Web&Tech PR – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 06 Sep 2025 20:03:05 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Laut neuer OPSWAT-Studie gefährden Insider und KI-Lücken Dateisicherheit in Unternehmen https://www.datensicherheit.de/opswat-studie-gefaehrdung-insider-ki-luecken-dateisicherheit-unternehmen https://www.datensicherheit.de/opswat-studie-gefaehrdung-insider-ki-luecken-dateisicherheit-unternehmen#respond Sun, 07 Sep 2025 22:02:50 +0000 https://www.datensicherheit.de/?p=50036 Bedrohungen durch Insider und Blinde Flecken im Kontext Künstlicher Intelligenz erhöhen massiv die Dateisicherheitsrisiken in Unternehmen und verursachen Schäden in Millionenhöhe

[datensicherheit.de, 08.09.2025] Eine neue, von OPSWAT in Auftrag gegebene Studie zeigt auf, dass Bedrohungen durch Insider und quasi Blinde Flecken im Kontext Künstlicher Intelligenz (KI) die Dateisicherheitsrisiken in Unternehmen massiv erhöhen und Schäden in Millionenhöhe verursachen. Sicherheitsverletzungen nehmen demnach zu, während die KI zugleich Lösung und neue Angriffsfläche sein kann. Unternehmen sollten laut OPSWAT daher auf einheitliche, mehrschichtige Sicherheitsplattformen für IT und OT setzen, um die Auswirkungen dateibasierter Bedrohungen zu minimieren. Für die der OPSWAT-Studie zugrundeliegenden Umfrage seien 18.602 mit den Sicherheitspraktiken ihrer Organisationen vertraute IT- und IT-Sicherheitsfachleute in den USA ausgewählt worden. Die finale Stichprobe habe dann aus 612 gültigen Antworten bestanden. 61 Prozent der Befragten seien in Organisationen mit mehr als 5.000 Mitarbeitern tätig.

opswat-george-prichici

Foto: OPSWAT

George Prichici adressiert Unternehmen: Einheitliche, mehrschichtige Plattformen zur resilienten Verteidigung werden immer wichtiger!

Unternehmen entstanden durchschnittliche Kosten von 2,7 Millionen US-Dollar pro Vorfall

Eine neue, von OPSWAT in Auftrag gegebene Studie zeige, dass Unternehmen zunehmend mit Sicherheitsrisiken durch Insider-Aktivitäten, veraltete „Tools“ und die wachsende Komplexität von KI konfrontiert seien.

  • Die vom unabhängigen Ponemon Institute durchgeführte Studie habe ergeben, dass 61 Prozent der Unternehmen in den letzten zwei Jahren von Dateiverletzungen betroffen gewesen seien, „die entweder durch fahrlässige oder böswillige interne Akteure verursacht wurden“. Dadurch seien den Unternehmen Kosten von durchschnittlich 2,7 Millionen US-Dollar pro Vorfall entstanden.

Zudem verdeutliche diese Studie die insgesamt fragile Dateisicherheit. Viele Unternehmen setzten KI ein, um Sicherheitsvorfälle schneller zu erkennen und Kosten zu senken. Gleichzeitig nutzten Angreifer generative Modelle, etwa durch eingebettete Prompts in Makros oder das Auslesen versteckter Daten via KI-Parser. Nur 47 Prozent der Unternehmen vertrauten darauf, dass Dateien an kritischen Punkten wie Uploads, Übertragungen oder der Weitergabe an Dritte wirksam geschützt seien.

Die wichtigsten Aussagen der aktuellen Studie für Unternehmen:

  • Insiderbedrohungen sind das größte Risiko
    61 Prozent der Unternehmen hätten in den letzten zwei Jahren Verstöße gegen Dateien erlebt. Das schwerwiegendste Risiko gehe von fahrlässigen oder böswilligen Insidern aus (45%), gefolgt von schlechter Transparenz / Kontrolle (39%) und von bereitgestellten bösartigen Dateien (33%).
  • Dateifreigabe und Dateiübertragungen sind Schwachstellen
    Lediglich 39 Prozent der Befragten seien überzeugt, dass Dateiübertragungen an Dritte zuverlässig geschützt würden.
  • Der Preis der Untätigkeit
    Durchschnittlich beliefen sich die Kosten pro Vorfall bei Dateisicherheitsvorfällen über einen Zeitraum von zwei Jahren auf 2,7 Millionen US-Dollar. Zu den Folgen gehörten der Verlust von Kundendaten (50%), unproduktive Mitarbeiter (50%) und Reputationsschäden (26%).
  • Makro-basierte und „Zero Day“-Malware sind am besorgniserregendsten
    44 Prozent der Befragten hätten makro-basierte Malware als die größte Bedrohung benannt, dicht gefolgt von „Zero Day“-Malware (43%).
  • Dateibasierte Bedrohungen werden zu spät erkannt
    Nur 40 Prozent der Unternehmen würden dateibasierte Bedrohungen innerhalb einer Woche erkennen. 20 Prozent gäben zu, dass sie nicht wüssten, wie schnell sie reagieren könnten.
  • Weiterhin fragmentierte Sicherheitsansätze
    Das Vertrauen in verschiedene Dateiumgebungen unterscheide sich deutlich: Nur 42 Prozent der Befragten hätten Vertrauen in die Sicherheit ihrer Daten beim Upload von Dateien sowie beim Teilen per E-Mail oder per Link. Deutlich höher sei das Vertrauen, wenn Dateien in der „Cloud“, „on-premises“ oder in hypbriden Umgebungen gespeichert werden (54%), ebenso bei Backups (53%).
  • Die Einführung von KI nimmt zu – die „Governance“ hinkt jedoch hinterher
    Von den befragten Unternehmen nutzten heute 33 Prozent KI-basierte Lösungen für die Dateisicherheit, 29 Prozent planten dies im Jahr 2026. Nur 25 Prozent hätten eine GenAI-Richtlinie, 29 Prozent würden GenAI vollständig verbieten.
  • Unvollständige Sicherheit der KI-Workloads
    37 Prozent der befragten Unternehmen sicherten sensible Daten in KI-Workflows mit schnellen Sicherheitstools (41%), Maskierung (38%) oder innerhalb von Leitplanken (35%).
  • Mehrschichtige Abwehrmechanismen werden zu wenig genutzt
    Technologien wie Multiscanning (41%), „Content Disarm and Reconstruction“ (CDR: 35%) und „Sandboxing“ (43%) würden an Bedeutung gewinnen, seien aber bei weitem nicht allgegenwärtig. Die Bewertungen von Dateischwachstellen und „Data Loss Prevention“ (DLP) würden ebenfalls zu wenig angewendet.
  • Einheitliche Plattformen als Weg in die Zukunft
    Mehrschichtige Technologien einsetzende Unternehmen berichteten von einer besseren Erkennung, einer höheren Produktivität und geringeren Kosten. „Tools“ wie Multiscanning, CDR und adaptives „Sandboxing“ böten einen stärkeren Schutz vor ausweichenden und dateibasierten Bedrohungen.

73% der Unternehmen planen, mehrschichtige Plattformen bis 2026 einzusetzen

Die vorliegenden Ergebnisse zeigten außerdem eine deutlich sichtbare Verschiebung weg von veralteten Silolösungen hin zu einheitlichen, mehrschichtigen Plattformen, welche Technologien wie Multiscanning, „Content Disarm and Reconstruction“ und adaptives „Sandboxing“ beinhalteten: 73 Prozent der Unternehmen planten, diese fortschrittlichen Technologien bis zum Jahr 2026 einzusetzen.

  • „Eine mehrschichtige Verteidigung, die ,Zero Trust’-Dateihandling mit fortschrittlichen Präventionstools kombiniert, ist heute kein optionaler Ansatz mehr, sondern unverzichtbarer Standard für Unternehmen, die im KI-Zeitalter eine belastbare und skalierbare Sicherheit gewährleisten wollen“, kommentiert George Prichici, „Vice President of Products“ bei OPSWAT.

Abschließend gibt er zu bedenken: „Einheitliche mehrschichtige Plattformen ermöglichen es, Dateisicherheitsarchitekturen flexibel an neue Bedrohungen anzupassen und moderne Arbeitsabläufe sowie komplexe Dateiökosysteme innerhalb und außerhalb des Perimeters wirksam zu schützen.“

Weitere Informationen zum Thema:

OPSWAT
Trust no file. Trust no device.™ / At OPSWAT, we have spent the last 20 years evolving our end-to-end IT/OT cybersecurity platform to establish a perimeter of defense around the world’s critical infrastructures

OPSWAT
Report: Ponemon State of File Security / Essential insights IT and cybersecurity leaders need to know

SC Media
George Prichici / OPSWAT Vice President – Products

datensicherheit.de, 02.09.2025
Noch immer unterschätztes Cyberrisiko: Insider als Bedrohungsakteure / Risiken durch Insider – also Bedrohungen, welche von Personen mit legitimen Zugriffsrechten ausgehen – gehören zu den größten und kostspieligsten Herausforderungen für Unternehmen

datensicherheit.de, 17.11.2023
Die interne Gefahr: Wie sich Unternehmen vor Insider-Bedrohungen schützen können / Cyberkriminelle konzentrieren sich auf den Diebstahl von Zugangsdaten

datensicherheit.de, 30.06.2020
Insider-Bedrohungen durch ausscheidende Mitarbeiter / Best Practices zum Schutz vor Datendiebstahl

datensicherheit.de, 02.07.2018
Unterschätztes Risiko Insider-Angriff / Abwehr mit User and Entity Behavior Analysis auf Basis von Machine Learning

]]>
https://www.datensicherheit.de/opswat-studie-gefaehrdung-insider-ki-luecken-dateisicherheit-unternehmen/feed 0
Cyberresilienz als Strategischer Imperativ der Unternehmen https://www.datensicherheit.de/cyberesilienz-strategie-imperativ-unternehmen https://www.datensicherheit.de/cyberesilienz-strategie-imperativ-unternehmen#respond Fri, 01 Aug 2025 22:12:18 +0000 https://www.datensicherheit.de/?p=49313 Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor

[datensicherheit.de, 02.08.2025] Thomas Lo Coco, „Regional Sales Director Central Europe“ bei Absolute Security, hat einen effektiven Sicherheits-Zyklus gegen Cyberangriffe mit den vier Phasen Schutz, Erkennen, Reaktion und Wiederherstellung vorgestellt. Eine „First Line“-Endpunktabwehr funktioniere nämlich häufig nicht wie gewünscht – und sogar auf den PCs, welche sie schützen sollten, fehle sie oft völlig. Lo Coco beschreibt, wie ein solcher 4-Punkte-Plan für eine wirkungsvolle „Endpoint Security“ aussehen könnte.

absolute-security-thomas-lo-coco

Foto: Absolute Security

Thomas Lo Coco: Unternehmen sollen nicht nur einfach überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen können!

Unerbittlicher Ansturm von Cyberbedrohungen auf Unternehmen

Unternehmen sähen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt: „Sie erleben Angriffe auf breiter Front – von Servern über ,Cloud’-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet.“ Für Unternehmen stelle sich deshalb bekanntermaßen nicht die Frage, ob sie angegriffen werden, sondern, wann es passiert. Angesichts dieser Erkenntnis entwickele sich Cyberresilienz zu einer unverzichtbaren Grundanforderung an jede Sicherheitsarchitektur. Der Fokus liege eben nicht mehr nur auf Prävention und Erkennung, sondern es gehe vor allem darum, Auswirkungen eines erfolgreichen Angriffs möglichst schnell in den Griff zu bekommen und den Geschäftsbetrieb unverzüglich und sicher wieder aufzunehmen.

„Ein effektiver Sicherheits-Zyklus gegen Angriffe umfasst vier Phasen: Schutz, Erkennen, Reaktion und Wiederherstellung. Die meisten Investitionen fließen bisher in die ersten drei, etwa in Form von Verschlüsselung, ,Secure Service Edge’ (SSE), ,Endpoint Protection Platforms’ (EPP), ,Data Loss Prevention’ (DLP) oder ,Extended Detection and Response’ (XDR). Diese Maßnahmen sind und bleiben richtig und wichtig. Der ,Absolute Security Resilience Risk Index‘ zeigt allerdings, dass diese ,First Line’-Endpunktabwehrlösungen häufig nicht wie gewünscht funktionieren und sogar auf den PCs, die sie schützen sollen, völlig fehlen. Und auch wenn sie reibungslos funktionieren, verhindern sie Angriffe nicht zu 100 Prozent.“

Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte in Unternehmen sind verwundbar

Deshalb werde Cyberresilienz zunehmend wichtiger: Sie spiele zum einen eine bedeutende Rolle in den Schutz-, Erkennungs- und Reaktionsphasen, „indem sie sicherstellt, dass die zur Unterstützung dieser Phasen eingesetzten Lösungen kontinuierlich bereitgestellt, aktualisiert und betriebsbereit bleiben“. Zum anderen befähige sie Unternehmen, sich von Angriffen schnellstmöglich erholen zu können, wenn der Schutz davor nicht gelungen ist.

Eine auf Cyberresilienz ausgerichtete Security-Strategie erkenne die harte Realität an, die demnach besagt: „Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte sind verwundbar. Deshalb bleibt Vermeidung von Sicherheitsverletzungen zwar ein wichtiges Ziel, die Linderung und Heilung von Auswirkungen erfolgreicher Angriffe und die Wiederherstellung der vollen Geschäftskapazität nach einem Angriff sind allerdings mindestens ebenso wichtig.“

Unternehmen sollten eine Reihe möglicher Angriffsflächen im Blick haben

Es gebe eine Reihe möglicher Angriffsflächen, welche Unternehmen im Blick haben müssten. Besonders hohe Aufmerksamkeit hätten allerdings die „Endpoints“ verdient. Ein Sprichwort besage treffend: „Eine Kette ist nur so stark wie ihr schwächstes Glied“, und im Bereich der Cybersicherheit in Unternehmen sei dieses schwächste Glied nun einmal meist das Endgerät des Mitarbeiters. Die Endgeräte – ob nun PCs, Smartphones, IoT-Geräte oder ähnliches mehr – seien Gateways zu den Daten und Netzwerken eines Unternehmens.

Diese ermöglichten zwar nahtlose Remote-Arbeit und hervorragende Konnektivität, würden allerdings auch erhebliche Schwachstellen bergen: „Im Jahr 2024 war der durchschnittliche Endpunkt 74 Tage mit den neuesten Betriebssystem-Sicherheitspatches im Rückstand, mehr als 30 Prozent der Ransomware-Angriffe waren auf eine bereits bekannte Schwachstelle zurückzuführen, die hätte gepatcht werden können.“ Angreifer hätten diesen Weg bewusst gewählt: Ein kompromittiertes Endgerät ermögliche es ihnen, sich im Netzwerk auszubreiten, Zugriffsrechte zu erhöhen, weitere Systeme zu infiltrieren und sensible Daten zu stehlen oder Abläufe zu stören.

„4-Punkte-Plan“ für wirkungsvolle „Endpoint Security“ als Basis einer proaktiven Unternehmensstrategie

In der heutigen dezentralen Arbeitswelt sei es eine komplexe Herausforderung, Endgeräte verlässlich und skalierbar zu verwalten und zu schützen. Um die Sicherheit und Widerstandsfähigkeit all ihrer Endgeräte zu stärken, müssten Unternehmen proaktive Strategien entwickeln, welche die folgenden vier zentralen Bereiche abdeckten:

  1. Automatisierte Patches und Schwachstellenbehebung
    Die Verbindung zwischen veralteten Systemen und erfolgreichen Angriffen sei offensichtlich. Die Verzögerung beim Patchen und beim Beheben von „bereits bekannten“ Schwachstellen öffne den Angreifern ein erfolgversprechendes Zeitfenster.
    Deshalb sei es für Unternehmen von entscheidender Bedeutung, dass sie sich unverzüglich und permanent auf die grundlegenden „Hygienemaßnahmen“ konzentrierten: „Automatisierte, kontinuierliche Pflege und die Durchsetzung eines Sollzustandsmanagements verhindern Konfigurationsabweichungen (,Drift’), die bekannte Schwächen erneut öffnen könnten.“
  2. Widerstandsfähigkeit von Sicherheits- und Management-Tools
    „EPP, XDR und Co. sind leistungsstarke Sicherheits- und Verwaltungs-Tools – aber nur, wenn sie auch durchgängig laufen. Wenn Sicherheitssoftware deinstalliert, abgestürzt oder veraltet ist, sind selbst größte Investitionen wirkungslos.“
    Deshalb müssten Unternehmen sicherstellen, dass ihre Sicherheits- und Management-Tools und unternehmenskonform eingesetzt werden und ihre Widerstandsfähigkeit permanent wirksam bleibt.
  3. Optimierung von SSE-Leistung und Nutzererlebnis
    Die Sicherheitsvorteile sogenannter Security-Service-Edge-Lösungen (SSE) seien unbestreitbar. „Allerdings ist die Erfahrung, die sie insbesondere remote mobilen Nutzern bieten, oft suboptimal.“
    Deshalb umgingen Nutzer im Spannungsverhältnis zwischen Sicherheits- und Produktivitätszielen oft die Sicherheitsrichtlinien, was Inkonsistenzen der Zero-Trust-Strategie schaffe und damit zu neuen Angriffsflächen führe. „Damit die Sicherheit gewährleistet ist, muss die Erfahrung des Endnutzers optimiert werden!“
  4. Zuverlässige „Recovery“ – selbst nach Systemausfällen
    Auch Betriebssysteme und Sicherheitstools könnten kompromittiert werden oder ausfallen. Deshalb brauche es Lösungen, welche selbst dann noch funktionierten, wenn Software nicht mehr vertrauenswürdig ist oder gar nicht mehr läuft.
    Hardware- oder firmwaregestützte Resilienz-Lösungen böten „remote“ schnelle Abhilfe und sorgten für eine zuverlässige Wiederherstellung.

Nicht zu vergessen: Engagement aller Mitarbeiter des Unternehmens erforderlich

Die Widerstandsfähigkeit gegenüber Cyberangriffen erfordere nicht nur Investitionen in „Tools“ und Technologie, sondern auch das Engagement aller Mitarbeiter des Unternehmens. Von der Führungsebene über das SOC und die IT-Teams bis hin zu den Endbenutzern spielten alle Beteiligten eine wichtige Rolle bei der Förderung einer Kultur der Widerstandsfähigkeit.

Deshalb sei die Schulung der Mitarbeiter unverzichtbar, damit sie mögliche und tatsächliche Cyberangriffe erkennen und wirksam darauf reagieren könnten. „Nötig sind klare Protokolle und verbindliche Prozesse für die Meldung potenzieller Gefahren, die Reaktion des Unternehmens und die Rolle der Endnutzer.“ Damit werde das Risiko im Vorfeld eines Angriffs minimiert und Wirksamkeit der Reaktions- und Wiederherstellungsmaßnahmen im Falle eines erfolgreichen Angriffs maximiert.

Cyberresilienz bedeutet für Unternehmen, sich auf Unvermeidliches vorzubereiten

„Cyberresilienz bedeutet, sich auf das Unvermeidliche vorzubereiten und zu gewährleisten, dass die Endpunkte und die sie schützenden Tools widerstandsfähig sind, indem sie im Falle eines Angriffs schnell und zuverlässig wiederhergestellt werden können“, unterstreicht Lo Coco. Es gehe zum einen darum zu verhindern, dass ein kompromittiertes Endgerät zum Einstiegspunkt für einen weitaus umfassenderen Angriff auf das Unternehmen wird.

Zum anderen gehe es darum, die Fähigkeit zu maximieren, im Falle eines erfolgreichen Angriffs zügig zum vollen und produktiven Geschäftsbetrieb zurückzukehren. „Mit einer proaktiven, widerstandsfähigen Cyber-Resilienz-Strategie können Unternehmen nicht nur überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen“, so Lo Coco abschließend.

Weitere Informationen zum Thema:

ABSOLUTE
We’re on a Mission to Help Organizations Strengthen Cyber Resiliency

ABSOLUTE
Absolute Security’s Cyber Resilience Risk Index 2024 Analyzes Critical Telemetry

datensicherheit.de, 17.07.2025
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung / Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

datensicherheit.de, 27.06.2025
CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz / Angesichts zunehmender Bedrohung stehen CISOs unter stärkerem Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken

datensicherheit.de, 19.05.2025
Unternehmensresilienz: VDI veröffentlicht Krisen-Kompass / Der VDI führt erstmals 130 Methoden zusammen, mit denen Unternehmen aus verschiedenen Branchen ihre Widerstandsfähigkeit gegenüber externen Störereignissen stärken können

datensicherheit.de, 08.06.2025
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien / Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS

datensicherheit.de, 09.04.2025
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen / Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden

]]>
https://www.datensicherheit.de/cyberesilienz-strategie-imperativ-unternehmen/feed 0