Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 01 Apr 2025 11:39:09 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus https://www.datensicherheit.de/2024-europa-datenschutz-krisenmodus https://www.datensicherheit.de/2024-europa-datenschutz-krisenmodus#respond Tue, 01 Apr 2025 11:39:09 +0000 https://www.datensicherheit.de/?p=47045 Analyse der Datenschutz-Verstoßstatistiken weist auf weitgehend alarmierenden Rückgang der Sicherheitsstandards hin

[datensicherheit.de, 01.04.2025] heyData-Datenschutzexperten haben einen retrospektiven Blick auf die Datenschutzverstöße europäischer Länder im Jahr 2024 geworfen: „Trotz verschärfter Regularien und verstärkter Bemühungen um eine sichere Informationsverarbeitung offenbart die Analyse der Datenschutz-Verstoßstatistiken einen alarmierenden Rückgang der Sicherheitsstandards.“ Nur vier der Länder mit den meisten gemeldeten Datenschutzverstößen konnten demnach eine positive Entwicklung verzeichnen und ihre Fallzahlen reduzieren; andere Staaten hingegen erlebten deutliche Zuwächse – teilweise um bis zu 65 Prozent.

heydata-datenschutz-verstoesse-vergleich-2023-2024

Abbildung: heyData

Europas 15 führende Nationen bei Datenschutzverstößen im Zeitraum 01/2024-01/2025 sowie Trend im Vergleich zu 2023

In Deutschland positive Entwicklung des Datenschutzes – doch noch immer zu viele Verstöße

Deutschland zeige zwar Fortschritte, doch die Herausforderungen blieben groß: „In Deutschland zeichnet sich eine positive Entwicklung im Bereich des Datenschutzes ab: Die Zahl der registrierten Datenschutzverstöße konnte im Jahr 2024 im Vergleich zum Vorjahr um 13 Prozent reduziert werden.“ Diese Verbesserung deute darauf hin, dass verstärkte Bemühungen um Datenschutzmaßnahmen und Compliance erste Früchte trügen.

Jedoch bleibe die Zahl der Verstöße mit insgesamt 27.829 registrierten Fällen „alarmierend hoch“. Diese Statistik unterstreiche die fortwährende Notwendigkeit, Datenschutzpraktiken weiter zu verschärfen und die Einhaltung von Vorschriften konsequent zu überwachen.

Mehr als 356 Datenschutzverstöße pro Tag registriert

Im Jahr 2024 hätten die 15 führenden Nationen Europas insgesamt mehr als 130.000 Datenschutzverstöße verzeichnet. Diese Zahl spiegele sowohl die anhaltenden Anstrengungen zur Verbesserung des Datenschutzes als auch die bestehenden Herausforderungen wider:

  • Die Niederlande stehen besonders im Fokus, mit einem sprunghaften Anstieg ihrer Verstöße um 65 Prozent auf insgesamt 33.471 Fälle.
  • Spanien (+47%, 2.989 Vorfälle) und Italien (+42%, 2.400 Vorfälle) verzeichnen ebenfalls signifikante Steigerungen ihrer Verstoßzahlen.
  • In Österreich stiegen die Datenschutzverstöße um 21 Prozent auf 1.282 registrierte Fälle.

Dieser Zuwachs könnte auf Defizite in der Implementierung von Datenschutzstrategien hinweisen – „möglicherweise auch beeinflusst durch eine gesteigerte Meldedisziplin oder verschärfte regulatorische Vorgaben, die zu einer verbesserten Erfassung und Offenlegung von Datenpannen beitragen“.

Insgesamt zeigen nur vier von 15 Nationen Fortschritte beim Datenschutz

Neben Deutschland konnten nach heyData-Erkenntnissen aus einer Gruppe von 15 europäischen Ländern nur Dänemark, Irland und Polen ihre Verstoßzahlen reduzieren. „Dänemark erzielte mit einem Rückgang von 41 Prozent die größten Verbesserungen, gefolgt von Irland (-17 %) und Polen (-1 %).“ Diese positiven Entwicklungen zeigten, dass gezielte Maßnahmen zur Stärkung des Datenschutzes wirksam seien.

Martin Bastius, Gründer und „Chief Legal Officer“ bei heyData kommentiert: „Trotz gestiegener Bußgelder und strengerer Vorschriften bestehen noch erhebliche Herausforderungen im Bereich des Datenschutzes in Europa. Wir beobachten jedoch auch, dass Unternehmen und Behörden, die in Datenschutztechnologien investieren und eine fortlaufende Schulung ihrer Mitarbeiter priorisieren, signifikante Verbesserungen erzielen können.”

Jeder Datenschutzverstoß bleibt ernstzunehmendes Warnsignal

Seit der DSGVO-Einführung 2018 haben europäische Datenschutzbehörden Bußgelder in Höhe von insgesamt 5,9 Milliarden Euro verhängt. Irland führt die Liste mit 3,5 Milliarden Euro an – nicht zuletzt wegen der Rekordstrafe von 1,2 Milliarden Euro gegen META im Mai 2023 und der dort ansässigen Tech-Konzerne.

  • In Deutschland wurden Bußgelder von insgesamt 89 Millionen Euro ausgesprochen, wobei die meisten Strafen unter 100.000 Euro lagen und eine Vielzahl von Branchen betrafen.
  • Österreich verzeichnete Bußgelder von insgesamt 45 Millionen Euro, darunter eine markante Strafe von 9,5 Millionen Euro gegen die Österreichische Post AG.

Bastius mahnt abschließend: „Jeder Datenschutzverstoß ist ein Warnsignal, den wir ernst nehmen müssen. Die ,EU-Datenschutzgrundverordung’ und auch die Schweizer ,revDSG’ sind nicht nur regulatorische Anforderungen, sondern wesentlicher Baustein, um das Vertrauen der Verbraucher in die digitale Wirtschaft zu stärken!”

Weitere Informationen zum Thema:

heyData
Datenschutzverstöße: Ein kritisches Jahr 2024

datensicherheit.de, 27.01.2025
Umfrage zum Europäischen Datenschutztag: Mehrheit der Deutschen findet Datenschutz im Netz zu kompliziert / eco-Verband gibt Tipps zum verantwortungsbewussten Umgang mit Datenschutzrichtlinien

datensicherheit.de, 24.01.2025
Laut Studie von DLA Piper wurden 2024 europaweit 1,2 Milliarden Euro DSGVO-Bußgelder verhängt / Erstmals seit Inkrafttreten der DSGVO im Mai 2018 ist der Trend kontinuierlich steigender Bußgelder unterbrochen worden

]]>
https://www.datensicherheit.de/2024-europa-datenschutz-krisenmodus/feed 0
Cyberresilienz: Empfehlungen für die Entscheiderebene https://www.datensicherheit.de/cyberresilienz-empfehlungen-entscheider https://www.datensicherheit.de/cyberresilienz-empfehlungen-entscheider#respond Mon, 31 Mar 2025 17:43:37 +0000 https://www.datensicherheit.de/?p=47018 Die Führungsebene muss sowohl Compliance-Anforderungen  als auch die Sicherheit des eigenen Unternehmen im Auge haben

Von unserem Gastautor Greg Hansbuer, Regional Manager Germany Austria Switzerland at DataManagement

[datensicherheit.de, 31.03.2025] Die Umfrage „Preparedness Gap: Warum Cyber-Recovery einen anderen Ansatz erfordert als Disaster Recovery“ von Commvault und ESG aus dem Jahr 2024 unterstreicht die große Komplexität moderner Cyberresilienz. Nur 26 % der Befragten sind zuversichtlich, alle geschäftskritischen Anwendungen und Daten schützen zu können. Und nur 20 % sind überzeugt, alle für den Betrieb erforderlichen Apps und Daten zu schützen. 85 % geben an, dass eine Wiederherstellung ohne die Einrichtung einer Cleanroom-Umgebung ein erhebliches Risiko einer erneuten Infektion birgt. Ähnlich viele Befragte (83 %) befürchten, dass eine überstürzte Wiederherstellung nach einem Cyber-Vorfall wertvolle Beweise zerstören könnte. Die Lehre daraus? Konforme und zuverlässige Cyber-Resilienz und Backups sind keine leichte Aufgabe.

Cyberresilienz als Antwort auf immer raffiniertere Cyberangriffe

Mangelndes Risikobewusstsein bei gleichzeitig zunehmenden und immer raffinierteren Cyberangriffen machen eine solide Backup- und Recovery-Strategie für die Kontinuität des Geschäftsbetriebs unerlässlich. Die Bedrohung durch Ransomware, der anhaltende Trend zu SaaS-Anwendungen wie Office 365 und Salesforce und die Frage nach der Sicherheit von Cloud-Daten zeigen, dass ein funktionierendes Backup wichtiger denn je ist.

Greg Hansbuer, Regional Manager Germany Austria Switzerland at DataManagement

Greg Hansbuer, Regional Manager Germany Austria Switzerland at DataManagement Professionals, Bild: privat

Diese fünf Tipps helfen bei der Auswahl einer Backup-Lösung

  1. Eine einzige Backup-Lösung einsetzen.
    Wenn sich Unternehmen bei einem Vorfall auf mehrere Backup-Pakete verlassen müssen, wirkt sich dies oft negativ auf die Qualität aus. Da Backups in Unternehmen lange Zeit vernachlässigt wurden, sind die Managementkapazitäten oft nicht ausreichend, um die Lösung ordnungsgemäß zu warten. Darüber hinaus kostet eine Lösung mit mehreren Paketen zusätzlichen Speicherplatz, da globale Effizienztechniken fehlen.
  2. Sicherstellen, dass das Backup vollständig ist.
    Es klingt einfach, aber es passiert immer noch viel zu oft, dass IT-Teams vergessen, einen neuen Server in das Backup aufzunehmen. Dies kann aus verschiedenen Gründen geschehen, wie Arbeitsüberlastung oder Kommunikationsfehler. Ein vollständiges Backup ist jedoch unerlässlich, um Datenverluste zu vermeiden. Das Backup muss zu einem festen Bestandteil von Projekten und Implementierungen werden.
  3. Eine Backup-Richtlinie erstellen.
    Auch dies ist eine Selbstverständlichkeit, aber allzu oft entspricht die Praxis nicht den Erwartungen. Grundlegende Fragen wie die Häufigkeit und Aufbewahrung von Backups gilt es zu besprechen und die Ergebnisse festzuhalten. Ebenso ist darauf zu achten, dass die Anforderungen und Wünsche jährlich mit dem Setup übereinstimmen.
  4. Neueste Technologie für die Backup-Lösung einsetzen.
    Infrastruktur, Virtualisierung, Container, Microservices, Cloud und Serverless – dies sind nur einige der Stichworte des modernen IT-Alltags. Geschäftskritische Daten in allen Umgebungen müssen gesichert werden. Die IT-Abteilung muss sicherstellen, dass ihre Backup-Lösung dafür eingerichtet ist. Dies erfordert es, bei der Einführung neuer Technologien frühzeitig in einem Projekt oder Prozess das Thema Backup aktiv anzusprechen. Zu berücksichtigen sind auch Aspekte wie Deduplizierung, Live-Wiederherstellung und Speicherintegration, um das Backup gut und effizient zu machen.
  5. Testen, testen, testen
    Mindestens zweimal im Jahr ist es sinnvoll, eine Reihe von Szenarien zu testen. Nichts ist ärgerlicher, als nicht zu wissen, ob eine Wiederherstellung funktioniert oder wie lange sie dauert, wenn man sie wirklich braucht. Wenn möglich, ist es vorteilhaft, diese Tests zu automatisieren und sich Berichte erstellen zu lassen.
    Vermehrte Cyberkriminalität, die wachsende Unverzichtbarkeit digitaler Daten für den Geschäftsbetrieb und die wachsende Beliebtheit von Cloud-Services haben sich auch die Anforderungen für das Backup erweitert. Recovery muss sicherstellen, dass die Anforderungen der Behörden erfüllt werden und dass nur kontaminationsfreie Daten wiederhergestellt werden. Gerade für die Bereiche Disaster Recovery und Cyber Recovery bieten sich Cloud-Backups an, weil sie einem vom betroffenen Unternehmen getrennten Standort liegen. Die Daten sind meistens mit Air Gap und Verschlüsselungen besonders „gehärtet“ worden. Auch kann die Wiederherstellung eins Cloud-Backups in der Cloud effizient die Geschäftskontinuität sicherstellen.

Spezialisierte Anbieter stellen unterschiedliche Varianten der Offsite-Cloud-Speicherung bereit. Darüber hinaus bieten Hybrid-Cloud-Lösungen die Produktion der Apps, Files und Datenbanken als Notfallbetrieb an. Weitere wichtige Funktionen sind Compliance und Sicherheit. Cloud-Backups erfüllen gesetzliche Anforderungen (z.B. DSGVO) und bieten durch Verschlüsselungen sowie physische Sicherheitsmaßnahmen Schutz vor unbefugtem Zugriff.

Darüber hinaus skalieren Cloud-Lösungen besser als On-prem-Backups, die weiterhin für operationale Backup- und Restore-Tätigkeiten mit LAN-Geschwindigkeit notwendig bleiben, falls Unternehmen sich noch in der Cloud-Transformation befinden. Last but not least werden Kosten für den Betrieb eines weiteren Rechenzentrums sowie Hardware- und Admin-Kosten eingespart. In Summe muss eine Backup-Strategie die Risiken minimieren, Daten sicher speichern und langfristig den Geschäftsbetrieb gewährleisten.

Compliance-Fragen beim Backup

Ein aktuell kontrovers diskutiertes Thema ist die Fragestellung, ob deutsche bzw. europäische Unternehmen in erster Linie auf heimische Anbieter setzen sollten, wenn es um Backups in- bzw. aus der Cloud geht. Die klassischen US-Anbieter unterliegen dem CLOUD Act, der US-Behörden Zugriffsrechte auf gespeicherte Daten einräumt. Dies steht in krassem Widerspruch zur DSGVO. Das Trans Atlantic Data Privacy Framework (TADPF) sollte diesen Widerspruch überwinden, steht jedoch – auch aufgrund der aktuellen politischen Lage in den USA – auf instabilem Fundament. Fällt das TADPF, so entsteht quasi über Nacht ein Compliance-Risiko. Europäische Unternehmen sind also gut beraten, sich jetzt über alle Aspekte ihrer Cyber-Resilienz-Strategie Gedanken zu machen.

Weitere Informationen zum Thema:

DMP–Data Management Professionals
Your data in safe hands

]]>
https://www.datensicherheit.de/cyberresilienz-empfehlungen-entscheider/feed 0
PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA https://www.datensicherheit.de/pci-dss-datensicherheit-phishing-mfa https://www.datensicherheit.de/pci-dss-datensicherheit-phishing-mfa#respond Mon, 31 Mar 2025 14:13:58 +0000 https://www.datensicherheit.de/?p=47011 Neue Version des Standards in Kraft getreten

[datensicherheit.de, 31.03.2025] Heute, am 31. März, tritt die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0*. PCI DSS 4.0 verlangt nicht nur, dass digitale Identitäten eindeutig Personen zugeordnet werden, sondern legt zudem den Fokus auf die Aufrechterhaltung robuster Sicherheitsmaßnahmen angesichts sich ständig weiterentwickelnder Cyberbedrohungen. Organisationen, die mit Zahlungskartendaten arbeiten, müssen verbesserte Sicherheitsanforderungen umsetzen – darunter auch starke Multi-Faktor-Authentifizierung (MFA). Obwohl diese Maßnahmen bereits seit einiger Zeit als Best Practices gelten, ist ihre vollständige Umsetzung nun verpflichtend.

Alexander Koch, SVP Sales EMEA bei Yubico

Alexander Koch, SVP Sales EMEA bei Yubico, &Copy; Yubico

Alexander Koch, SVP Sales EMEA bei Yubico, bewertet PCI DSS 4.0 und erklärt, wie Unternehmen die Sicherheit im Zahlungsverkehr stärken können:

„Der heutige Stichtag für PCI DSS 4.0 bedeutet, dass Unternehmen, die Zahlungskartendaten verarbeiten, zwingend robuste Sicherheitsvorkehrungen treffen müssen – einschließlich moderner MFA. Das ist besonders relevant, da diese Unternehmen durch die Fülle sensibler Finanzdaten bevorzugte Ziele für Cyberkriminelle sind – etwa durch Phishing-Angriffe.

Ein Versäumnis, die neuen Vorgaben vollständig umzusetzen, führt nicht nur zum Verlust der Zertifizierung und zu hohen Bußgeldern – es erhöht auch das Risiko, Opfer immer raffinierterer Cyberangriffe wie Phishing zu werden. Unternehmen in Branchen mit Zahlungsverkehr – etwa Finanzdienstleister oder der Einzelhandel – riskieren darüber hinaus einen erheblichen Reputationsschaden und Vertrauensverlust bei Kunden und Stakeholdern, sollte es zu einem Angriff kommen. Eine solche Krise ist in diesen Branchen nur schwer zu bewältigen.

Besonders wichtig: PCI DSS 4.0 schreibt den Einsatz starker, moderner MFA vor – im Einklang mit den Best Practices der FIDO Alliance, die auf FIDO-basierte Authentifizierung setzt. Das stärkt die Cybersicherheit von Finanzinstituten und Organisationen, die mit Zahlungsinformationen umgehen. Um konform zu bleiben, müssen Unternehmen phishing-resistente MFA für alle Mitarbeitenden einführen und gleichzeitig ihre Belegschaft für den Umgang mit Phishing sensibilisieren. MFA-Lösungen mit phishing-resistenten, gerätegebundenen Zugangsschlüsseln stellen sicher, dass selbst bei kompromittierten Zugangsdaten kein Zugriff auf Informationen möglich ist – es sei denn, der physische Sicherheitsschlüssel ist ebenfalls in Besitz der Angreifer. Der Einsatz solcher hochsicheren Lösungen hilft Unternehmen nicht nur, den Anforderungen von PCI DSS 4.0 gerecht zu werden, sondern unterstreicht auch ihr Engagement für den Schutz von Kundendaten und die Integrität ihrer Marke.

Diese Frist markiert einen entscheidenden Wendepunkt für Unternehmen, die Zahlungsinformationen verarbeiten. Die Einhaltung der neuen Anforderungen ist essenziell, um Sicherheitslücken zu schließen, Strafen zu vermeiden und langfristige Schäden abzuwenden.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.09.2018
PCI DSS: Verizon 2018 Payment Security Report veröffentlicht

]]>
https://www.datensicherheit.de/pci-dss-datensicherheit-phishing-mfa/feed 0
World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie https://www.datensicherheit.de/world-backup-day-2025-resilienz-daten-schutzstrategie https://www.datensicherheit.de/world-backup-day-2025-resilienz-daten-schutzstrategie#respond Sun, 30 Mar 2025 16:02:12 +0000 https://www.datensicherheit.de/?p=47002 Unternehmen sollte klar sein, in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen zu können

[datensicherheit.de, 30.03.2025] Anlässlich des bevorstehenden „World Backup Day 2025“ sollte klar sein, dass Unternehmen in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen können. Angela Heindl-Schober von HYCU kommentiert: „Dieser Tag ist aber mehr als nur eine jährliche Erinnerung oder ein weiterer Termin zum Abhaken!“ Er sei vielmehr für Unternehmen ein Aufruf, ihre gesamte Datenschutzstrategie zu überprüfen und sicherzustellen, „dass sie alles tun, um ihre Daten unabhängig vom Standort zu schützen!“ Heindl-Schober erläutert in ihrer aktuellen Stellungnahme das Konzept einer widerstandsfähigen Datenschutzstrategie:

hyca-angela-heindl-schober

Foto: HYCU

Angela Heindl-Schober: Unternehmen verwalten mehr Daten auf mehr Plattformen als je zuvor

Gefährlicher Irrglaube, dass SaaS-Anbieter Daten der Kunden vollständig schützen

„Das digitale Ökosystem wächst weiterhin mit einer beispiellosen Geschwindigkeit. Neuesten Schätzungen zufolge werden täglich 402,74 Millionen Terabyte an Daten erzeugt, was 147 Zettabyte pro Jahr entspricht.“ Unternehmen verwalteten also mehr Daten auf mehr Plattformen als je zuvor. Zudem: „90 Prozent der heute weltweit genutzten Daten sollen in den letzten zwei Jahren erstellt worden sein.“ Die Datennutzung erstrecke sich von der lokalen Infrastruktur über mehrere „Cloud“-Umgebungen bis hin zu Hunderten von sogenannten SaaS-Anwendungen. Zugleich schaffe diese Datenflut neue Schwachstellen und Herausforderungen für Unternehmen jeder Größe.

Aktuelle Branchenberichte zeigen demnach, dass ein durchschnittliches mittelständisches Unternehmen heute über 250 SaaS-Anwendungen nutzt, vor einem Jahr waren es noch 200. Jede dieser Anwendungen enthalte Kritische Geschäftsdaten, dennoch unterlägen viele Unternehmen dem gefährlichen Irrglauben, dass SaaS-Anbieter ihre Daten vollständig schützten. „Die Realität? Die meisten SaaS-Plattformen bieten nur begrenzte native Backup-Optionen, wodurch erhebliche Schutzlücken entstehen.“

Unabhängig vom Standort eine sicherere Datenwelt schaffen

Die Vision, mittels universellem Datenschutz unabhängig vom Standort eine sicherere Datenwelt zu schaffen, erfordert laut Heindl-Schober einfache, skalierbare und sichere Multi-„Cloud“- und SaaS-Datenschutzlösungen. „Dies bedeutet, eine umfassende Strategie umzusetzen, die folgende Aspekte berücksichtigt:“

  • Sicherungssilos zu beseitigen, also fragmentierte Backup-Tools durch einen einheitlichen Ansatz zu ersetzen
  • Echte Multi-„Cloud“-Flexibilität zu bieten, also Datensicherung in jeder „Cloud“-Umgebung zu ermöglichen, ohne Anbieterbindung
  • Ausweitung auf alle SaaS-Anwendungen, also auch auf die Sicherung der oft übersehenen SaaS-Datenschicht
  • Die Wiederherstellung zu vereinfachen, da ein Backup ohne zuverlässige Wiederherstellung nur eine halbe Lösung sei

Umfassender Datenschutz nicht ohne Backup und Wiederherstellung

Umfassender Datenschutz sei nicht ohne Backup und Recovery/Wiederherstellung zu haben. „In diesem Jahr ist zu betonen, dass diese Beziehung über eine bloße Koexistenz hinausgeht. Backup und Recovery bilden einen kontinuierlichen Zyklus, der die Resilienz von Unternehmen stärkt.“

Der entscheidende Maßstab sei hier nicht, „wie viele Daten ein Unternehmen gesichert hat, sondern wie schnell und vollständig es diese Daten bei Bedarf wiederherstellen kann“. Da Ransomware-Angriffe immer ausgefeilter und häufiger würden, sei es wichtiger denn je, die Wiederherstellungsfähigkeiten zu testen.

Alltägliche Verpflichtung: Datenschutz als kontinuierlicher Prozess

Der „World Backup Day“ fordere Verantwortliche traditionell dazu auf, das „Versprechen“ einzulösen, Daten zu sichern. Diese Verpflichtung sollte weitergedacht werden, um Daten nicht nur heute, sondern jeden Tag und überall, wo sie gespeichert sind, zu schützen. Diese erweiterte Verpflichtung erkenne an, dass Datenschutz ein kontinuierlicher Prozess sei, kein jährliches Ereignis. Heindl-Schober: „Alle Daten sind schutzwürdig, unabhängig davon, wo sie sich befinden. Die Verantwortung für die Datensicherheit geht über die IT hinaus und betrifft alle Mitarbeiter eines Unternehmens.“ Die Bereitschaft und Fähigkeit zur Wiederherstellung sei ebenso wichtig wie die Vollständigkeit der Backups.

Der „Tag des Backups“ biete auch die Gelegenheit, die oft unbekannten Helden zu würdigen, die rund um den Globus die digitalen Vermögenswerte schützten: „Die IT-Fachkräfte, Backup-Administratoren, Sicherheitsteams und alltäglichen Benutzer, die gewissenhafte Entscheidungen zum Datenschutz treffen.“ Deren Wachsamkeit, insbesondere in kritischen Wiederherstellungssituationen, gewährleiste die Geschäftskontinuität und schütze Unternehmen vor den verheerenden Auswirkungen von Datenverlusten. „Da die Komplexität der Datenverwaltung in unterschiedlichen Umgebungen zunimmt, wird ihre Rolle noch wichtiger.“

Statt bloße Reaktion: Alle Unternehmen sollten beim Datenschutz einen proaktiven Ansatz verfolgen!

Auf dem Weg ins Jahr 2025 sollten alle Unternehmen beim Datenschutz einen proaktiven statt reaktiven Ansatz verfolgen. „Das bedeutet die Durchführung regelmäßiger Backup-Audits in allen Datenumgebungen und die Implementierung von automatisierten Tests von Wiederherstellungsverfahren“, erläutert Heindl-Schober. Den Schutz gelte es auf alle SaaS-Anwendungen auszuweiten und ebenso alle Mitarbeiter über ihre Rolle beim Datenschutz aufklären. Für die Wiederherstellung im Notfall sollten Unternehmen umfassende Disaster-Recovery-Pläne entwickeln und regelmäßig aktualisieren.

Heindl-Schober Fazit: „Das Ziel sollte nicht nur darin bestehen, zu vermeiden, durch Datenverlust die Reputation des Unternehmens zu schädigen. Jetzt gilt es, unternehmensweite Resilienz aufzubauen, die durch absolutes Vertrauen in die Datenschutzstrategie künftige Innovation und Wachstum unterstützt.“

Weitere Informationen zum Thema:

HYCU Blogs
Angela Heindl-Schober

datensicherheit.de, 27.03.2025
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar / Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

datensicherheit.de, 28.03.2024
Status Quo zusätzlicher Datensicherung: ExpressVPN-Umfrage zum World Backup Day 2024 / Jährlicher World Backup Day gemahnt daran, sensible Daten entsprechend sorgfältig zu sichern

]]>
https://www.datensicherheit.de/world-backup-day-2025-resilienz-daten-schutzstrategie/feed 0
ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht https://www.datensicherheit.de/ics-ot-cybersecurity-budget-report-2025 https://www.datensicherheit.de/ics-ot-cybersecurity-budget-report-2025#respond Sun, 30 Mar 2025 15:50:18 +0000 https://www.datensicherheit.de/?p=46995 Neue ICS/OT-Studie von OPSWAT und SANS Institute zeigt auf, dass trotz steigender Security-Budgets Investitionen auf traditionelle Geschäftssysteme fokussiert bleiben

[datensicherheit.de, 30.03.2025] OPSWAT hat in Partnerschaft mit dem SANS Institute den aktuellen „ICS/OT Cybersecurity Budget Report 2025“ veröffentlicht. Der Bericht deckt demnach erhebliche Lücken in den Cyber-Sicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner werde deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen Kritische Infrastrukturen (KRITIS) immer raffinierteren Bedrohungen ausgesetzt würden.

opswat-sans-survey-2025-ics-ot-cybersecurity-budget

Abbildung: OPSWAT & SANS

„2025 ICS/OT Cybersecurity Budget“: Kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt!

Jährliche Umfrage zum Stand der ICS/OT-Cyber-Sicherheit

Die seit 2017 jährliche Umfrage zum Stand der ICS/OT-Cyber-Sicherheit führt OPSWAT zusammen mit dem SANS Institute durch. Diese soll wichtige Erkenntnisse und Benchmarks für industrielle Cyber-Sicherheitsprogramme weltweit liefern – unabhängig von Größe, Budget oder Bereich. Der vorliegende Bericht basiert laut OPSWAT auf Rückmeldungen von über 530 Fachleuten aus Kritischen Infrastrukturen und soll umsetzbare Hinweise zur effektiven Verwaltung industrieller Cyber-Risiken aufzeigen: „Er ist gemäß den ,SANS Five ICS Cybersecurity Critical Controls’ strukturiert.“

Während 55 Prozent der befragten Unternehmen in den letzten beiden Jahren von erhöhten Budgets für die Cyber-Sicherheit in ICS/OT berichtet hätten, sei ein Großteil dieser Investitionen nach wie vor stark auf Technologie ausgerichtet, wobei der Fokus nur begrenzt auf der operativen Resilienz liege: „Ein Ungleichgewicht, das in IT-/OT-Umgebungen neue Schwachstellen schafft und Angreifer in rasantem Tempo ausnutzen.“

Die wichtigsten Ergebnisse des Berichts zur Cyber-Sicherheit in ICS/OT:

  • KRITIS im Visier
    Die Umfrage zeige besorgniserregende Trends in Bezug auf Sicherheitsvorfälle in Kritischen Infrastrukturen: „Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen, wobei 27 Prozent einräumten, einen Vorfall erlebt zu haben. Aufgrund von Unternehmensrichtlinien konnten 19,9 Prozent nicht antworten, und elf Prozent konnten keine eindeutige Aussage über etwaige Vorfälle machen.“
    Diese Ergebnisse deuteten darauf hin, dass die tatsächliche Zahl an Vorfällen höher sein könnte als offiziell berichtet. Besonders auffällig sei, dass die am häufigsten ausgenutzten Schwachstellen mit 33 Prozent internetfähige Geräte seien, gefolgt von zeitweise genutzten Geräten mit 27 Prozent. „Beide werden häufig verwendet, um traditionelle Sicherheitsmaßnahmen zu umgehen.“
  • ICS/OT-Gefährdung durch Budgetlücken
    „Trotz der wachsenden Akzeptanz von OT-Cybersecurity, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren ,CISOs’ oder ,CSOs’.“
    Wo dies nicht der Fall ist, würden entscheidende ICS/OT- Anforderungen bei der Budgetzuweisung übersehen oder ignoriert. Dadurch werde die Infrastruktur anfälliger für neue Bedrohungen.
  • IT als primärer Angriffsvektor
    Der Bericht nennt mit 58 Prozent Angriffe auf das IT-/OT-Netzwerk als den häufigsten Bedrohungsvektor im Bereich ICS/OT.
    „Dies zeigt, wie wichtig integrierte Sicherheitsstrategien zur Bekämpfung von bereichsübergreifenden Schwachstellen sind.“
  • Unzureichende Budgets für die ICS/OT-Sicherheit
    Viele Organisationen investierten zu wenig in einen ICS/OT-spezifischen Schutz.
    Knapp die Hälfte der befragten Organisationen wende nur 25 Prozent ihres Security-Budgets für den KRITIS-Schutz auf.

ICS/OT-Abwehrmaßnahmen: Priorisierung von Budget- und Personalinvestitionen

„Die Untersuchung unterstreicht die Notwendigkeit für Unternehmen, ihre Cyber-Sicherheitsstrategien in folgenden Punkten anzupassen:“

  • Zuweisung angemessener Budgets für ICS/OT-Abwehrmaßnahmen für Geräte und Endpunkte
  • Stärkung der Abwehr bereichsübergreifender Angriffe
  • Sicherstellen, dass Security-Verantwortliche Budgetentscheidungen überwachen, um Ausgaben an den operativen Risiken auszurichten

Holger Fischer, „Director of Sales EMEA Central“ bei OPSWAT kommentiert: „Ein besorgniserregendes Ergebnis des Berichts ist, dass zwar die Budgets für Cyber-Sicherheit gestiegen sind, aber ein Großteil dieser Investitionen immer noch auf traditionelle Geschäftssysteme wie IT konzentriert bleibt. Das führt dazu, dass die ICS/OT-Umgebungen und das Unternehmen insgesamt gefährlich untergeschützt sind.“

Ständig weiterentwickelte Bedrohungen im ICS/OT-Bereich

Angesichts der sich ständig weiterentwickelnden Bedrohungen im ICS/OT-Bereich reiche es nicht aus, nur die fünf „ICS Cybersecurity“-Kontrollen anzuwenden. Um KRITIS effektiv zu schützen, sei eine gezielte Investition in ICS/OT-spezifische Sicherheitsschulungen nötig, „damit die Personen, die für die Überwachung der ICS-Steuerungen zuständig sind, ein tiefes Verständnis der Kontrollsystemnetzwerke haben“.

Fischer gibt abschließend zu bedenken: „Unternehmen, die es versäumen, die Bedrohungen für ihre ICS-Umgebungen neu zu bewerten, setzen ihre Kritischen Infrastrukturen immer ausgefeilteren Angriffen aus.“ Der Schutz dieser technischen Systeme sei keine Option mehr, sondern entscheidend für die betriebliche Resilienz und sogar die Nationale Sicherheit.

Weitere Informationen zum Thema:

OPSWAT & SANS INSTITUTE, Dean Parsons, März 2025
Survey / 2025 ICS/OT Cybersecurity Budget: Spending Trends, Challenges, and the Future

SANS, Robert M. Lee & Tim Conway, 07.11.2022
The Five ICS Cybersecurity Critical Controls / This paper sets forth the five most relevant critical controls for an ICS/OT cybersecurity strategy that can flex to an organization’s risk model, and provides guidance for implementing them

datensicherheit.de, 27.03.2025
OT/ICS-Cybersicherheit: Wachsende Bedrohungslandschaft für Unternehmen weltweit / Annual Report 2024 von TXOne Networks veröffentlicht / Dringende Maßnahmen zum Schutz der industriellen Abläufe

datensicherheit.de, 25.02.2025
Dragos: Starker Anstieg von OT/ICS-Cyberbedrohungen / Gründe sind geopolitischer Konflikte und wachsende Anzahl von Ransomware-Angriffen / Die achte jährliche Ausgabe des Year in Review Reports stellt zwei neue OT-Cyberbedrohungsgruppen vor

datensicherheit.de, 28.05.2020
Kaspersky ICS CERT: Angriffe auf Zulieferer für Industrieunternehmen identifiziert / Unternehmen weltweit über zielgerichtete Phishing-Mails angegriffen / Angreifer nutzten Mimikatz-Programm

]]>
https://www.datensicherheit.de/ics-ot-cybersecurity-budget-report-2025/feed 0
Threat to water supply from cyber attacks still underestimated https://www.datensicherheit.de/threat-water-supply-cyber-attack-underestimated https://www.datensicherheit.de/threat-water-supply-cyber-attack-underestimated#respond Sat, 29 Mar 2025 00:36:17 +0000 https://www.datensicherheit.de/?p=46986 Water treatment plants and distribution systems rely on remote controls – if they are compromised, the consequences could be catastrophic

[datensicherheit.de, 03/29/2025] As the basis of all life, water is undisputedly one of the most valuable resources of all – and as such is increasingly at risk: „So it’s no wonder that the water supply is also increasingly becoming the target of criminal activity,“ warns Marco Eggerling, Global CISO at Check Point Software. Water treatment plants and distribution systems are dependent on remote control – if they are compromised, the results could be catastrophic: „The consequences are contamination, supply interruptions and risks to public health!“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Governments, water utilities and cyber security experts must work together to protect these vital systems!

Realise the economic impact of vulnerabilities in water supply IT systems

For example, an assessment by the US Environmental Protection Agency (EPA) from 2024 found „that 97 drinking water systems serving approximately 26.6 million people have critical or high-risk cyber security vulnerabilities“. Figures from Check Point Research speak a similar language: According to them, there has been an average of 1,872 weekly attack attempts per company in the energy and utilities sector (including water) in 2025. This corresponds to an increase of 53 per cent compared to the same period in the previous year, 2024.

„Europe recorded the second largest change with a huge 82 per cent increase in attacks compared to the same period last year, behind North America with 89 per cent.“ This makes it all the more important to bear in mind the economic impact of vulnerabilities in IT systems for water supply and to take a look at the most important security measures.

A compromised system can lead to contaminated drinking water, among other things

In addition to public health, cyber attacks on water infrastructure would also have a massive economic impact. However, the risks go beyond mere business interruptions: „A compromised system could lead to contaminated drinking water, which poses a serious threat to the public health and safety of potentially hundreds of thousands of people.“

In addition to private households, numerous industries are also dependent on a steady and safe water supply„including manufacturing companies and data centres that need water for their cooling systems“. A cyber attack on these supply companies could lead to far-reaching disruptions with serious consequences. Eggerling points out: „Disruptions to the water supply can bring industry to a standstill, affect agriculture and destabilise the local economy.“

Even a one-day interruption to the water supply can jeopardise billions in economic activity

He reports: „In the USA, such a disaster has already been simulated: According to the US Water Alliance, a one-day interruption to the water supply could jeopardise economic activity to the tune of 43.5 billion US dollars. A simulated example of a cyber-attack on Charlotte Water in North Carolina resulted in daily revenue losses of at least 132 million USD with replacement costs of more than 5 billion USD, according to a review of the agency’s cybersecurity initiatives.“

Eggerling also makes it clear that Europe is also being targeted: „In Italy, Alto Calore Servizi SpA, an Italian company that supplies 125 municipalities in southern Italy with drinking water, was hit by a ransomware attack in 2023. The state-owned company also manages wastewater and sewage treatment services for both provinces.“ Although this cyber attack did not lead to an interruption in the water supply, the company’s database was compromised, „rendering all IT systems unusable“.

Water supply systems with often outdated infrastructures suddenly exposed to internet-based threats

Water supply systems in particular are highly vulnerable, as often outdated infrastructure is suddenly exposed to internet-based threats and the potential for disruption makes these facilities a prime target. In reality, a compromised facility goes beyond a mere cyber incident, as it affects the entire country, makes headlines and, more importantly, poses a direct threat to public safety.

The economic toll of a successful cyber-attack on water utilities is so great that this risk cannot be ignored. Critical infrastructure operators must therefore prioritise the digital resilience of their systems and consider investments in cyber security as investments in economic stability.

Tips for strengthening the cyber defence of water suppliers

Water utilities need to „take a proactive approach to cyber security“, according to Eggerling’s recommendation. Some notes on key steps to improve security:

  • Invest in endpoint and network security
    Water utilities should utilise AI-powered threat detection systems to monitor network activity and fend off intruders.
  • Gaps in legislation leave utilities unprotected
    Cyber regulations for water utilities are not as strict as those for the electricity or financial sectors, so more needs to be done in this area.
  • Cyber security training
    Training should be a top priority for improving cyber readiness, as there is a severe lack of cyber security training among water utility operators and many organisations do not have dedicated cyber security staff.
  • Enforcement of multi-factor authentication (MFA)
    Unsecured remote access to OT (Operational Technology) systems is often a major vulnerability because attackers usually exploit weak remote access protocols. „MFA can remedy this by requiring every access attempt to first be verified according to the zero trust principle and using biological characteristics such as fingerprint/face recognition or consent via other paired devices.“
  • Development of incident response plans
    Water suppliers should have contingency plans in place to minimise the damage caused by potential attacks.

With cyber threats to water infrastructure on the rise, the need for proactive security measures has clearly never been greater. Eggerling concludes: „Governments, water utilities and cyber security experts must work together to protect these vital systems before further attacks seriously impact this important industry and put lives at risk.“

Further information on the topic:

The Record, Jonathan Greig, 11/19/2024
Many US water systems exposed to ‘high-risk’ vulnerabilities, watchdog finds

Industrial Cyber, 11/15/2024
US EPA report cites cybersecurity flaws in drinking water systems, flags disruption risks and lack of incident reporting

U.S. ENVIRONMENTAL PROTECTION AGENCY, 11/13/2024
Management Implication / Report: Cybersecurity Concerns Related to Drinking Water Systems

THE CYBER EXPRESS, Ashish Khaitan, 05/02/2023
Medusa Ransomware Group Claims Alto Calore Cyber Attack / Alto Calore Servizi SpA is a joint-stock company consisting of 126 shareholders, including 125 municipalities in the province of Avellino and Benevento

datensicherheit.de, 02/10/2021
Am 5. Februar 2021 griffen Hacker Wasseraufbereitungsanlage in Oldsmar an / Vermeidung von Fernzugriffen aber keine Lösung gegen Hacker-Attacken in der zunehmend digitalisierten Welt

datensicherheit.de, 02/10/2021
Nochmals Glück gehabt: Hacker-Attacke auf Wasseraufbereitungsanlage in Florida / Hacker-Angriffe zeigen, dass Cyber-Sicherheit für Kritische Infrastruktur wichtiger denn je ist

datensicherheit.de, 02/10/2021
Über Teamviewer-Fernzugriff: Hacker vergiften Wasser in Florida / Nächste Hacker-Opfer womöglich „Microsoft 365“- und „Azure“- sowie „SAP“-Module

datensicherheit.de, 04/28/2020
Wasserversorgung: Cyberangriff auf kritische Infrastruktur in Israel / Kombination aus Altsystemen, wachsender Konnektivität und föderalistischem Management erfordert hohe Priorität der Cybersicherheit

datensicherheit.de, 10/30/2018
Untersuchung zeigt Potential von Cyberangriffen auf Wasser- und Energieversorger / Viele Systeme in kritischen Infrastrukturen sind anfällig für digitale Bedrohungen

datensicherheit.de, 08/08/2018
Städtische Wasserversorgung bedroht: Botnetze aus intelligenten Rasensprengern / Wissenschaftler der Ben-Gurion-Universität haben Hersteller über kritische Anfälligkeiten in ihren Produkten informiert

datensicherheit.de, 07/21/2016
Kritische Infrastrukturen im Visier: Hacker könnten Wasserversorgung kappen / „BSI-KritisV“ sollte dringend umgesetzt werden, um Zugriffe zu überwachen und zu beschränken

]]>
https://www.datensicherheit.de/threat-water-supply-cyber-attack-underestimated/feed 0
Bedrohung der Wasserversorgung durch Cyber-Angriffe noch immer unterschätzt https://www.datensicherheit.de/bedrohung-wasserversorgung-cyber-angriffe-unterschaetzt https://www.datensicherheit.de/bedrohung-wasserversorgung-cyber-angriffe-unterschaetzt#respond Sat, 29 Mar 2025 00:01:32 +0000 https://www.datensicherheit.de/?p=46980 Wasseraufbereitungsanlagen und -verteilungssysteme sind auf Fernsteuerungen angewiesen – wenn sie kompromittiert werden, drohen katastrophale Folgen

[datensicherheit.de, 29.03.2025] Wasser ist unbestritten als Grundlage allen Lebens eine der wertvollsten Ressourcen überhaupt – und als solche zunehmend gefährdet: „Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität wird“, warnt daher Marco Eggerling, „Global CISO“ bei Check Point Software. Wasseraufbereitungsanlagen und -verteilungssysteme seien auf Fernsteuerungen angewiesen – wenn sie kompromittiert werden, drohten katastrophale Konsequenzen: „Folgen sind Verunreinigungen, Versorgungsunterbrechungen und Gefahren für die öffentliche Gesundheit!“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Regierungen, Wasserversorger und Cyber-Sicherheitsexperten müssen zusammenarbeiten, um diese lebenswichtigen Systeme zu schützen!

Wirtschaftliche Auswirkungen von Schwachstellen in IT-Systemen zur Wasserversorgung vor Augen zu halten

So habe eine Bewertung der US-Umweltschutzbehörde (EPA) aus dem Jahr 2024 ergeben, „dass 97 Trinkwassersysteme, die etwa 26,6 Millionen Menschen versorgen, kritische oder hochriskante Cyber-Sicherheitsschwachstellen aufweisen“. Zahlen von Check Point Research sprechen eine ähnliche Sprache: Demnach gab es im Jahr 2025 in der Energie- und Versorgungsbranche (einschließlich Wasser) bisher durchschnittlich 1.872 wöchentliche Angriffsversuche pro Unternehmen. Dies entspreche einem Anstieg von 53 Prozent gegenüber dem gleichen Zeitraum des Vorjahres, 2024.

„Europa verzeichnete mit einem immensen Anstieg der Angriffe um 82 Prozent im Vergleich zum Vorjahreszeitraum die zweitgrößte Veränderung, hinter Nordamerika mit 89 Prozent.“ Umso wichtiger sei es, sich die wirtschaftlichen Auswirkungen von Schwachstellen in IT-Systemen zur Wasserversorgung vor Augen zu halten und einen Blick auf die wichtigsten Sicherheitsmaßnahmen zu werfen.

Ein kompromittiertes System kann u.a. zu verunreinigtem Trinkwasser führen

Neben der Öffentlichen Gesundheit hätten Cyber-Angriffe auf die Wasserinfrastruktur auch massive wirtschaftliche Auswirkungen. Die Risiken gingen jedoch über bloße Betriebsunterbrechungen hinaus: „Ein kompromittiertes System könnte zu verunreinigtem Trinkwasser führen, was eine ernsthafte Bedrohung für die Öffentliche Gesundheit und Sicherheit von potenziell Hunderttausenden Menschen darstellt.“

Neben den Privathaushalten seien auch zahlreiche Industriezweige auf eine stetige und sichere Wasserversorgung angewiesen – „darunter Produktionsbetriebe und Rechenzentren, die Wasser für ihre Kühlsysteme benötigen“. Ein Cyber-Angriff auf diese Versorgungsunternehmen könnte zu weitreichenden Unterbrechungen mit schwerwiegenden Folgen führen. Eggerling führt vor Augen: „Unterbrechungen der Wasserversorgung können die Industrie zum Erliegen bringen, die Landwirtschaft beeinträchtigen und die lokale Wirtschaft destabilisieren.“

Bereits eine eintägige Unterbrechung der Wasserversorgung kann wirtschaftliche Aktivitäten in Milliarden-Höhe gefährden

Er berichtet: „In den USA wurde so ein Katastrophenfall bereits durchgespielt: So könnte eine eintägige Unterbrechung der Wasserversorgung nach Angaben der US Water Alliance wirtschaftliche Aktivitäten in Höhe von 43,5 Milliarden US-Dollar gefährden. Ein simuliertes Beispiel eines Cyber-Angriffs auf Charlotte Water in North Carolina führte zu täglichen Einnahmeverlusten in Höhe von mindestens 132 Millionen US-Dollar mit Wiederbeschaffungskosten von mehr als fünf Milliarden US-Dollar, wie aus einer Überprüfung der Cyber-Sicherheitsinitiativen der Behörde hervorgeht.“

Eggerling macht auch deutlich, dass auch Europa ins Visier genommen wird: „In Italien wurde Alto Calore Servizi SpA, ein italienisches Unternehmen, das 125 Gemeinden in Süditalien mit Trinkwasser versorgt, im Jahr 2023 von einem Ransomware-Angriff getroffen. Das staatliche Unternehmen verwaltet auch die Abwasser- und Klärdienste für beide Provinzen.“ Dieser Cyber-Angriff habe zwar nicht zu einer Unterbrechung der Wasserversorgung geführt, aber die Datenbank des Unternehmens sei kompromittiert worden, „so dass alle IT-Systeme unbrauchbar wurden“.

Wasserversorgungssysteme mit oftmals veralteten Infrastrukturen plötzlich internetbasierten Bedrohungen ausgesetzt

Vor allem Wasserversorgungssysteme seien sehr anfällig, da oftmals veraltete Infrastrukturen plötzlich internetbasierten Bedrohungen ausgesetzt seien und das Potenzial für Störungen diese Einrichtungen zu einem Hauptziel mache. In der Realität gehe eine kompromittierte Anlage über einen reinen Cyber-Vorfall hinaus, da sie das ganze Land betreffe, für Schlagzeilen sorge und – was noch wichtiger sei – eine direkte Bedrohung für die Öffentliche Sicherheit darstelle.

Der wirtschaftliche Tribut eines erfolgreichen Cyber-Angriffs auf Wasserversorgungsunternehmen sei so groß, dass dieses Risiko nicht ignoriert werden dürfe. KRITIS-Betreiber müssten der digitalen Widerstandsfähigkeit ihrer Systeme daher Priorität einräumen und Investitionen in die Cyber-Sicherheit als Investitionen in die wirtschaftliche Stabilität betrachten.

Hinweise zur Stärkung der Cyber-Abwehr bei Wasserversorgern

Wasserversorger müssen laut Eggerlings Empfehlung „einen proaktiven Ansatz für die Cyber-Sicherheit wählen“. Einige Anmerkungen zu wichtigen Schritten zur Verbesserung der Sicherheit:

  • Investitionen in Endpunkt- und Netzwerksicherheit
    Wasserversorgungsunternehmen sollten KI-gestützte Systeme zur Erkennung von Bedrohungen einsetzen, um Netzwerkaktivitäten zu überwachen und Eindringlinge abzuwehren.
  • Lücken in der Gesetzgebung lassen Versorgungsunternehmen ungeschützt
    Die Cyber-Vorschriften für Wasserversorgungsunternehmen seien nicht so streng wie die für den Strom- oder Finanzsektor, so dass in diesem Bereich mehr getan werden müsse.
  • Cyber-Sicherheitstraining
    Schulungen sollte oberste Priorität für die Verbesserung der Cyber-Bereitschaft eingeräumt werden, da es bei den Betreibern von Wasserversorgungsunternehmen einen gravierenden Mangel eben an Cyber-Sicherheitsschulungen gebe und viele Einrichtungen kein spezielles Cyber-Sicherheitspersonal hätten.
  • Durchsetzung der Multi-Faktor-Authentifizierung (MFA)
    Ungesicherter Fernzugriff auf OT-Systeme (Operational Technology) stelle häufig eine große Schwachstelle dar, weil Angreifer meist schwache Fernzugriffsprotokolle ausnutzten. „MFA kann hier Abhilfe schaffen, indem jeder Zugriffsversuch nach dem Zero Trust-Prinzip und anhand biologischer Merkmale wie Fingerabdruck/Gesichtserkennung oder per Zustimmung über andere gekoppelte Geräte zunächst verifiziert werden muss.“
  • Entwicklung von Plänen zur Vorfallsreaktion
    Wasserversorger sollten über Notfallpläne verfügen, um den Schaden durch mögliche Angriffe zu minimieren.

Angesichts der zunehmenden Cyber-Bedrohungen für die Wasserinfrastruktur war der Bedarf an proaktiven Sicherheitsmaßnahmen offenkundig noch nie so groß wie heute. Eggerling abschließender Kommentar: „Regierungen, Wasserversorger und Cyber-Sicherheitsexperten müssen zusammenarbeiten, um diese lebenswichtigen Systeme zu schützen, bevor weitere Angriffe diese wichtige Branche ernsthaft beeinträchtigen und Menschenleben gefährden.“

Weitere Informationen zum Thema:

The Record, Jonathan Greig, 19.11.2024
Many US water systems exposed to ‘high-risk’ vulnerabilities, watchdog finds

Industrial Cyber, 15.11.2024
US EPA report cites cybersecurity flaws in drinking water systems, flags disruption risks and lack of incident reporting

U.S. ENVIRONMENTAL PROTECTION AGENCY, OFFICE OF INSPECTOR GENERAL, 13.11.2024
Management Implication / Report: Cybersecurity Concerns Related to Drinking Water Systems

THE CYBER EXPRESS, Ashish Khaitan, 02.05.2023
Medusa Ransomware Group Claims Alto Calore Cyber Attack / Alto Calore Servizi SpA is a joint-stock company consisting of 126 shareholders, including 125 municipalities in the province of Avellino and Benevento

datensicherheit.de, 10.02.2021
Am 5. Februar 2021 griffen Hacker Wasseraufbereitungsanlage in Oldsmar an / Vermeidung von Fernzugriffen aber keine Lösung gegen Hacker-Attacken in der zunehmend digitalisierten Welt

datensicherheit.de, 10.02.2021
Nochmals Glück gehabt: Hacker-Attacke auf Wasseraufbereitungsanlage in Florida / Hacker-Angriffe zeigen, dass Cyber-Sicherheit für Kritische Infrastruktur wichtiger denn je ist

datensicherheit.de, 10.02.2021
Über Teamviewer-Fernzugriff: Hacker vergiften Wasser in Florida / Nächste Hacker-Opfer womöglich „Microsoft 365“- und „Azure“- sowie „SAP“-Module

datensicherheit.de, 28.04.2020
Wasserversorgung: Cyberangriff auf kritische Infrastruktur in Israel / Kombination aus Altsystemen, wachsender Konnektivität und föderalistischem Management erfordert hohe Priorität der Cybersicherheit

datensicherheit.de, 30.10.2018
Untersuchung zeigt Potential von Cyberangriffen auf Wasser- und Energieversorger / Viele Systeme in kritischen Infrastrukturen sind anfällig für digitale Bedrohungen

datensicherheit.de, 08.08.2018
Städtische Wasserversorgung bedroht: Botnetze aus intelligenten Rasensprengern / Wissenschaftler der Ben-Gurion-Universität haben Hersteller über kritische Anfälligkeiten in ihren Produkten informiert

datensicherheit.de, 21.07.2016
Kritische Infrastrukturen im Visier: Hacker könnten Wasserversorgung kappen / „BSI-KritisV“ sollte dringend umgesetzt werden, um Zugriffe zu überwachen und zu beschränken

]]>
https://www.datensicherheit.de/bedrohung-wasserversorgung-cyber-angriffe-unterschaetzt/feed 0
Medusa: Ransomware-as-a-Service seit 2021 aktiv – aktuell mit verstärkter Aktivität https://www.datensicherheit.de/medusa-ransomware-2021-zunahme-aktivitaet https://www.datensicherheit.de/medusa-ransomware-2021-zunahme-aktivitaet#respond Thu, 27 Mar 2025 23:51:04 +0000 https://www.datensicherheit.de/?p=46966 FBI und CISA informieren über Ransomware-Bedrohung in den USA

[datensicherheit.de, 28.03.2025] Die Check Point Software Technologies Ltd. hat weitere Informationen über die „Medusa“-Ransomware veröffentlicht. Seit Februar 2025 haben die Operationen dieser Gruppe demnach zugenommen und sich mehr als 300 Opfer bei den US-Behörden gemeldet. Die betroffenen Branchen reichten von Technologie über die Fertigung bis hin zum Bildungs- und Versicherungswesen. Die CISA hat hierzu eine Liste von Empfehlungen veröffentlicht, die Sicherheitsverantwortliche bei der Erkennung unterstützen soll.

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling zur Ransomware-Bedrohung: E-Mail-Sicherheitsmaßnahmen sollten nicht länger optional sein, denn sie sind unerlässlich geworden!

Ransomware-Hacker wenden Taktik der Doppelten Erpressung an

Der Hauptinfektionsvektor sind laut Check Point Phishing-Kampagnen, die darauf abzielen, Anmeldedaten von Benutzern zu sammeln. „Sobald diese Anmeldedaten vorliegen, erhalten die Angreifer den Zugriff auf das System und beginnen mit der Übernahme der Systeme.“

In den bekanntgewordenen Fällen hätten die Hacker die Taktik der sogenannten Doppelten Erpressung verwendet: „Dafür haben sie eine Website für Datenlecks eingerichtet, auf der die Opfer neben Countdown-Timern aufgelistet sind.“ Diese Timer gäben an, wann die gestohlenen Informationen veröffentlicht werden sollten.

Diese Website enthalte auch Informationen über spezifische Lösegeldforderungen und direkte Links zu sogenannten Crypto-Wallets. „Für Unternehmen, die bereits angegriffen werden, bietet ,Medusa’ die Möglichkeit für 10.000 US-Dollar in ,Krypto-Währung’ die Zahlungsfrist zu verlängern, droht aber auch mit dem Verkauf der Daten an Dritte.“

Tipps zum Schutz vor „Medusa“-Ransomware und ähnlichen Bedrohungen

Um sich gegen die „Medusa“-Ransomware und ähnliche Bedrohungen zu schützen, sollten Unternehmen laut Check Point die folgenden vier Maßnahmen ergreifen:

  1. Fortschrittlicher Schutz vor Phishing
    Fortschrittliche E-Mail-Security-Lösungen identifizierten und blockierten automatisch verdächtige E-Mails, bevor sie Mitarbeiter erreichen und neutralisierten damit die Hauptinfektionsmethode.
  2. Zero-Day-Schutz
    Einsatz KI-basierter „Engines“, um bisher unbekannte Phishing-Versuche und bösartige Anhänge zu erkennen.
  3. E-Mail-Authentifizierung
    Diese helfe bei der Verifizierung der Identität des Absenders, um E-Mail-Spoofing zu verhindern (diese Taktik werde häufig bei Kampagnen zum Sammeln von Zugangsdaten angewendet).
  4. „Security Awareness“
    Unternehmen sollten die Widerstandsfähigkeit der Mitarbeiter durch automatisierte Phishing-Simulationen und Schulungen zum Sicherheitsbewusstsein stärken.

Bedrohung durch Ransomware vor allem im Phishing-Kontext

Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, kommentiert: „Die Erfahrung zeigt, dass in den USA aktive Malware auch früher oder später bei europäischen Unternehmen in den Systemen gefunden wird. Das Teilen der Informationen von Unternehmen mit den zuständigen Behörden und dieser wiederum mit der Öffentlichkeit ist deshalb umso wichtiger.“

Für Firmen gelte einmal mehr, dass die Bedrohung durch Ransomware vor allem eine Bedrohung durch Phishing sei. „E-Mail-Sicherheitsmaßnahmen sollten deshalb nicht länger optional sein, denn sie sind unerlässlich geworden, betont Eggerling abschließend.

Weitere Informationen zum Thema:

CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY CISA, 12.03.2025
#StopRansomware: Medusa Ransomware

datensicherheit.de, 27.03.2025
Ransomware-Gruppe RansomHub übernimmt kriminelles Erbe von LockBit & Co. / ESET Forscher decken Verbindungen zwischen rivalisierenden Gruppen auf / Neue Angriffs-Werkzeuge im Umlauf

datensicherheit.de, 02.08.2024
Verschleierungstechnik für Spionage: Ransomware mit cyber-kriminellem Mehrfachnutzen / Ransomware-Bedrohungsakteure könnten von „ChamelGang“-Aktivitäten Kenntnis nehmen und ein weiteres Geschäftsmodell entwickeln

datensicherheit.de, 21.06.2024
Ransomware-Attacken: Druck zu mehr Transparenz wächst / Beispielhafte Folgen der jüngsten Ransomware-Attacken: 800 verschobene Operationen, geschlossene Rathäuser und ausgefallene Video-Dienste

]]>
https://www.datensicherheit.de/medusa-ransomware-2021-zunahme-aktivitaet/feed 0
Cyber-Bedrohungen: G DATA warnt vor mangelndem Risikobewusstsein – insbesondere der KMU https://www.datensicherheit.de/cyber-bedrohung-risiko-bewusstsein-kmu https://www.datensicherheit.de/cyber-bedrohung-risiko-bewusstsein-kmu#respond Thu, 27 Mar 2025 12:29:08 +0000 https://www.datensicherheit.de/?p=46949 Offensichtlich eine fatale Fehleinschätzung: Zwei von fünf Arbeitnehmern halten ihr Unternehmen für kein lohnendes Cyber-Angriffsziel

[datensicherheit.de, 27.03.2025] Laut der aktuellen Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und „brand eins“ halten 43 Prozent der Angestellten in Deutschland ihr Unternehmen für kein attraktives Angriffsziel. Indes: Cyber-Kriminalität kann jedes Unternehmen treffen – vom kleinen Handwerksbetrieb bis zum internationalen Konzern. Diese Umfrage zeigt demnach außerdem, dass das Bewusstsein der Mitarbeiter für Cyber-Risiken mit der Unternehmensgröße steigt – „insbesondere in KMU wird die Gefahr aber unterschätzt“.

g-data-andreas-luehning

Foto: G DATA CyberDefense

Andreas Lüning rät Unternehmen, auf eine über die Technik hinausgehende, die Menschen umfassende Cyber-Sicherheitsstrategie zu setzen

Mehr als die Hälfte der KMU-Belegschaften schätzen ihren Betrieb als uninteressantes Ziel für Cyber-Kriminelle ein

Für Cyber-Kriminelle zählt offenbar nicht, wie groß oder bekannt eine Firma ist, sondern wie leicht sie in deren IT-Systeme eindringen können. Im Kontrast dazu steht laut G Data die weitverbreitete Einschätzung, „kein interessantes Ziel für Angreifer“ zu sein, – diese Meinung werde von zwei von fünf deutschen Arbeitnehmern vertreten.

Besonders ausgeprägt sei diese gefährliche Fehleinschätzung in Unternehmen mit 100 bis 249 Mitarbeitern: „Mehr als die Hälfte der Belegschaft von KMU schätzen ihre Firma als uninteressantes Ziel für Cyber-Kriminelle ein“, so eine Erkenntnis aus der aktuellen Studie „Cybersicherheit in Zahlen“.

„Angreifer wählen ihre Ziele nicht nach Branche oder Größe, sondern nach Schwachstellen aus“, kommentiert Andreas Lüning, Gründer und Vorstand bei der G DATA CyberDefense AG. Dazu zählten verwundbare Strukturen, mangelhaft gesicherte Systeme und unaufmerksame Mitarbeiter. Er rät: „In jedem Unternehmen ist eine Sicherheitsstrategie sinnvoll, die nicht nur auf Technik setzt, sondern auch das Risikobewusstsein des gesamten Teams stärkt!“

Cyber-Gefahrenbewusstsein der Angestellten nimmt mit der Unternehmensgröße zu

Je größer das Unternehmen ist, desto eher werde es von den Mitarbeitern als Ziel für Cyber-Angriffe wahrgenommen. „In Firmen mit 250 bis 999 Beschäftigten hält gut die Hälfte der Befragten ihren Arbeitgeber für ein potenzielles Angriffsziel.“ In großen Unternehmen mit mehr als 1.000 Mitarbeitern sei das Bewusstsein für das Angriffsrisiko bei fast 70 Prozent der Beschäftigten vorhanden.

Dies sei darauf zurückzuführen, dass Konzerne häufig über regulierte Prozesse oder verpflichtende Sicherheitsmaßnahmen verfügten. „Dennoch ist auch hier noch Luft nach oben: Im Umkehrschluss bedeutet es nämlich, dass fast jeder dritte Beschäftigte in großen Firmen die Cyber-Bedrohung falsch einschätzt.“

Eine wirksame IT-Sicherheitsstrategie berücksichtige nicht nur technische Schutzmaßnahmen, sondern beziehe auch die Mitarbeiter mit ein. Informationssicherheit sei eine Teamaufgabe – alle Beschäftigten, vom Auszubildenden bis zur Geschäftsführung, sollten potenzielle Gefahren kennen und wissen, wie sie verantwortungsvoll handeln.

Weitere Informationen zum Thema:

G Data Cyber Defense
Cybersicherheit in Zahlen – das IT-Magazin / Wir machen Komplexes verständlich. Auf 104 Magazinseiten.

datensicherheit.de, 18.07.2024
Cyber-Sicherheit der KMU benötigt neue Ansätze: 4 Tipps von Utimaco / KMU sollten Cyber-Sicherheitsmaßnahmen so anpassen, dass sie auch künftig -Angriffen standhalten

datensicherheit.de, 24.03.2024
CyberRisikoCheck zu Positionsbestimmung der IT-Sicherheit für KMU / BSI möchte gemeinsam mit Partnern KMU dabei unterstützen, ihre Cyber-Resilienz zu erhöhen

datensicherheit.de, 24.10.2023
KMU-Studie zur IT-Sicherheit – ein Hürdenlauf für den Mittelstand / DriveLock und techconsult empfehlen deutschen KMU einfache und robuste Cyber-Sicherheit

datensicherheit.de, 10.03.2022
Schutz statt Nachlässigkeit: 5 einfache Tipps zur Stärkung der KMU-Cybersecurity / Bewusstsein, wie wichtig auch der KMU-Schutz vor Cyber-Attacken ist, noch lange nicht geschärft

]]>
https://www.datensicherheit.de/cyber-bedrohung-risiko-bewusstsein-kmu/feed 0
OT/ICS-Cybersicherheit: Wachsende Bedrohungslandschaft für Unternehmen weltweit https://www.datensicherheit.de/ot-ics-cybersicherheit-bedrohungslandschaft-2025 https://www.datensicherheit.de/ot-ics-cybersicherheit-bedrohungslandschaft-2025#respond Thu, 27 Mar 2025 10:22:16 +0000 https://www.datensicherheit.de/?p=46937 Annual Report 2024 von TXOne Networks veröffentlicht / Dringende Maßnahmen zum Schutz der industriellen Abläufe

[datensicherheit.de, 27.03.2025] TXOne Networks, ein  Unternehmen im Bereich der Sicherheit von Cyber-Physical Systems (CPS), hat seinen jährlichen Bericht zur Cybersicherheit von Betriebstechnologien (OT) veröffentlicht. Darin werden verschiedene Risiken, wie Schwachstellen in der Versorgungskette, veraltete Infrastrukturen, Patching-Schwierigkeiten und Lücken bei der Reaktion auf Vorfälle, ausführlich beschrieben. Der neue Bericht, der öffentlich zum kostenlosen Download zur Verfügung steht, zeigt die wachsende Besorgnis über digitale Schwachstellen, die bei der Einführung von industriellen Kontrollsystemen (ICS), darunter intelligente Sensoren, Edge-Computing-Geräte, Asset-Tracking-Lösungen und Fernüberwachungs-Tools, auftreten können.

Herausforderung Cybersicherheit

„Wie können Unternehmen diese vernetzten Systeme effektiv gegen Cyber-Bedrohungen schützen? Das ist die dringende Herausforderung, der sich Chief Information Security Officers (CISOs) weltweit stellen müssen“, heißt es im Annual Report 2024 von TXOne Networks zur OT/ICS-Cybersecurity: „Traditionell konzentrierten sich Cybersecurity-Strategien auf den Schutz von IT-Systemen (Informationstechnologie) und deren digitalen Assets. Mit der fortschreitenden Digitalisierung der Industrie werden kritische Infrastrukturen jedoch zunehmend in einheitliche digitale Ökosysteme integriert, was die Angriffsfläche vergrößert. Aufgrund der wesentlichen Unterschiede zwischen OT- und IT-Systemen sind IT-zentrierte Sicherheitsmaßnahmen in OT-Umgebungen aber oft unzureichend. Da die OT-Systeme inzwischen eng verzahnt sind, werden diese Unzulänglichkeiten herkömmlicher IT-Schutzmaßnahmen deutlich, insbesondere im Hinblick auf die Sicherheit, Verfügbarkeit und Zuverlässigkeit dieser Systeme.“

Die Ergebnisse des Berichts basieren auf einer groß angelegten Umfrage, die gemeinsam von TXOne Networks und Frost & Sullivan durchgeführt wurde und an der 150 Führungskräfte aus Asien, Europa, dem Nahen Osten und Nordamerika teilnahmen. Die Studie deckt mehrere Industriesektoren ab, z.B. die Automobilindustrie, die Lebensmittelindustrie, die Öl- und Gasindustrie, die pharmazeutische Industrie und die Halbleiterindustrie, die alle für die Weltwirtschaft von entscheidender Bedeutung sind und in besonderem Maße den Herausforderungen der OT-Cybersicherheit ausgesetzt sind.

94 Prozent der befragten Unternehmen im vergangenen Jahr von OT-Cyber-Vorfällen bedroht

Der Bericht zeigt, dass 94 Prozent der befragten Unternehmen angaben, im vergangenen Jahr von OT-Cyber-Vorfällen bedroht gewesen zu sein, während 98 Prozent IT-Vorfälle hinnehmen musste, die auch ihre OT-Umgebungen betrafen. Während Ransomware-Vorfälle von 47 Prozent der Befragten im Jahr 2023 auf 28 Prozent im Jahr 2024 zurückgingen, erwiesen sich staatlich-gestützte Angriffe auf Kritische Infrastrukturen (KRITIS) als wachsendes Problem. Advanced Persistent Threats (APTs), Schwachstellen in der Supply-Chain-Software und fortschrittliche Malware, wie Fuxnet und FrostyGoop, gehören daher zu den vielfältigen Bedrohungen, die im 2024 Annual OT/ICS Cybersecurity Report dokumentiert sind.

Der Bericht von TXOne Networks beleuchtet darüber hinaus wichtige Erkenntnisse zu einer Reihe von Themen:

  • Veränderte Bedrohungslandschaft in OT-Umgebungen.
  • Priorisierung von Schwachstellen und Bewältigung von Patching-Herausforderungen.
  • Trends bei Regulierung und Standardisierung.
  • Fallstricke überwinden und somit die Zukunft sichern.
Dr. Terence Liu, CEO von TXOne Networks

Dr. Terence Liu, CEO von TXOne Networks, Bild TXOne Networks

„Da große Unternehmen ihre Sicherheitsvorkehrungen verstärken, erweitert sich der Fokus der OT-Cyber-Sicherheit über die Sichtbarkeit hinaus auf Schutz, fortschrittliche Bedrohungserkennung und robuste Sicherheitssteuerung“, erklärt Dr. Terence Liu, Chief Executive Officer (CEO) von TXOne Networks. „Asset Discovery und Schwachstellen-Management sind somit lediglich der Anfang. Die anhaltende Zunahme von OT-Cyber-Angriffen, wie sie im diesjährigen Bericht hervorgehoben wird, unterstreicht die Notwendigkeit, dass Unternehmen – insbesondere solche, die über keine speziellen OT-Sicherheitsmaßnahmen verfügen – dringend handeln müssen. Die Anbieter von Sicherheitsprodukten müssen dabei den Weg weisen, indem sie durch Wissensaustausch und Innovation die Lücken schließen. Wir bei TXOne Networks setzen uns dafür ein, die globalen OT-Sicherheitsstandards zu heben und eine widerstandsfähigere Zukunft für die industrielle Cyber-Sicherheit zu gestalten.“

Weitere Informationen zum Thema:

TXOne Networks
Annual OT/ICS Cybersecurity Report 2024

]]>
https://www.datensicherheit.de/ot-ics-cybersicherheit-bedrohungslandschaft-2025/feed 0