Trend Micro – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 03 Dec 2025 20:13:05 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler https://www.datensicherheit.de/deutschland-stack-dirk-arendt-forderung-cybersicherheit-strategie-grundpfeiler https://www.datensicherheit.de/deutschland-stack-dirk-arendt-forderung-cybersicherheit-strategie-grundpfeiler#respond Thu, 04 Dec 2025 00:12:30 +0000 https://www.datensicherheit.de/?p=51266 Der „Deutschland-Stack“ soll die ambitionierte Vision einer souveränen digitalen Verwaltung repräsentieren – Trend Micro erinnert an die zentrale Rolle der Cybersicherheit als Fundament dieser nationalen Infrastruktur

[datensicherheit.de, 04.12.2025] Derzeit wird hierzulande über den „Deutschland-Stack“ und die Digitale Souveränität der Verwaltung diskutiert. Dirk Arendt, „Director Government & Public Sector DACH“ bei Trend Micro, macht in seiner aktuellen Stellungnahme deutlich, dass Cybersicherheit mehr als nur ein bloßer Baustein, sondern eben das Fundament des gesamten Projekts ist: „Der ,Deutschland-Stack’ repräsentiert Deutschlands ambitionierte Vision einer souveränen digitalen Verwaltung. Wie die Beschlüsse der Digitalministerkonferenz zeigen, wird er wohl auch für die Länder und Kommunen eine wichtige Rolle spielen.“ Leider bleibe aber in der öffentlichen Diskussion ein kritischer Aspekt momentan unterbelichtet – die zentrale Rolle der Cybersicherheit als Fundament dieser nationalen Infrastruktur.

trend-micro-dirk-arendt

Foto: Trend Micro

Dirk Arendt mahnt: Nur mit einer robusten, durchgängigen Cybersicherheitsarchitektur kann der „Deutschland-Stack“ sein Versprechen einlösen!

Verfügbarkeit 2028 erscheint ambitioniert – doch Realität moderner Cyberbedrohungen duldet keinen Aufschub

Die bisherige Darstellung des sogenannten Deutschland-Stacks behandele Cybersecurity oft nur als einen von mehreren gleichwertigen Technologiebereichen neben „Cloud“ und Künstlicher Intelligenz (KI).

  • „Diese Perspektive greift zu kurz: Cybersicherheit ist das Nervensystem der Digitalen Souveränität – ohne sie kollabiert das gesamte Konstrukt!“

Die geplante Verfügbarkeit 2028 möge ambitioniert erscheinen, doch die Realität moderner Cyberbedrohungen dulde keinen Aufschub. Staatliche APT-Gruppen, Ransomware-Kollektive und Cyberkriminelle entwickelten ihre Angriffsmethoden kontinuierlich weiter. „Ein ,Deutschland-Stack’ ohne robuste Cybersicherheitsarchitektur wäre eine Einladung für Angreifer!“, warnt Arendt.

Drei kritische Cybersicherheits-Imperative laut Trend Micro

  1. Der „Deutschland-Stack“ muss Zero-Trust-Prinzipien von Grund auf implementieren!
    Die föderale Struktur zwischen Bund, Ländern und Kommunen schaffe naturgemäß komplexe Vertrauensgrenzen. Jede Schnittstelle, jeder Datentransfer müsse kontinuierlich verifiziert werden.
  2. „Detection & Response“ und Cyberresilienz müssen integraler Bestandteil der Architektur werden!
    Es genüge nicht, Angriffe zu verhindern – der „Stack“ müsse auch „unter Beschuss“ funktionsfähig bleiben und sich schnell regenerieren können.
  3. Die „Threat Intelligence“-Integration erfordert Echtzeitfähigkeiten!
    Der „Deutschland-Stack“ müsse aktuelle Bedrohungsdaten verarbeiten und adaptive Schutzmaßnahmen implementieren können.

„Deutschland-Stack“ als historische Chance für Cybersecurity auf allen Ebenen der Verwaltungsdigitalisierung

Die Kosten mangelnder Cybersicherheit überstiegen bei weitem die Investitionen in robuste Schutzmaßnahmen. Arendt stellt klar: „Ein erfolgreicher Cyberangriff auf den ,Deutschland-Stack’ würde nicht nur Bürgerdaten gefährden, sondern auch das Vertrauen in die Digitale Transformation und verlässliche Leistungsfähigkeit der öffentlichen Verwaltung fundamental erschüttern!“ Diese Gefahr sei indes real: Die Bundesrepublik stehe wie noch nie im Fokus hybrider Bedrohungen.

  • Der „Deutschland-Stack“ biete die historische Chance, Cybersecurity nicht nachträglich aufzupfropfen, sondern als architektonisches Grundprinzip auf allen Ebenen der Verwaltungsdigitalisierung zu etablieren. „Dies erfordert jedoch einen Paradigmenwechsel: Sicherheit darf nicht als Kostenfaktor oder technische Hürde betrachtet werden, sondern als ,strategischer Enabler’ Digitaler Souveränität!“

Nur mit einer robusten, durchgängigen Cybersicherheitsarchitektur könne der „Deutschland-Stack“ sein Versprechen einlösen – nämlich eine sichere, souveräne und vertrauenswürdige digitale Infrastruktur für alle Bürger. Arendts Fazit: „Die Zeit für halbherzige Kompromisse ist vorbei. Deutschland muss Cybersicherheit zur Priorität Nummer 1 erklären!“

Weitere Informationen zum Thema:

TREND MICRO, Unternehmen
Geschichte, Vision und Werte

TREND MICRO, Dirk Arendt, 09.09.2025
Cyber-Kriminalität / Keine Souveränität ohne Sicherheit: In der Debatte um digitale Souveränität ist vielen die grundlegende Rolle der Cybersicherheit nicht klar. Es bedarf eines kooperativen Ansatzes, der Resilienz und Sicherheit in den Mittelpunkt stellt und die Vielfalt der verfügbaren Lösungen nutzt.

YouTube, Trend Micro Europa
Auf einen Espresso mit Dirk Arendt

eGovernment VERWALTUZNG DIGITAL, Manfred Klein, 04.11.2020
Trend Micro Dirk Arendt übernimmt Leitung des Behördenvertriebs

Deutschland-Stack
Der Deutschland-Stack ist die nationale souveräne Technologie-Plattform für die Digitalvorhaben in Deutschland

NETZPOLITIK.ORG, Timur Vorkul, 16.10.2025
Deutschland-Stack: Was ist drin, im Baukausten für die digitale Verwaltung? / Der Deutschland-Stack soll der lahmenden Verwaltungsdigitalisierung auf die Sprünge helfen. Doch was genau ist die Technologie-Plattform, wie kann sie dabei helfen und wer ist wofür verantwortlich? Eine Übersicht.

heise online, 09.10.2025
Deutschland-Stack: So soll die nationale souveräne Technologieplattform aussehen / Das Digitalministerium hat eine „Landkarte“ und Skizze für ein Gesamtbild des geplanten Deutschland-Stack veröffentlicht. Interessierte können Feedback geben.

Bundesministerium für Digitales und Staatsmodernisierung, 09.10.2025
Jetzt mitgestalten: Beteiligungsprozess für Deutschland-Stack offiziell angelaufen

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 09.09.2025
„Made in EU“ strategischer Erfolgsfaktor für IT-Sicherheit bei Unternehmen, Behörden und KRITIS / Wer IT-Systeme zuverlässig schützen will, muss sicher sein, auf welche Technologien er sich rechtlich, technisch und strategisch verlassen kann

datensicherheit.de, 02.08.2025
Cyberresilienz als Strategischer Imperativ der Unternehmen / Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor

datensicherheit.de, 30.09.2020
Datenschutzkonferenz: Digitale Souveränität der öffentlichen Verwaltung beeinträchtigt / Verstärkt sollten laut Datenschutzkonferenz alternative Softwareprodukte sowie Open-Source-Produkte eingesetzt werden

]]>
https://www.datensicherheit.de/deutschland-stack-dirk-arendt-forderung-cybersicherheit-strategie-grundpfeiler/feed 0
Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs https://www.datensicherheit.de/weihnachtsgeschaeft-2025-booster-virtuell-markenpiraterie-ki-betrug https://www.datensicherheit.de/weihnachtsgeschaeft-2025-booster-virtuell-markenpiraterie-ki-betrug#respond Tue, 02 Dec 2025 23:26:07 +0000 https://www.datensicherheit.de/?p=51252 Mit dem aktuellen Weihnachtsgeschäfts erfasst offenbar auch eine neue Welle virtuell generierter Markenpiraterie und Online-Betruges „Social Media“ und E-Commerce

[datensicherheit.de, 03.12.2025] Mit dem Beginn des Weihnachtsgeschäfts 2025 rollt offenbar eine neue Welle virtuell generierter Markenpiraterie und Online-Betrug über „Social Media“ und E-Commerce: Scammer nutzen demnach Generative Künstliche Intelligenz (Gen KI), um Abbildungen limitierter Markenprodukte, gefälschte „Influencer“-Testimonials und Werbevideos in Fließband-Manier authentisch wirkend zu produzieren. In Fake-Shops und Online-Marktplätzen bezahlten arglose Verbraucher dann Geld für Waren, welche gar nicht existierten. Durch technologische Fortschritte im KI-Bereich werde dies auch für unerfahrene Betrüger immer einfacher möglich – so eine aktuelle Warnung von Trend Micro.

trend-micro-gen-ki-influencerin

Foto: Screenshot

Täuschend echt mit KI generiert: Bedrohungsforscher von Trend Micro haben ein Beispiel erstellt: In diesem promotet eine KI-generierte „Influencerin“ eine limitierte Handtasche…

Fakeshop-Boom gerade im Vorfeld von Weihnachten und zu Rabattaktionstagen

Laut Verbraucherzentrale NRW haben gerade im Umfeld von Weihnachten und Aktionstagen – wie etwa „Cyber Monday“ – gefälschte Webshops geradezu Hochkonjunktur. Diese würden prominent auf „Social Media“ beworben und könnten so in sehr kurzer Zeit hohe Aufmerksamkeit gewinnen.

  • Der „Fakeshop-Finder“ der Verbraucherzentrale habe bereits 86.000 davon identifizieren können und verzeichne monatlich ca. 1.200 neue gefälschte Webshops.

Digitale „Assets“ wie im oben gezeigten Beispiel könnten auf verschiedene schädliche Arten verwendet werden – etwa als gefälschte Werbung in Sozialen Medien, in betrügerischen Webshops oder in groß angelegten Phishing- und Betrugs-E-Mail-Kampagnen. Über unterschiedliche Kanäle verbreitet, wirkten diese Fälschungen besonders glaubwürdig und erreichten potenzielle Opfer schneller.

Weihnachtslichterglanz reduziert Kundenvorsicht und beflügelt Cyberkriminelle

Das Gefährliche daran laut Trend Micro:

  • Verbraucherrisiko
    „Geld weg, Ware nie geliefert, Daten abgegriffen“ – und die Fälschungen seien online kaum noch von echten Marken-Kampagnen zu unterscheiden.
  • Missbrauchtes Vertrauen
    Synthetische „Influencer“ könnten vermeintliche „Limited Editions“ mit 50 bis 70 Prozent Rabatt bewerben – mit KI generierte „5‑Sterne-Reviews“ und „Social Ads“ erhöhten die „Conversion Rate“.
  • KI-Massenproduktion
    Automatisierte „Scam-Assembly-Lines“ erstellten Hunderte Varianten von Fake-Angeboten parallel – ideal für Spitzenzeiten wie im Vorfeld von Weihnachten.
  • Einstiegshürde gesenkt
    Perfekte Produktbilder, stimmige Texte, realistische Stimmen und Deepfake-Videos könnten innerhalb von Minuten entstehen – ohne ganz ohne Coding-Know-how.

Weitere Informationen zum Thema:

TREND MICRO
Der proaktive Sicherheitsansatz

TREND MICRO, Roel Reyes & Numaan Huq & Salvatore Gariuolo, 18.11.2025
Reimagining Fraud Operations: The Rise of AI-Powered Scam Assembly Lines / Trend™ Research replicated an AI-powered scam assembly line to reveal how AI is eradicating the barrier for entry to running scams, making fraud easier to run, harder to detect, and effortless to scale

TREND MICRO
Video: Reimagining Fraud Operations

Verbraucherzentrale Nordrhein-Westfalen, 20.11.2025
Fakeshops haben Hochkonjunktur / Der Fakeshop-Finder der Verbraucherzentrale NRW entlarvt tausende betrügerische Webseiten

Verbraucherzentrale
Fakeshop-Finder / Ist dieser Online-Shop seriös?

datensicherheit.de, 02.12.2025
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht / Vor einigen Tagen wurde ein neuer Zimperium-Bericht über mobile Bedrohungen, Betrugsmaschen und Phishing-Aktivitäten während der Einkaufssaison rund um „Black Friday“ und Weihnachten veröffentlicht

datensicherheit.de, 22.12.2023
Insbesondere zu Weihnachten: Vorsicht vor Phishing-Betrügereien / Cyber-Kriminelle missbrauchen Attraktivität bekannter Marken für Phishing-Attacken

datensicherheit.de, 04.12.2023
Hacker missbrauchen Weihnachtszeit: ESET warnt vor fiesen Phishing-Kampagnen / Gefälschte SMS-Nachrichten der Hacker fordern zur Datenpreisgabe und Installation von Malware auf

datensicherheit.de, 02.12.2021
Ransomware-Angriffe zu Weihnachten: BKA und BSI geben gemeinsame Warnung heraus / Bevorstehende Feiertage bergen erhöhtes Risiko von Ransomware-Angriffen auf Unternehmen und Organisationen

]]>
https://www.datensicherheit.de/weihnachtsgeschaeft-2025-booster-virtuell-markenpiraterie-ki-betrug/feed 0
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen https://www.datensicherheit.de/e-mail-threat-landscape-report-zunahme-phishing-angriffe-unternehmen https://www.datensicherheit.de/e-mail-threat-landscape-report-zunahme-phishing-angriffe-unternehmen#respond Fri, 05 Sep 2025 22:45:36 +0000 https://www.datensicherheit.de/?p=50010 Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

[datensicherheit.de, 06.09.2025] Trend Micro bietet mit seinem neuesten „E-Mail Threat Landscape Report“ eine Analyse aktueller Veränderungen in der Cyberbedrohungslandschaft. Der vorliegende Bericht zeigt demnach ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben. Dabei setzten Cyberkriminelle zum Stehlen von Anmeldedaten verstärkt auf QRC-basiertes Phishing, sogenanntes Quishing. Unternehmen sollten diese Entwicklungen im Blick behalten und ihre Schutzmaßnahmen entsprechend anpassen.

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner: Die E-Mail bleibt das wichtigste Kommunikationsmittel in Unternehmen und damit auch das am häufigsten genutzte Einfallstor für Bedrohungsakteure

Bedrohungsvolumen unterstreicht Notwendigkeit proaktiver E-Mail-Sicherheit

Im vergangenen Jahr – 2024 – haben demnach Sicherheitslösungen von Trend Micro ca. 57,3 Millionen hochriskanter E-Mail-Bedrohungen in „cloud“-basierten Kommunikationslösungen wie „Microsoft 365“ und „Google Workspace“ erkannt und blockiert.

  • Im Jahr 2023 seien es noch etwa 45 Millionen gewesen. „Das stellt einen Anstieg um knapp 27 Prozent im Vergleich zum Vorjahr dar, den die Sicherheitsexperten sowohl auf eine verbesserte Erkennung, unter anderem durch den Einsatz Künstlicher Intelligenz, als auch auf weiterentwickelte Angreiferstrategien zurückführen.“

Das hohe Bedrohungsvolumen unterstreiche indes die Notwendigkeit einer proaktiven E-Mail-Sicherheit, um auch ausgefeilten Bedrohungen einen Schritt voraus zu sein.

E-Mails als Vehikel für Malware bzw. Ransomware

Die Telemetriedaten zeigten außerdem, dass per E-Mail verbreitete Malware weiterhin eine große Gefahr darstelle. „Die Erkennungszahlen bekannter Malware stiegen im Jahresvergleich um 47 Prozent, während bislang unbekannte Malware um 39 Prozent zurückging.“

  • Dies deute darauf hin, dass Cyberkriminelle zunehmend auf bewährte Malware-Familien zurückgriffen und gleichzeitig standardisierte, auf Untergrundmärkten erhältliche „Cybercrime-Tools“ nutzten. Zudem spiegelten die Zahlen Fortschritte bei der Erkennung wider, welche eine schnellere Klassifizierung und Eindämmung von Bedrohungen ermöglichten.

„Die Ransomware-Aktivität stabilisierte sich im vergangenen Jahr auf hohem Niveau mit 63.278 Erkennungen im Vergleich zu 63.449 im Vorjahr.“ Gleichzeitig verlagerten die Bedrohungsakteure ihren Fokus von groß angelegten Ransomware-Kampagnen hin zu gezielten Angriffen mit hohem Risiko für ihre Opfer. Unternehmen sollten deshalb in mehrstufige Abwehrsysteme, sichere Backups und Fähigkeiten zur Bewältigung solcher Vorfälle investieren.

QRC in E-Mail-Anhängen als Köder für Quishing

„Während sich 2023 noch ein Rückgang beim Phishing abzeichnete, zeigen die Ergebnisse für 2024 einen Anstieg der gesamten Phishing-Vorfälle um 31 Prozent.“ Für „Credential Phishing“, also den Diebstahl von Anmeldedaten, sei ein noch stärkerer Anstieg von 36 Prozent zu verzeichnen.

  • Eine wachsende Bedrohung stellen laut Trend Micro eben auch QRC-basierte Phishing-Angriffe („Quishing“) dar. Dazu werden QR-Codes (QRC) in E-Mail-Anhänge oder Nachrichten eingebettet, getarnt als legitime Benachrichtigungen, wie z.B. Aufforderungen zur Multi-Faktor-Authentifizierung (MFA) oder Warnungen zur Freigabe von Dokumenten. „Wenn diese Codes gescannt werden, leiten sie die Benutzer auf bösartige Websites um und versuchen so, die herkömmlichen Sicherheitsfilter auf PCs und Laptops zu umgehen.“

Insgesamt unterstrichen diese Trends die dringende Notwendigkeit für Unternehmen, ihre Abwehrmaßnahmen zu verstärken – insbesondere bei der Spam-Filterung, dem Schutz von Anmeldedaten und dem Einsatz von KI-gestützten „Tools“ zur Erkennung neuer Phishing-Methoden.

Zunahme von „Business E-Mail Compromise“ (BEC)

Die Fälle von „Business E-Mail Compromise“ (BEC) hätten im letzten Jahr um 13 Prozent zugenommen, während die KI-gestützte Erkennung von Betrugsfällen durch Analyse der Urheberschaft sogar um 77 Prozent angestiegen sei. „Das ist auf eine weitere Verbesserung von ,Trend Micros Writing Style DNA’-Technologie zurückzuführen. Diese kann verdächtige Nachrichten identifizieren, indem sie deren Schreibstil mit KI-generierten historischen Profilen von hochrangigen Führungskräften vergleicht.“

  • Richard Werner, „Security Advisor“ bei Trend Micro, kommentiert: „Die E-Mail bleibt das wichtigste Kommunikationsmittel in Unternehmen und damit auch das am häufigsten genutzte Einfallstor für Bedrohungsakteure. Trotz verbesserter Erkennung und Analyse müssen sich Unternehmen weiterhin proaktiv mit diesen Bedrohungen auseinandersetzten. Denn Cyberkriminelle entwickeln zunehmend ausgeklügelte und dynamische Methoden, um Unternehmensnetzwerke zu infiltrieren.“

Werner legt nahe: „Um dieses Risiko wirksam zu minimieren, sollten Unternehmen auf einen einheitlichen und mehrschichtigen Plattform-Ansatz setzen, der Informationen aus verschiedenen Bereichen der IT-Infrastruktur konsolidiert und ein komplettes Paket aus ,Detection & Response’ und Gegenmaßnahmen bietet.“

Weitere Informationen zum Thema:

TREND MICRO
Wir konkurrieren nicht nur. Wir ändern die Spielregeln.

TREND MICRO, Trend Micro Research, 26.08.2025
Ausnutzung von Schwachstellen / Report: Bedrohungen durch Mail-basierte Angriffe / Angreifer nutzen für ihre Angriffe per Mail zunehmend Taktiken wie QR-Code-Phishing, bekannte Malware-Varianten und KI-gestützten Identitätsdiebstahl. Mit diesen raffinierten Techniken müssen die Methoden der Verteidiger mithalten können.

TREND MICRO, 15.07.2025
Email Threat Landscape Report: Evolving Threats in Email-Based Attacks / Email-based cyber threats are growing more sophisticated, with attackers increasingly using tactics like QR code phishing, known malware variants, and AI-powered impersonation to bypass traditional defenses and target users, data, and systems.

TechTarget
Richard Werner / Business Consultant, Trend Micro

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

datensicherheit.de, 08.11.2024
Sophos X-Ops analysieren Cyber-Attacken per Quishing / „Quishing“ (Phishing mit QR-Codes) offensichtlich ein Cybercrime-Trend mit zunehmender Bedeutung

datensicherheit.de, 26.03.2024
Quishing: QR-Code-Phishing-Angriffe noch immer eine unterschätzte Gefahr / Schutz gegen QR-Code-Phishing durch phishing-resistente MFA für die Konten

datensicherheit.de, 31.01.2024
Quishing-Update: QR-Code-Routing-Angriffe nehmen zu / Sicherheitsforscher von Check Point haben eine neue QRC-Angriffsart entdeckt

datensicherheit.de, 24.10,2023
Quishing: Zunahme von QR-Code-Phishing / Sicherheitsforscher von Check Point warnen vor neuer Art von Phishing-Angriffen

]]>
https://www.datensicherheit.de/e-mail-threat-landscape-report-zunahme-phishing-angriffe-unternehmen/feed 0
Task Scams: Trend Micro warnt vor digitalem Job-Betrug https://www.datensicherheit.de/task-scams-trend-micro-warnung-digital-job-betrug https://www.datensicherheit.de/task-scams-trend-micro-warnung-digital-job-betrug#respond Fri, 29 Aug 2025 22:59:23 +0000 https://www.datensicherheit.de/?p=49888 Aktuelle Forschungsergebnisse von Trend Micro künden von einer globalen Schattenindustrie mit „gamifizierten“ Betrugsplattformen, Fake-Websites und Missbrauch von „Krypto-Währungen“

[datensicherheit.de, 30.08.2025] Trend Micro hat aktuelle Forschungsergebnisse veröffentlicht, welche demnach Mechanismen und das Ausmaß eines rasant wachsenden Betrugsmodells aufdecken – sogenannte Task Scams. Dabei handelt es sich um ausgeklügelte Online-Jobbetrügereien, welche Opfer mit scheinbar harmlosen digitalen Aufgaben anlocken und sie durch immer neue finanzielle Forderungen systematisch um ihr Geld bringen sollen.

trend-micro-robert-mcArdle

Foto: Trend Micro

Robert McArdle: „Task Scams“ gehören inzwischen für Einzelpersonen zu den finanziell und psychologisch schädlichsten Bedrohungen durch Cyberkriminalität

Opfer sollen einfache Aufgaben, wie „Liken“ und Abonnieren von Social-Media-Seiten übernehmen

„Die neue Studie von Trend Micro deckt eine weit verzweigte, globale kriminelle Infrastruktur auf, die seriöse Unternehmen imitiert, vertrauenswürdige Kommunikationskanäle ausnutzt und Arbeitssuchende mit ,Gamification’-Elementen in die Falle lockt.“

  • Die Opfer übernähmen dabei einfache Aufgaben, wie beispielsweise das „Liken“ und Abonnieren von Social-Media-Seiten oder das Verfassen von Produktbewertungen, welche in Gruppen von typischerweise 30 bis 40 Aufgaben auf einmal erledigt würden.

Viele Opfer berichteten, dass sie dafür anfangs kleine Provisionen erhielten, um Vertrauen aufzubauen. Anschließend müssten sie jedoch immer höhere Einzahlungen vornehmen, um vermeintlich lukrativere Aufträge zu erhalten. Dies gehe so lange, bis die Opfer keine neuen Zahlungen mehr tätigten und die eingezahlten Summen sowie den vermeintlichen Arbeitslohn verlören.

Erkenntnisse von Trend Micro auf Basis direkter Interaktionen mit Betrügern…

Laut den Sicherheitsforschern transferieren die Täter dabei Beträge in Millionenhöhe über „Krypto-Währungs-Wallets“, während die Opfer zwischen einigen hundert bis hin zu Hunderttausenden von Euro verlören. „In einem Fall erhielt ein einziges ,Wallet’ innerhalb von weniger als zwei Monaten Zahlungen von über 160.000 Euro (187.000 USD). Ein anderes Wallet wurde mit Transaktionen in Höhe von mehr als einer Million Euro (1,2 Mio. USD) in Verbindung gebracht.“

Der Bericht basiere auf direkten Interaktionen mit Betrügern, Infrastruktur-Mappings bösartiger Webseiten sowie forensischen Analysen zugehöriger „Krypto-Währungs-Wallets“ und zeige zentrale Vorgehensweisen dieser „Task Scammer“:

  • Imitation realer Unternehmen
    – darunter Personalvermittler und Digitalagenturen
  • „Gamifizierte“ Betrugsplattformen
    – mit VIP-Stufen, Belohnungsserien und Anreizsystemen
  • Weit verbreiteter Einsatz von SMS, „WhatsApp“, „Telegram“ und gefälschten Webseiten
    – zur Schaffung von Glaubwürdigkeit
  • Domain-Registrierungen über berüchtigte Registrar-Dienste
    – mit Hunderten identifizierter „Lookalike“-Domains
  • „Krypto-Währungs-Zahlungen“, die Geldflüsse verschleiern
    – und internationale Geldwäsche begünstigten

Weltweite Trend-Micro-Studie mit über 6.500 Verbrauchern

Betroffene hätten von einer hohen emotionalen Belastung, und Verhaltensmustern berichtet, welche an Spielsucht erinnerten. In einigen Fällen stünden „Task Scams“ auch in Verbindung mit größeren kriminellen Strukturen, die Zwangsarbeit in „Scam“-Betrieben und Menschenhandel in Südostasien umfassten.

  • „,Task Scams’ gehören inzwischen zu den finanziell und psychologisch schädlichsten Bedrohungen durch Cyberkriminalität, mit denen Einzelpersonen heute konfrontiert sind“, kommentiert Robert McArdle, „Director of Forward Looking Threat Research“ bei Trend Micro. Er führt hierzu aus: „Die dahinterliegende Infrastruktur – von Domain-Registraren bis hin zu SMS-Versanddiensten – erfordert sofortige Aufmerksamkeit. Unternehmen können das Risiko verringern, indem sie ihre Rekrutierungspraktiken transparent gestalten und Jobsuchende darin schulen, wie sie legitime Kommunikation erkennen können.“

Solche modernen Betrugsmethoden seien hochgradig zielgerichtet und darauf ausgelegt, unentdeckt zu bleiben. In einer aktuellen weltweiten Trend-Micro-Studie mit über 6.500 Verbrauchern hätten 39 Prozent der Befragten angegeben, „dass sie erst dann bemerkten, Opfer eines Betrugs geworden zu sein, nachdem sie bereits eine erhebliche Geldsumme verloren hatten“.

Trend Micro bietet Nutzern zur Abwehr „ScamCheck“ und „Scam Radar“ an

Mit „Trend Micro ScamCheck“ und „Scam Radar“ könnten Nutzer frühzeitig erkennen, wenn sie von Betrügern ins Visier genommen werden.

  • „Scam Radar“ sei branchenweit einzigartig und biete Echtzeitschutz, indem es die von Cyberkriminellen eingesetzten Betrugsmethoden in dem Moment identifiziere, in dem sie stattfinden. So würden Nutzer sofort gewarnt und könnten Gegenmaßnahmen ergreifen, bevor Schaden entsteht.

Die aktuelle Version von „Trend Micro ScamCheck“ sei im „Apple App Store“ und bei „Google Play“ verfügbar.

Weitere Informationen zum Thema:

TREND MICRO, Christoper Boyton & Mayra Rosario Fuentes, 19.08.2025
Unmasking Task Scams to Prevent Financial Fallout From Fraud / This report exposes the life cycle and tactics of task scams by presenting real-world cases as well as strategies to help identify and avoid these threats

TREND MICRO
Trend Micro ScamCheck / Intelligenterer Schutz vor Betrug / Ihre KI-gestützte Abwehr gegen Betrug

TREND MICRO, 26.06.2025
Introducing Scam Radar: An Evolution in Anti-scam Technology

Robert McArdle
I’m a Director in Trend Micro’s Forward Looking Threat Research (FTR) and Adversary Intelligence and Monitoring (AIM) teams…

FBI
How We Can Help You / Cryptocurrency Job Scams

Safeonweb.be, 13.08.2025
Einfach Geld verdienen am Computer? Fallen Sie nicht auf Task-Scams herein

datensicherheit.de, 24.09.2024
Pig Butchering Scams verleiten Opfer zu unseriösen Finanzgeschäften / Schadensvolumen dieser Unterart der „Romance Scams“ hat mittlerweile bemerkenswerte Größenordnung erreicht

datensicherheit.de, 04.08.2022
Krypto-Scams: Neue Attacken unter dem Deckmantel der Popularität Prominenter / Krypto-Scam-Opfer im Durchschnitt um über 15.000 Euro betrogen

datensicherheit.de, 26.05.2021
Elon Musk, Tesla und Bitcoins: Hacker mit neuen Aufhängern für Scam-Kampagnen / Bitdefender Labs warnen vor betrügerischen Scam-Mails

]]>
https://www.datensicherheit.de/task-scams-trend-micro-warnung-digital-job-betrug/feed 0
Lumma Stealer back in CyberSpace – als neue, verbesserte Version https://www.datensicherheit.de/lumma-stealer-back-cyberspace-neue-verbesserte-version https://www.datensicherheit.de/lumma-stealer-back-cyberspace-neue-verbesserte-version#respond Sun, 27 Jul 2025 22:33:06 +0000 https://www.datensicherheit.de/?p=49286 „Lumma“ hatte lange als eine der gefährlichsten und beliebtesten Schadsoftwares zum Stehlen von Zugangsdaten gegolten

[datensicherheit.de, 28.07.2025] Sicherheitsforscher von Trend Micro warnen in einer aktuellen Stellungnahme, dass die Schadsoftware „Lumma Stealer“ in einer neuen, verbesserten Version zurückgekehrt sei. „Lumma“ habe lange als eine der gefährlichsten und beliebtesten Schadsoftwares zum Stehlen von Zugangsdaten gegolten. „Im Mai 2025 meldeten Microsoft und internationale Strafverfolgungsbehörden einen Schlag gegen die dahinterstehende Infrastruktur. Viele hielten das Projekt daraufhin für zerschlagen.“

trend-micro-lumma-stealer-faelschung-software-download

Abbildung: Trend Micro

„Lumma Stealer“: Trend Micro warnt vor der Verbreitung u.a. über falsche Software-Downloads

„Lumma Stealer“ zeigt, wie professionell und flexibel Cyberangriffe heute organisiert werden

Die neue verbesserte Version sei schwerer zu erkennen, nutze gezielte Tarnmethoden und verstecke ihre Kommunikation hinter scheinbar harmlosen Webseiten.

Der „Stealer“ raube Zugangsdaten, „Krypto-Währungen“ und andere sensible Informationen – und er zeige auf, „wie professionell und flexibel Cyberangriffe heute organisiert sind“.

Erkenntnisse von Trend Micro zum neuen „Lumma Stealer“:

  • Die Malware tarne sich mithilfe gängiger Software-Komponenten, um weniger verdächtig zu wirken.
  • Sie nutze vermeintlich legitime Domains als Tarnung für ihre Kommandoserver.
  • Ziel seien Browserdaten, Krypto-Wallets und Anmeldedaten für Online-Konten.
  • Die Täter setzten auf häufige Updates und modulare Bauweise, um sich Sicherheitsanalysen zu entziehen.
  • Die Verbreitung erfolge unter anderem über kompromittierte Webseiten und falsche Software-Downloads.
  • Die Infrastruktur hinter dem „Stealer“ nutze Schutzmechanismen wie „Cloudflare“, um Spuren zu verwischen.

„Lumma Stealer“ zeigt Anpassungsfähigkeit und Hartnäckigkeit moderner Cyberkrimineller

Auffällig sei, dass sich die Betreiber zunehmend aus öffentlichen Untergrundforen zurückzögen und stattdessen auf verdeckte Kommunikationswege sowie ausgeklügelte Tarnmethoden setzten.

Der Fall „Lumma Stealer“ zeigt demnach auf, wie anpassungsfähig und hartnäckig moderne Cyberkriminelle sind: „Trotz einer groß angelegten Strafverfolgungsaktion konnten sie ihre Infrastruktur schnell erneuern und ihre Angriffstaktiken weiterentwickeln“, kommentiert Junestherry Dela Cruz, „Threats Analyst“ bei Trend Micro.

Weitere Informationen zum Thema:

TREND MICRO Business, Junestherry Dela Cruz, 22.07.2025
Back to Business: Lumma Stealer Returns with Stealthier Methods / Lumma Stealer has re-emerged shortly after its takedown. This time, the cybergroup behind this malware appears to be intent on employing more covert tactics while steadily expanding its reach. This article shares the latest methods used to propagate this threat.

Microsoft, Steven Masada & Assistant General Counsel & Microsoft’s Digital Crimes Unit, 21.05.2025
Disrupting Lumma Stealer: Microsoft leads global action against favored cybercrime tool

EUROPOL
Europol and Microsoft disrupt world’s largest infostealer Lumma / Public-private partnerships are a cornerstone of Europol’s work in the digital age

datensicherheit.de, 23.05.2025
Operation Endgame 2.0: BKA meldet weitere 20 Haftbefehle gegen Cyberkriminelle / Deutschland und internationale Partner haben erneut führende Akteure der „Underground Economy“ ins Visier genommen – im Zuge der bislang weltweit größten Polizeioperation im Cyberspace

datensicherheit.de, 05.04.2025
ClickFix: Logpoint warnt vor Social-Engineering-Kampagne / Angreifer locken ihre Opfer auf scheinbar legitime, aber kompromittierte Websites

]]>
https://www.datensicherheit.de/lumma-stealer-back-cyberspace-neue-verbesserte-version/feed 0
KI-Waffe Deepfake: Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen https://www.datensicherheit.de/ki-waffe-deepfake-betrug-identitaetsdiebstahl-angriff-unternehmen https://www.datensicherheit.de/ki-waffe-deepfake-betrug-identitaetsdiebstahl-angriff-unternehmen#respond Mon, 14 Jul 2025 12:13:17 +0000 https://www.datensicherheit.de/?p=48961 Ein neuer Bericht von Trend Micro zeigt Methoden hinter deepfake-gestützter Cyberkriminalität auf

[datensicherheit.de, 14.07.2025] Trend Micro hat am 9. Juli 2025 einen neuen Bericht veröffentlicht, „der das Ausmaß und die Reife deepfake-gestützter Cyberkriminalität beleuchtet“. Mit zunehmender Leistungsfähigkeit, Verfügbarkeit und Erschwinglichkeit generativer KI-Tools setzten Cyberkriminelle diese Technologien verstärkt für Angriffe wie Betrug, Erpressung oder Identitätsdiebstahl ein.

trend-micro-spot-the-deepfake

Abbildung: TREND MICRO

„SPOT THE DEEPFAKE – PLAY NOW“ – Trend Micro zeigt Bedrohungspotenzial sogenannter Deepfakes an Beispiel-Fotos auf

Täuschend echte Deepfakes können sowohl Einzelpersonen als auch Unternehmen in die Irre führten und schädigen

Der Bericht zeigt demnach, dass Deepfakes längst kein reiner Hype mehr sind, sondern bereits reale Schäden verursachen: „Sie untergraben digitales Vertrauen, bringen neue Risiken für Unternehmen und unterstützen so die Geschäftsmodelle von Cyberkriminellen.“

  • Die Analyse habe zudem ergeben, dass Angreifer heute kein Expertenwissen mehr benötigten, um überzeugende Angriffe zu starten. Stattdessen nutzten sie frei zugängliche Plattformen zur Video-, Audio- und Bildgenerierung – viele davon eigentlich für „Content Creators“ entwickelt –, um täuschend echte Deepfakes zu erstellen, mit denen sie sowohl Einzelpersonen als auch Unternehmen in die Irre führten.

Solche „Tools“ seien kostengünstig, leicht zu bedienen und zunehmend in der Lage, Identitätsprüfungen und Sicherheitsmaßnahmen zu umgehen.

Im Cyberuntergrund kursieren Deepfake-Tutorials

Der Bericht des japanischen Cybersecurity-Anbieters beschreibt ein wachsendes cyberkriminelles „Ökosystem“, in dem diese Plattformen für ausgeklügelte Betrugsmaschen verwendet werden. Darunter:

  • CEO-Betrug werde zunehmend schwerer zu erkennen, da Angreifer Deepfake-Audio oder -Video einsetzten, um Führungskräfte in Echtzeit-Meetings zu imitieren.
  • Bewerbungsprozesse würden kompromittiert, indem sich falsche Kandidaten mit KI-Unterstützung erfolgreich durch Vorstellungsgespräche mogelten und unberechtigten Zugriff auf interne Systeme erhielten.
  • Finanzdienstleister registrierten eine Zunahme von Deepfake-Versuchen zur Umgehung von KYC-Prüfungen („Know Your Customer“), was anonyme Geldwäsche mittels gefälschter Identitäten ermögliche.

Im Cyberuntergrund kursierten Tutorials, sogenannte Toolkits und Dienstleistungen, um solche Angriffe zu professionalisieren. „Mit detaillierten Schritt-für-Schritt-Anleitungen zur Umgehung von ,Onboarding’-Prozessen oder einsatzfertigen ,Face-Swap-Tools’ ist der Einstieg in diese Form der Kriminalität heute so einfach wie nie zuvor.“

Unternehmen müssen sich aktiv auf die Deepfake-Ära vorbereiten, um den Anschluss nicht zu verpassen

Angesichts der zunehmenden Häufigkeit und Komplexität deepfake-gestützter Angriffe ruft Trend Micro Unternehmen dazu auf, proaktive Maßnahmen zu ergreifen: „Ziel ist es Risiken frühzeitig zu minimieren sowie Mitarbeiter und Prozesse zu schützen.“ Zu den empfohlenen Maßnahmen zählten Schulungen zur Erkennung von Social-Engineering-Angriffen, die Überprüfung von Authentifizierungsverfahren sowie die Integration von Lösungen zur Detektion synthetischer Medieninhalte.

  • „KI-generierte Medien sind keine Zukunftsbedrohung mehr, sondern stellen bereits heute ein ernsthaftes Geschäftsrisiko dar“, betont David Sancho, „Senior Threat Researcher“ bei Trend Micro.

Er führt abschließend aus: „Wir beobachten, wie Führungskräfte in Echtzeit imitiert, Bewerbungsprozesse manipuliert und Sicherheitsmechanismen mit erschreckender Leichtigkeit umgangen werden. Diese Forschung ist ein Weckruf: Unternehmen, die sich nicht aktiv auf die Deepfake-Ära vorbereiten, haben den Anschluss bereits verpasst.“ In einer Welt, in der man seinen Augen nicht mehr trauen könne, müsse digitales Vertrauen von Grund auf neu aufgebaut werden.

Weitere Informationen zum Thema:

TREND MICRO, 09.07.2025
Deepfake it ’til You Make It: A Comprehensive View of the New AI Criminal Toolset / This report takes a comprehensive look at how deepfakes are used to support criminal business processes, what are the toolkits criminals are exploiting to power their deepfake creation, and what the deepfake underground looks like.

TREND MICRO
SPOT THE DEEPFAKE / PLAY NOW

datensicherheit.de, 12.07.2025
Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe / Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle wie im gesamten Jahr 2024

datensicherheit.de, 08.07.2025
Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche / Einen hohen Anteil an diesen Deepfake-Betrugsversuchen haben laut KnowBe4 synthetische Sprachanrufe

datensicherheit.de, 06.04.2025
KI ermöglicht Cyber-Betrug 2.0: TEHTRIS-Studie zu Deepfake-as-a-Service / Industrialisierung von Deepfakes und KI im Dienste der Cyber-Kriminalität – neue Welle automatisierter und ausgeklügelter Bedrohungen befürchtet

datensicherheit.de, 11.02.2025
Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer / KI-Deepfakes gaukeln Opfern prominente Persönlichkeiten vor, welche angeblich in einer Notlage stecken und finanzielle Unterstützung benötigen

datensicherheit.de, 27.01.2025
Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können / Immer häufiger tauchen aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz manipulierte Fotos und Videos

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

]]>
https://www.datensicherheit.de/ki-waffe-deepfake-betrug-identitaetsdiebstahl-angriff-unternehmen/feed 0
Cyberabwehr: 74 Prozent der deutschen Unternehmen setzen bereits KI ein https://www.datensicherheit.de/cyberabwehr-74-prozent-deutschland-unternehmen-ki-einsatz https://www.datensicherheit.de/cyberabwehr-74-prozent-deutschland-unternehmen-ki-einsatz#respond Fri, 11 Jul 2025 22:11:10 +0000 https://www.datensicherheit.de/?p=48843 Bei 42 Prozent der befragten Unternehmen haben KI und Automatisierung oberste Priorität zur Verbesserung der Cybersicherheit

[datensicherheit.de, 12.07.2025] Künstliche Intelligenz (KI) kommt gewissermaßen an vorderster Front zum Einsatz: 74 Prozent der deutschen Unternehmen setzen KI demnach bereits in ihrer Cyberabwehr ein. Eine neue Studie von Trend Micro zeigt die wachsende Bedeutung von KI für Cybersecurity-Strategien auf, gleichzeitig nähmen aber die Bedenken hinsichtlich der Cyberrisiken aber zu. Trend Micro hatte Sapio Research mit der Befragung von 2.250 Personen im Februar 2025 beauftragt, „darunter 100 in Deutschland, die für IT und/oder Cybersicherheit verantwortlich sind – über verschiedene Branchen, Unternehmensgrößen und 21 Länder in Europa, Nordamerika und APAC hinweg“.

trend-micro-rachel-jin

Foto: Trend Micro

Rachel Jin: Cybersicherheit muss von Anfang an in KI-Systeme integriert werden!

81% weltweit setzen bereits KI-gestützte „Tools“ für Cybersicherheit ein

Die Veröffentlichung neuer Studienergebnisse von Trend Micro zeigten auf, dass Unternehmen verstärkt auf KI setzten, um ihre Cyberabwehr zu stärken – sie äußerten jedoch zunehmend auch Besorgnis über das Potenzial dieser Technologie, ihre Angriffsfläche zu vergrößern und neue Risiken zu schaffen.

  • Laut dieser Studie setzen 74 Prozent der deutschen Unternehmen (81% weltweit) bereits KI-gestützte „Tools“ als Teil ihrer Cybersicherheitsstrategie ein, weitere 22 Prozent (16% weltweit) prüften aktiv deren Implementierung.

Nahezu alle Befragten (96% in Deutschland, 97% weltweit) seien offen für den Einsatz von KI in irgendeiner Form. 48 Prozent der deutschen Befragten (52% weltweit) nutzten diese bereits für wichtige Security-Prozesse wie das automatisierte Auffinden von „Assets“, Risikopriorisierung und Anomalie-Erkennung.

Zunehmende Verbreitung von KI-Lösungen birgt auch erhebliche Risiken

Zudem hofften viele Verantwortliche auf die Möglichkeiten von KI, um ihre Cybersicherheit zu verbessern: „Bei 42 Prozent der befragten Unternehmen in Deutschland wie weltweit haben KI und Automatisierung oberste Priorität zur Verbesserung der Cybersicherheit.“

  • Doch die zunehmende Verbreitung von KI-Lösungen berge auch erhebliche Risiken. Überwältigende 93 Prozent der deutschen Unternehmen (94% weltweit) glaubten, dass sich KI in den nächsten drei bis fünf Jahren negativ auf ihre Cyberrisiken auswirken werde.

Die Hälfte (50% in Deutschland, 53% weltweit) erwarte eine Zunahme des Umfangs und der Komplexität von KI-gesteuerten Angriffen, „die sie zwingen werden, ihre bestehenden Cybersicherheitsstrategien zu überdenken und neu aufzustellen“.

Zu den größten Bedenken deutscher Unternehmen beim Einsatz von KI zählen laut Trend Micro:

  • das Risiko der Offenlegung sensibler Daten (39% in Deutschland, 42% weltweit)
  • die Möglichkeit, dass geschützte Daten von nicht vertrauenswürdigen Modellen ausgenutzt werden könnten (35% in Deutschland, 36% weltweit)
  • die Herausforderungen bei der Überwachung durch die Zunahme neuer Endpunkte und Standardisierter Programmierschnittstellen / APIs (33% in Deutschland, 31% weltweit)
  • die Entstehung von „Blind Spots“ durch die Verbreitung von Schatten-IT (32% in Deutschland, 31% weltweit)
  • die Ungewissheit darüber, wie Daten von KI-Systemen verarbeitet und gespeichert werden (28% in Deutschland, 38% weltweit)
  • ein erhöhter „Compliance“-Druck (22% in Deutschland, 33% weltweit)

Angreifer sind eifrig dabei, KI für ihre Zwecke zu missbrauchen

„KI birgt ein enormes Potenzial für die Stärkung der Cyberabwehr, von der schnelleren Erkennung von Anomalien bis zur Automatisierung zeitaufwändiger Aufgaben“, kommentiert Rachel Jin, „Chief Enterprise Platform Officer“ bei Trend Micro. Aber Angreifer seien ebenso eifrig dabei, KI für ihre Zwecke zu nutzen – und dies schaffe eine sich schnell verändernde Bedrohungslandschaft.

  • „Unsere Forschung und unsere Praxistests machen deutlich, dass Cybersicherheit von Anfang an in KI-Systeme integriert werden muss“, betont Jin. Es stehe einfach zu viel auf dem Spiel.

Das Spannungsverhältnis zwischen Chancen und Risiken habe sich deutlich beim Hacking-Wettbewerb „Pwn2Own“ von Trend Micro in Berlin gezeigt, bei dem erstmals die Sicherheit von KI-Systemen auf die Probe gestellt worden sei. Die Ergebnisse hätten eine aufschlussreiche Momentaufnahme zum aktuellen Stand der KI-Sicherheit geliefert.

Jede Phase der KI-Einführung sollte durch strenge IT-Security-Maßnahmen abgesichert werden

Zwölf Versuche hätten bei diesem Wettbewerb auf vier wichtige KI-Frameworks abgezielt, wobei der „NVIDIA Triton Inference Server“ die meiste Aufmerksamkeit erhalten habe. „Chroma“, „Redis“ und das „NVIDIA Container Toolkit“ seien ebenfalls erfolgreich ausgenutzt worden, wobei in einigen Fällen nur ein einziger Fehler verwendet worden sei, um eine vollständige Kompromittierung zu erreichen.

  • „Insgesamt wurden sieben bislang nicht bekannte Zero-Day-Schwachstellen in den KI-Frameworks aufgedeckt. Die Hersteller der Systeme haben ab dem Zeitpunkt der Entdeckung 90 Tage Zeit, um die Schwachstellen zu beheben, bevor Trend Micro die technischen Details veröffentlicht.“

Mit der zunehmenden Integration von KI in die IT-Umgebungen von Unternehmen fordert Trend Micro die IT-Sicherheitsverantwortlichen auf, die dynamische Risikolandschaft proaktiv zu bewerten und jede Phase der KI-Einführung durch strenge Security-Maßnahmen abzusichern.

Weitere Informationen zum Thema:

TREND MICRO
AI is Changing the Cyber Risk Game. Are You Keeping Up?

TREND MICRO, 20.05.2025
Cyberbedrohungen / Pwn2Own Berlin: Zero Days nicht nur für KI / Der erste Pwn2Own Berlin ist zu Ende gegangen und brachte Erfolge für beide Seiten: Für gelungene Hacks wurden Preisgelder von mehr als einer Mio. ausgezahlt, und die Hersteller bekamen 28 Zero Days. Zwölf Versuche gab es in der neuen KI-Kategorie.

datensicherheit.de, 04.07.2025
Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück / Nicht einmal ein Drittel der Unternehmen verfügt über eine formelle, umfassende KI-Richtlinie

datensicherheit.de, 09.06.2025
Aufbau der KI-Kompetenz in der Belegschaft: Von der Pflicht zur Kür / KNIME stellt fünf Ansätze vor, um Mitarbeiter zu qualifizieren und die Herausbildung einer Schatten-KI zu verhindern

datensicherheit.de, 30.11.2024
KI als zweischneidiges Schwert: Zukunft der Cyber-Bedrohung und -abwehr werden neu definiert / KnowBe4 veröffentlicht Cyber-Sicherheitsprognosen für 2025 im Kontext fortschrittlicher KI-Tools

]]>
https://www.datensicherheit.de/cyberabwehr-74-prozent-deutschland-unternehmen-ki-einsatz/feed 0
DeepSeek-R1 als Warnsignal: KI-Sicherheit muss bei der Architektur beginnen https://www.datensicherheit.de/deepseek-r1-warnsignal-ki-sicherheit-muss-architektur-beginn https://www.datensicherheit.de/deepseek-r1-warnsignal-ki-sicherheit-muss-architektur-beginn#respond Wed, 26 Feb 2025 23:04:28 +0000 https://www.datensicherheit.de/?p=46392 „Chain-of-Thought Reasoning“ soll Nachvollziehbarkeit von KI-Entscheidungen verbessern, kann aber von Cyber-Kriminellen missbraucht werden

[datensicherheit.de, 27.02.2025] Künstliche Intelligenz (KI) revolutioniere nicht nur Geschäftsprozesse, sondern bringe auch neue, hochkomplexe Sicherheitsrisiken mit sich, erläutert Richard Werner, „Security Advisor“ bei Trend Micro, in seiner aktuellen Stellungnahme. Ein aktuelles Beispiel sei „DeepSeek-R1“, ein KI-Modell, welches demnach mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet. „Diese Methode soll die Nachvollziehbarkeit von KI-Entscheidungen verbessern, indem sie Denkschritte explizit offenlegt.“ Doch genau hierin liege die Schwachstelle: „Unsere aktuelle Analyse zeigt, dass Angreifer diese Transparenz für gezielte Prompt-Attacken missbrauchen können.“

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner: KI-Technologien nutzende Unternehmen müssen diese proaktiv absichern – bevor Cyber-Kriminelle tätig werden

Unternehmen mit GenKI müssen auch neue Angriffsmethoden infolge KI-spezifischer Architekturen bedenken

Sie könnten durch gezielt formulierte Anfragen System-Prompts offenlegen, Sicherheitsmechanismen umgehen oder sich unberechtigten Zugriff auf sensible Daten verschaffen. Besonders besorgniserregend sei:

„In unseren Tests war der Erfolg solcher Angriffe in den Kategorien sensitive Datenexfiltration und unsichere Ausgabeerzeugung besonders hoch.“

Dies zeige, dass Unternehmen, welche Generative KI einsetzen, nicht nur klassische Cyber-Gefahren bedenken müssten, sondern auch neue Angriffsmethoden, die sich durch KI-spezifische Architekturen ergäben.

KI nicht nur Waffe gegen Cyber-Angriffe, sondern kann auch selbst Angriffsfläche werden

Bedeutung für Unternehmen lt. Trend Micro:

KI-Modelle müssen sicherheitsorientiert entwickelt werden!
Transparenz sei wichtig, dürfe aber keine Einladung für Angreifer sein.

Regelmäßiges Red-Teaming ist unverzichtbar!
Unternehmen sollten KI-Systeme kontinuierlich auf Schwachstellen testen – ähnlich wie bei klassischen IT-Security-Audits.

Prompt-Härtung als neue Disziplin!
Sicherheitsmechanismen, welche KI-Modelle gegen manipulative Eingaben absichern, müssten Standard werden.

Werner gibt abschließend zu bedenken: „Die Forschung zu ,DeepSeek-R1‘ zeigt, dass KI nicht nur eine Waffe gegen Cyber-Angriffe ist, sondern auch selbst zur Angriffsfläche wird.“ Unternehmen, die KI-Technologien nutzen, müssten sich zur Absicherung proaktiv um diese kümmern – bevor Cyber-Kriminelle es tun.

Weitere Informationen zum Thema:

Trend Micro
Exploiting DeepSeek-R1: Breaking Down Chain of Thought Security

datensicherheit.de, 29.01.2025
GenAI und Menschlicher Faktor wichtigste Datenschutzaspekte / Ein Prozent der Benutzer für 88 Prozent der Datenverlustwarnungen verantwortlich

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

datensicherheit.de, 25.04.2024
Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024 / CPR hat Wahlen welweit beobachtet, um den Einsatz generativer Künstlicher Intelligenz (KI) zu analysieren

]]>
https://www.datensicherheit.de/deepseek-r1-warnsignal-ki-sicherheit-muss-architektur-beginn/feed 0
IT-Sicherheit: Gedanken zum Generationenkonflikt https://www.datensicherheit.de/it-sicherheit-gedanken-generationenkonflikt https://www.datensicherheit.de/it-sicherheit-gedanken-generationenkonflikt#respond Wed, 05 Feb 2025 23:41:21 +0000 https://www.datensicherheit.de/?p=46122 Richard Werner erörtert die CISO-Rolle im Kontext des Innovationsdrucks und Fachkräftemangels der IT-Sicherheit

[datensicherheit.de, 06.02.2025] Richard Werner, „Security Advisor“ bei Trend Micro, führt in seiner aktuellen Stellungnahme aus, wie sich Innovationsdruck und Fachkräftemangel auf die IT-Sicherheit auswirken und geht dabei besonders auf die Rolle des „Chief Information Security Officer“ (CISO) ein: „Aus der Sicht des CISOs ist ihre Art, Security zu betreiben richtig und hat sich bewährt. Indem sie Verbote aussprechen, wollen sie die jungen Kollegen schützen. Schließlich kennen CISOs die Gefahren eines Cyber-Angriffs und wissen, wie leicht etwas passieren kann. Aus der Perspektive der jungen Generation an IT- und IT-Security-Mitarbeitern wirkt dieser restriktive Security-Ansatz dagegen verknöchert und wie ein Bremsklotz. Die ,Digital Natives’ bringen neue Ideen mit, möchten sich beweisen und ihre Vorstellungen kreativ umsetzen. Für Regeln, die sie dabei behindern, haben sie wenig Verständnis.“

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner zur IT-Sicherheit in Betrieben: Für Unternehmen ist es wichtig, den Generationenkonflikt anzuerkennen und proaktiv anzugehen!

Fortentwicklung niemals zu Lasten der IT-Sicherheit!

Unternehmen seien auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Dies dürfe jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, brauche es einen IT-Security-Ansatz, „der Platz für Fortschritt schafft, anstatt ihn zu behindern“. Die IT-Security müsse sich erneuern, um den Generationenkonflikt zwischen den alteingesessenen IT-Security-Mitarbeitern und der disruptiven Experimentierbereitschaft der jungen Nachwuchskräfte zu überwinden.

Die CISO-Rolle stehe vor neuen Herausforderungen: „Mussten sie sich früher Gehör verschaffen und Entscheidungsträger und Mitarbeiter davon überzeugen, wie wichtig IT-Sicherheit für ein Unternehmen ist, geht es heute darum, Leistung zu erbringen und Informationsbestände, Technologien, Systeme und Netzwerke angemessen vor immer komplexeren Angriffsmethoden zu schützen.“

Rein technischer Blickwinkel auf IT-Sicherheit könnte zu ineffektiven Investitionen führen

Zwar hätten viele Unternehmensvorstände mittlerweile die Bedeutung der IT-Sicherheit erkannt, was sich auch in angepassten Budgettöpfen widerspiegele. „Damit CEO und CISO jedoch auf Augenhöhe kommunizieren können, müssen Letztere moderne Business-Anforderungen verstehen und die Kosten für IT-Sicherheit dahingehend optimieren.“

Ein rein technischer Blickwinkel auf die IT-Sicherheit könne zu ineffektiven Investitionen führen und auf das Unverständnis der weniger technisch versierten Führungsebene eines Unternehmens stoßen. Besonders wichtig sei es für CISOs daher, kontinuierliche Risikobewertungen durchzuführen – immer auf Grundlage der für das Unternehmen wichtigsten Daten, Anwendungen und Prozesse.

Alt vs. Jung – zwei Welten kollidieren auch auf dem Gebiet der IT-Sicherheit

„Wenn junge, dynamische und kreative Menschen in eine Arbeitsumgebung mit sehr vielen Regeln einsteigen, sind Konflikte vorprogrammiert“, so Werner. Er führt hierzu weiter aus: „Der CISO, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht plötzlich vor ähnlichen Herausforderungen wie ein Vater, der mit seinem Teenager-Sohn aneinandergerät.“

Dieser Konflikt sei so alt wie die Menschheit selbst: „Natürlich wollen wir alle nur das Beste für unsere Kinder. Verbote, die wir als Eltern aussprechen, haben in der Regel einen Sinn. Wir wollen unsere Kinder schützen und vor Gefahren bewahren. Schließlich wissen wir aus Erfahrung, was alles passieren kann. Nur allzu gut können wir uns noch an unsere eigene Jugend erinnern, in der wir uns ausprobiert haben, Grenzen verschieben wollten und Risiken eingegangen sind – nicht immer mit positivem Ausgang.“

Aus der Perspektive der jungen Generation wirken restriktive IT-Security-Ansätze verknöchert und wie ein Bremsklotz

„Damals fanden wir die Verbote unserer Eltern unsinnig und haben uns bewusst darüber hinweggesetzt. Heute stehen wir auf der anderen Seite, stellen Regeln auf und wollen an ihnen festhalten. Wir sind davon überzeugt, dass wir es besser wissen als unsere Kinder.“ Werner wirft hierzu die Fragen auf: „Aber ist das wirklich so? Oder brauchen auch wir nicht hin und wieder jemanden, der uns in Frage stellt?“

Ganz ähnlich gehe es heute vielen CISOs. Aus ihrer Sicht sei ihre Art, IT-Security zu betreiben richtig und habe sich bewährt. „Indem sie Verbote aussprechen, wollen sie die jungen Kollegen schützen. Schließlich kennen CISOs die Gefahren eines Cyber-Angriffs und wissen, wie leicht etwas passieren kann.“ Aus der Perspektive der jungen Generation an IT- und IT-Security-Mitarbeitern wirke dieser restriktive IT-Security-Ansatz dagegen „verknöchert und wie ein Bremsklotz“.

Wenn Regeln auch auf dem Gebiet der IT-Sicherheit nicht nachvollziehbar sind, besteht der natürliche Impuls diese zu umgehen

Die „Digital Natives“ brächten neue Ideen mit, möchten sich beweisen und ihre Vorstellungen kreativ umsetzen. „Für Regeln, die sie dabei behindern, haben sie wenig Verständnis. ,Warum soll ich nicht die ,Cloud’ nutzen, wenn ich diese Technologie doch brauche, um meine Idee zu verwirklichen?‘, fragen sich zum Beispiel die Jungen.“ Der ältere CISO indes sehe in erster Linie die Probleme, welche die „Cloud“ mit sich bringe. „Nicht so schnell!“, sage er deshalb zu seinen Mitarbeitern.

„Aber jeder, der Kinder hat, weiß, dass der erhobene Zeigefinger in der Praxis nur selten funktioniert.“ Insbesondere, wenn Regeln für einen selbst nicht nachvollziehbar sind, habe man als junger Mensch den natürlichen Impuls, diese zu umgehen. „Mir passiert schon nichts“, denke sich dieser. Natürlich könne das auch einmal „nach hinten losgehen“. Andererseits sei es manchmal nötig und erwünscht, Grenzen einzureißen, denn nur so würden Veränderung und Fortschritt möglich.

Moderne IT-Security-Technologie kann helfen, Gräben zu überwinden und ganzheitliche Ansätze zu etablieren

Grundsätzlich sei der Generationenkonflikt zwischen der älteren und jüngeren Generation ein normales Phänomen, welches auch im Unternehmensumfeld auftrete. Um die Erfahrung der Älteren mit den neuen Denkansätzen der Jungen zu kombinieren, sei allerdings ein gezielter Austausch notwendig. Unternehmen bräuchten sowohl die Erfahrung als auch die Innovationskraft, um auf dem Markt erfolgreich zu sein.

Moderne IT-Security-Technologie könne dabei helfen, Gräben zu überwinden und ganzheitliche IT-Sicherheit zu etablieren, welche eben nicht als „Verhinderer“, sondern als „Business Enabler“ agiere. Werners abschließende Empfehlung: „Für Unternehmen ist es wichtig, den Generationenkonflikt anzuerkennen und proaktiv anzugehen, um eine harmonische Zusammenarbeit und eine erfolgreiche IT-Sicherheitsstrategie zu gewährleisten!“

Weitere Informationen zum Thema:

datensicherheit.de, 25.11.2024
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit / Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace

datensicherheit.de, 11.10.2023
Predictive-Text-Technologien: Veritas gibt CISOs Tipps zu Sicherheit und Datenschutz / Veritas-Stellungnahme soll mit fünf gängigen Missverständnissen aufräumen

datensicherheit.de, 25.09.2023
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz / Die Tipps reichen von KI-gesteuerter Bedrohungsabwehr in Echtzeit bis hin zu verständlicher Kommunikation mit der Vorstandsebene

]]>
https://www.datensicherheit.de/it-sicherheit-gedanken-generationenkonflikt/feed 0
NIS-2: EU leitet Vertragsverletzungsverfahren gegen Deutschland ein https://www.datensicherheit.de/nis-2-eu-einleitung-vertragsverletzungsverfahren-deutschland https://www.datensicherheit.de/nis-2-eu-einleitung-vertragsverletzungsverfahren-deutschland#respond Fri, 29 Nov 2024 18:08:22 +0000 https://www.datensicherheit.de/?p=45745 Inzwischen ist mit einer NIS-2-Umsetzung nicht vor Herbst 2025 zu rechnen

[datensicherheit.de, 29.11.2024] Laut einer Meldung von „heise online“ hat die EU wegen der bisher nicht erfolgten Umsetzung der NIS-2-Richtlinie sowie der Richtlinie über die Resilienz Kritischer Infrastrukturen ein Vertragsverletzungsverfahren gegen die Bundesrepublik Deutschland eingeleitet. „Angesichts der Verzögerungen im Gesetzgebungsprozess in den vergangenen Jahren kommt das nicht wirklich überraschend – ist doch inzwischen mit einer NIS-2-Umsetzung nicht vor Herbst nächsten Jahres zu rechnen“, kommentiert Dirk Arendt, „Director Government & Public Sector DACH“ bei Trend Micro. Er führt hierzu aus: „Unabhängig von den nun einsetzenden – und ebenfalls erwartbaren – parteipolitischen Fingerzeigen halte ich die aktuelle Lage für äußerst bedenklich, sendet sie noch verheerende Signale nach innen wie nach außen.“

trend-micro-dirk-arendt-600

Foto: Trend Micro

Dirk Arendt fordert Planungssicherheit, um Investitionen in NIS-2-Konformität zielgerichtet einzusetzen

Die NIS-2-Richtlinie wird große Teile der deutschen Wirtschaft betreffen

Die deutsche Wirtschaft befinde sich in einer tiefen Krise. Um diese erfolgreich zu überwinden, bedürfe es einer umfassenden Transformation und zukunftsfähiger Aufstellung. „Digitale Technologien sind dafür der Schlüssel zum Erfolg!“, betont Arendt und gibt zu bedenken: „Gleichzeitig stehen gerade diese Technologien immer stärker im Fokus von Cyber-Angriffen, die eine wachsende Bedrohung für die gesamte deutsche Wirtschaft darstellen.“ Die bitkom-Studie zum Wirtschaftsschutz spreche eine klare Sprache:

„Die Zahl der digitalen Angriffe auf Unternehmen hierzulande stieg auch 2024 erneut an. 74 Prozent von ihnen waren von Datendiebstahl betroffen.“ Der jährliche Gesamtschaden durch Cybercrime betrage 178,6 Milliarden Euro. Die Unternehmen hätten das erkannt und seien bereit, verstärkt in Cyber-Sicherheit zu investieren, so die Studie weiter. Doch benötigten sie Planungssicherheit, um diese Investitionen zielgerichtet einzusetzen – immerhin werde die NIS-2-Richtlinie große Teile der deutschen Wirtschaft betreffen (voraussichtlich etwa 30.000 Unternehmen).

NIS-2 zeigt auch, wie wichtig Cyber-Sicherheit für unser gesamtes Gemeinwesen ist

Der Umfang dieser Regulierung zeige auch, wie wichtig Cyber-Sicherheit nicht mehr „nur“ für die Wirtschaft, sondern für unser gesamtes Gemeinwesen sei. Cyber-Angriffe auf sogenannte Kritische Infrastrukturen (bzw. „wichtige“ und „besonders wichtige“ Einrichtungen) seien geeignet, massive Störungen zu verursachen und das Vertrauen in die Leistungsfähigkeit von Staat und Infrastruktur zu schädigen. Dabei handele es sich nicht nur um abstrakte Überlegungen:

„Deutschland und Europa stehen im Fokus hybrider Bedrohungen. Die Zeitenwende konsequent zu denken, bedeutet deshalb auch, eine effektivere Cyber-Sicherheitsarchitektur für Staat, Wirtschaft und Bevölkerung zu errichten.“ So sei es zu begrüßen, dass die EU gerade diesen Bereich verstärkt reguliere, um das Schutzniveau in der gesamten Union zu erhöhen. In diesen Zeiten müsse Europa wieder enger zusammenstehen – auch im Cyberspace.

Appell an zukünftige Bundesregierung, NIS-2 endlich den gebotenen Stellenwert einzuräumen

„Vermutlich ist es für die Verabschiedung der genannten Gesetze in dieser Legislaturperiode schon zu spät, moniert Arendt. Bleibe nur der Appell an die zukünftige Bundesregierung, dem Thema endlich den Stellenwert einzuräumen, den es verdiene:

„Mit genügend Ressourcen, einer starken und effizienten Sicherheitsarchitektur und unter Berücksichtigung der vielen berechtigten Einwände und Vorschläge von Experten aus Wirtschaft und Verbänden.“ Laut Arendt ist es an der Zeit, den Weg zur „Cyber-Nation“ in einem starken Europa konsequent zu gehen.

Weitere Informationen zum Thema:

heise online, Stefan Krempl, 28.11.2024
EU leitet Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 ein / Die EU-Kommission hat Vertragsverletzungsverfahren gegen Deutschland eingeleitet, weil es die NIS2-Richtlinie und andere Kritis-Vorgaben nicht umgesetzt hat

bitkom
Studie / Wirtschaftsschutz 2024

datensicherheit.de, 25.11.2024
Offener Brief an Bundestag: TeleTrusT mahnt NIS-2-Umsetzung noch in laufender Legislaturperiode an / Ende der „Ampel“-Koalition darf nicht zur weiteren Verzögerung führen

datensicherheit.de, 19.11.2024
Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren / Bisher offenbar nur etwa ein Drittel der ca. 30.000 betroffenen Unternehmen hierzulande auf NIS-2-Richtlinie vorbereitet

datensicherheit.de, 14.11.2024
NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland / Trotz unklarer Vorgaben erwarten 64 Prozent bis zum Jahresende 2024 NIS-2- Umsetzung ihres Unternehmens

datensicherheit.de, 04.11.2024
Stärkung der Cyber-Sicherheit in Deutschland: eco fordert angesichts der NIS-2-Anhörung zügige Umsetzung / Der eco drängt auf zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000 betroffenen Unternehmen zu schaffen

datensicherheit.de, 24.10.2024
NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management / Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS-2 wird der CISO zur gefragtesten Person der obersten Führungsebene

]]>
https://www.datensicherheit.de/nis-2-eu-einleitung-vertragsverletzungsverfahren-deutschland/feed 0