Kaspersky – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 08 Jun 2025 09:01:09 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 WLAN auf Reisen: Jeder siebte Urlauber gefährdet eigene Datensicherheit https://www.datensicherheit.de/wlan-reise-urlauber-gefaehrdung-datensicherheit https://www.datensicherheit.de/wlan-reise-urlauber-gefaehrdung-datensicherheit#respond Sat, 07 Jun 2025 22:20:52 +0000 https://www.datensicherheit.de/?p=48248 Fünf Prozent der Befragten haben sich bisher noch gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt

[datensicherheit.de, 08.06.2025] Jetzt Pfingstferien, dann schon bald der Sommerurlaub 2024 – bei vielen dürften Smartphones und Tablets wohl ständige Reisebegleiter sein. Allerdings gehen viele Menschen im Urlaub bei einer Internetverbindung via WLAN offenbar eher sorglos mit ihrer digitalen Sicherheit um, so eine aktuelle Kaspersky-Warnung. Dies zeige eine aktuelle YouGov-Umfrage im Auftrag von Kaspersky: „So nutzen rund 15 Prozent der Befragten öffentliche WLANs ohne jegliche Schutzmaßnahmen.“ Am häufigsten vertreten sei dieses Risikoverhalten bei den 18- bis 24-Jährigen (28%) – mehr als dreimal so häufig wie bei der Generation „55+“ (9%). Fünf Prozent der Befragten haben sich demnach bisher gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt. Für diese Befragung seien im Mai 2025 insgesamt 2.007 Personen befragt worden – die Ergebnisse seien repräsentativ für die Wohnbevölkerung in Deutschland ab 18 Jahren.

Einem Teil der Befragten liegt Datensicherheit zumindest etwas am Herzen

Dennoch liege einem Teil der Befragten Datensicherheit zumindest etwas am Herzen: „28 Prozent vermeiden immerhin die Eingabe sensibler Daten wie Passwörter oder Bankdaten in öffentlichen WLANs.“ Dieser sogenannte Passivschutz sei besonders unter älteren Befragten verbreitet („55+“: 31%), während er bei den Jüngeren seltener vorkomme („18–24“: 22%).

  • Weiterhin nutzten knapp zehn Prozent einen aktiven VPN-Dienst. Selbst unter den „Digital Natives“ (18 bis 24 Jahre) liege die Quote mit acht Prozent unter dem Durchschnitt. Den höchsten Anteil erreichten die 35- bis 44-Jährigen mit knapp 13 Prozent.

Zudem würden Tethering-Verbindungen über persönliche Hotspots von rund zwölf Prozent aller Befragten genutzt – am häufigsten in der Altersgruppe der 25- bis 34-Jährigen (22%), am seltensten bei der Generation „55+“ (6%). Technische Schutzmaßnahmen wie Zwei-Faktor-Authentifizierung (2FA) setzten rund elf Prozent ein – unter den über 55-Jährigen liege der Anteil bei 13 Prozent, bei den 18- bis 24-Jährigen würden sie bei lediglich sieben Prozent genutzt, um sich im Urlaub zu schützen.

Wirkliche Sicherheit nur durch technische Schutzmaßnahmen wie VPN, 2FA und eine zuverlässige Sicherheitslösung

Waldemar Bergstreiser, „General Manager DACH“ bei Kaspersky, kommentiert: „Die Umfrage zeigt deutlich, dass viele Nutzer ein falsches Sicherheitsgefühl im Umgang mit öffentlichem WLAN haben.“

  • Einfach sensible Daten nicht einzugeben oder auf den eigenen Instinkt zu vertrauen, reiche oft nicht aus, um sich gegen moderne Cyberbedrohungen zu schützen.

Wirkliche Sicherheit entstehe nur durch technische Schutzmaßnahmen wie VPN, 2FA und eine zuverlässige Sicherheitslösung. „Nur so können sich Nutzer effektiv vor den komplexen Risiken des Internets schützen und sorgenfrei ihren Urlaub genießen – ohne unangenehme digitale Überraschungen.“

Kaspersky-Tipps für den sicheren Umgang mit öffentlichem WLAN im Urlaub

  • Öffentliche WLANs immer nur mit einer aktiven VPN-Verbindung (wie z.B. „Kaspersky VPN Secure Connection“) nutzen!
  • Auf die Eingabe sensibler Daten (z. B. Passwörter, Bankdaten) in ungesicherten Netzwerken verzichten – insbesondere wenn keine zusätzlichen Schutzmaßnahmen wie eine 2FA und eine zuverlässige Sicherheitslösung eingesetzt werden!
  • 2FA für alle wichtigen Online-Konten aktivieren!
  • Wenn möglich, auf persönliche Hotspots oder Tethering setzen, um die Abhängigkeit von öffentlichen Netzwerken zu reduzieren!
  • Eine umfassende Sicherheitslösung (wie z.B. „Kaspersky Premium“) nutzen, welche Schutz beim Surfen, bei Online-Zahlungen und vor Phishing bietet.

Weitere Informationen zum Thema:

datensicherheit.de, 30.05.2025
Sommerurlaub 2025 voraus: 7 KnowBe4-Cybersicherheitstipps für Reisen / KnowBe4 hat elementare Tipps für die Reisesicherheit veröffentlicht – speziell auf aktuelle Cybersicherheitsbedrohungen zugeschnitten

datensicherheit.de, 15.04.2025
McAfee warnt: Betrüger nehmen gerne junge Urlauber ins Visier / Aktuelle „Safer Summer Travel“-Studie zeigt, Betrüger Urlauber austricksen

datensicherheit.de, 21.08.2024
Sicher durch die Scam-Saison kommen: Wie nicht nur Urlauber ihre Endgeräte schützen können / In der Urlaubszeit nimmt die Nutzung mobiler Geräte zu – dies wissen auch Cyber-Kriminelle und nutzen die Gelegenheit

datensicherheit.de, 02.07.2024
Urlaub kommt so unerwartet wie Weihnachten: Aufmerksamkeitsdefizite bei der Cyber-Sicherheit drohen / Sophos gibt Tipps, um insbesondere die Ferienzeit ohne „Cyber-Frust“ genießen zu können

datensicherheit.de, 22.06.2024
Cyber-Gefahren im Urlaub: Vier von fünf Deutschen ignorieren Risiken öffentlicher WLAN-Netze / Genau hierbei lauern erhebliche Risiken wie das Mitlesen des Datenverkehrs durch Cyber-Kriminelle

datensicherheit.de, 22.04.2024
KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren / Bevorstehenden Pfingst- und Sommerferien sich auch wieder Hochsaison für Cyber-Kriminelle

datensicherheit.de, 10.08.2023
Urlaubszeit als Festsaison für Cyber-Kriminelle: Warnende Erkenntnisse von NordVPN / Adrianus Warmenhoven, Experte für Cyber-Sicherheit bei NordVPN, erläutert die Gefahren der Veröffentlichung von Urlaubsfotos im Internet

datensicherheit.de, 21.06.2023
Cybersecurity auch im Urlaub: Schutz vor Datenverlust, Identitätsdiebstahl und Malware-Infektionen / Besondere Vorsicht ist in unbekannten Umgebungen geboten – insbesondere im Urlaub

datensicherheit.de, 21.06.2023
Urlaubszeit: Dienst-Smartphones können unterwegs zur Gefahr für Unternehmen werden / Laut Umfrage von G DATA nutzen über 80 Prozent der Deutschen auf Reisen freies WLAN mit ihrem Firmen-Smartphone

datensicherheit.de, 31.08.2021
4 McAfee-Tipps zum Schutz der Tablets und Smartphones im Familienurlaub / McAfee gibt Sicherheits-Tipps, da die Anzahl gezielter Angriffe auf Mobile Devices um mehr als hundert Prozent gestiegen ist

datensicherheit.de, 24.06.2021
Urlaubszeit ist auch Phishing-Hochsaison / Neue Webroot-Analyse zeigt Raffinesse Cyber-Krimineller auf, sich saisonale Aufmerksamkeit für Phishing-Attacken nutzbar zu machen

]]>
https://www.datensicherheit.de/wlan-reise-urlauber-gefaehrdung-datensicherheit/feed 0
Bis zu fünf Millionen US-Dollar Schaden nach Cyberangriffen auf Industrieunternehmen https://www.datensicherheit.de/5-millionen-dollar-schaden-cyberangriff-industrie https://www.datensicherheit.de/5-millionen-dollar-schaden-cyberangriff-industrie#respond Wed, 04 Jun 2025 22:11:29 +0000 https://www.datensicherheit.de/?p=48192 Ungeplante Ausfallzeiten nach Cyberangriffen dauern bei 86 Prozent der Betroffenen bis zu 24 Stunden

[datensicherheit.de, 05.06.2025] Kaspersky hat am 2. Juni 2025 Erkenntnisse aus der aktuellen Studie „Securing OT with Purpose-built Solutions“ veröffentlicht: Die große Mehrheit (88%) der Industrieunternehmen in der sogenannten EMEA-Region meldet demnach Schäden durch Cyberangriffe von bis zu fünf Millionen US-Dollar – „bei einzelnen Fällen lagen die Verluste sogar bei über zehn Millionen US-Dollar“. Diese gemeinsame Studie von Kaspersky und VDC Research macht auch detaillierte Angaben zur Kostenverteilung macht: „45 Prozent der Gesamtkosten entfallen auf Ausgaben für ,Incident Response’-Maßnahmen (24%) und auf Umsatzverluste (21%).“ Etwa ein Drittel gehe auf ungeplante Ausfallzeiten und Reparaturen (jeweils rund 16 Prozent) zurück. Weitere direkte Folgekosten entstünden durch Ausschuss oder unfertige Produkte und Lösegeldzahlungen (jeweils elf Prozent).

Cyberangriffe auf industrielle Infrastrukturen treffen zentrale Betriebsbereiche

„Die Studie ,Securing OT with Purpose-built Solutions’ zeigt, dass Cyberangriffe auf industrielle Infrastrukturen zentrale Betriebsbereiche treffen und erhebliche wirtschaftliche Folgen haben.“ Neben direkten Schäden wie Produktionsstopps, beschädigten Maschinen oder Verlusten bei unfertigen Produkten schlügen auch indirekte Kosten zu Buche – etwa durch entgangene Umsätze, Aufwendungen für „Incident Response“ oder Lösegeldzahlungen.

  • Unter Berücksichtigung aller genannten Kostenfaktoren schätzten zwölf Prozent der Befragten in der „EMEA-Region“, dass ein einzelner Cyberangriff Gesamtschäden von über fünf Millionen US-Dollar innerhalb eines Zeitraums von zwei Jahren verursache.

„In Einzelfällen lagen die Verluste sogar bei mehr als zehn Millionen.“ Die Mehrheit – 88 Prozent – veranschlage die Schäden auf unter fünf Millionen. Die Verteilung der Kosten variiere je nach Unternehmen und Vorfall erheblich, betreffe jedoch in der Regel mehrere Abteilungen und wirke sich sowohl auf den Umsatz als auch auf die Profitabilität aus.

Ungeplante Stillstände – Gefährdung des Ertrags und der Betriebsabläufe

Den Befragten zufolge entfallen in der „EMEA-Region“ durchschnittlich:

  • 24 Prozent der Gesamtkosten auf „Incident Response“,
  • 21 Prozent auf Umsatzverluste,
  • 16 Prozent auf Reparatur oder Ersatz beschädigter Anlagen,
  • 16 Prozent auf ungeplante Ausfallzeiten,
  • 11 Prozent auf Lösegeldzahlungen,
  • 11 Prozent auf Verluste durch Ausschuss oder nicht fertiggestellte Produkte.

Darüber hinaus zeige die Studie, dass bei 86 Prozent der Unternehmen ungeplante Ausfallzeiten in der Regel bis zu 24 Stunden andauerten.

Solche Betriebsunterbrechungen führten nicht nur zu erheblichen Umsatzeinbußen, sondern auch zu internen Prozessengpässen und einem Rückgang des Kundenvertrauens – „und unterstreichen damit die zentrale Bedeutung robuster OT-Cybersicherheitsmaßnahmen“.

Starke Cybersicherheit maßgeblich, um kostspielige Ausfälle und Geräteschäden zu verhindern

„Ungeplante Ausfallzeiten kosten Unternehmen schnell mehrere Millionen US-Dollar und sind ein besonders kritisches Thema für Industrie- und Fertigungsbetriebe“, kommentiert Andrey Strelkov, „Head of Industrial Cybersecurity Product Line“ bei Kaspersky. Er betont: „Wartungsstrategien allein reichen nicht aus. Eine starke Cybersicherheit ist entscheidend, um kostspielige Ausfälle und Geräteschäden zu verhindern. Wer Cybersicherheitsrisiken ignoriert, riskiert Ertragseinbußen und langanhaltende Stillstände!“

Kaspersky-Empfehlungen zur Absicherung industrieller Infrastrukturen:

  1. Sicherheitsstrategien in industriellen Umgebungen ganzheitlich denken und planen
    Vom Risikomanagement über Asset-Transparenz bis hin zu „Incident Response“!
  2. OT- und IT-Systeme zusammen betrachten und absichern
    Eine getrennte Betrachtung der Systeme ist heutzutage nicht mehr praktikabel!
  3. Spezialisierte, native XDR-Cybersicherheitslösungen (wie z.B. „Kaspersky Industrial Cybersecurity“ {KICS}) einsetzen
    Um eine durchgängige Absicherung industrieller Netzwerke mit zentralem Bedrohungsmonitoring, Risikobewertung, „Incident Response“, „Asset“-Transparenz und Auditierung zu ermöglichen – auch in komplexen, verteilten OT-Umgebungen!
  4. Regelmäßige Schulungen und „Awareness“-Maßnahmen für Mitarbeiter
    Diese tragen dazu bei, das Sicherheitsniveau langfristig zu erhöhen und menschliche Fehler zu reduzieren!
  5. Auf etablierte Cybersicherheitsanbieter setzen
    Diese sollten über branchenspezifische Expertise und ein tiefgehendes Verständnis für industrielle Prozesse verfügen!

Weitere Informationen zum Thema:

kaspersky
Download the Whitepaper: Securing OT with Purpose-built Solutions

kaspersky
Kaspersky Industrial CyberSecurity-Plattform / Native XDR-Plattform (Extended Detection and Response) zum Schutz kritischer Infrastrukturen / Demo anfordern

kaspersky
Kaspersky Security Awareness / Für ein sicheres und erfolgreiches Unternehmen eine Kultur der Cybersicherheit schaffen

datensicherheit.de, 25.10.2025
BEC- und FTF-Angriffe – Cyberbedrohung mit größtem Schadenspotenzial / Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mail-Betrug und Überweisungsbetrug

datensicherheit.de, 09.04.2025
Millionenschäden: Identitätsbetrug zum Schaden von Unternehmen / Aktuelle Studie von Entrust und Docusign zeigt weltweit zunehmende finanzielle Verluste bei Unternehmen

datensicherheit.de, 05.09.2023
Cyber-Kriminalität in Deutschland: Für 2023 wieder Schäden im Wert von über 200 Milliarden Euro erwartet / Bedrohung durch Cyber-Angriffe noch nie so akut wie heute

]]>
https://www.datensicherheit.de/5-millionen-dollar-schaden-cyberangriff-industrie/feed 0
Beliebtes Streaming mit Kehrseite: Fast 40.000 gestohlene Netflix-Zugänge in Deutschland https://www.datensicherheit.de/diebstahl-40000-netflix-zugaenge https://www.datensicherheit.de/diebstahl-40000-netflix-zugaenge#respond Tue, 27 May 2025 13:12:00 +0000 https://www.datensicherheit.de/?p=48021 Nach aktuellen Kaspersky-Erkenntnissen scheinen es Streaming-Kunden bei den großen Streamingplattformen ,Netflix’, ,Disney+‘, ,Amazon Prime Video’, ,Apple TV+‘ und ,Max’ mit der Sicherheit der Zugangsdaten für die -Dienste nicht allzu ernst zu nehmen

[datensicherheit.de, 27.05.2025] Laut einer aktuellen Stellungnahme von Kaspersky haben drei von vier Haushalten in Deutschland mindestens einen Streaming-Dienst abonniert. „Allerdings scheinen es die Nutzer mit der Sicherheit der Zugangsdaten für diese nicht allzu ernst zu nehmen. Denn Kaspersky-Experten entdeckten im Jahr 2024 weltweit insgesamt 7.035.236 gestohlene Zugangsdaten für die großen Streamingplattformen ,Netflix’, ,Disney+‘, ,Amazon Prime Video’, ,Apple TV+‘ und ,Max’.“ Für diese Analyse untersuchte das Team von „Kaspersky Digital Footprint Intelligence“ nach eigenen Angaben kompromittierte Zugangsdaten für Streaming-Dienste. Dabei fanden sie demnach auch Zugänge deutscher Nutzerkonten: 39.665 für „Netflix“, 9.222 für „Disney+“ sowie 208 auf „Apple TV+“.

Warnung vor umfassenden Malware-Kampagnen zum Diebstahl von Zugangsdaten für Streaming-Dienste

Diese Daten stammten nicht aus Angriffen auf die Plattformen selbst, sondern aus umfassenden Malware-Kampagnen zum Diebstahl von Zugangsdaten. Schadsoftware werde häufig über kompromittierte Apps, manipulierte Browser-Erweiterungen, Raubkopien oder inoffizielle Downloads verbreitet.

  • „Sobald ein Gerät kompromittiert ist, können Angreifer darüber unbemerkt an ,Cookies’, Bankkartendetails und andere persönliche Informationen gelangen. Solche Informationen werden in Untergrundforen gehandelt oder sogar kostenlos geteilt, um beispielsweise die Reputation der Angreifer zu steigern.“

Ein Angriff der scheinbar „nur“ mit einem kompromittierten Netflix-Passwort beginnt, könne sich so schnell zu einem Identitätsdiebstahl oder Finanzbetrug mit empfindlichem Geldverlust ausweiten – „wenn Nutzer dieselben Anmeldedaten für mehrere Dienste verwenden“.

Effektiver Schutz für Streaming-Accounts mehr als nur Passwörter

Polina Tretyak, Analystin bei „Kaspersky Digital Footprint Intelligence“, kommentiert: „Streaming ist heutzutage mehr als nur Unterhaltung – es ist eine tägliche Gewohnheit, eine Quelle der Identitätsbildung und Gemeinschaft. Diese emotionale Verbundenheit kann jedoch auch zu einer gewissen Blindheit für Risiken führen.“

  • Malware – in inoffiziellen Downloads oder „Tools“ von Drittanbietern versteckt – könnte unbemerkt Anmeldeinformationen und persönliche Daten stehlen, welche dann anschließend in Foren von Cyberkriminellen gehandelt oder verkauft würden. Tretyak betont: „Ein effektiver Schutz von Streaming-Accounts bedeutet heute nicht mehr nur, an Passwörter zu denken, sondern auch die dazugehörigen Geräte zu schützen, verdächtige Downloads zu vermeiden und darauf zu achten, wohin jeder Klick führen kann.“

Um junge Nutzer von Streaming-Diensten und Verbraucher generell für Cyberrisiken zu sensibilisieren und deren digitale Widerstandsfähigkeit zu stärken, hat Kaspersky ein interaktives Cyber-Detektivspiel kreiert: „Das kostenfreie Online-Spiel ,Case 404‘ vermittelt auf spielerische Weise grundlegende Cybersicherheitskenntnisse und fördert ein sichereres Verhalten in der digitalen Welt.“

Kaspersky gibt Verbrauchern Tipps für sicheres Streaming

  • Passwörter potenziell gefährdeter Konten sollten geändert und auf verdächtige Aktivitäten überprüft werden!
  • Beim Zugriff auf Streaming-Dienste ist stets ein gültiges, offizielles Abonnement zu verwenden!
  • Apps von Streaming-Diensten nur über offizielle Marktplätze oder Websites herunterladen!
  • Die Echtheit von Websites vor der Eingabe persönlicher Daten überprüfen!
  • Inhalte nur auf vertrauenswürdigen, offiziellen Seiten ansehen und von dort herunterladen (dabei auf die korrekte Schreibweise von URLs und Firmennamen achten, um Phishing zu vermeiden)!
  • Beim Download von Dateien auf die Dateiendung achten: Videodateien sollten keine „.exe“- oder „.msi“-Endung aufweisen, da diese häufig mit schädlicher Software verknüpft sind!

Das interaktive Online-Spiel „Case 404“ von Kaspersky wurde speziell für die „Generation Z“ entwickelt, um auf spielerische Weise cybersicheres Verhalten in der digitalen Welt zu vermitteln. Eine zuverlässige Sicherheitslösung (wie z.B. „Kaspersky Premium“) könne dabei helfen, gefährliche Anhänge zu erkennen und persönliche Daten zu schützen, und etwa „Kaspersky VPN Secure Connection“ ermögliche sicheres Surfen und Messaging, schütze die IP-Adresse und verhindere Datenlecks.

Weitere Informationen zum Thema:

EY Shape the future with confidence, 19.02.2025
Drei von vier Haushalten in Deutschland haben mindestens einen Streamingdienst abonniert

kaspersky
„Case 404“

datensicherheit.de, 26.08.2022
Plex: Cyber-Angriff auf Streaming-Anbieter gefährdet Kundendaten / Plex hat offenbar solide auf den Vorfall reagiert und bewährte Sicherheitspraktiken angewandt

datensicherheit.de, 10.05.2022
Netflix: 84 Prozent sind Streaming-Schnorrer / Netflix beliebteste Steaming-Plattform für Weitergabe von Passwörtern – aber auch Disney+ und Amazon Prime Video betroffen

datensicherheit.de, 06.10.2021
twitch: Streaming-Plattform gehackt / twitch-Nutzer sollten sofort ihre Passwörter ändern und eine Zweifaktor-Authentifizierung aktivieren

]]>
https://www.datensicherheit.de/diebstahl-40000-netflix-zugaenge/feed 0
Kaspersky: Cyber-Immunität steht bei Experten hoch im Kurs https://www.datensicherheit.de/kaspersky-cyber-immunitaet-experten-hochachtung https://www.datensicherheit.de/kaspersky-cyber-immunitaet-experten-hochachtung#respond Wed, 23 Apr 2025 22:05:08 +0000 https://www.datensicherheit.de/?p=47387 Laut aktueller Umfrage halten 76 Prozent der Cyber-Sicherheitsexperten Cyber-Immunität für hocheffizient

[datensicherheit.de, 24.04.2025] Laut einer aktuellen Kaspersky-Umfrage unter Cyber-Sicherheitsexperten in Unternehmen in Deutschland zeigt sich ein klarer Bedarf an solchen Cyber-Sicherheitsstrategien, die über herkömmliche -Lösungen hinausgehen. „So halten 76 Prozent der Befragten Cyber-Immunität für eine sehr effiziente Strategie zum Schutz vor Angriffen auf Netzwerke und Systeme.“ Rund ein Drittel gehe davon aus, dass Cyber-Immunität entweder die Häufigkeit von Cyber-Angriffen (32%), deren negative Folgen (30%) oder beides (34%) reduzieren könne. Als Reaktion darauf hat Kaspersky angekündigt, das eigene Betriebssystem „KasperskyOS“ zu einer universellen Grundlage für die Entwicklung cyber-immuner Lösungen zu erweitern. Für diese Umfrage seien zwischen dem 27. Februar und 17. März 2025 weltweit insgesamt 850 Cyber-Sicherheitsexperten aus Unternehmen mit mindestens 500 Mitarbeitern befragt worden, darunter 50 Cyber-Sicherheitsverantwortliche in Deutschland.

Konzept der „Cyber Immunity“ für IT- und OT-Systeme erfordert „Security-by-Design“

Ziel der Kaspersky-Studie war es demnach herauszufinden, wie Unternehmen sich auf eine zunehmend unberechenbare Bedrohungslandschaft vorbereiten und welche neue Themen die Zukunft der IT-Sicherheit prägen. „Dabei ging die Studie der Frage nach, wie vertraut die Befragten mit dem Ansatz der Cyber-Immunität sind und wie sie dessen potenzielle Wirksamkeit für einen zuverlässigen Schutz vor Cyber-Bedrohungen einschätzen.“

Das Konzept der „Cyber Immunity“ beschreibt für Kaspersky jene IT- und OT-Systeme, welche aufgrund speziellerer Entwicklungsmethoden und architektonischer Anforderungen „secure-by-design“ sind und über eine eingebaute Widerstandsfähigkeit gegenüber Cyber-Angriffen verfügen. Dies minimiere die durch externe Cyber-Sicherheitslösungen verbundenen Kosten. „Demnach sind 78 Prozent der Befragten in Deutschland mit dem Begriff und dessen korrekter Bedeutung vertraut, davon 18 Prozent sogar sehr vertraut.“

„Von jenen, die den Ansatz der Cyber-Immunität kennen, halten 76 Prozent ihn für cyber-sicherheitsstrategisch sehr effizient, um die Möglichkeiten von Cyber-Kriminellen zu minimieren, in Unternehmensnetzwerke einzudringen und Systeme zu kompromittieren.“ Hinsichtlich der konkreten Vorteile zur Cyber-Abwehr sagt laut Kaspersky über ein Drittel (32%), dass Cyber-Immunität dazu beiträgt, die Häufigkeit von Cyber-Angriffen zu reduzieren und ähnlich viele (30%), dass diese die negativen Auswirkungen von Attacken reduziert. Ein weiteres Drittel (34%) halte beides für zutreffend.

Ablösung reaktiver Maßnahmen durch cyber-immune Sicherheitslösungen

Als Reaktion auf die gestiegene Nachfrage nach Cyber-Immunität in Unternehmen hat Kaspersky nun angekündigt, den Anwendungsbereich seines Betriebssystems „KasperskyOS“ von einer eingebetteten Plattform zu einer universellen Grundlage weiterzuentwickeln. „KasperskyOS wurde ursprünglich entwickelt, um Branchen, die einen besonders starken Schutz benötigen, den Aufbau von cyber-immunen Lösungen zu ermöglichen.“

Mittlerweile werde diese Plattform vielfältig und in allen Branchen mit modernen IT-Systemen eingesetzt und löse nicht nur Cyber-Sicherheitsherausforderungen, sondern verbessere auch die Widerstandsfähigkeit der Infrastruktur. Indem Kunden nun Lösungen direkt auf einer sicheren Plattform entwickeln könnten, eröffne ihnen Kaspersky einen bedeutenden Fortschritt in der Cyber-Sicherheit, der deutlich über das bloße nachträgliche Patchen von Schwachstellen und deren Behebung mit externen Cyber-Sicherheitslösungen hinausgehe.

„Die Ergebnisse unserer Umfrage bestätigen einen Wandel, den wir schon lange vorhergesagt haben: Unternehmen gehen über reaktive Tools hinaus und fordern Systeme, die secure-by-design sind“, so Dmitry Lukiyan, „Head of KasperskyOS Business Unit“. Er führt weiter aus: „Mit unserem Cyber-Immunity-Ansatz zur Entwicklung von ,Secure-by-Design’-Systemen gehen wir den nächsten Schritt: Wir erkennen Bedrohungen nicht nur, sondern verhindern sie strukturell. Durch die Erweiterung von ,KasperskyOS’ von einem eingebetteten System zu einer universell einsetzbaren Sicherheitsplattform helfen wir unseren Kunden, widerstandsfähige digitale Umgebungen aufzubauen, die einfacher zu verwalten und sicherer zu betreiben sind. Damit sind sie für die Herausforderungen von morgen gerüstet.“

Weitere Informationen zum Thema:

KasperskyOS
Operating system with Kaspersky Cyber Immunity properties for secure internet-enabled embedded systems

SWISSCYBERSECURITY.NET, 24.06.2024
Advertorial von BOLL: Cyber-Immunität schützt vor allen Bedrohungen

kaspersky, 13.02.2023
Kaspersky Cyber Immunity wird zum EU-Trademark (®)

kaspersky daily, Nikolay Pankov, 21.11.2019
Was versteht man unter Angewandter Cyberimmunität? / Was bedeutet Cyberimmunität in der Praxis und im industriellen Infrastrukturumfeld?

Computerworld, 28.02.2019
Swiss Cyber Security Days 2019 / Cyber-Immunität statt Cyber-Security / An den erstmals in Fribourg durchgeführten Swiss Cyber Security Days forderte IT-Sicherheits- Koryphäe Eugene Kaspersky in Anbetracht der Entwicklungen rund um Industrie 4.0 die Einführung von Cyber-Immunität. Simple Cyber-Security reiche nicht mehr.

]]>
https://www.datensicherheit.de/kaspersky-cyber-immunitaet-experten-hochachtung/feed 0
Incident Response 2024 Report: 35 Prozent der Cyber-Angriffe dauerten laut Kaspersky länger als einen Monat https://www.datensicherheit.de/incident-response-2024-report-35-prozent-cyber-angriff-dauer-kaspersky-ein-monat https://www.datensicherheit.de/incident-response-2024-report-35-prozent-cyber-angriff-dauer-kaspersky-ein-monat#respond Thu, 20 Mar 2025 18:57:21 +0000 https://www.datensicherheit.de/?p=46684 Im Median liegt die Angriffsdauer bei 253 Tagen, warnt Kaspersky

[datensicherheit.de, 20.03.2025] Nach aktuellen Erkenntnissen von Kaspersky haben 35 Prozent der Cyber-Angriffe im vergangenen Jahr – 2024 – länger als einen Monat angedauert: „Im Median lag die Angriffsdauer bei 253 Tagen.“ Diese Ergebnisse gehen demnach aus dem weltweiten „Incident Response 2024 Report“ von Kaspersky (s.u.) hervor.

kaspersky-incident-response-2024-report

Abbildung: Kaspersky Labs GmbH

Kasperskys „Incident Response 2024 Report“ ist online (s.u.)

Aktuelle Kaspersky-Analyse zeigt, dass solche Angriffe nicht schnell entdeckt oder gestoppt werden konnten

69 Prozent der Unternehmen in Deutschland seien 2024 von mindestens einem Cyber-Sicherheitsvorfall betroffen gewesen – 31 Prozent sogar mehrfach. Eine aktuelle Analyse von Kaspersky zeige nun, „dass solche Angriffe nicht schnell entdeckt oder gestoppt werden konnten“. So hätten langanhaltende Cyber-Angriffe im Jahr 2024 im Median 253 Tage angedauert, wobei 35 Prozent dieser Angriffe über einen Monat hinweg fortgesetzt worden seien.

Oftmals münden diese Angriffe laut Kaspersky „in Datenverschlüsselung und -verlust“. Dies führe dazu, dass komplexe Maßnahmen zur Wiederherstellung notwendig seien. So habe die mediane Dauer der „Incident Response“-Maßnahmen bei 50 Stunden gelegen. Zu den häufigsten Angriffsvektoren gehörten sogenannte Exploits gegen öffentlich zugängliche Anwendungen (39%), der Zugriff auf gültige Zugangsdaten (31%) und das Ausnutzen vertrauenswürdiger Beziehungen (13%).

Kaspersky rät Unternehmen, die sich entwickelnde Cyber-Bedrohungslandschaft zu verstehen

„Für Unternehmen ist es von entscheidender Bedeutung, die sich entwickelnde Cyber-Bedrohungslandschaft zu verstehen, um sich umfassend schützen zu können“, unterstreicht Konstantin Sapronov, „Head of Global Emergency Response Team“ bei Kaspersky in seinem Kommentar.

„Unsere Analyse zeigt, dass Cyber-Kriminelle immer anpassungsfähiger werden und mit dem technologischen Fortschritt ihre Methoden weiterentwickeln.“ Unternehmen dürften nicht nur auf Angriffe reagieren, sondern müssten ihre Sicherheitsstrategien kontinuierlich weiterentwickeln.

Kasperskys Empfehlungen zum Schutz vor komplexen Cyber-Angriffen:

  • Unternehmen sollten ihre Mitarbeiter regelmäßig in Cyber-Sicherheit schulen, um das Bewusstsein für Bedrohungen wie Phishing oder Social Engineering zu stärken und potenzielle Angriffe frühzeitig zu erkennen.
  • Der Zugang zu öffentlichen Verwaltungsports sollte auf das absolut Notwendige beschränkt werden.
  • Ein konsequentes Patch-Management sei essenziell. Unternehmen sollten Sicherheitsupdates strikt umsetzen oder alternative Schutzmaßnahmen für nicht patchbare öffentliche Anwendungen ergreifen.
  • Wichtige Daten sollten regelmäßig durch Back-ups gesichert und sicher aufbewahrt werden, um Datenverluste und Betriebsunterbrechungen zu vermeiden.
  • Starke Passwort-Richtlinien seien erforderlich: Passwörter sollten mindestens zwölf Zeichen lang sein und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Ergänzend sollte eine Multi-Faktor-Authentifizierung eingesetzt werden.
  • Für eine frühzeitige Bedrohungserkennung und eine effektive Abwehr komplexer Angriffe empfehle sich der Einsatz einer umfassenden Sicherheitslösung (wie z.B. „Kaspersky Managed Detection and Response“), welche Erkennungs- und Reaktionsmechanismen kombiniere.
  • Im Falle eines Cyber-Angriffs oder verdächtiger Aktivitäten sollten Unternehmen auf spezialisierte Vorfallreaktionsdienste (wie etwa „Kaspersky Incident Response“) zurückgreifen, um Angriffe gezielt einzudämmen und Schäden zu minimieren.

Weitere Informationen zum Thema:

kaspersky, 21.01.2025
Threat Intelligence hat Cyberangriff bei 66 Prozent der Unternehmen verhindert / In 75 Prozent der Unternehmen in Deutschland ist Threat Intelligence (TI) Teil der Sicherheitsstrategie. 21 Prozent planen TI in 2025 einzuführen

kaspersky, 2024
Analyst report / Incident Response

datensicherheit.de, 31.10.2024
Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor / Der „Digital Operational Resilience Act“ (DORA) verlangt von Unternehmen im Finanzsektor, ihre Prozesse im Vorfallsmanagement gründlich zu überprüfen

datensicherheit.de, 26.07.2018
Incident Response Policy Template: Kostenlos Notfallpläne erstellen / PAM-Spezialist Thycotic unterstützt IT-Abteilungen bei der Erstellung eines individuellen Incident Response-Plans

]]>
https://www.datensicherheit.de/incident-response-2024-report-35-prozent-cyber-angriff-dauer-kaspersky-ein-monat/feed 0
Nutzung von IT-Sicherheitslösungen für Privatnutzer: 30 Prozent der Unternehmen unzureichend geschützt https://www.datensicherheit.de/nutzung-it-sicherheitsloesungen-privatnutzer-30-prozent-unternehmen-unzureichend-schutz https://www.datensicherheit.de/nutzung-it-sicherheitsloesungen-privatnutzer-30-prozent-unternehmen-unzureichend-schutz#respond Tue, 18 Feb 2025 11:57:52 +0000 https://www.datensicherheit.de/?p=46259 IT-Sicherheitslösungen für Privatnutzer bieten Unternehmen keinen spezifischen betrieblichen Schutz

[datensicherheit.de, 18.02.2025] Laut einer aktuellen Kaspersky-Umfrage unter IT-Entscheidern setzt fast ein Drittel (30%) der Unternehmen in Deutschland „auf für Privatnutzer konzipierte Sicherheitslösungen, die keinen dedizierten betrieblichen Schutz bieten“. 75 Prozent der Befragten verwendeten Threat-Intelligence-Dienste (TI), die meisten davon (51%) mehrere, während 14 Prozent sich auf kostenlose Anbieter verließen. Zwei Drittel (66%) konnten demnach durch ihren TI-Einsatz bereits einen Cyber-Angriff verhindern. Darüber hinaus zählten Security- (54%) und Firewall-Audits (52%) zu den am häufigsten eingesetzten Sicherheitsmaßnahmen in Unternehmen. Im November 2024 habe Censuswide im Kaspersky-Auftrag eine Online-Umfrage unter 500 IT-Entscheidern in Deutschland und 251 in der Schweiz zum Thema „Threat Intelligence“ durchgeführt.

69 Prozent der Unternehmen in Deutschland 2024 von Cyber-Angriff betroffen

69 Prozent der Unternehmen in Deutschland (78% in der Schweiz) seien im vergangenen Jahr, 2024, von einem Cyber-Angriff betroffen gewesen – 31 Prozent sogar von mehreren. Angesichts dieser Bedrohungslage setze rund die Hälfte der Unternehmen auf Security-Audits (54%), Firewall-Patching (52%) und dedizierte Sicherheitslösungen für Unternehmen (48%).

Allerdings verwendet fast ein Drittel (30%) weiterhin Sicherheitslösungen für Privatnutzer, welche keinen spezifischen betrieblichen Schutz böten. Zudem nutzen nur 19 Prozent der Unternehmen „Zero Trust“, obwohl dieser Ansatz maßgeblich dazu beitragen könne, Sicherheitsvorfälle durch Mitarbeiterfehler zu minimieren.

Zwei Drittel der Unternehmen konnten mittels TI-Feeds bereits erfolgreich Cyber-Angriff verhindern

„Wie die Kaspersky-Umfrage zeigt, konnten zwei Drittel der Unternehmen (66%; 59% in der Schweiz) mithilfe von Threat-Intelligence-(TI)-Feeds bereits erfolgreich einen Cyber-Angriff verhindern.“ Über die Hälfte der Unternehmen (51%) nutze eine Kombination verschiedener TI-Dienste, um von unterschiedlichen Datenquellen zu profitieren. In der Schweiz seien es hingegen nur 38 Prozent.

Ein Teil der Unternehmen (18%; 24% in der Schweiz) vertraue jedoch auf eine einzige TI-Quelle, möglicherweise zur Komplexitätsreduktion und Kostensenkung. Die in Deutschland am häufigsten genutzten Datenquellen laut Kaspersky-Umfrage seien IP-Reputationsdaten (55%), URL-Feeds (54%) sowie APT- und Crimeware-Feeds (45%).

Unternehmen setzen bei TI auf Multi-Vendor-Strategie

„Unternehmen setzen auf eine Multi-Vendor-Strategie bei ,Threat Intelligence’, um ein umfassenderes Bild von Bedrohungen zu erhalten“, erläutert Jan Oberbanscheid, Prokurist der Jo-Soft IT-Security GmbH, in seinem Kommentar. So könnten diese ihre Infrastruktur kostengünstiger mit „Threat Data Feeds“ verschiedener Provider anreichern und damit ihre Cyber-Sicherheit flexibler und robuster gegen neue und sich entwickelnde Angriffe gestalten.

Zwar setzten vier von zehn Unternehmen (42%) bei TI auf professionelle Bezahllösungen privater Dienstleister, jedoch verließen sich immerhin 14 Prozent auf kostenlose TI-Quellen. In der Schweiz fielen diese Anteile mit 53 beziehungsweise 24 Prozent jeweils höher aus.

Vor allem mittelgroße Unternehmen vertrauen auf unbezahlte TI-Lösungen

In beiden Ländern seien es vor allem mittelgroße Unternehmen mit 250 bis 499 Mitarbeitern, welche auf unbezahlte TI-Lösungen vertrauten (Deutschland: 21%; Schweiz: 26%).

„,Threat Intelligence’ und ,Data Feeds’ können auch von kleinen und mittleren Unternehmen einfach in eine Firewall integriert werden“, so Sören Kohls, „Head of Channel DACH Germany“ bei Kaspersky. Er erläutert: „So werden viele Cyber-Bedrohungen schon direkt an der Peripherie automatisch abgefangen und unwirksam gemacht. Es kommt damit weniger auf die Endpunkte zu und das allgemeine Schutzlevel eines Unternehmens ist sofort um ein Vielfaches höher.“

Stärkung der IT-Sicherheit: Kaspersky-Empfehlungen für Unternehmen:

Unternehmen benötigen dedizierte Sicherheitslösungen
Unternehmen sollten statt auf für Privatnutzer konzipierte Tools auf dedizierte Sicherheitslösungen (wie z.B. „Kaspersky Extended Detection and Response“) zurückgreifen. Diese böten umfassende Funktionen, welche speziell auf betriebliche Anforderungen abgestimmt seien.

Aktualisierte Bedrohungsdaten via „Threat Intelligence“
TI biete Unternehmen und SOC-Teams (Security Operations Center) Zugang zu detaillierten und regelmäßig aktualisierten Bedrohungsdaten. Die Integration solcher Daten (wie etwa vom „Kaspersky Threat Intelligence Portal“) in bestehende Sicherheitsstrategien könne die Effektivität der Abwehrmechanismen erheblich steigern.

Dienste zur Abwehr hochkomplexer Bedrohungen
„Services wie ,Kaspersky Managed Detection and Response’ oder ,Kaspersky Incident Response’ bieten wertvolle Unterstützung für interne IT-Teams.“ Diese trügen dazu bei, hochkomplexe Bedrohungen effektiv zu bekämpfen und Sicherheitsmaßnahmen präzise umzusetzen.

Regelmäßiges Training des Sicherheitsbewusstseins
Regelmäßige Schulungen zum Sicherheitsbewusstsein seien essenziell, um Bedrohungen vorzubeugen. Diese minimierten Risiken auch dann, wenn ein „Zero Trust“-Ansatz noch nicht umgesetzt ist oder später eingeführt wird.

Weitere Informationen zum Thema:

kaspersky, November 2024
WHITEPAPER: Kaspersky Studie TI / Data Feeds / Executive Summary / Unternehmen in Deutschland verhindern Cyberangriffe durch Threat Intelligence / Data Feeds

kaspersky
Kaspersky Threat Intelligence

]]>
https://www.datensicherheit.de/nutzung-it-sicherheitsloesungen-privatnutzer-30-prozent-unternehmen-unzureichend-schutz/feed 0
Lazarus APT zielt mit neuer CookiePlus-Malware auf Nuklearorganisationen https://www.datensicherheit.de/lazarus-apt-ziel-neuheit-cookieplus-malware-nuklearorganisationen https://www.datensicherheit.de/lazarus-apt-ziel-neuheit-cookieplus-malware-nuklearorganisationen#respond Mon, 30 Dec 2024 19:49:29 +0000 https://www.datensicherheit.de/?p=45886 Laufende „Lazarus“-Kampagne nutzt eine Reihe fortschrittlicher Schadprogramme

[datensicherheit.de, 30.12.2024] Die „Operation DreamJob“ der cyber-kriminellen „Lazarus“-Gruppe entwickelt sich nach Erkenntnissen des „Global Research and Analysis Team“ (GReAT) bei Kaspersky mit neuen ausgefeilten Taktiken weiter: Zu den jüngsten Opfern gehören demnach Mitarbeiter eines mit der Nuklearindustrie in Verbindung stehenden Unternehmens. „Sie wurden über drei kompromittierte Archivdateien infiziert, die den Anschein erwecken, als seien sie Tests zur Bewertung der Fähigkeiten von IT-Fachleuten.“ Diese laufende Kampagne nutze eine Reihe fortschrittlicher Schadprogramme, darunter eine neu entdeckte modulare sogenannte Backdoor, „CookiePlus“, welche als Open-Source-Plugin getarnt gewesen sei.

Aktueller Kaspersky-Bericht bietet neue Einblicke in jüngste Phase der „Lazarus“-Aktivitäten und enthüllt eine -Kampagne

GReAT von Kaspersky habe eine neue Kampagne entdeckte, welche mit der berüchtigten „Operation DreamJob“ in Verbindung stehe (auch bekannt als „DeathNote“) – ein Cluster wiederum, welcher mit der berüchtigten „Lazarus“-Gruppe in Verbindung stehe. Im Laufe der Jahre habe sich diese Kampagne erheblich weiterentwickelt und im Jahr 2019 mit Angriffen auf weltweite Unternehmen begonnen, „die mit ,Krypto-Währungen’ zu tun haben“.

Im Laufe des Jahres 2024 habe sich diese ausgeweitet und ziele nun auf IT- und Verteidigungsunternehmen in Europa, Lateinamerika, Südkorea und Afrika ab. Der aktuelle Kaspersky-Bericht, „Lazarus group evolves its infection chain with old and new malware“, biete neue Einblicke in die jüngste Phase ihrer Aktivitäten und enthülle eine Kampagne, welche auf Mitarbeiter desselben Unternehmens im Nuklearbereich in Brasilien sowie auf Mitarbeiter einer nicht identifizierten Branche in Vietnam abgezielt habe.

Im Laufe eines Monats mindestens zwei Mitarbeiter desselben Unternehmens von „Lazarus“ angegriffen

„Im Laufe eines Monats wurden mindestens zwei Mitarbeiter desselben Unternehmens von ,Lazarus’ angegriffen. Sie erhielten mehrere Archivdateien, die als Qualifikationsbeurteilungen für IT-Positionen bei bekannten Luftfahrt- und Verteidigungsunternehmen getarnt waren.“ „Lazarus“ habe das erste Archiv zunächst an die Hosts A und B innerhalb desselben Unternehmens übermittelt und nach einem Monat versucht, aggressivere Angriffe auf das erste Ziel durchzuführen. „Wahrscheinlich nutzten sie Job-Suchplattformen wie ,LinkedIn’, um die ersten Anweisungen zu übermitteln und Zugang zu den Zielpersonen zu erhalten.“

„Lazarus“ habe seine Verbreitungsmethoden weiterentwickelt und die Persistenz durch eine komplexe Infektionskette verbessert, an der verschiedene Arten von Malware beteiligt seien, „z.B. ein ,Downloader’, ein ,Loader’ und eine ,Backdoor’“. Sie starteten laut Kaspersky einen mehrstufigen Angriff, „bei dem sie trojanisierte VNC-Software, einen Remote-Desktop-Viewer für ,Windows’ und ein weiteres legitimes VNC-Tool zur Verbreitung von Malware verwendeten“.

„Lazarus“ hat unsichtbare plugin-basierte Hintertür eingesetzt: „CookiePlus“

„In der ersten Phase wurde eine trojanisierte ,AmazonVNC.exe’ entschlüsselt und ein ,Downloader’ namens ,Ranid Downloader’ ausgeführt, um interne Ressourcen der VNC-Datei zu extrahieren.“ Ein zweites Archiv habe eine bösartige Datei „vnclang.dll“ enthalten, welche die „MISTPEN“-Malware geladen habe, die dann wiederum weitere Nutzdaten abgerufen habe, darunter „RollMid“ und eine neue Variante von „LPEClient“.

Außerdem hätten sie eine unsichtbare plugin-basierte Hintertür eingesetzt, welche von den „GReAT“-Experten als „CookiePlus“ bezeichnet worden sei. „Sie war als ,ComparePlus’ getarnt, ein Open-Source-Plugin für ,Notepad++‘. Sobald die Malware eingerichtet ist, sammelt sie Systemdaten, einschließlich des Computernamens, der Prozess-ID und der Dateipfade, und lässt ihr Hauptmodul für eine bestimmte Zeit ,schlafen’.“ Außerdem passe sie ihren Ausführungszeitplan an, indem sie eine Konfigurationsdatei ändere.

Neue „Lazaruzs“-Malware kann Systemprozesse manipulieren

„Es bestehen erhebliche Risiken, einschließlich Datendiebstahl, da ,Operation DreamJob’ sensible Systeminformationen sammelt, die für Identitätsdiebstahl oder Spionage verwendet werden könnten“, kommentiert Sojun Ryu, GReAT-Sicherheitsexperte bei Kaspersky.. Die Fähigkeit dieser Malware, ihre Aktionen zu verzögern, ermögliche es ihr, sich der Entdeckung im Moment des Eindringens zu entziehen und länger auf dem System zu verbleiben.

„Indem sie bestimmte Ausführungszeiten festlegt, kann sie in Intervallen operieren, die möglicherweise nicht bemerkt werden.“ Darüber hinaus könne diese Malware Systemprozesse manipulieren, was ihre Entdeckung erschwere und möglicherweise zu weiteren Schäden oder zur Ausnutzung des Systems führe.

Weitere Informationen zum Thema:

SECURELIST by Kaspersky, Vasily Berdnikov & Sojun Ryu, 19.12.2024
Lazarus group evolves its infection chain with old and new malware

SECURELIST by Kaspersky, Seongsu Park, 12.04.2023
Following the Lazarus group by tracking DeathNote campaign

github.com
pnedev / comparePlus

datensicherheit.de, 23.10.2024
Lazarus stahl Krypto-Währungen mittels Spyware: Kaspersky warnte Google vor Zero-Day-Exploit in Chrome / Nach Kaspersky-Erkenntnissen konnte der Bedrohungsakteur eine aufwändige und glaubwürdige Fälschung eines „NFT Games“ zur Ausnutzung der Schwachstelle erstellen

datensicherheit.de, 26.01.2023
Harmony-Hack: FBI hat Lazarus im Verdacht / Hinter dem Cyber-Angriff auf die Krypto-Bridge Horizon im Juni 2022 soll die Lazarus-Gruppe (APT38) stecken

datensicherheit.de, 16.11.2022
Lazarus nutzt DTrack: APT-Akteur greift Unternehmen in Deutschland an / Backdoor-Angriffe mit DTrack auf zwei Unternehmen im Bereich der chemischen Verarbeitung und Fertigung identifiziert

]]>
https://www.datensicherheit.de/lazarus-apt-ziel-neuheit-cookieplus-malware-nuklearorganisationen/feed 0
Kaspersky-Publikation: Richtlinie für sichere KI-Entwicklung https://www.datensicherheit.de/kaspersky-publikation-richtlinie-sicherheit-ki-entwicklung https://www.datensicherheit.de/kaspersky-publikation-richtlinie-sicherheit-ki-entwicklung#respond Thu, 19 Dec 2024 23:28:00 +0000 https://www.datensicherheit.de/?p=45873 Richtlinie soll wertvolle Ressource für Entwickler, Administratoren und KI-DevOps-Teams sein

[datensicherheit.de, 20.12.2024] Kaspersky hat nach eigenen Angaben seine Richtlinie für eine sichere KI-Entwicklung präsentiert, um Unternehmen dabei zu unterstützen, die Cyber-Sicherheitsrisiken der bereits allgegenwärtigen Technologie zu adressieren: Die „Guidelines for Secure Development and Deployment of AI Systems“ seien vor wenigen Tagen auf dem „United Nations Internet Governance Forum“ (IGF) 2024 in Riad, Saudi-Arabien, vorgestellt worden – die Entwicklung sei in Zusammenarbeit mit führenden akademischen Experten erfolgt, um die wachsende Komplexität der Cyber-Sicherheitsherausforderungen im Zusammenhang mit KI-gesteuerten Systemen zu adressieren.

kaspersky-richtlinie-sichere-ki-entwicklung-2024

Abbildung: kaspersky

Kaspersky hat „Guidelines for Secure Development and Deployment of AI Systems“ herausgegeben

Richtlinie besonders für Organisationen relevant, welche auf KI-Modelle von Drittanbietern und Cloud-basierte Systeme angewiesen sind

Diese Richtlinie sei eine „wertvolle Ressource für Entwickler, Administratoren und KI-DevOps-Teams“ und enthalte detaillierte, praxisorientierte Empfehlungen, um technische Sicherheitslücken zu schließen und Betriebsrisiken zu minimieren.

Die „Guidelines for Secure Development and Deployment of AI Systems“ seien besonders für Organisationen relevant, „die auf KI-Modelle von Drittanbietern und Cloud-basierte Systeme angewiesen sind“, da Schwachstellen in diesen Bereichen zu erheblichen Datenlecks und Reputationsschäden führen könnten.

Richtlinie soll Organisationen helfen, die KI-Bereitstellung an Standards und internationale Compliance-Anforderungen anzupassen

Durch die Integration von Security-by-Design-Prinzipien unterstütze diese Richtlinie Organisationen dabei, die KI-Bereitstellung an Standards wie ESG und internationale Compliance-Anforderungen anzupassen. Die Richtlinie behandele zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren.

Die Richtlinie adressiere die folgenden Prinzipien zur Verbesserung der Sicherheit von KI-Systemen:

  • Sensibilisierung und Schulungen im Bereich Cyber-Sicherheit
  • „Threat Modelling“ und Risikobewertung
  • Infrastruktursicherheit („Cloud“)
  • Lieferketten- und Datensicherheit
  • Tests und Validierung
  • Schutz vor ML-spezifischen Angriffen
  • Regelmäßige Sicherheitsupdates und Wartung
  • Einhaltung internationaler Standards

Zunehmende KI-Verbreitung macht Gewährleistung ihrer Sicherheit unerlässlich

„Angesichts der zunehmenden Verbreitung von KI ist die Gewährleistung ihrer Sicherheit nicht optional, sondern unerlässlich“, betont Yuliya Shlychkova, „Vice President of Public Affairs“ bei Kaspersky, in ihrem Kommentar.

Beim IGF 2024 sei zu einem Dialog mehrerer Interessengruppen beigetragen worden, „um Standards zu definieren, die Innovationen schützen und zur Bekämpfung neuer Cyber-Bedrohungen beitragen“.

Weitere Informationen zum Thema:

kaspersky, 2024
AI TECHNOLOGY RESEARCH / Guidelines for Secure Development and Deployment of AI Systems

IGF Internet Governance Forum RIYADH 2024
19th Annual Meeting of the Internet Governance Forum / 15–19 Dec 2024 / King Abdulaziz International Conference Center (KAICC)

IGF Internet Governance Forum
IGF 2024 WS #31 Cybersecurity in AI: balancing innovation and risks

]]>
https://www.datensicherheit.de/kaspersky-publikation-richtlinie-sicherheit-ki-entwicklung/feed 0
IT Security Economics Report: Cyber-Angriffe verursachen Unternehmen durchschnittliche Kosten von 1,06 Millionen US-Dollar https://www.datensicherheit.de/it-security-economics-report-cyber-angriffe-ursache-unternehmen-durchschnitt-kosten-1-06-millionen-us-dollar https://www.datensicherheit.de/it-security-economics-report-cyber-angriffe-ursache-unternehmen-durchschnitt-kosten-1-06-millionen-us-dollar#respond Sat, 30 Nov 2024 19:36:58 +0000 https://www.datensicherheit.de/?p=45756 Mittelstand und Großunternehmen in Deutschland reagieren auf zunehmende Komplexität der Cyber-Bedrohungen und steigern Investitionen in Cyber-Sicherheit

[datensicherheit.de, 30.11.2024] Laut einer aktuellen Meldung von Kaspersky kosten schädliche Cyber-Vorfälle Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cyber-Sicherheit. „Mittelständische Unternehmen und Großunternehmen in Deutschland reagieren auf die zunehmende Komplexität von Cyber-Bedrohungen und steigern ihre Investitionen in Cyber-Sicherheit.“ Der aktuelle „IT Security Economics Report“ von Kaspersky zeigt demnach auf, dass die Budgets für IT-Sicherheit in den kommenden zwei Jahren um bis zu neun Prozent erhöht werden sollen. Insgesamt betrage damit das durchschnittliche IT-Budget 5,9 Millionen US-Dollar – „davon fließen 1,07 Millionen in die Cyber-Sicherheit“. Der „IT Security Economics Report“ ist nach Kaspersky-Angaben eine jährlich erscheinende Analyse, welche Veränderungen in Budgets, Sicherheitsvorfällen und geschäftlichen Herausforderungen untersucht. Grundlage dieser Studie seien Interviews mit IT- und IT-Sicherheitsexperten aus Unternehmen unterschiedlichster Größen und Branchen in 27 Ländern.

Bedeutung der Cyber-Sicherheit nimmt weltweit zu

Die Bedeutung der Cyber-Sicherheit nehme weltweit zu – und auch in Deutschland gewönnen Investitionen in -Sicherheitsmaßnahmen immer mehr an Priorität. Laut der aktuellen Kaspersky-Studie investierten Unternehmen in Deutschland im Median 1,07 Millionen US-Dollar in Cyber-Sicherheit, was rund 18,1 Prozent ihres gesamten IT-Budgets von 5,9 Millionen US-Dollar ausmache.

Mögliche Gründe für die erhöhten Investitionen dürften die finanziellen Verluste in Folge von schädlichen Cyber-Vorfällen sein. Denn trotz fortschrittlicher Sicherheitsinfrastrukturen machten die Komplexität der IT-Umgebungen und die zunehmende Bedrohungslage Unternehmen anfälliger für Cyber-Sicherheitsverletzungen. Während Unternehmen oft in der Lage seien, derartige Vorfälle schnell zu erkennen, erfordere die vollständige Reaktion und Eindämmung solcher Bedrohungen häufig mehrere Stunden.

So hätten Unternehmen in Deutschland in diesem Jahr, 2024, durchschnittlich 13 schädliche Cyber-Sicherheitsvorfälle verzeichnet – die daraus resultierenden Folgekosten beliefen sich auf rund 1,06 Millionen US-Dollar. Diese Ausgaben würden nahezu den gesamten jährlichen Investitionen entsprechen, welche Unternehmen im Median in ihre Cyber-Sicherheit tätigen. Angesichts dieser Herausforderungen planten Unternehmen in Deutschland, ihre Budgets für IT-Sicherheit in den kommenden zwei Jahren um bis zu neun Prozent zu erhöhen.

Zunahme der Investitionen in Cyber-Sicherheit über alle Marktsegmente hinweg

„Diese Zahlen verdeutlichen die anhaltende Entwicklung zu steigenden Investitionen in Cyber-Sicherheit über alle Marktsegmente hinweg“, verdeutlicht Veniamin Levtsov, „Vice President des Centers of Corporate Business Expertis“ bei Kaspersky.

Er führt weiter aus: „Drei Hauptfaktoren treiben die zunehmenden Ausgaben voran: Erstens zwingt die zunehmende Komplexität der Bedrohungslage Unternehmen dazu, fortschrittlichere Sicherheitslösungen zu implementieren, um Angriffsmuster frühzeitig zu erkennen und schnell darauf reagieren zu können.“

Zweitens führten zunehmende Anforderungen an Digitale Souveränität und verschärfte regulatorische Vorgaben dazu, dass Unternehmen ihre Sicherheitsmaßnahmen ausbauten, um „Compliance“ und Datenschutz zu gewährleisten. Drittens stiegen die Gehaltsansprüche von Experten im Bereich Cyber-Sicherheit kontinuierlich, was die Personalkosten in diesem Kritischen Sektor erhöhe.

Kaspersky-Empfehlungen zum Schutz vor Cyber-Attacken:

Unternehmen sollten auf ganzheitliche Sicherheitsstrategien setzen, welche Echtzeitschutz, Bedrohungserkennung sowie erweiterte Untersuchungs- und Reaktionsfähigkeiten umfassen. Die Produktlinie „Kaspersky Next“ z.B. biete entsprechende Lösungen, welche flexibel an individuelle Anforderungen angepasst werden könnten.

Für Unternehmen, denen es an qualifizierten InfoSec-Professionals fehle, böten sich „Managed Security Services“ an, welche rund um die Uhr Analysen und automatisierte Schutzmechanismen bereitstellten. Als Beispiel: „,Kaspersky Managed Detection and Response’ schützt so Unternehmen zuverlässig vor komplexen Cyber-Angriffen.“

Weitere Informationen zum Thema:

kaspersky daily
IT Security Economics / Zum Umgang mit Komplexität in Zeiten von Künstlicher Intelligenz, Digitalisierung und Cloud

]]>
https://www.datensicherheit.de/it-security-economics-report-cyber-angriffe-ursache-unternehmen-durchschnitt-kosten-1-06-millionen-us-dollar/feed 0
PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf https://www.datensicherheit.de/pypi-lieferkette-visier-kaspersky-aufdeckung-cyber-angriff https://www.datensicherheit.de/pypi-lieferkette-visier-kaspersky-aufdeckung-cyber-angriff#respond Sat, 23 Nov 2024 10:23:51 +0000 https://www.datensicherheit.de/?p=45703 Kaspersky konnte KI-Chatbot-Tools als Köder identifizieren

[datensicherheit.de, 23.11.2024] Das „Global Research and Analysis Team“ (GReAT) von Kaspersky hat nach eignen Angaben eine auf das PyPI-Repository (PyPI: „Python Package Index“) abzielende Supply-Chain-Angriffskampagne aufgedeckt – diese habe fast ein Jahr lang unbemerkt laufen können. „Die Angreifer nutzten funktionale KI-Chatbot-Tools als Köder, um schädliche Pakete mit einer modifizierten Version der ,JarkaStealer’-Malware zu verbreiten und um so Informationen abzugreifen.“ Betroffen seien Nutzer weltweit – darunter auch in Deutschland. PyPl habe die schädlichen Pakete inzwischen entfernt.

Kaspersky-GReAT konnte Gefahr mittels eigenen Systems zur Überwachung von Open-Source-Repositories aufdecken

Die schädlichen Pakete seien bereits seit November 2023 auf PyPI verfügbar gewesen und wurden demnach über 1.700 Mal in mehr als 30 Ländern heruntergeladen, bevor sie nun schlussendlich entdeckt und entfernt worden seien. Laut PyPI-Statistiken externer Monitoring-Dienste sei diese Kampagne in den USA, China, Frankreich, Deutschland und Russland am aktivsten gewesen – allerdings scheine sie nicht auf bestimmte Organisationen oder geographische Regionen abzuzielen: „Alle Betroffene scheinen Einzelanwender zu sein.“

Das Kaspersky-GReAT habe diese Bedrohung mithilfe des internen automatisierten Systems zur Überwachung von Open-Source-Repositories identifiziert. Die Pakete seien als „Python“-Wrapper für beliebte KI-Tools – insbesondere „ChatGPT“ von OpenAI und „Claude“ AI von Anthropic – getarnt worden. „Die Pakete stellten zwar legitime KI-Chatbot-Funktionen bereit, jedoch versteckte sich darin auch die Malware ,JarkaStealer’, die dann auf den Systemen der Nutzer installiert wurde.“

Kaspersky-GreAT: Entwickler der Malware vertrieb diese „as-a-Service“ über „Telegram“-Kanal und Bot-Shop

Der in „Java“ geschriebene „JarkaStealer“ könne Daten aus verschiedenen Browsern stehlen, Screenshots erstellen, Systeminformationen sammeln und Sitzungs-Token von Anwendungen wie „Telegram“, „Discord“, „Steam“ und sogar einem „Minecraft“-Cheat-Client abgreifen. Weiterhin verfüge diese Malware über Funktionen zum Beenden von Browser-Prozessen, so bei „Chrome“ und „Edge“, um auf gespeicherte Daten zuzugreifen und diese zu extrahieren. „Die gesammelten Informationen werden archiviert und auf den Server des Angreifers exfiltriert, bevor sie vom infizierten Computer gelöscht werden.“

Die Kaspersky-Experten hätten zudem feststellen können, dass:

  • der ursprüngliche Entwickler der Malware diese über einen „Telegram“-Kanal und einen Bot-Shop als Malware-as-a-Service (MaaS) vertreibe;
  • der Quellcode von „JarkaStealer auf GitHub“ veröffentlicht worden sei, so dass ihn jeder einsetzen könne;
  • aufgrund von im Code der Malware und in der „Telegram“-Werbung gefundenen Sprachartefakten der Autor der Malware mit mittlerer bis hoher Wahrscheinlichkeit russischsprachig sei.

Kaspersky-GreAT rät bei Integration von Open-Source-Komponenten in Entwicklungsprozesse zu höchster Wachsamkeit

„Die Entdeckung dieses Supply-Chain-Angriffs unterstreicht die anhaltende Bedrohung, die von Angriffen auf die Software-Lieferkette ausgeht, und macht deutlich, dass bei der Integration von Open-Source-Komponenten in Entwicklungsprozesse höchste Wachsamkeit geboten ist“, verdeutlicht Leonid Bezvershenko, Sicherheitsforscher im Kaspersky-GreAT.

Er betont: „Wir raten Unternehmen, strenge Verifizierungs- und Integritätsprüfungen durchzuführen, um die Rechtmäßigkeit und Sicherheit der von ihnen verwendeten Software und damit einhergehenden Abhängigkeiten zu gewährleisten, insbesondere bei der Integration neuer Technologien wie KI.“

Nach Kaspersky-Hinweis an PyPI wurden schädliche Pakete aus dem Repository entfernt

Kaspersky habe seine Erkenntnisse an PyPI gemeldet – die schädlichen Pakete seien aus dem Repository entfernt worden. Das Unternehmen überwache weiterhin aktiv alle Aktivitäten im Zusammenhang mit „JarkaStealer“ sowie weitere verdächtige Uploads auf Open-Source-Plattformen, einschließlich PyPI, um die Software-Lieferkette zu schützen.

Die detaillierten Untersuchungen zu „JarkaStealer“ und seiner Verwendung bei dem jüngsten Angriff auf die PyPI-Lieferkette seien auf dem „Kaspersky Threat Intelligence Portal“ veröffentlicht worden. Darüber seien die Forschungsergebnisse von Kaspersky-GReAT zu Risiken in Open-Source-Ökosystemen in den „Kaspersky Open Source Software Threats Data Feed“ integriert. Dieser Feed solle Unternehmen dabei unterstützen, sich proaktiv vor Angriffen auf die Lieferkette zu schützen – „indem er in Echtzeit Informationen über schädliche Aktivitäten liefert, die auf Open-Source-Plattformen abzielen“.

Weitere Informationen zum Thema:

kaspersky
Kaspersky Open Source Software Threats Data Feed

]]>
https://www.datensicherheit.de/pypi-lieferkette-visier-kaspersky-aufdeckung-cyber-angriff/feed 0