrund von Cybersicherheitsvorfällen nicht beendeten, scheint die Telekommunikationsbranche entweder besonders sensibel auf Cybersicherheitsvorfälle ihrer Lieferanten zu reagieren oder besonders schwer getroffen worden zu sein.“

  • Während im Durchschnitt nur 12,4 Prozent aller befragten Unternehmen einen Grund für eine Trennung von ihren Lieferanten gesehen hätten, seien es in der Telekommunikation 46,2 Prozent gewesen.

„Dass die Cybergefahr in einer über den gesamten Globus vernetzten Geschäftswelt nicht nur auf direktem Weg ein Unternehmen bedroht, sondern auch durch die Hintertür über Lieferanten lauert, hat die Mehrheit der Befragten verinnerlicht.“ In der Umfrage konnten die Teilnehmer demnach zwischen „großen Bedenken“, „eher große Bedenken“, „weniger Bedenken“ und „keine Bedenken“ wählen.

Unternehmensintegrität durch Cybersicherheitsvorfälle bedroht: Fast 70 Prozent der Manager haben erhebliche Sorgen

Addiert hätten 69,8 Prozent allen befragten Manager entweder „große“ oder „eher große“ Bedenken gehabt, wenn es darum geht, dass die Unternehmensintegrität durch Cybersicherheitsvorfälle in der Lieferkette beeinträchtigt werden könnte.

  • Bei dieser Frage besonders ausgeprägt sei die Höchststufe der „großen Bedenken“ bei Unternehmen mit 250 bis 999 Mitarbeitern. Dort hätten 36,2 Prozent der Befragten das Höchstmaß an Besorgnis gewählt, während in kleineren Unternehmen mit 100 bis 240 Mitarbeitern 20,8 Prozent und in großen Unternehmen mit 1.000 und mehr Mitarbeitern 15,8 Prozent diesen sehr hohen Befürchtungen zugestimmt hätten.

Bei den „eher großen Bedenken“, also der zweithöchsten Bedenkenstufe, hätten die Unternehmen mit 1.000 und mehr Mitarbeitern mit 52,6 Prozent den Höchstwert geliefert – im Gegensatz zu 39,2 Prozent bei den Unternehmen mit 250 bis 999 Mitarbeitern und 35,8 Prozent bei den Unternehmen mit 100 bis 249 Mitarbeitern.

Cybersecurity für die heutige Geschäftswelt entscheidender Erfolgsfaktor

Betrachtet man die Abfragewerte hinsichtlich der Bedenken in Bezug auf Cybergefahren durch die Lieferkette nach Branchen, stechen laut Sophos insbesondere der Handel und die Telekommunikation heraus. „Während im Durchschnitt 30,2 Prozent aller befragten Unternehmen die höchste Einstufung hinsichtlich ihrer Bedenken angaben, waren es im Handel (bei dem man eine besondere Sensibilität für die Lieferkette vermuten könnte) nur 4,3 Prozent – ganz im Gegensatz zur Telekommunikation mit 64,1 Prozent.“

  • Diese Umfrage zeige erfreulicherweise, dass ein großer Teil der verantwortlichen Einkäufer, Manager und IT-Leiter die Brisanz von Cybersicherheitsvorfällen in der Lieferkette adäquat einstufe. „Wenn man allerdings bedenkt, dass mit 28,2 Prozent über ein Viertel der Befragten eher weniger Bedenken bezüglich der Beeinträchtigung der Unternehmensintegrität durch Cybersicherheitsvorfälle in der Lieferkette haben, besteht hier ein erhebliches Risiko, da diese Unternehmen potenziell nicht nur eine Gefahr für sich selbst, sondern für die gesamte Lieferkette darstellen“, kommentiert Michael Veit, Cybersecurity-Experte bei Sophos.

Mit fortschreitender Präsenz des Themas Cybersicherheit im Unternehmensalltag müssten diese Organisationen damit rechnen, immer häufiger von ihren Geschäftspartnern aus der Lieferkette ausgeschlossen zu werden „es sei denn, sie kümmern sich intensiv und mit geeigneten Maßnahmen um ihren Cyberschutz“. Veit gibt abschließend zu bedenken: „Damit wird einmal mehr klar, dass Cybersecurity in der heutigen Geschäftswelt ein entscheidender Erfolgsfaktor ist!“

Weitere Informationen zum Thema:

Sophos
Schutz gegen Cyberangriffe mit Cybersecurity as a Service

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt / Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe

datensicherheit.de, 13.04.2025
DORA-Frist vom 14. und dem 28. April 2025: Lieferkettensicherheit als Herausforderung / DORA-Registrierungspflicht umfasst nicht nur die Meldung an die BaFin, sondern auch noch umfassende Prüfpflichten – von der Risikoanalyse bis hin zur Auditfähigkeit

datensicherheit.de, 30.10.2024
Cyber-Angriffe auf die Lieferkette: Unternehmen sollten Risiken erkennen und gezielt vorbeugen / Cyber-Angreifer nutzen hierzu bestehendes Vertrauen in Geschäftsbeziehungen und die Sicherheitsarchitektur aus

datensicherheit.de, 01.07.2024
Cyber-Sicherheit entlang der Lieferkette: Unternehmen müssen sich wieder auf Grundlagen besinnen / Hacker missbrauchen Lieferketten, um gezielte Angriffe auf Unternehmen mit großen Kundendatenbeständen zu starten

datensicherheit.de, 19.04.2024
NIS-2: Die Bedeutung der Richtlinie für die Lieferkette / ESET-Podcast „WeTalkSecurity“ widmet sich der Rolle der Lieferkette im Kontext der NIS2-Richtlinie

datensicherheit.de, 07.12.2023
Studie: Cyberangriffe auf die Lieferkette von Unternehmen / Weiterhin negativ Auswikungen auf Unternehmen weltweit | Alarmierenden Anstieg der gemeldeten negativen Auswirkungen und Betriebsunterbrechungen um 26 %

]]>
https://www.datensicherheit.de/umfrage-cybersicherheit-lieferkette/feed 0
Unimed in Brasilien: Cybernews warnt vor großem Datenleck https://www.datensicherheit.de/unimed-brasilien-cybernews-warnung-datenleck https://www.datensicherheit.de/unimed-brasilien-cybernews-warnung-datenleck#respond Sat, 31 May 2025 22:05:34 +0000 https://www.datensicherheit.de/?p=48123 Eine der weltgrößten Genossenschaften für das Gesundheitswesen mit schätzungsweise 15 Millionen Kunden betroffen – und potenziell Gefahren ausgesetzt

[datensicherheit.de, 01.06.2025] Cybernews hat laut einer eigenen Meldung vom 29. Mai 2025 ein großes Datenleck bei Unimed, einer der weltgrößten Genossenschaft für das Gesundheitswesen, entdeckt – betroffen sind demnach 14 Millionen Nachrichten zwischen Patienten und Ärzten: Zu den Daten gehörten hochgeladene Bilder, Dokumente und andere persönliche Informationen.

Sensibelste und privateste Informationen eines Patienten könnten Cyberkriminalität ausgesetzt sein

Eine der weltweit größten Genossenschaften im Gesundheitswesen, Unimed in Brasilien, wies eine ungeschützte „Kafka“-Instanz auf, durch welche Millionen von Nachrichten zwischen Patienten und Ärzten durchgesickert sein sollen, darunter auch hochgeladene Bilder, Dokumente und andere persönliche Informationen.

Daten aus dem Gesundheitswesen gehören zu den sensibelsten und privatesten Informationen, die ein Mensch besitzt. Sie sind aber, unabhängig auch davon, wie sie behandelt werden, niemals zu 100 Prozent vor Datenlecks sicher. Unimed gilt als ein wichtiger Akteur im brasilianischen Gesundheitssektor mit schätzungsweise 15 Millionen Kunden.

Cybernews-Recherche deckt Gefährdungspotenzial auf

Laut Cybernews-Rechehttps://www.silicon.de/rche sind folgende Informationen vom Unimed-Datenleck betroffen:

  • hochgeladene Bilder
  • hochgeladene Dokumente
  • gesendete Nachrichten
  • Namen
  • Telefonnummern
  • E-Mail-Adressen
  • Unimed-Kartennummern

Cybernews warnt vor potenziellen Gefahren dieses Datenlecks

„Daten aus dem Gesundheitswesen sind für Cyberkriminelle sehr wertvoll, da sie Identitätsdiebstahl, Versicherungsbetrug, Phishing und sogar Erpressung ermöglichen.“ In diesem Fall sei das Leck besonders schwerwiegend, da es Angreifern möglich gewesen sei, Nachrichten an Benutzer zu senden, zu löschen oder zu verändern – „was die Tür zu ernsthaften Manipulationen öffnete“.

Dieses Leck sei sehr sensibel, da es vertrauliche medizinische Informationen enthüllt habe. Angreifer könnten die durchgesickerten Details für „Diskriminierung und gezielte Hassverbrechen“ sowie für normale Cyberkriminalität wie Identitätsdiebstahl, medizinischen und finanziellen Betrug, Phishing und Betrug ausnutzen, warnen Cybernews-Forscher.

Weitere Informationen zum Thema:

cybernews, Vilius Petkauskas & Jurgita Lapienytė, 30.05.2025
Major data leak hits Unimed, 14M patient-doctor messages exposed

WIKIPEDIA
Apache Kafka

datensicherheit.de, 31.10.2024
Trinity-Ransomware: Vorfall zeigt, warum starke Sicherheitskultur unverzichtbar auch für den Gesundheitssektor ist / Häufigkeit von Cyber-Angriffen – insbesondere auf das Gesundheitswesen – nimmt zu

datensicherheit.de, 18.06.2024
Gesundheitssektor: Cyber-Attacken an der Tagesordnung / Laut Rubrik Zero Labs 50 Prozent mehr Verschlüsselungsvorfälle nach Cyber-Angriffen

datensicherheit.de, 20.02.2024
Mangelnde Cyber-Sicherheit im Gesundheitswesen: Deutsche Krankenhäuser bringen sich untereinander in Gefahr / Proofpoint warnt: DMARC-Implementierung in deutschen Krankenhäusern noch alarmierend gering

datensicherheit.de, 12.10.2023
Gesundheitswesen im Visier: Patienten leiden unter Cyber-Attacken / Cyber-Attacken haben 2022 in zwei Dritteln der Gesundheitseinrichtungen die Patientenversorgung beeinträchtigt

datensicherheit.de, 04.09.2023
2022: Drei von vier Gesundheitseinrichtungen in Deutschland Opfer von Cyber-Vorfällen / Jeder vierte Cyber-Angriff auf Gesundheitseinrichtungen mit ernsthaften Auswirkungen für Patienten

datensicherheit.de, 10.01.2023
Gesundheitswesen: IT-Sicherheit muss verbessert werden / Christoph Saatjohann erforscht an der der FH Münster Schwachstellen der medizinischen IT-Infrastruktur

]]>
https://www.datensicherheit.de/unimed-brasilien-cybernews-warnung-datenleck/feed 0
Sommerurlaub 2025 voraus: 7 KnowBe4-Cybersicherheitstipps für Reisen https://www.datensicherheit.de/sommerurlaub-2025-7-cybersicherheit-tipps https://www.datensicherheit.de/sommerurlaub-2025-7-cybersicherheit-tipps#respond Thu, 29 May 2025 22:29:49 +0000 https://www.datensicherheit.de/?p=48061 KnowBe4 hat elementare Tipps für die Reisesicherheit veröffentlicht – speziell auf aktuelle Cybersicherheitsbedrohungen zugeschnitten

[datensicherheit.de, 30.05.2025] KnowBe4 hat elementare Tipps für die Reisesicherheit veröffentlicht – diese sind demnach speziell auf Cybersicherheitsbedrohungen für Urlauber im Sommer 2025 zugeschnitten. Während sich Urlauber auf ihre Sommerreise vorbereiten, suchen Cyberkriminelle nach Möglichkeiten, Sicherheitslücken in der Urlaubsplanung auszunutzen. „Die Zunahme von Social-Engineering-Betrug, Schwachstellen in öffentlichen WLAN-Netzen sowie neuen Bedrohungen für mobile Geräte unterstreichen die dringende Notwendigkeit proaktiver Schutzmaßnahmen.“ Das Unternehmen bietet daher mit Blick auf den bevorstehenden Sommer praktische Ratschläge, mit denen Reisende ihr Cyberrisiko im Urlaub senken können. Die sieben wichtigsten Cybersicherheitstipps von umfassen:

1. Tipp: Vorsichtsmaßnahmen gegenüber Identitätsbetrug

  • „Seien Sie skeptisch gegenüber Phishing-Mails mit Urlaubsthemen, unerwarteten Buchungsbestätigungen oder Angeboten, die zu gut sind, um wahr zu sein.
  • Überprüfen Sie alle unerwarteten Mitteilungen von Reiseanbietern über offizielle Kanäle und nicht über Links in E-Mails oder SMS!“

2. Tipp: Überprüfung der WLAN-Netzwerke vor dem Verbinden

  • „Vergewissern Sie sich beim Personal, dass es sich um das richtige Netzwerk handelt.
  • Verwenden Sie für zusätzlichen Schutz ein VPN! Gefälschte Hotspots sind eine gängige Taktik von Hackern an Flughäfen, in Hotels und Cafés.“

3. Tipp: Implementierung erweiterter Gerätesicherheit

  • „Seien Sie vorsichtig bei potenziellen Schwachstellen in intelligenten Geräten, beispielsweise in Ihrem Gepäck oder Ihren Reise-Gadgets.
  • Aktualisieren Sie die Software Ihrer Geräte regelmäßig und verwenden Sie renommierte Marken, um die Sicherheit zu erhöhen!“

4. Tipp: Schutz vor neuen Bedrohungen für Geräte

  • s. 3. Tipp

5. Tipp: Sicherung wichtiger Daten

  • „Erstellen Sie Sicherungskopien Ihrer Reisedokumente und wichtiger Daten!
  • So können Sie im Falle eines Gerätediebstahls oder eines Stromausfalls Ihre Reisepläne ohne Unterbrechung fortsetzen.“

6. Tipp: Beschränkung der Nutzung Sozialer Medien

7. Tipp: Überwachung eigener Konten

  • „Überprüfen Sie Ihre Bank- und Kreditkartenabrechnungen auf unbefugte Transaktionen!“
knowbe4-erich-kron

Foto: KnowBe4

Erich Kron: Für die Urlaubszeit möchte KnowBe4 Reisenden praktische ,Tools‘ und umsetzbares Wissen an die Hand geben

Tipps sollen helfen, die Cybersicherheit auch auf Reisen im Auge zu behalten

„Egal, wie weit wir reisen: Cyberkriminelle sind näher, als wir denken“, warnt Erich Kron, „Security Awareness Advocate“ bei KnowBe4. Während einer Reise lasse man leicht seine Wachsamkeit sinken. „Doch wenn man die Cybersicherheit im Auge behält, kann man verhindern, dass der Urlaub durch Betrug oder Cyberangriffe ruiniert wird“, gibt Kron zu bedenken.

Mit den o.g. Tipps für die Urlaubszeit möchte KnowBe4 Reisenden praktische „Tools“ und umsetzbares Wissen an die Hand geben, „damit sie sich sicher in der digitalen Welt von heute bewegen können“, so Kron.

Weitere Informationen zum Thema:

datensicherheit.de, 15.04.2025
McAfee warnt: Betrüger nehmen gerne junge Urlauber ins Visier / Aktuelle „Safer Summer Travel“-Studie zeigt, Betrüger Urlauber austricksen

datensicherheit.de, 21.08.2024
Sicher durch die Scam-Saison kommen: Wie nicht nur Urlauber ihre Endgeräte schützen können / In der Urlaubszeit nimmt die Nutzung mobiler Geräte zu – dies wissen auch Cyber-Kriminelle und nutzen die Gelegenheit

datensicherheit.de, 02.07.2024
Urlaub kommt so unerwartet wie Weihnachten: Aufmerksamkeitsdefizite bei der Cyber-Sicherheit drohen / Sophos gibt Tipps, um insbesondere die Ferienzeit ohne „Cyber-Frust“ genießen zu können

datensicherheit.de, 22.06.2024
Cyber-Gefahren im Urlaub: Vier von fünf Deutschen ignorieren Risiken öffentlicher WLAN-Netze / Genau hierbei lauern erhebliche Risiken wie das Mitlesen des Datenverkehrs durch Cyber-Kriminelle

datensicherheit.de, 22.04.2024
KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren / Bevorstehenden Pfingst- und Sommerferien sich auch wieder Hochsaison für Cyber-Kriminelle

datensicherheit.de, 10.08.2023
Urlaubszeit als Festsaison für Cyber-Kriminelle: Warnende Erkenntnisse von NordVPN / Adrianus Warmenhoven, Experte für Cyber-Sicherheit bei NordVPN, erläutert die Gefahren der Veröffentlichung von Urlaubsfotos im Internet

datensicherheit.de, 21.06.2023
Cybersecurity auch im Urlaub: Schutz vor Datenverlust, Identitätsdiebstahl und Malware-Infektionen / Besondere Vorsicht ist in unbekannten Umgebungen geboten – insbesondere im Urlaub

datensicherheit.de, 21.06.2023
Urlaubszeit: Dienst-Smartphones können unterwegs zur Gefahr für Unternehmen werden / Laut Umfrage von G DATA nutzen über 80 Prozent der Deutschen auf Reisen freies WLAN mit ihrem Firmen-Smartphone

datensicherheit.de, 31.08.2021
4 McAfee-Tipps zum Schutz der Tablets und Smartphones im Familienurlaub / McAfee gibt Sicherheits-Tipps, da die Anzahl gezielter Angriffe auf Mobile Devices um mehr als hundert Prozent gestiegen ist

datensicherheit.de, 24.06.2021
Urlaubszeit ist auch Phishing-Hochsaison / Neue Webroot-Analyse zeigt Raffinesse Cyber-Krimineller auf, sich saisonale Aufmerksamkeit für Phishing-Attacken nutzbar zu machen

]]>
https://www.datensicherheit.de/sommerurlaub-2025-7-cybersicherheit-tipps/feed 0
Kommunikation als größte Herausforderung beim Cyberkrisen-Management https://www.datensicherheit.de/cyberkrisen-kommunikation-herausforderung https://www.datensicherheit.de/cyberkrisen-kommunikation-herausforderung#respond Mon, 26 May 2025 08:42:43 +0000 https://www.datensicherheit.de/?p=47968 Aktuelle internationale Semperis-Studie untersuchte die Reaktionsfähigkeit von Unternehmen auf Cybervorfälle

[datensicherheit.de, 26.05.2025] Semperis hat die Ergebnisse einer internationalen Studie mit 1.000 Teilnehmern veröffentlicht, welche sich mit der Reaktionsfähigkeit in Cyberkrisen befasst. Laut diesen Ergebnissen sehen die Befragten „Kommunikationslücken“ als größtes Hindernis für ein wirksames Krisenmanagement (48%), gefolgt von „veralteten Reaktionsplänen“ (45%), und „Unklarheiten über die Rollen und Verantwortlichkeiten“ der zuständigen Belegschaft (41%). Für die zugrundeliegende Studie mit dem Titel „The State of Enterprise Cyber Crisis Readiness“ hat das Marktforschungsinstitut Censuswide im Semperis-Auftrag Anfang 2025 insgesamt 1.000 Teilnehmer in Deutschland, Frankreich, Italien, Spanien, dem Vereinigten Königreich, den USA, Australien, Neuseeland und Singapur befragt.

semperis-aleksandra-hochstein

Foto: Semperis

Aleksandra Hochstein erkennt bei Unternehmen nach wie vor eine Lücke zwischen den wahrgenommenen Verteidigungsfähigkeiten und deren Ausübung im Ernstfall

Cyberreaktionsplan – Notfallübungen meist quartalsweise

83 Prozent haben demnach ihren Cyberreaktionsplan in einen umfassenden Notfallplan integriert, welcher auch rechtliche und öffentlichkeitswirksame Maßnahmen einschließt. „Um dessen Belastungsfähigkeit zu testen, führen 45 Prozent dieser Unternehmen quartalsweise ,Tabletop’-Übungen oder Audits durch (Deutschland: 48%).“

  • 33 Prozent täten dies monatlich, 21 Prozent ein bis höchstens dreimal jährlich (Deutschland: 14%). Unter den befragten kontinentaleuropäischen Ländern liege die Häufigkeit der monatlichen Notfallübungen in Deutschland mit 37 Prozent am höchsten (Spanien: 17%, Frankreich: 20%, Italien: 31%).

Krisenreaktionspläne werden laut Befragung am häufigsten quartalsweise (38%) und monatlich (35%) aktualisiert. In Deutschland lägen diese Werte bei 40 Prozent und 37 Prozent.

Hindernisse im Cyberkrisen-Management

Bei einer deutlichen Mehrheit der Unternehmen seien die erarbeiteten Notfallpläne und -prozesse in Fällen von Cyberkrisen von der Realität auf die Probe gestellt worden: „Insgesamt mussten 36 Prozent im vergangenen Jahr einmal auf einen Cybervorfall mit starken Auswirkungen reagieren – wobei ,stark’ systemweite Folgen und Ausfälle einiger Geschäftsfunktionen bezeichnet, bei ebenfalls 36 Prozent war dies mehrfach der Fall.“ Unter den deutschen Unternehmen hätten 47 Prozent einmal einen „schwerwiegenden Vorfall“ und 28 Prozent mehrere Male gehabt.

  • Darüber hinaus seien die Befragten gebeten worden, bis zu drei ihrer Meinung nach größten Hindernisse im Krisenmanagement auszuwählen. Auch hierbei unterschieden sich die deutschen Antworten vom Gesamtdurchschnitt: Während insgesamt „Kommunikationslücken“ (48%), „veraltete Reaktionspläne“ (45%) und „unklare Zuständigkeiten“ (41%) am meisten Zustimmung erhielten, sähen deutsche Unternehmen „zu viele unterschiedliche Tools“ (46%) vor „Kommunikationslücken“ (45%) und „Personalknappheit“ (42%) als „schwerwiegendste Hindernisse“ für ein effektives Krisenmanagement an – „überholte Notfallpläne“ (35%) und „unklare Rollenverteilung“ (24%) rangierten für die deutschen Teilnehmer auf den letzten Plätzen.

„Insgesamt deuten die Ergebnisse darauf hin, dass unter allen teilnehmenden Unternehmen nach wie vor eine Lücke zwischen den wahrgenommenen Verteidigungsfähigkeiten und deren Ausübung im Ernstfall besteht“, erläutert Aleksandra Hochstein, „Area Vice President DACH & Benelux“ bei Semperis. Sie führt abschließend aus: „Möglichkeiten zur Optimierung bestehen demnach vor allem in häufigeren Notfallübungen mit anschließender Aktualisierung der Krisenpläne sowie klaren, einheitlichen Verhaltensregeln in der Krisenkommunikation.“

Weitere Informationen zum Thema:

semperis, 2025
GLOBAL STUDY: The State of Enterprise Cyber Crisis Readiness / Are incident response plans delivering business and operational resilience?

ready1 powered by semperis, 2025
The State of Enterprise Cyber Crisis Readiness

datensicherheit.de, 12.09.2024
NIS-2-Richtlinie: Kommunikation ist mehr als Erfüllung der Meldepflicht an Behörden / NIS-2 betrifft rund 30.000 Unternehmen in gesellschaftlich wichtigen Geschäftsfeldern wie Energieversorgung, Gesundheitswesen, Verkehr und digitale Infrastruktur

datensicherheit.de, 17.05.2024
Cyber-Risiken: IT-Security-Verantwortliche scheitern oft an der Kommunikation mit der Obersten Leitung / Mehrheit der CISOs (Chief Information Security Officers) in Deutschland und weltweit fühlt sich von der obersten Führungsebene unter Druck gesetzt, die Cyber-Risiken herunterzuspielen

]]>
https://www.datensicherheit.de/cyberkrisen-kommunikation-herausforderung/feed 0
BEC- und FTF-Angriffe – Cyberbedrohung mit größtem Schadenspotenzial https://www.datensicherheit.de/bec-ftf-angriffe-cyberbedrohung-schadenspotenzial https://www.datensicherheit.de/bec-ftf-angriffe-cyberbedrohung-schadenspotenzial#respond Sat, 24 May 2025 22:20:01 +0000 https://www.datensicherheit.de/?p=47900 Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mail-Betrug und Überweisungsbetrug

[datensicherheit.de, 25.10.2025] Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen „Cyber Claims Report“ vorgelegt. „Dessen Kernaussage: Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mail-Betrug und Überweisungsbetrug“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. 60 Prozent der Cyberversicherungsansprüche, so der Report, entfielen auf sogenannte BEC-Angriffe („Business Email Compromise“) und 29 Prozent hatten einen FTF-Angriff („Funds Transfer Fraud“) zur Folge. „Unternehmen rät der Report, das Sicherheitsbewusstsein ihrer Mitarbeiter zu stärken. Ein Punkt, in dem man ihm nur Recht geben kann“, so Krämer, ließen sich doch BEC- und FTF-Angriffe in aller Regel auf eine Schwachstelle zurückführen – nämlich die Anfälligkeit der Belegschaft für Phishing- bzw. Spear-Phishing-Angriffe. Unternehmen sollten also ihren Mitarbeitern helfen, die subtilen Anzeichen von Phishing rechtzeitig zu erkennen – bevor es zu spät ist.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer warnt: Angreifer gehen beim Phishing und Spear-Phishing immer professioneller vor – sie passen sich an und wissen um die Trainingsinhalte für Cybersicherheit vergangener Jahre

„Business Email Compromise“ eine ausgeklügelte Form der Cyberkriminalität

Krämer erläutert: „,Business Email Compromise’ (BEC), ist eine ausgeklügelte Form der Cyberkriminalität, bei der Angreifer Personen innerhalb einer Organisation zu manipulieren und zu bestimmten Handlungen zu bewegen suchen – in aller Regel zu Geldüberweisungen und zur Offenlegung sensibler Unternehmensdaten.“

Ausgangspunkt solcher Angriffe seien in aller Regel Phishing- und Spear-Phishing-Angriffe. Angreifer sammelten so Informationen über die Unternehmensstruktur, Schlüsselpersonen und Geschäftsprozesse, um dann überzeugende, personalisierte Fake-E-Mails für einen BEC- oder gleich einen FTF-Angriff zu erstellen.

Typische Opfer: Unternehmen, deren Belegschaft nur über geringes Cybersicherheitsbewusstsein verfügen

„Der Report hält fest, dass der Schaden der BEC-Angriffe 2024 um 23 Prozent zugenommen hat. Durchschnittlich liegt er mittlerweile bei umgerechnet rund 31.000 Euro. Erklären lässt sich dieser Anstieg, so der Report, zumindest zum Teil durch die gestiegenen Kosten für Rechtsberatungen, Maßnahmen zur Schadensbegrenzung und zur Wiederherstellung.“ Immerhin: Die Häufigkeit von FTF-Angriffen sei 2024 um zwei Prozent gesunken, die Schadenshöhe um 46 Prozent – allerdings auch nach einem Allzeithoch im Jahr 2023.

Der Bericht hält fest, dass Unternehmen, deren Belegschaft nur über ein geringes Cybersicherheitsbewusstsein verfügen, prädestiniert dafür seien, Opfer von Phishing- und Spear-Phishing-Angriffen zu werden. „Er rät Unternehmen deshalb, die eigenen Mitarbeiter über Taktiken, Strategien und Tools von Bedrohungsakteuren aufzuklären, ihnen beizubringen, wie man solche Angriffe erkennt und vermeidet – zum Beispiel unter Zuhilfenahme von Schulungen und Phishing-Simulationen.“

Moderne Anti-Phishing-E-Mail-Tools kombinieren KI mit „Crowdsourcing“

Krämer unterstreicht: „Ein Rat, der nur zu unterstützen ist!“ Allerdings genügten mittlerweile traditionelle Schulungen und Trainings allein nicht mehr. Angreifer gingen beim Phishing und Spear-Phishing immer professioneller vor, passten sich an, wüssten um die Inhalte der Trainings der vergangenen Jahre. „Unternehmen können und müssen dem etwas entgegensetzen!“

Sie müssten ihre Cybersicherheit weiter ausbauen – auch und gerade im Bereich intelligenter Anti-Phishing-Technologien. „Moderne Anti-Phishing-E-Mail-Tools kombinieren KI mit ,Crowdsourcing’, um neueste Zero Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren.“ Im Gegensatz zu herkömmlichen Tools, könnten sie potenzielle Phishing-E-Mails ganzheitlich analysieren – einschließlich der Domäne des Absenders, des Inhalts und möglicher Social-Engineering-Taktiken. „Daneben werden Unternehmen aber auch fortschrittliche Schulungen und Trainings zum Einsatz bringen müssen.“

Weitere Informationen zum Thema:

Coalition, Robert Jones, 08.05.2025
Insights from Coalition’s 2025 Cyber Claims Report

datensicherheit.de, 10.04.2025
BEC-Angreifer: Beuteforderungen verdoppelten sich innerhalb eines Quartals / Waren es im 3. Quartal 2024 durchschnittlich rund 60.000 Euro, so fordern Cyber-Kriminelle per BEC im 4. Quartal 2024 bereits etwa 120.000 Euro

datensicherheit.de, 05.03.2025
Spear Phishing-Angriffe: OT-Systeme der Fertigungsbranche am häufigsten betroffen / „Spear Phishing“-E-Mails werden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung auffordern

datensicherheit.de, 02.09.2021
Weltweite Zunahme der BEC-Attacken / Erfolgreicher BEC-Angriff kann für Unternehmen zu Schäden in Millionenhöhe führen

datensicherheit.de, 20.12.2018
Spear Phishing: Hilfsorganisation verlor eine Million US-Dollar / Angriff über kompromittiertes E-Mail-Konto eines Mitarbeiters

]]>
https://www.datensicherheit.de/bec-ftf-angriffe-cyberbedrohung-schadenspotenzial/feed 0
Operation Endgame 2.0: BKA meldet weitere 20 Haftbefehle gegen Cyberkriminelle https://www.datensicherheit.de/operation-endgame-20-haftbefehle-cyberkriminelle https://www.datensicherheit.de/operation-endgame-20-haftbefehle-cyberkriminelle#respond Fri, 23 May 2025 11:04:16 +0000 https://www.datensicherheit.de/?p=47923 Deutschland und internationale Partner haben erneut führende Akteure der „Underground Economy“ ins Visier genommen – im Zuge der bislang weltweit größten Polizeioperation im Cyberspace

[datensicherheit.de, 23.05.2025] Laut einer Meldung des Bundeskriminalamts (BKA) vom 23. Mai 2025 haben die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das BKA in einer international abgestimmten Aktion im Zeitraum vom 19. bis 22. Mai 2025 gemeinsam mit Strafverfolgungsbehörden aus den Niederlanden, Frankreich, Dänemark, Großbritannien, Kanada und den USA sowie mit Unterstützung durch EUROPOL und EUROJUST die derzeit einflussreichsten Schadsoftware-Varianten vom Netz genommen und dahinterstehende Täter identifiziert.

bka-sicherstellungsbanner-operation-endgame-2-0

Abbildung: BKA

BKA: Auf den cyberkriminellen Webseiten der betroffenen illegalen Dienste wurde dieses Sicherstellungsbanner veröffentlicht

Cyberkriminellen wurde erhebliche Menge ihrer finanziellen Basis entzogen

„Im Zuge der internationalen Ermittlungen konnten gegen 37 identifizierte Akteure strafprozessuale Maßnahmen eingeleitet werden. Hierbei wurden gegen einen Großteil der Beschuldigten internationale Haftbefehle erwirkt und internationale Fahndungsmaßnahmen eingeleitet, die durch Öffentlichkeitsfahndungen auch von EUROPOL und INTERPOL unterstützt werden.“

Die an der „Operation Endgame 2.0“ beteiligten Staaten haben demnach den Tätern den Zugriff auf weltweit rund 300 Server entzogen – davon etwa 50 in Deutschland. Zudem seien ca. 650 Domains unschädlich gemacht worden. Damit sei es den Strafverfolgungsbehörden gelungen, die technische Infrastruktur der Täter entscheidend zu schwächen. „Es wurde ,Krypto-Währung’ im Gesamtwert von derzeit umgerechnet 3,5 Millionen Euro sichergestellt und den Cyberkriminellen so eine erhebliche Menge ihrer finanziellen Basis entzogen.“

Erfolg für bislang größte internationale Polizei-Operation gegen Cybercrime im engeren Sinne

Den aktuellen Maßnahmen seien aufwändige Ermittlungen in den beteiligten Staaten vorausgegangen. „In Deutschland werden die Ermittlungen unter anderem wegen des ,Verdachts der banden- und gewerbsmäßigen Erpressung’ sowie der ,Mitgliedschaft in einer kriminellen Vereinigung im Ausland’ geführt.“ Auf dieser Grundlage hätten ZIT und BKA gemeinsam internationale Haftbefehle gegen 20 Akteure, „weit überwiegend russische Staatsangehörige“, erwirken und entsprechende Fahndungsmaßnahmen einleiten. Ergänzend hätten die US-amerikanischen Behörden gegen 17 Akteure sogenannte „Indictments“ nach angloamerikanischem Recht erlassen. „Die maßgeblich durch die ZIT und das BKA koordinierten Maßnahmen sind Teil der ,Operation Endgame’, die im Jahr 2022 von Deutschland initiiert wurde und die bislang größte internationale Polizei-Operation gegen Cybercrime im engeren Sinne darstellt.“

  • Der BKA-Präsident, Holger Münch, kommentiert: „Deutschland steht im besonderen Fokus von Cyberkriminellen. Mit der ,Operation Endgame 2.0‘ haben wir erneut gezeigt: Unsere Strategien wirken – auch im vermeintlich anonymen Darknet. Mit unseren Maßnahmen leisten wir als BKA einen entscheidenden Beitrag zur aktiven Cybersicherheit in Deutschland. Und diese Aktivitäten wollen und werden wir angesichts der bestehenden Bedrohungslage im Bereich Cybercrime deutlich ausbauen.“
  • „Die internationale Kooperation der Strafverfolgungsbehörden zur Bekämpfung von Cybercrime funktioniert und wird ständig fortentwickelt“, betont der ZIT-Leiter, Oberstaatsanwalt Dr. Benjamin Krause. Diese sei aber auch alternativlos: „Denn nur mit gemeinsamen Maßnahmen wie der Beschlagnahme krimineller IT-Infrastruktur, der Abschöpfung kriminell erlangter Finanzmittel und internationalen Fahndungsmaßnahmen können die Verantwortlichen von global tätigen Cybercrime-Gruppierungen effektiv verfolgt werden.“

Gesamtes „Cybercrime-as-a-service-Ökosystem“ an der Wurzel bekämpfen

Ziel der „Operation Endgame“ ist es laut BKA, die relevantesten Schadsoftware-Varianten der Kategorie „Initial Access Malware“ (sogenannte Dropper oder Loader) unschädlich zu machen. Schadsoftware dieser Kategorie werde zur Erstinfektion genutzt und diene Cyberkriminellen als „Türöffner“, um unbemerkt Opfersysteme zu infizieren und dann weitere Schadsoftware nachzuladen. „Dies geschieht beispielsweise zum Ausspähen von Daten oder zur Verschlüsselung des Systems mit dem Ziel der Erpressung von Lösegeld (sogenannte Ransomware).“

Die Sicherheitsbehörden verfolgten die Strategie, unmittelbar am Anfang der Angriffskette (der „Kill Chain“) anzusetzen und das gesamte „Cybercrime-as-a-service-Ökosystem“ an der Wurzel zu schädigen. Durch gebündelte Maßnahmen gegen die täterseitig genutzte technische und finanzielle Infrastruktur und gegen die Akteure gleich mehrerer solcher teilweise kollaborierender Tätergruppen solle das Geschäftsmodell der Cyberkriminellen nachhaltig zerstört werden.

Cybercrime-Gruppierungen wollten „Krypto-Währungen“ in gesetzliche Zahlungsmittel tauschen

Im Rahmen der „Operation Endgame“ haben die Sicherheitsbehörden nach eigenen Angaben bereits mehrere Maßnahmen gegen die „Underground Economy“ durchgeführt:

  • „Die ersten Maßnahmen im Mai 2024 richteten sich gegen die personelle, finanzielle und technische Infrastruktur der seinerzeit einflussreichsten sechs Schadsoftware-Familien ,IcedID’, ,SystemBC’, ,Bumblebee’, ,Smokeloader’, ,Pikabot’ und ,Trickbot’. Die von mindestens 15 Ransomware-Gruppierungen genutzten Botnetze konnten erfolgreich zerschlagen werden.“
  • „Im September 2024 erfolgten Maßnahmen gegen die kriminellen ,Krypto-Währungsbörsen’ ,Cryptex’ und ,PM2BTC’, im Zuge derer die Plattformen beschlagnahmt und Vermögenswerte sichergestellt wurden. Diese Plattformen wurden von diversen Cybercrime-Gruppierungen, genutzt, um ,Krypto-Währungen’ in gesetzliche Zahlungsmittel zu tauschen.“
  • „Zuletzt wurden im April 2025 Maßnahmen gegen die identifizierten Kunden des Smokeloader-Akteurs ,superstar75737‘ durchgeführt. Bei diesen Maßnahmen wurden mehrere Personen vorläufig festgenommen und vernommen sowie Hausdurchsuchungen durchgeführt.“
  • „Die aktuellen Maßnahmen unter dem Arbeitsnamen ,Endgame 2.0‘ adressieren die entsprechenden Nachfolge-Gruppierungen sowie weitere relevante Schadsoftware-Varianten: ,Bumblebee’, ,Danabot’, ,Hijackloader’, ,Latrodectus’, ,Qakbot’, ,Trickbot’ und ,Warm-cookie’. Ein maßgeblicher Teil der Maßnahmen richtet sich außerdem gegen die dahinterstehende Täterschaft.“
  • „Darüber hinaus haben die ,Endgame’-Partner die aktuell federführend durch Microsoft durchgeführten Takedown-Maßnahmen gegen die Schadsoftware-Variante ,Lumma’ unterstützt.“

Öffentlichkeitsfahndungen gegen identifizierte Cyberkriminelle

Gegen 18 Akteure, mutmaßliche Mitglieder der Gruppierungen „Trickbot“ und „Quakbot“, fahnden ZIT und BKA nun öffentlich. Lichtbilder und Beschreibungen der Beschuldigten werden auf der BKA-Website dargestellt: „Dort können weiterhin auch Informationen zu den acht Öffentlichkeitsfahndungen im Zuge der ,Endgame’-Maßnahmen aus Mai 2024 abgerufen werden, die sich gegen weitere mutmaßliche Mitglieder der Gruppierungen ,Trickbot’ und ,Smokeloader’ richten.“

Die „Operation Endgame“ soll fortgesetzt werden und wählt dazu über die Fahndungsmaßnahmen hinaus eine neue Herangehensweise, indem sie sich auch direkt an die Täter wendet. Über die Website der internationalen polizeilichen Partner stehen fortlaufend Informationen zur Verfügung – dort werden die Akteure in Form von Kurzvideos mit der Botschaft „Operation Endgame – think about (y)our next move“ direkt adressiert und darüber hinaus potenzielle Zeugen um Hinweise gebeten.

BSI unterstützt aktiv Vorgehen gegen Cyberkriminalität

Seit Mai 2024 unterstützt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die „Endgame“-Partner, indem es unter anderem die Infrastruktur zur Umleitung des Datenverkehrs auf behördeneigene Server bereitstellt und die Umleitungen koordiniert und umsetzt (sogenanntes Sinkholing). Darüber hinaus wertet das BSI technische Asservate aus und sammelt zielgerichtet Informationen bezüglich relevanter Schadsoftware-Varianten.

„Für Deutschland hat das BSI nachhaltige Maßnahmen ergriffen, um den Zugriff infizierter Systeme auf die Steuerungssysteme der Täter auch über deren Abschaltung hinaus effektiv zu unterbinden. Dabei werden die Kontaktversuche der Schadsoftware von infizierten Opfersystemen detektiert und die Betroffenen über eine festgestellte Infektion an ihrem Internetanschluss benachrichtigt.“ Weitere Informationen zum Thema „Botnetze“ sowie Steckbriefe zu den Schadsoftware-Varianten mit Hinweisen zur Bereinigung infizierter Systeme sind auf der BSI-Website abrufbar.

Konfiszierte Vermögenswerte zur Entschädigung der Cybercrime-Opfer

Bei den „Endgame“-Maßnahmen konnten die internationalen Strafverfolgungsbehörden auch Vermögenswerte sicherstellen, die nun an die Betroffenen zurückfließen sollen: „Aktuell findet durch die zuständigen amerikanischen Behörden eine Aufarbeitung statt, welche Unternehmen weltweit nachweislich Opfer von Ransomware aufgrund einer Primärinfektion durch die Schadsoftware ,Qakbot’ geworden sind.“

Nach derzeitigem Stand stehen hierfür „rund 21 Millionen Euro“ zur Verfügung. BKA und ZIT werden nach Erhalt der Liste auf die entsprechenden deutschen Opfer zugehen und den Prozess der Rückerstattung mit den amerikanischen Behörden einleiten.

Weitere Informationen zum Thema:

Bundeskriminalamt
OPERATION ENDGAME

OPERATION ENDGAME
HOME

Bundesamt für Sicherer in der Informationstechnik
Provider informiert über Botnetz-Infektion / Ihr Provider informiert Sie über eine Infektion

EUROPOL
Über Europol / Europa sicherer machen

EUROJUST European Union Agency for Criminal Justice Cooperation
Wer wir sind

INTERPOL
What is INTERPOL?

datensicherheit.de, 23.05.2025
Schlag gegen Cyberkriminelle: BSI-Unterstützung für Strafverfolgungsbehörden / Deutschland und zahlreiche internationale Partner haben bei der „Operation Endgame 2.0“ die derzeit einflussreichsten Schadsoftware-Varianten vom Netz genommen und Strafverfolgungsmaßnahmen gegen Cyberkriminelle eingeleitet

datensicherheit.de, 19.09.2024
Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy / BKA und ZIT konnten 47 in Deutschland gehostete cyber-kriminelle Exchange-Services abschalten

datensicherheit.de, 03.06.2024
BKA meldet erfolgreichen internationalen Schlag gegen Cyber-Kriminalität / Laut BKA 100 cyber-kriminelle Server beschlagnahmt und 1.300 Domains außer Gefecht gesetzt

]]>
https://www.datensicherheit.de/operation-endgame-20-haftbefehle-cyberkriminelle/feed 0
Schlag gegen Cyberkriminelle: BSI-Unterstützung für Strafverfolgungsbehörden https://www.datensicherheit.de/bsi-unterstuetzung-strafverfolgung-cyberkriminalitaet-operation-endgame-2-0 https://www.datensicherheit.de/bsi-unterstuetzung-strafverfolgung-cyberkriminalitaet-operation-endgame-2-0#respond Fri, 23 May 2025 11:04:11 +0000 https://www.datensicherheit.de/?p=47920 Deutschland und zahlreiche internationale Partner haben bei der „Operation Endgame 2.0“ die derzeit einflussreichsten Schadsoftware-Varianten vom Netz genommen und Strafverfolgungsmaßnahmen gegen Cyberkriminelle eingeleitet

[datensicherheit.de, 23.05.2025] Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 23. Mai 2025 Stellung zum jüngsten Erfolg der international kooperierenden Strafverfolgungsbehörden im Rahmen der „Operation Endgame 2.0“ gegen cyberkriminelle Organisierte Kriminalität genommen. Deutschland und zahlreiche internationale Partner haben in einer gemeinsamen Aktion die derzeit einflussreichsten Schadsoftware-Varianten vom Netz genommen und Strafverfolgungsmaßnahmen eingeleitet.

Wichtiger Erfolg gegen kriminelle Machenschaften im Cyberraum

Das BSI unterstützt diese „Operation Endgame“ mit eigenen Analysen sowie „Sinkholing“-Maßnahmen und der damit verbundenen Benachrichtigung von Betroffenen in Deutschland, deren IT-Systeme von entsprechender Schadsoftware befallen sind. „Achtung: Um nachhaltig geschützt zu sein, müssen die Betroffenen noch selbst tätig werden und ihre Systeme von der Schadsoftware bereinigen!“

BSI-Präsidentin Claudia Plattner gratuliert den Strafverfolgungsbehörden und der Justiz zu diesem wichtigen Erfolg gegen kriminelle Machenschaften im Cyberraum: „Ich bin froh, dass wir als BSI hierzu unseren Teil beitragen konnten und so gerade auch den Betroffenen unmittelbar helfen können. Gemeinsam arbeiten wir weiter an der Cybersicherheit in Deutschland und legen so den Grundstein für eine erfolgreiche Digitalisierung!“

Betroffene über festgestellte Infektion durch Cyberkriminelle an ihrem Internetanschluss informiert

Für Deutschland habe das BSI nachhaltige Maßnahmen ergriffen, um den Zugriff infizierter Systeme auf die Steuerungssysteme der Täter auch über deren Abschaltung hinaus zu detektieren und effektiv zu unterbinden. „Durch das sogenannte Sinkholing werden die Kontaktversuche der Schadsoftware von infizierten Opfersystemen detektiert und die Betroffenen über eine festgestellte Infektion an ihrem Internetanschluss benachrichtigt.“ Dies ermögliche den Opfern eine Bereinigung ihrer Systeme, um die vorhandene Infektion zu beseitigen sowie Folgeinfektionen zu vermeiden.

Inhaber eines betroffenen Internetanschlusses erhalten demnach eine Benachrichtigung zu einer festgestellten Infektion über ihren Internetprovider. Diese sollte unbedingt ernst genommen und entsprechend gehandelt werden. Ein konkrete Identifikation des betroffenen Endgerätes sei hierbei indes nicht möglich, allerdings könnten Hinweise auf das Betriebssystem und die Geräteklasse (wie PC, Smartphone oder IoT-Gerät) gegeben werden.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Provider informiert über Botnetz-Infektion / Ihr Provider informiert Sie über eine Infektion

Bundeskriminalamt
Endgame 2.0: Weitere Erfolge in der weltweit größten Cyber-Polizeioperation / Deutschland und internationale Partner erlassen Haftbefehle für führende Akteure der Underground Economy

datensicherheit.de, 23.05.2025
Operation Endgame 2.0: BKA meldet weitere 20 Haftbefehle gegen Cyberkriminelle / Deutschland und internationale Partner haben erneut führende Akteure der „Underground Economy“ ins Visier genommen – im Zuge der bislang weltweit größten Polizeioperation im Cyberspace

]]>
https://www.datensicherheit.de/bsi-unterstuetzung-strafverfolgung-cyberkriminalitaet-operation-endgame-2-0/feed 0
SANS Institute benennt Top 5 der gefährlichsten neuen Angriffstechniken https://www.datensicherheit.de/sans-top-5-angriffstechnik https://www.datensicherheit.de/sans-top-5-angriffstechnik#respond Sat, 10 May 2025 22:20:01 +0000 https://www.datensicherheit.de/?p=47633 Im Rahmen der „RSA Conference“ wurden die „Top 5“ der kritischen Angriffsvektoren im Bereich der Cyber-Sicherheit vorgestellt

[datensicherheit.de, 11.05.2025] Das SANS Institute wurde 1989 als kooperative Forschungs- und Bildungseinrichtung gegründet und gilt heute als eine der führenden Institutionen auf diesem Gebiet. Es hat nun im Rahmen der diesjährigen „RSA Conference“ die „Top 5“ der kritischen Angriffsvektoren im Bereich der Cyber-Sicherheit vorgestellt: Moderiert von Ed Skoudis, dem Präsidenten des SANS Technology Institute, beleuchteten führende SANS-Experten, wie Cyber-Angreifer sowohl ihre technische Raffinesse als auch ihre Auswirkungen auf den Geschäftsbetrieb ausweiten. Die folgenden fünf Angriffstechniken, welche in der diesjährigen „Keynote“ auf der „RSA Conference 2025“ vorgestellt wurden, zeigten beunruhigende Trends auf:

  • falsch konfigurierte „Cloud“-Umgebungen,
  • steigende Betriebsrisiken in industriellen Kontrollsystemen,
  • komplexe regulatorische Dynamiken rund um Künstliche Intelligenz (KI) u.a.

Angriffstechnik Nr. 1: „Authorization Sprawl in Cloud- und SaaS-Umgebungen“

Joshua Wright, „SANS Faculty Fellow“: „Mit der zunehmenden Verbreitung der ,Cloud’ in Unternehmen steigt auch die Komplexität des Identitäts- und Zugriffsmanagements. Die Ausbreitung von Berechtigungen – d.h. Benutzer verfügen über redundante oder übermäßige Berechtigungen in ,Cloud’-, ,SaaS’- und Hybrid-Umgebungen – hat sich zu einer kritischen Schwachstelle entwickelt.“ Diese übermäßigen Berechtigungen schafften versteckte Angriffspfade, welche von Angreifern ausgenutzt werden könnten – „ohne dass sie sofort Alarm schlagen“.

Die Unfähigkeit, den Zugriff in einer verteilten „Cloud“-Umgebung genau abzubilden und zu überwachen, schwäche die Bemühungen zur Erkennung und Reaktion. „Sicherheitsverantwortliche müssen diesem Risiko begegnen, indem sie Endpunktkontrollen auf Browser-Ebene einsetzen, Transparenz über ,Cloud’-Silos hinweg ermöglichen und disziplinierte Protokollierungspraktiken durchsetzen, die forensische Untersuchungen und Entscheidungen in Echtzeit unterstützen“, betonte Wright.

Angriffstechnik #2: „ICS Ransomware“

Tim Conway, „SANS Technical Director of ICS & SCADA Programs“: „Ransomware-Akteure haben es zunehmend auf die Grundlagen Kritischer Infrastrukturen abgesehen. Da Unternehmen zur Rationalisierung von Arbeitsabläufen und zur Verringerung menschlicher Fehler auf die Automatisierung von OT-Umgebungen umsteigen, entfallen häufig die manuellen Ausweichmöglichkeiten, die zur Wiederherstellung nach Systemausfällen erforderlich sind.“ Dadurch entstünden einzelne Fehlerquellen, welche Angreifer ausnutzen könnten, um wichtige Dienste zu unterbrechen.

Die Zersplitterung zwischen IT- und OT-Teams verschärfe dieses Problem noch weiter, da eine mangelnde Koordination die Effektivität der Reaktions- und Wiederherstellungsbemühungen bei Vorfällen untergrabe. Unternehmen mit industrieller Präsenz müssten kohärente Strategien entwickeln, „die Cyber-Sicherheit, betriebliche Widerstandsfähigkeit und funktionsübergreifende Governance aufeinander abstimmen, um diese wachsende Bedrohung zu entschärfen“.

Angriffstechnik Nr. 3: „Zerstörerische ICS-Angriffe“

Tim Conway, „SANS Technical Director of ICS & SCADA Programs“: „Staatlich geförderte Angreifer zielen zunehmend auf ICS-Systeme mit der Absicht der Zerstörung, die reale Schäden verursacht. Diese Angriffe konzentrieren sich auf die Manipulation kritischer Sicherheitssysteme, um physische Folgen zu verursachen, oft durch die Identifizierung und Ausnutzung kleinster technischer Schwachstellen, die sich der Standardüberwachung entziehen.“

Der evolutionäre Wandel von ICS-Bedrohungen erfordere einen strategischen Wechsel in der Art und Weise, wie Kritische Infrastrukturunternehmen an die Cyber-Abwehr herangehen. Es reiche nicht mehr aus, sich gegen herkömmliche Schadsoftware zu verteidigen – Unternehmen müssten sich auf kinetische Bedrohungen mit weitreichenden betrieblichen Auswirkungen vorbereiten. Dazu gehöre die Verbesserung der Transparenz von Kontrollsystemen, die Neubewertung der Integrität von Sicherheitsprotokollen und die Erstellung von Notfallplänen auf Führungsebene für anhaltende Störungsszenarien.

Angriffstechnik Nr. 4: „Gelöschte forensische Artefakte“

Heather Mahalik Barnhart, „SANS DFIR Curriculum Lead & Senior Director of Community Engagement“ bei Cellebrite: „Fortgeschrittene Bedrohungsakteure löschen oder vermeiden absichtlich die Erstellung digitaler forensischer Artefakte, was die Analyse nach einem Einbruch erheblich erschwert. Wenn forensische Daten fehlen, verzögern sich die Ermittlungen der Reaktionsteams und sie können nur begrenzt nachvollziehen, wie es zu dem Einbruch kam und wie weit er sich ausgebreitet hat.“

Die Cyber-Angriffe würden immer raffinierter und viele Unternehmen versäumten es, ihre Erkennungsstrategien entsprechend anzupassen. Sie müssten den Reifegrad ihrer Reaktion auf Vorfälle erhöhen. Barnhart unterstrich: „Ihre Systeme müssen so konfiguriert werden, dass sie Daten in hoher Qualität erfassen, fortschrittliche DFIR-Tools einsetzen und ihre Teams kontinuierlich für die Arbeit in datenbeschränkten Umgebungen schulen.“

Angriffstechnik Nr. 5: „KI-Bedrohungen für die Gesetzgebung“

Rob T. Lee, „SANS Chief of Research & Head of Faculty“: „Mit der zunehmenden Integration von KI in die Cyber-Sicherheitsabläufe wird auch eine neue Risikokategorie eingeführt – die Einhaltung von Vorschriften. Sicherheitsteams setzen KI ein, um Bedrohungen schneller und effizienter zu identifizieren, aber vorgeschlagene KI-bezogene Datenschutzgesetze könnten ihre Möglichkeiten ungewollt einschränken, indem sie bestimmte KI-gesteuerte Überwachungspraktiken als unerlaubte Datenverarbeitung behandeln.“

Dieses Spannungsverhältnis zwischen den Vorschriften benachteilige die Verteidiger, zumal die Angreifer KI für ihre Kampagnen einsetzten. Unternehmen müssten diese rechtlichen Entwicklungen antizipieren und steuern, um ihre Fähigkeit zur Abwehr von KI-gesteuerten Bedrohungen nicht zu gefährden. „Ein proaktiver Ansatz für die KI-Governance und die Einhaltung rechtlicher Vorschriften ist der Schlüssel zur Aufrechterhaltung der Sicherheitslage ohne regulatorische Störungen“, gab Lee abschließend zu bedenken.

]]>
https://www.datensicherheit.de/sans-top-5-angriffstechnik/feed 0
Austausch über Stand der Cybersicherheit: Digitalminister Wildberger beim Antrittsbesuch im BSI https://www.datensicherheit.de/cybersicherheit-digitalminister-besuch-bsi https://www.datensicherheit.de/cybersicherheit-digitalminister-besuch-bsi#respond Fri, 09 May 2025 18:43:31 +0000 https://www.datensicherheit.de/?p=47610 Digitalminister beabsichtigt, optimale Rahmenbedingungen zu schaffen, damit Deutschland als wettbewerbsfähiger und innovativer Digitalstandort wächst

[datensicherheit.de, 09.05.2025] Für das Bundesamt für Sicherheit in der Informationstechnik (BSI) sind nach eigenem Bekunden Digitalisierung und Cybersicherheit die zwei Seiten derselben „Medaille“. Mit seinem Besuch am 9. Mai 2025 im BSI hat der Bundesdigitalminister, Dr. Karsten Wildberger, demnach unterstrichen, wie wichtig deren funktionierendes Zusammenspiel für eine gelungene Digitalisierung ist. Mit dem neuen Bundesministerium für Digitales und Staatsmodernisierung (BMDS) sollen nun große Teile der staatlichen Digitalisierungsvorhaben in einem Haus gebündelt werden. Auch dabei spiele die Cybersicherheit eine zentrale Rolle – das BMDS werde für mehrere Themen die Fachaufsicht über das BSI übernehmen.

bsi-karsten-wildberger-claudia-plattner

Foto: BSI

Bundesdigitalminister Dr. Karsten Wildberger im Austausch mit BSI-Präsidentin Claudia Plattner

Digitalisierung als Teamarbeit – nur gemeinsam sind Cybersicherheit und Innovation erfolgreich voranzubringen

Wildberger betonte: „Als Digitalminister ist es mein Ziel, optimale Rahmenbedingungen zu schaffen, damit Deutschland als wettbewerbsfähiger und innovativer Digitalstandort wächst. Dafür braucht es einen modernen, effizienten und bürgernahen Staat und eine Verwaltung, die digital denkt und handelt.“

Er möchte von Beginn seiner Amtszeit an, Synergieeffekte durch das neue Ministerium identifizieren und umsetzen. Dazu sei es wichtig, persönlich mit den Teams seines Geschäftsbereichs ins Gespräch zu kommen, ihre Expertise kennenzulernen, und gemeinsam an Lösungen zu arbeiten. „Denn Digitalisierung ist Teamarbeit – und nur gemeinsam können wir Sicherheit und Innovation erfolgreich voranbringen!“

Digitalisierung und Sicherheit müssen immer zusammen gedacht und umgesetzt werden

Damit Deutschland zu einer sogenannten Cyber-Nation werden kann, müssen aus Sicht des BSI Digitalisierung und Sicherheit immer zusammen gedacht und umgesetzt werden. „Das BSI versteht sich als Scharnier dieser beiden Welten“, unterstrich die BSI-Präsidentin, Claudia Plattner.

Sie führte hierzu weiter aus: „Als die Sicherheitsbehörde mit Digital-Know-how brennen wir dafür, mit unserer Expertise in Sachen Cyber-Sicherheit zum Gelingen der Digitalisierung beizutragen. Ich freue mich daher sehr über den Besuch von Bundesminister Karsten Wildberger und habe ihm versichert, dass das BSI mit ausgezeichneter Expertise und viel gestalterischem Willen seinen Beitrag leisten wird.“

Weitere Informationen zum Thema:

datensicherheit.de, 07.05.2025
Digitalministerium: Bitkom begrüßt Signal, Digitalisierung als zentrale Aufgabe anzunehmen / Im Organisationserlass des neuen Bundeskanzlers wird ausführlich auf das künftige Digitalministerium (BMDS) eingegangen

datensicherheit.de, 06.05.2025
Neues Digitalministerium: Erwartungen der deutschen Wirtschaft / Bekämpfung der Internetkriminalität, Digitalisierung der Schulen sowie Überprüfung des Datenschutzes hoch im Kurs

datensicherheit.de, 30.04.2025
eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung / Mandat des Digitalministeriums entscheidend, nicht das Etikett, betont eco-Vorstandsvorsitzender Oliver Süme

datensicherheit.de, 30.04.2025
Bitkom-Glückwünsche an neuen Digitalminister / Mehr denn je muss Deutschland jetzt wettbewerbsfähig, innovativ und digital handlungsfähig werden

datensicherheit.de, 01.03.2025
Bitkom-Forderung nach der Bundestagswahl 2025: Deutschland braucht jetzt ein Digitalministerium / Digitalpolitik muss in der kommenden Legislaturperiode zum Schwerpunkt werden

datensicherheit.de, 10.02.2025
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog zur Umsetzung des Konzeptes / Insbesondere Kommunikation, Kooperation und Koordination auf Basis gemeinsamer Grundwerte berührt – der TeleTrusT richtet zentrale Forderungen an die Stakeholder

datensicherheit.de, 10.10.2023
BSI-Präsidentin: Deutschland sollte Cyber-Nation werden / Claudia Plattner fordert intensiven Austausch angesichts der hohen und immer komplexer werdenden Cyber-Bedrohungslage

]]>
https://www.datensicherheit.de/cybersicherheit-digitalminister-besuch-bsi/feed 0
Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme#respond Sun, 27 Apr 2025 22:55:19 +0000 https://www.datensicherheit.de/?p=47450 Zscaler empfiehlt, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen

[datensicherheit.de, 28.04.2025] Der diesjährige Phishing-Report von Zscaler zeigt auf, dass Cyber-Kriminelle für zielgerichtete Angriffe verstärkt auf Künstliche Intelligenz (KI) setzen – dies unterstreicht laut Zscaler die Notwendigkeit, „Zero Trust“ und KI-basierte Abwehrmaßnahmen einzusetzen. Zwar seinen Phishing-Angriffe global um 20 Prozent zurückgegangen, doch die Angreifer verlagerten ihre Taktik auf tiefgreifende Methoden und zielten mit wirkungsvollen Kampagnen auf IT-, HR- und Finanz-Teams sowie auf Gehaltsabrechnungen ab. Soziale Netzwerke wie z.B. „Telegram“, „STEAM“ und „facebook“ seien übrigens die beliebtesten Plattformen für Phishing-Attacken, um Identitätsbetrug zu begehen und auch Malware zu verbreiten.

zscaler-deepen-desai

Foto: Zscaler

Deepen Desai warnt: Phishing hat sich verändert. Angreifer nutzen GenKI, um nahezu makellose Köder zu erstellen und sogar KI-basierte Abwehrmaßnahmen zu überlisten!

Phishing-Report 2025 empfiehlt „Zero Trust“- sowie KI-Verteidigungsstrategie

Die Zscaler, Inc. Hat ihren „Zscaler ThreatLabz 2025 Phishing Report“ veröffentlicht, in dem über zwei Milliarden blockierte Phishing-Versuche aus der „Zscaler Zero Trust Exchange“™-Plattform zwischen Januar und Dezember 2024 analysiert werden. „Der Jahresbericht deckt auf, dass Cyber-Kriminelle verstärkt auf Generative KI (GenKI) setzen, um gezielte Angriffe auf wichtige Geschäftsfunktionen zu starten. Eine Verlagerung von Massen-E-Mails hin zu gezielten, KI-gestützten Angriffen war zu beobachten, die Abwehrmaßnahmen umgehen und menschliches Verhalten ausnutzen.“

  • Der Phishing-Report empfiehlt daher eine „Zero Trust“- sowie KI-Verteidigungsstrategie und zeigt auf, wie sich Unternehmen damit gegen diese sich weiterentwickelnde Bedrohungslandschaft verteidigen können.

„Phishing hat sich verändert. Angreifer nutzen GenKI, um nahezu makellose Köder zu erstellen und sogar KI-basierte Abwehrmaßnahmen zu überlisten“, berichtet Deepen Desai, „CSO“ und „Head of Security Research“ bei Zscaler. Cyber-Kriminelle setzten KI als Waffe ein, um der Erkennung zu entgehen und Opfer zu manipulieren. „Das bedeutet, dass Unternehmen ebenso fortschrittliche KI-gestützte Abwehrmaßnahmen einsetzen müssen, um mit diesen neuen Bedrohungen Schritt halten zu können! Unser Report unterstreicht, wie wichtig ein proaktiver, mehrschichtiger Ansatz ist, der eine robuste Zero-Trust-Architektur mit fortschrittlicher KI-gestützter Phishing-Prävention kombiniert, um sich mit wirksamen Maßnahmen gegen die sich schnell entwickelnde Bedrohungslandschaft aufzustellen.“

KI-Phishing-Kampagnen missbrauchen zunehmend Soziale Netzwerke

Während Phishing weltweit um 20 Prozent und in den USA um fast 32 Prozent zurückgegangen sei – zum Teil auf strengere E-Mail-Authentifizierungsstandards zurückzuführen –, hätten Angreifer ebenso schnell reagiert. „Sie starteten vermehrt Angriffe auf aufstrebende Märkte wie Brasilien oder Hongkong, wo die Digitalisierung oft schneller voranschreitet als die Investitionen in die Sicherheit. Etablierte Ziele wie Indien, Deutschland und Großbritannien stehen weiterhin unter Druck, da sich die Angreifer an lokale Muster und saisonale Trends anpassen.

  • Phishing-Kampagnen missbrauchten zunehmend community-basierte Plattformen wie „facebook“, „Telegram“, „STEAM“ oder „Instagram“. „Sie ahmen nicht nur diese bekannten Markenauftritte nach, sondern nutzen sie auch, um Malware zu verbreiten, ,Command & Control’-Kommunikation zu verschleiern, Informationen über Ziele zu sammeln und Social-Engineering-Angriffe durchzuführen.“

Betrugsmaschen im Bereich des technischen Supports, bei denen Angreifer sich als IT-Support-Teams ausgäben, um die Dringlichkeit zu untermauern und Sicherheitsbedenken der Opfer zu untergraben, seien mit 159.148.766 Treffern im Jahr 2024 weit verbreitet gewesen.

KI-Missbrauch durch Bedrohungsakteure: Phishing-as-a-Service und KI-Täuschung auf dem Vormarsch

Cyber-Kriminelle nutzen GenKI, um Angriffe zu skalieren, gefälschte Webseiten und Deepfake-Stimmen, -Videos und -Texte für Social Engineering zu erstellen. Neue Betrugsmaschen ahmen KI-Tools wie z.B. Lebenslaufgeneratoren und Designplattformen nach und verleiten Nutzer dazu, Anmelde- oder Zahlungsdaten preiszugeben.

  • „Kritische Abteilungen wie Lohnbuchhaltung, Finanzwesen und die Personalabteilung sind neben Führungskräften die Hauptziele, da sie Zugang zu sensiblen Systemen, Daten und Prozessen haben und betrügerische Zahlungen leichter genehmigen können.“

Ebenfalls als neue Methoden nähmen gefälschte Webseiten mit KI-Assistenten oder KI-Agenten an Fahrt auf, die falsche Dienstleistungen wie die Erstellung von Lebensläufen, Graphikdesign, Workflow-Automatisierung und mehr anböten. „Da KI-Tools immer stärker in den Arbeitsalltag integriert werden, nutzen Angreifer die einfache Bedienung und das Vertrauen in KI aus, um ahnungslose User auf betrügerische Webseiten zu locken.“

Verteidigung gegen KI-Bedrohungen mit „Zero Trust“ – und KI

Da Cyber-Kriminelle GenKI für die Entwicklung immer raffinierterer Taktiken und Angriffe nutzen, sollten Unternehmen ihre Abwehrmaßnahmen gegen alle Arten von Kompromittierungen verstärken.

  • „Die ,Zscaler Zero Trust Exchange’-Sicherheitsplattform schützt User, Anwendungen und Daten in allen Phasen der Angriffskette durch das Minimieren der Angriffsfläche, das Verhindern einer ersten Kompromittierung, die Eliminierung von lateralen Bewegungen der Angreifer, die Abwehr von Insider-Bedrohungen und das Stoppen von Datenverlusten.“

Desai erläutert abschließend: „Die KI-basierten Lösungen von Zscaler bieten zusätzlichen Schutz, indem sie die Nutzung öffentlich verfügbarer KI-Tools sichern, private KI-Modelle vor Angreifern abschirmen und KI-generierte Bedrohungen erkennen.“

Weitere Informationen zum Thema:

zscaler, 2025
Industry Report: Zscaler ThreatLabz 2025 Phishing Report / GenAI is Making Phishing Personal

datensicherheit.de, 28.04.2025
Beliebte Spieler-Plattform STEAM erstmals Phishing-Angriffsziel Nr. 1 / Laut „Guardio’s Brand Phishing Report for Q1 2025“ ist die unter Gamern beliebte Vertriebs-Plattform „STEAM“ stark ins Vsiier Cyber-Krimineller geraten

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

datensicherheit.de, 25.04.2024
Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024 / CPR hat Wahlen welweit beobachtet, um den Einsatz generativer Künstlicher Intelligenz (KI) zu analysieren

]]>
https://www.datensicherheit.de/kritisch-geschaeftsablaeufe-ki-cyber-angriffe-zunahme/feed 0