Cyberabwehr – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 05 Jul 2025 17:11:35 +0000 de hourly 1 Cyberabwehr: 74 Prozent der deutschen Unternehmen setzen bereits KI ein https://www.datensicherheit.de/cyberabwehr-74-prozent-deutschland-unternehmen-ki-einsatz https://www.datensicherheit.de/cyberabwehr-74-prozent-deutschland-unternehmen-ki-einsatz#respond Fri, 11 Jul 2025 22:11:10 +0000 https://www.datensicherheit.de/?p=48843 Bei 42 Prozent der befragten Unternehmen haben KI und Automatisierung oberste Priorität zur Verbesserung der Cybersicherheit

[datensicherheit.de, 12.07.2025] Künstliche Intelligenz (KI) kommt gewissermaßen an vorderster Front zum Einsatz: 74 Prozent der deutschen Unternehmen setzen KI demnach bereits in ihrer Cyberabwehr ein. Eine neue Studie von Trend Micro zeigt die wachsende Bedeutung von KI für Cybersecurity-Strategien auf, gleichzeitig nähmen aber die Bedenken hinsichtlich der Cyberrisiken aber zu. Trend Micro hatte Sapio Research mit der Befragung von 2.250 Personen im Februar 2025 beauftragt, „darunter 100 in Deutschland, die für IT und/oder Cybersicherheit verantwortlich sind – über verschiedene Branchen, Unternehmensgrößen und 21 Länder in Europa, Nordamerika und APAC hinweg“.

trend-micro-rachel-jin

Foto: Trend Micro

Rachel Jin: Cybersicherheit muss von Anfang an in KI-Systeme integriert werden!

81% weltweit setzen bereits KI-gestützte „Tools“ für Cybersicherheit ein

Die Veröffentlichung neuer Studienergebnisse von Trend Micro zeigten auf, dass Unternehmen verstärkt auf KI setzten, um ihre Cyberabwehr zu stärken – sie äußerten jedoch zunehmend auch Besorgnis über das Potenzial dieser Technologie, ihre Angriffsfläche zu vergrößern und neue Risiken zu schaffen.

  • Laut dieser Studie setzen 74 Prozent der deutschen Unternehmen (81% weltweit) bereits KI-gestützte „Tools“ als Teil ihrer Cybersicherheitsstrategie ein, weitere 22 Prozent (16% weltweit) prüften aktiv deren Implementierung.

Nahezu alle Befragten (96% in Deutschland, 97% weltweit) seien offen für den Einsatz von KI in irgendeiner Form. 48 Prozent der deutschen Befragten (52% weltweit) nutzten diese bereits für wichtige Security-Prozesse wie das automatisierte Auffinden von „Assets“, Risikopriorisierung und Anomalie-Erkennung.

Zunehmende Verbreitung von KI-Lösungen birgt auch erhebliche Risiken

Zudem hofften viele Verantwortliche auf die Möglichkeiten von KI, um ihre Cybersicherheit zu verbessern: „Bei 42 Prozent der befragten Unternehmen in Deutschland wie weltweit haben KI und Automatisierung oberste Priorität zur Verbesserung der Cybersicherheit.“

  • Doch die zunehmende Verbreitung von KI-Lösungen berge auch erhebliche Risiken. Überwältigende 93 Prozent der deutschen Unternehmen (94% weltweit) glaubten, dass sich KI in den nächsten drei bis fünf Jahren negativ auf ihre Cyberrisiken auswirken werde.

Die Hälfte (50% in Deutschland, 53% weltweit) erwarte eine Zunahme des Umfangs und der Komplexität von KI-gesteuerten Angriffen, „die sie zwingen werden, ihre bestehenden Cybersicherheitsstrategien zu überdenken und neu aufzustellen“.

Zu den größten Bedenken deutscher Unternehmen beim Einsatz von KI zählen laut Trend Micro:

  • das Risiko der Offenlegung sensibler Daten (39% in Deutschland, 42% weltweit)
  • die Möglichkeit, dass geschützte Daten von nicht vertrauenswürdigen Modellen ausgenutzt werden könnten (35% in Deutschland, 36% weltweit)
  • die Herausforderungen bei der Überwachung durch die Zunahme neuer Endpunkte und Standardisierter Programmierschnittstellen / APIs (33% in Deutschland, 31% weltweit)
  • die Entstehung von „Blind Spots“ durch die Verbreitung von Schatten-IT (32% in Deutschland, 31% weltweit)
  • die Ungewissheit darüber, wie Daten von KI-Systemen verarbeitet und gespeichert werden (28% in Deutschland, 38% weltweit)
  • ein erhöhter „Compliance“-Druck (22% in Deutschland, 33% weltweit)

Angreifer sind eifrig dabei, KI für ihre Zwecke zu missbrauchen

„KI birgt ein enormes Potenzial für die Stärkung der Cyberabwehr, von der schnelleren Erkennung von Anomalien bis zur Automatisierung zeitaufwändiger Aufgaben“, kommentiert Rachel Jin, „Chief Enterprise Platform Officer“ bei Trend Micro. Aber Angreifer seien ebenso eifrig dabei, KI für ihre Zwecke zu nutzen – und dies schaffe eine sich schnell verändernde Bedrohungslandschaft.

  • „Unsere Forschung und unsere Praxistests machen deutlich, dass Cybersicherheit von Anfang an in KI-Systeme integriert werden muss“, betont Jin. Es stehe einfach zu viel auf dem Spiel.

Das Spannungsverhältnis zwischen Chancen und Risiken habe sich deutlich beim Hacking-Wettbewerb „Pwn2Own“ von Trend Micro in Berlin gezeigt, bei dem erstmals die Sicherheit von KI-Systemen auf die Probe gestellt worden sei. Die Ergebnisse hätten eine aufschlussreiche Momentaufnahme zum aktuellen Stand der KI-Sicherheit geliefert.

Jede Phase der KI-Einführung sollte durch strenge IT-Security-Maßnahmen abgesichert werden

Zwölf Versuche hätten bei diesem Wettbewerb auf vier wichtige KI-Frameworks abgezielt, wobei der „NVIDIA Triton Inference Server“ die meiste Aufmerksamkeit erhalten habe. „Chroma“, „Redis“ und das „NVIDIA Container Toolkit“ seien ebenfalls erfolgreich ausgenutzt worden, wobei in einigen Fällen nur ein einziger Fehler verwendet worden sei, um eine vollständige Kompromittierung zu erreichen.

  • „Insgesamt wurden sieben bislang nicht bekannte Zero-Day-Schwachstellen in den KI-Frameworks aufgedeckt. Die Hersteller der Systeme haben ab dem Zeitpunkt der Entdeckung 90 Tage Zeit, um die Schwachstellen zu beheben, bevor Trend Micro die technischen Details veröffentlicht.“

Mit der zunehmenden Integration von KI in die IT-Umgebungen von Unternehmen fordert Trend Micro die IT-Sicherheitsverantwortlichen auf, die dynamische Risikolandschaft proaktiv zu bewerten und jede Phase der KI-Einführung durch strenge Security-Maßnahmen abzusichern.

Weitere Informationen zum Thema:

TREND MICRO
AI is Changing the Cyber Risk Game. Are You Keeping Up?

TREND MICRO, 20.05.2025
Cyberbedrohungen / Pwn2Own Berlin: Zero Days nicht nur für KI / Der erste Pwn2Own Berlin ist zu Ende gegangen und brachte Erfolge für beide Seiten: Für gelungene Hacks wurden Preisgelder von mehr als einer Mio. ausgezahlt, und die Hersteller bekamen 28 Zero Days. Zwölf Versuche gab es in der neuen KI-Kategorie.

datensicherheit.de, 04.07.2025
Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück / Nicht einmal ein Drittel der Unternehmen verfügt über eine formelle, umfassende KI-Richtlinie

datensicherheit.de, 09.06.2025
Aufbau der KI-Kompetenz in der Belegschaft: Von der Pflicht zur Kür / KNIME stellt fünf Ansätze vor, um Mitarbeiter zu qualifizieren und die Herausbildung einer Schatten-KI zu verhindern

datensicherheit.de, 30.11.2024
KI als zweischneidiges Schwert: Zukunft der Cyber-Bedrohung und -abwehr werden neu definiert / KnowBe4 veröffentlicht Cyber-Sicherheitsprognosen für 2025 im Kontext fortschrittlicher KI-Tools

]]>
https://www.datensicherheit.de/cyberabwehr-74-prozent-deutschland-unternehmen-ki-einsatz/feed 0
Oft mehr Schein als Sein: Managed Detection and Response (MDR) https://www.datensicherheit.de/scheinloesung-managed-detection-and-response-mdr https://www.datensicherheit.de/scheinloesung-managed-detection-and-response-mdr#respond Mon, 07 Jul 2025 22:57:59 +0000 https://www.datensicherheit.de/?p=48788 Frank Pütz wirft einen Blick hinter die Fassade vieler MDR-Services

[datensicherheit.de, 08.07.2025] „Managed Detection and Response“ (MDR) sei der neue Hype der IT-Sicherheitsbranche: „Kaum ein Systemhaus, das nicht plötzlich MDR im Portfolio hat. Was sich hinter diesem Label verbirgt, ist oft enttäuschend – vollautomatisierte EDR- oder XDR-Lösungen mit dem Etikett ,Managed’, das in Wahrheit kaum mehr bedeutet, als dass ein Dienstleister Herstellerlösungen lizensiert – nicht aber selbst Verantwortung übernimmt.“ Frank Pütz, CEO bei indevis, beleuchtet in seinem aktuellen Kommentar die Tücken hinter diesem MDR-Label und zeigt auf, wie wirksam der Schutz ist und worauf Unternehmen achten sollten.

indevis-frank-puetz

Foto: Indevis

Frank Pütz: Wer seine Grenzen realistisch einschätzt, schützt das Unternehmen besser und schafft die Basis für gezielte externe Unterstützung!

MDR-Abo – oft eine KMU-Illusion vom günstigen Schutz

Viele Unternehmen aus dem Mittelstand glaubten oder hofften, sie hätten mit einem preiswerten MDR-Abo ihre Cyberabwehr modernisiert. Pütz moniert: „In Wirklichkeit haben sie sich eine gut verpackte Illusion eingekauft. Denn eine Vielzahl an MDR-Angeboten enden dort, wo echte Bedrohung beginnt.“

  • Cyberangriffe erfolgten nicht nach Drehbuch – sie entwickelten sich dynamisch, nutzten komplexe Schwachstellen und forderten situationsabhängige Entscheidungen. Genau hierzu brauche es Erfahrung, Kontextwissen und analytisches Urteilsvermögen, kurz: Security-Expertise von echten Menschen.

Nur diese könnten mithilfe moderner SIEM- und SOAR-Technologie aus einem Alert-Feuerwerk ein handlungsrelevantes Lagebild ableiten. „Wer darauf verzichtet, betreibt keine Cyberabwehr, sondern Ticketverwaltung“, so Pütz. Er führt aus: „Mit einer MDR-Lösung wird schlichtweg zu kurz gesprungen. Optimalen, individuell angepassten Schutz gibt es nur mit einem echten SOC-Service.“

Intransparenz bei MDR-Lösungen auf Basis proprietärer Technologien

Noch kritischer werde es, wenn die MDR-Lösung auf proprietären Technologien basiert, die weder einen Überblick über Erkennungsregeln böten noch flexible Anbindungen aller möglichen (auch „Cloud“-) Anwendungen erlaubten. „Wer sich ausschließlich auf ein solches System verlässt, verliert Sichtbarkeit und hat meist keine Möglichkeit, selbst steuernd einzugreifen“, warnt Pütz.

  • Auch das Thema Datenhaltung falle weitestgehend unter „Transparenz“: In den meisten Fällen würden die Logdaten im außereuropäischen Ausland gehostet„eine Speicherung in Deutschland bieten die wenigsten Lösungen“.

Regelmäßig gebe es Fälle, in denen Kunden im Ernstfall allein gelassen würden. Pütz berichtet aus der Praxis: „Dann muss ein IT-Leiter um drei Uhr nachts mit einem englischsprachigen Call-Center in Indien über den andauernden Cyberangriff auf das Unternehmensnetzwerk sprechen, während die Hacker längst Fakten schaffen.“ Genau deshalb setzten seriöse Anbieter auf einen richtigen SOC-Service („Security Operations Center“), am besten mit einer zugrundeliegenden MDR-Technologie, mit echten Analysten aus einem eigenen „Cyber Defense Center“ in Deutschland, in der Zeitzone des Kunden und mit unmittelbarer Reaktionsfähigkeit und klarer Verantwortung.

Was MDR wirklich leisten sollte – aber nur ein SOC bieten kann

MDR sei kein Lizenzprodukt, sondern ein Sicherheitsversprechen. „Anbieter, die es ernst meinen, liefern mehr als Technik und stylische Dashboards: Nämlich Verlässlichkeit, Transparenz und echte Unterstützung im Ernstfall“ Alles Andere sei gefährlich und verantwortungslos.

  • Denn im Zweifel hafteten Geschäftsführer, „wenn die IT-Infrastruktur ihres Unternehmens bei einem erfolgreichen Cyberangriff nicht ausreichend geschützt war“. Betriebe sollten sich daher genau ansehen, was hinter dem Label „MDR“ tatsächlich steckt – und ob sie nicht in Wirklichkeit einen richtigen SOC-Service benötigten. „Nur so wird aus einem Buzzword eine echte Sicherheitsstrategie“, unterstreicht Pütz.

Wer seine IT-Systeme heute zuverlässig schützen will, brauche mehr als klassische Schutzmechanismen. „Es geht um ganzheitliche Wachsamkeit, schnelle Reaktionsfähigkeit und die ehrliche Einschätzung der eigenen Ressourcen.“ Die folgenden sechs Punkte sollen laut Pütz zeigen, worauf Unternehmen insbesondere achten sollten:

Indevis-Tipps zur Stärkung der Cyberabwehr

  1. Sichtbarkeit maximieren!
    Je mehr IT-Komponenten ins Monitoring integriert werden, inklusive individueller Anwendungen und OT/IoT-Umgebungen, desto weniger blinde Flecken blieben bei der Überwachung und desto früher ließen sich Bedrohungen erkennen.
  2. Top-Notch-Technologie nutzen – am besten mit integriertem „Security Information and Event Management“ (SIEM)!
    „Nicht mehrfach in Systeme investieren! Warum nur MDR-Services mit eingeschränktem Umfang nutzen, wenn es SOC-Services mit integriertem SIEM gibt?“
  3. Flexibilität mitdenken!
    Eine gute Sicherheitslösung wachse bei IT-Integration nach Zukäufen oder bei zunehmender IoT-Nutzung mit.
  4. Alarmbereitschaft rund um die Uhr sicherstellen!
    Cyberangriffe passierten oft außerhalb der Bürozeiten. Unternehmen benötigten entweder ein internes 24/7-Monitoring oder einen verlässlichen externen Dienstleister.
  5. Notfall-Support vorab klären!
    Im Ernstfall zähle jede Minute und ein erfahrener Partner könne die nötige Stütze sein, um auch unter Stress Entscheidungen zu treffen. „Stichwort ,Incident Response Retainer’ – nur wer rechtzeitig ausreichend Ressourcen vorsorgt, kann im Notfall auf sofortige Unterstützung von Spezialisten vertrauen.“
  6. Ehrlich hinsichtlich eigener Kapazitäten sein!
    „Wer seine Grenzen realistisch einschätzt, schützt das Unternehmen besser und schafft die Basis für gezielte externe Unterstützung“, gibt Pütz abschließend zu bedenken.

Weitere Informationen zum Thema:

indevis
Sicherheit in einer vernetzten Welt / indevis – unser Unternehmen

datensicherheit.de, 09.08.2022
SOCs: Mangel an Fachleuten setzt sich fort / Erkenntnisse aus der aktuellen Umfrage des SANS Institutes zu Herausforderungen und Trends in SOCs

datensicherheit.de, 13.10.2021
Studie zur Vielzahl von Security-Lösungen: Ein Drittel deutscher SOCs überfordert / Laut Studie von Trend Micro wird Outsourcing von Detection und Response vorangetrieben

]]>
https://www.datensicherheit.de/scheinloesung-managed-detection-and-response-mdr/feed 0