Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 23 Oct 2025 16:42:08 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug https://www.datensicherheit.de/trick-threat-halloween-deutschland-koeder-saison-internetbetrug https://www.datensicherheit.de/trick-threat-halloween-deutschland-koeder-saison-internetbetrug#respond Thu, 23 Oct 2025 22:41:58 +0000 https://www.datensicherheit.de/?p=50658 Deutschland laut Bitdefender-Telemetrie auf Rang 2 als Zielland für Spambetrug – 63 Prozent des Spams mit „Halloween“-Bezug sind bösartig und beabsichtigen, Malware zu implementieren oder Zugangsdaten oder Geld zu stehlen

[datensicherheit.de, 24.10.2025] Die Zeit vor „Halloween“ ist offenbar auch in Deutschland wieder einmal Zeit für saisonale Phishing- und Scam-Kampagnen: Eine Analyse der „Bitdefender Labs“ zeigt demnach, dass Deutschland ein wichtiger Schauplatz sowohl als Empfänger- als auch als Absenderland ist. Die Taktiken der Cyberkriminellen seien komplex und für eine schnelle Verbreitung mittels Online-Ads konzipiert. Augenmaß und Abwehrtools könnten aber Nutzern helfen, eine Vielzahl von Betrugsversuchen rasch zu erkennen.

bitdefender-ziele-hallowen-spam-2025

Abbildung: Bitdefender

„Bitdefender Labs“-Analyse 2025: Zielländer für „Halloween“-Spam

Betreffzeilen mit „Halloween“-Bezug sollten Verbraucher zur Vorsicht mahnen

Die „Bitdefender Labs“ haben anhand ihrer Telemetrie in der Zeit vom 15. September bis zum 15. Oktober 2025 einen globalen Anstieg von Phishing- und Scam-Aktivitäten mit Bezug auf „Halloween“ verzeichnen können.

  • „73 Prozent der Angriffe zielten auf Mailboxen in den USA. Deutschland lag mit 13 Prozent weltweit auf Rang 2 – mit deutlichem Abstand zu anderen Ländern.“

Die Cyberkriminellen hätten hierzulande mit Betreffzeilen wie „Exklusive Amazon-Prämie“ oder „Ihre Chance, ein brandneues Halloweenkostüm zu kreieren!“ geworben. Eine Kampagne in Tschechien habe Anzeigen zu angeblichen Rabattaktionen des Schuhhändlers Deichmann genutzt.

Verborgenes Netz von „Halloween“-Anzeigen bei Meta-Plattformen „facebook“ und „Instagram“

Experten der „Bitdefender Labs“ hätten zudem ein verborgenes Netz von „Halloween“-Anzeigen über die Meta-Plattformen „facebook“ und „Instagram“ entdeckt: „Hier erwarben die Betrüger gesponsorte Anzeigenplatzierungen für ihre betrügerischen Angebote oder sogar mit direktem Link auf Malware.“

  • Eine der wichtigsten Taktiken, um Malware zu vertreiben, seien gesponserte Anzeigen in Sozialen Medien, welche sich als Werbeangebote tarnten.

Nutzer gelangten, wie in solchen Kampagnen üblich, auf kompromittierten Links und sollten dort persönliche Informationen und Kontodaten eingeben. Manche Kampagnen lockten auf Abo-Fallen.

Scheinbar banale Angriffe im „Halloween“-Kontext komplex und anspruchsvoll

Einige Kampagnen hätten sich gezielt an Besitzer von „Krypto-Währungen“ gerichtet. Viele Infektionsketten seien komplex und anspruchsvoll, um Browser-Cookies, Authentifikation-Token oder Daten für Krpto-Wallets zu stehlen. Die Konnektivität der Malware mit den Command-and-Control-Servern (C2) ermögliche das Update neuer bösartiger Module für Datenexfiltration und persistenten Zugang.

  • Malware zeichne sich durch Tarnmechanismen, häufige Updates der Codes und das Erkennen von Sandboxing-Verfahren aus. In letzterem Fall bemerke die Malware Abwehrtechnologien und spiele dann etwa anstatt der kompromittierten Seiten harmlose Links aus.

Nutzer könnten mit sicherheitsbewusstem Augenmaß viele Gefahren vermeiden: „So sollten sie saisonale Links zu Belohnungen, Rabatten und Giveaways nicht anklicken!“ Ein Überprüfen der Absender-Domain und der URLs könne bösartige Angebote enttarnen. Nutzer sollten keine Downloads von Online-Anzeigen starten: „Einzelhändler oder Verkaufsplattformen gehen in der Regel nicht so vor.“ Lösungen zu Anti-Spam und Echtzeit-Schutz blockierten zudem Phishing, gefälschte Seiten und Malware-Payload. Kostenlose KI-Tools (wie z.B. „Bitdefender Scamio“) überprüften verdächtige Links, E-Mails und Screenshots.

Weitere Informationen zum Thema:

Bitdefender
Bitdefender Labs

Bitdefender, Alina BÎZGĂ, 23.102.205
Trick or Treat: Bitdefender Labs Uncovers Halloween Scams Flooding Inboxes and Feeds

Bitdefender
Bitdefender Scamio: Der KI-Betrugsdetektor der nächsten Generation

datensicherheit.de, 15.11.2024
Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet / Hochzeit des Kaufens und Schenkens sei auch die Hochzeit des Online-Betrugs, warnt Proofpoint

datensicherheit.de, 31.10.2012
Saures statt Süßes zu Halloween: Kommerzielle Spam-Kampagnen zum Datendiebstahl / 70 % des Halloween-Spams möchte Online-Shopper in die Irre führen

]]>
https://www.datensicherheit.de/trick-threat-halloween-deutschland-koeder-saison-internetbetrug/feed 0
Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten https://www.datensicherheit.de/software-lieferkette-visier-effektivitaet-schwachstellen-management https://www.datensicherheit.de/software-lieferkette-visier-effektivitaet-schwachstellen-management#respond Wed, 22 Oct 2025 22:52:46 +0000 https://www.datensicherheit.de/?p=50650 Cyberangriffe gehören längst zur Normalität – besonders kritisch wird es indes, wenn Täter einzelne Komponenten der Software-Lieferkette attackieren

[datensicherheit.de, 23.10.2025] Im Kontext der Digitalen Transformation der Welt gehören Cyberangriffe längst zur Normalität – besonders kritisch wird es, wenn Täter einzelne Komponenten der Software-Lieferkette attackieren. Selbst einzelne Programmier-Bausteine der Entwickler sind offenbar nicht sicher: Im „Global Cybersecurity Outlook 2025“ des World Economic Forum (WEF) gaben über 50 Prozent der Organisationen an, dass dies für sie die größte Herausforderung bei der Cyberresilienz sei. Lars Francke, CTO und Mitgründer von Stackable, geht in seiner aktuellen Stellungnahme auf effektives Schwachstellen-Management ein, erläutert, wieso viele Sicherheitslücken nicht unbedingt ein Risiko darstellen müssen und welche Rolle „Open Source“ spielt.

stackable-lars-francke

Foto: Stackable

Lars Francke: Wenn es um eine sichere Software-Liferkette und die Bewahrung der eigenen Daten geht, heißt es in erster Linie: „Don’t panic!“

Hunderttausende IT-Sicherheitsvorfällen – sowohl im „Closed“- als auch im „Open Source“-Umfeld

Francke umreißt die Gefährdung: „Digitale Bedrohungen nehmen weltweit kontinuierlich zu. Meldungen über Malware, Ransomware oder DDoS-Attacken gehören bereits zum Alltag. Und auch Angriffe auf ,Software Supply Chains’ gibt es immer öfter.“

  • Die Täter nehmen demnach gerne Web-Marktplätze ins Visier, auf denen Entwickler fertige Software-Bausteine bzw. -Pakete tauschen. „Was ist also beim Schwachstellen-Management zu beachten? Welche Rolle spielt ,Open Source’? Auf diese Fragen mussten auch wir bei Stackable Antworten finden.“

Jedes Jahr komme es zu Hunderttausenden Sicherheitsvorfällen in der IT – sowohl im „Closed“- als auch im „Open Source“-Umfeld. Security-Experten und Cyberkriminelle lieferten sich dabei ein ständiges „Katz-und-Maus-Spiel“ um das Ausnutzen und Schließen von Schwachstellen.

Täter schleusen Malware in Software-Pakete, also fertige Programmier-Bausteine, entlang der -Lieferkette ein

Indes: „Und die Täter werden immer einfallsreicher. Bei ,Open Source’ besonders häufig in letzter Zeit: ,Supply Chain’-Angriffe. Hierbei schleusen Täter Schadsoftware in Software-Pakete ein, also fertige Programmier-Bausteine.“ Im „Global Cybersecurity Outlook 2025“ des WEF hätten 54 Prozent der Organisationen angegeben, dass die Software-Lieferkette die größte Herausforderung für die Cyber-Resilienz sei.

Die Beispiele seien zahlreich:

  • Zu einem berühmten Zwischenfall sei es etwa beim JavaScript-Paket „node-ipc“ gekommen: „Ein Maintainer schleuste eine ,Protest-Malware’ ein, mit der er Systeme in Russland und Belarus lahmlegen wollte – samt Textdatei ,with love from america’.“
  • In einem anderen Fall erwischte es den „GitHub Actions + PyPI“-Token, wodurch infizierte Dateien veröffentlicht worden seien.
  • Und vor ein paar Wochen traf es „npm“, sozusagen ein App-Store für Software-Pakete, gleich doppelt: „Zuerst konnten die Angreifer, nachdem sie an die Zugangsdaten eines Entwicklers gelangt waren, manipulierte Pakete in Umlauf bringen. Und nur wenige Tage später wurde ein wöchentlich millionenfach heruntergeladenes Paket mit einem Schad-Wurm infiziert.“

Diese und andere Vorfälle wie „Log4Shell“ oder der „SolarWinds“-Hack zeigten: Für Unternehmen sei nicht nur die physische Lieferkette enorm wichtig, sondern auch die digitale. „Doch was gibt es in einem Open Source-,Ökosystem‘ zu beachten, in dem theoretisch jeder User Schadsoftware einbringen kann?“

Vielzahl an Schwachstellen bedeutet nicht zwangsläufig, dass eine Software unsicher sein muss

Als sogenannte CVE Numbering Authority hätten sie von Stackable direkten Einblick in Schwachstellen und könnten bzw. müssen neue Einfallstore melden. „Und für unsere ,Data Platform’, bei der mehrere ,Open Source’-Komponenten zum Einsatz kommen und wir uns deshalb auf die Lieferkette verlassen müssen, haben wir ein spezielles Vorgehen bei der ,Supply Chain Security’ etabliert.“

  • Francke führt aus: „Dafür mussten wir zunächst umdenken: Eine Vielzahl an Schwachstellen bedeutet nämlich nicht zwangsläufig, dass eine Software unsicher ist. Und wenige CVEs stehen nicht automatisch für Sicherheit.“ Scan-Berichte zeigten, dass selbst in Softwareprojekten großer, globaler Hersteller viele CVEs vorhanden seien. Häufig stellten diese aber nur ein theoretisches Risiko dar – „und es ist in der Praxis so gut wie ausgeschlossen, dass sie Probleme verursachen“.

Ein Beispiel: „,OpenSSH’ ist ein Programm für Fernzugriffe, zu dem es in der CVE-Datenbank bekannte Schwachstellen gibt. Viele automatische Sicherheitsscanner schlagen Alarm, sobald sie eine bekannte CVE in der installierten ,OpenSSH’-Version finden. Das ist aber nur ein Indiz – nicht automatisch ein Risiko.“ Bei ihnen werde „OpenSSH“ ausschließlich als Client genutzt, also nur, um Verbindungen nach außen aufzubauen. CVEs bei serverseitigen Funktionen von „OpenSSH“ seien für sie deshalb nicht relevant – „in anderen Bereichen aber natürlich schon“.

Konzentration auf die tatsächlichen Gefahren empfohlen

Deshalb prüften sie nicht jede Meldung gleich pauschal, sondern konzentrierten sich auf die tatsächlichen Gefahren: „Dazu vergleichen wir CVE-Einträge mit Listen von Vulnerabilities, von denen bekannt ist, dass sie aktiv ausgenutzt werden. Und wir beobachten öffentliche Exploit-Quellen wie ,Metasploit’ oder Proof-of-Concept-Repos auf ,GitHub’.“

  • Zusätzlich nutzen sie „EPSS-Scores“ (Exploit Prediction Scoring System), um einzuschätzen, wie wahrscheinlich ein Schwachstellen-Missbrauch in der Praxis ist. „So lassen sich echte Bedrohungen von harmlosen Treffern unterscheiden.“

Francke erläutert: „Warum diese Mühe? Weil wir in erster Linie ein verlässliches Produkt liefern möchten. Unser Fokus liegt auf einem stabilen System, das wir nicht durch aggressive Updates aus dem Gleichgewicht bringen möchten, wenn sie keine nennenswerten Sicherheitsvorteile bieten.“ Dies bedeute natürlich nicht, Updates zu vernachlässigen, sondern vielmehr zielgerichtet vorzugehen. Etwa durch Integrationstests oder mit maßgeschneiderten „Tools“, um Patches auch über mehrere Produktversionen hinweg zu verwalten. „Und vor allem durch ,Open Source’.“

Sicherheit auch entlang der Software-Lieferkette gerade durch Offenheit

Software mit offenem Quellcode sei längst im Mainstream angekommen. „Das zeigt der aktuelle ,Open Source Monitor’ des Branchenverbands Bitkom: Über 70 Prozent aller deutschen Unternehmen setzen inzwischen ,Open Source’-Software ein. Zwei Punkte sind den Befragten dabei besonders wichtig – die Funktionalität und die Sicherheitsaspekte.“

  • Auf den ersten Blick erscheine dies zunächst widersprüchlich. „Während wir bei proprietärer Software nicht mal eine Chance auf einen Einblick haben, können bei ,Open Source’-Software alle User den Quellcode einsehen und verändern – also auch Menschen mit böswilligen Absichten. Und das macht ,Open Source’ eigentlich perfekt für Cyberkriminelle, um mögliche Einfallstore auszuspähen.“

Tatsächlich sei es aber gerade diese Offenheit, welche für ein sehr hohes Maß an Sicherheit sorge: Da viele Menschen rund um den Globus an dem Code mitarbeiteten und ihre Erfahrungen teilten, würden Schwachstellen meist sehr schnell entdeckt und geschlossen. „Viele Augen sehen einfach mehr“, so Franckes Kommentar.

„Open Source“ als das perfekte Mittel zur Kombination von Funktionalität und Sicherheit

„,Open Source’ war für uns von Beginn an das perfekte Mittel, um Funktionalität und Sicherheit zu vereinen. Was wir entwickeln, ist komplett öffentlich. Und diese Entscheidung zahlt sich jetzt auch im Security-Bereich aus.“

  • Sie hätten die Kontrolle über den Quellcode und das Endprodukt, und durch die Transparenz könnten wir jederzeit nachvollziehen, „wie und wo Schwachstellen entstehen“. Zudem erstellten sie für jedes Container-Image eine Software-Bill-of-Materials (SBOM), um alle enthaltenen Komponenten auf mögliche Risiken scannen zu können.

„Wenn es also um eine sichere ,Software Supply Chain’ und die Bewahrung der eigenen Daten geht, heißt es in erster Linie: Don’t panic!“ Francke betont: „Nur weil in einer Komponente Schwachstellen existieren, ist sie nicht automatisch gefährlich.“ Sein abschließender Rat: „Unternehmen sollten ein solides Schwachstellen-Management etablieren, um über tatsächliche Risiken jederzeit informiert zu sein. Wer zudem auf ,Open Source’ setzt, unternimmt einen großen Schritt hin zu einer erhöhten Sicherheit!“

Weitere Informationen zum Thema:

Stackable
Wir sind Stackable​ / Über das Unternehmen

Linkedin
Lars Francke: Co-Founder & CTO at Stackable | Building an Open-Source Data Platform on Kubernetes

WORLD ECONOMIC FORUM, 03.01.2025
Global Cybersecurity Outlook 2025

bitkom
Gesamtübersicht – Studie: Open Source Monitor / Die Entwicklung von Open Source in Deutschland

datensicherheit.de, 17.09.2025
Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer / Eine große Mehrheit der Unternehmen in Deutschland sieht in „Open Source“-Software auch eine Chance für mehr Digitale Souveränität

datensicherheit.de, 31.07.2025
DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken / Die Europäische Kommission hat Anfang Juli eine Ergänzung zur Verordnung über die digitale operationale Resilienz im Finanzsektor (DORA) in Form finaler technischer Regulierungsstandards (RTS) veröffentlicht. Damit konkretisiert sie Anforderungen an das Risikomanagement oftmals komplexer IKT-Lieferketten im durch DORA regulierten Bereich. Im Fokus stehen dabei Untervergaben. Der TÜV SÜD fasst die wichtigsten Punkte praxisorientiert zusammen.

datensicherheit.de, 02.06.2025
Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette / Laut einer aktuellen Umfrage von Sophos haben die meisten der leitenden Manager Bedenken, dass die Integrität ihres Unternehmens durch Cybergefahren entlang der Lieferkette beeinträchtigt werden kann

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt / Erkenntnisse aus aktueller „DNV Cyber-Studie“ legen verstärkten Fokus auf Lieferanten nahe

datensicherheit.de, 10.10.2024
Open Source Software – unbestreitbare Vorteile sowie Risiken / Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert

]]>
https://www.datensicherheit.de/software-lieferkette-visier-effektivitaet-schwachstellen-management/feed 0
AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität https://www.datensicherheit.de/aws-stoerungen-mahnung-wahrung-digital-souveraenitaet https://www.datensicherheit.de/aws-stoerungen-mahnung-wahrung-digital-souveraenitaet#respond Tue, 21 Oct 2025 22:24:58 +0000 https://www.datensicherheit.de/?p=50628 Aktuelle Serviceprobleme bei AWS und daraus resultierende weltweite Ausfälle führen uns wieder deutlich vor Augen, wie verletzlich digitale Wertschöpfungsketten derzeit sind

[datensicherheit.de, 22.10.2025] Aktuelle Serviceprobleme bei „Amazon Web Services“ (AWS) und daraus resultierende weltweite Ausfälle führen uns wieder deutlich vor Augen, wie verletzlich digitale Wertschöpfungsketten sind – vor allem dann, wenn zentrale Provider von Störungen betroffen sind. Vor diesem Hintergrund hinterfragen viele Unternehmen ihre gegenwärtige „Cloud“-Infrastruktur – und Themen wie die eigene Digitale Souveränität gewinnen spürbar an Bedeutung. Martin Hager, CEO und Gründer von Retarus, geht in seiner aktuellen Stellungnahme auf den jüngsten AWS-Vorfall ein und plädiert für eine belastbare, souveräne und kostenbewusste „Cloud“-Nutzung – mit weniger Abhängigkeit und mehr Wahlfreiheit.

retarus-martin-hager

Foto: retarus

Martin Hager: Sind die entstandenen Probleme „verdaut“, gilt es, notwendige Veränderungen konsequent umzusetzen!

AWS-Störung hat Abhängigkeitsverhältnisse vieler digitaler Dienste schonungslos offengelegt

Hager betont: „Die aktuellen weltweiten Ausfälle, ausgelöst durch Serverprobleme bei AWS, legen die Abhängigkeitsverhältnisse vieler digitaler Dienste schonungslos offen: Fällt ein zentraler ,Cloud-Provider’ aus, stehen ganze Wertschöpfungsketten still.“

  • Vor diesem Hintergrund sei es nicht nur legitim, sondern notwendig, „Cloud“-Strategien kritisch zu überprüfen. „Denn solche Ereignisse sind ärgerlich und treffen Teams oft hart, auch wenn sie zum Geschäftsbetrieb gehören.“

Umso wichtiger sei es, gut vorbereitet zu sein. Immer mehr Unternehmen bewerteten derzeit, „welche ,Workloads’ wo am besten aufgehoben sind und beziehen Kriterien wie Kritikalität, ,Compliance’, Latenz und Transparenz in die Planung ein“.

Ausfälle der AWS-Größenordnung gilt es sorgfältig auszuwerten

Die Digitale Souveränität gewinne dabei an Bedeutung. „Wenn europäische Security-Anbieter zunehmend von US-Konzernen übernommen werden, wachsen Abhängigkeiten und die Kontrolle über sensible Informationen sowie Rechtsstandards gerät unter Druck.“

  • Ausfälle dieser Größenordnung sollten deshalb in Unternehmen sorgfältig ausgewertet werden.

Hagers Fazit: „Sind die entstandenen Probleme ‚verdaut‘, gilt es, notwendige Veränderungen konsequent umzusetzen! Ziel sollte eine belastbare, souveräne und kostenbewusste ,Cloud’-Nutzung mit weniger Abhängigkeit und mehr Wahlfreiheit sein.“

Weitere Informationen zum Thema:

retarus
Die Zukunft braucht Sicherheit, Verlässlichkeit und Kontrolle / Und was noch wichtiger ist: die Fähigkeit, vernetzte Daten-Workflows aufzubauen und anzupassen, um in einer sich schnell verändernden Welt voraus zu sein

retarus
Martin Hager: Gründer, CEO

SPIEGEL Netzwelt, 20.10.2025
Probleme bei Signal, Snapchat, Roblox Störung bei Amazons Cloudspeicher sorgt für weitreichende Netzausfälle / Bei zahlreichen Apps und Web-Angeboten ist es in Europa und den USA zu Ausfällen gekommen. Grund dafür ist offenbar eine Störung beim Clouddienst von Amazon. Betroffen sind etwa Chat-Apps und KI-Dienste.

Süddeutsche Zeitung, 20.10.2025
ServerproblemeCloud-Störung bei Amazon – weltweit Online-Dienste betroffen

tagesschau, 20.10.2025
Weltweit Probleme / Störung bei Amazon legt zahlreiche Online-Dienste lahm

datensicherheit.de, 21.10.2025
Amazon Web Services gestört: ISACA kommentiert AWS-Probleme / Am 20. Oktober 2025 kam es laut Medienberichten zu einer weitreichenden globalen Störung der „Amazon Web Services“ (AWS), welche demnach zahlreiche Online-Dienste und Anwendungen weltweit beeinträchtigt hat

datensicherheit.de, 20.10.2025
AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht / Darren Guccione unterstreicht in seiner ersten Einschätzung zum AWS-Vorfall, dass auch intern verursachte Fehler große Schwierigkeiten nach sich ziehen und im Schadensausmaß an jene eines gezielten Cyberangriffs heranreichen können

datensicherheit.de, 08.07.2025
Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung / „BeyondTrust Pathfinder“ soll einheitliche Identitätssicherheit und KI-gesteuerten Schutz bieten – abgestimmt auf Best-Practice-Methoden für AWS-Sicherheit

datensicherheit.de, 10.12.2021
USB-Ausnutzung über Ethernet: Schwachstellen in AWS und anderen Cloud-Diensten / SentinelLabs entdeckte teils schwerwiegende Schwachstellen

datensicherheit.de, 25.07.2019
Cloud-Sicherheit: Mehr als 34 Millionen Schwachstellen in AWS, Azure und GCP / Erster Cloud Threat Risk Report von Palo Alto Networks vorgestellt

]]>
https://www.datensicherheit.de/aws-stoerungen-mahnung-wahrung-digital-souveraenitaet/feed 0
Amazon Web Services gestört: ISACA kommentiert AWS-Probleme https://www.datensicherheit.de/amazon-web-services-stoerung-isaca-kommentar-aws-probleme https://www.datensicherheit.de/amazon-web-services-stoerung-isaca-kommentar-aws-probleme#respond Mon, 20 Oct 2025 22:15:54 +0000 https://www.datensicherheit.de/?p=50620 Am 20. Oktober 2025 kam es laut Medienberichten zu einer weitreichenden globalen Störung der „Amazon Web Services“ (AWS), welche demnach zahlreiche Online-Dienste und Anwendungen weltweit beeinträchtigt hat

[datensicherheit.de, 21.10.2025] Am 20. Oktober 2025 kam es laut Medienberichten zu einer weitreichenden globalen Störung der „Amazon Web Services“ (AWS), welche demnach zahlreiche Online-Dienste und Anwendungen weltweit beeinträchtigt hat. Die Ausfälle betrafen offenbar eine Vielzahl populärer Web-Plattformen, darunter unter anderem „Snapchat“ und „Reddit“, Amazons eigene Dienste wie „Prime Video“ und „Alexa“, sowie diverse Gaming- und Finanzdienstleister. Dieses Ereignis habe einmal mehr die kritische Abhängigkeit moderner digitaler Infrastrukturen von wenigen großen „Cloud“-Anbietern verdeutlicht – und damit die Notwendigkeit robusterer Systeme in den Vordergrund gerückt.

Großflächiger AWS-Ausfall mit weltweiten Auswirkungen auf wichtige Sektoren

Chris Dimitriadis, „Chief Global Strategy Officer“ von ISACA, hat in seiner aktuellen Stellungnahme eine erste Einschätzung zu den Vorfällen abgegeben: „Als es letztes Jahr zu dem Ausfall bei ,CrowdStrike’ kam, habe ich dafür den Begriff ,digitale Pandemie’ gefunden – wobei ein einziger Ausfallpunkt im Technologie-,Ökosystem’ Auswirkungen auf mehrere Branchen haben kann.“

  • Mehr als ein Jahr später erlebten wir mit der aktuellen Störung bei „Amazon Web Services“ einen weiteren großflächigen Ausfall, welcher bereits weltweit Auswirkungen auf wichtige Sektoren wie Kommunikation, Einzelhandel und Produktivitätswerkzeuge am Arbeitsplatz habe.

„Dies ist eine weitere deutliche Warnung dafür, wie vernetzt und fragil unsere digitale Welt geworden ist!“, unterstreicht Dimitriadis und führt aus: „Unternehmen stehen nun an einem Scheideweg. Die Behebung dieses einen Vorfalls wird den nächsten nicht verhindern.“ Man müsse jetzt handeln, um Cyberresilienz fest in unserer digitalen Infrastruktur zu verankern. „Das bedeutet, in Bildung und Ausbildung zu investieren und eine größere, besser ausgestattete Armee von Cybersicherheitsexperten aufzubauen, die unsere Lieferketten resilienter machen können.“

Ursache für aktuellen AWS-Ausfall noch unklar

Darüber hinaus sei der AWS-Ausfall vom 20. Oktober 2025 ein weiterer Hinweis darauf, wie dringend eine strenge Cybergesetzgebung erforderlich sei – wie der „Cyber Resilience Act“, die NIS-2-Richtlinie oder die „Cybersolidaritätsverordnung“ der EU.

  • „Obwohl die Ursache für den heutigen Ausfall noch unklar ist, würden Rechenzentren wie die heute betroffenen unter diese Regelung fallen, was einen zusätzlichen Schutz bieten würde“, so Dimitriadis. Es sei unerlässlich, dass die Gesetzgebung rasch umgesetzt und umfassend angewendet werde, um das gesamte digitale „Ökosystem“ und die dahinterstehenden Lieferketten abzudecken.

Ohne strengere Schutzmaßnahmen bestehe kein Zweifel daran, dass diese „digitalen Pandemien” weiterhin die Produktivität, das Vertrauen und die wirtschaftliche Stabilität gefährden würden.

Weitere Informationen zum Thema:

ISACA
The principles behind our purpose / Our mission and vision reflect the core values that drive everything we do

ISACA
Chris Dimitriadis: Chief Global Strategy Officer

Bundesamt für Sicherheit in der Informationstechnik
Cyber Resilience Act / Cybersicherheit EU-weit gedacht

Bundesamt für Sicherheit in der Informationstechnik
NIS-2-regulierte Unternehmen / Informationen für „besonders wichtige“ und „wichtige“ Einrichtungen

EUR-Lex Access to European Union law
Document 32025R0038 / Verordnung (EU) 2025/38 des Europäischen Parlaments und des Rates vom 19. Dezember 2024 über Maßnahmen zur Stärkung der Solidarität und der Kapazitäten in der Union für die Erkennung von, Vorsorge für und Bewältigung von Cyberbedrohungen und Sicherheitsvorfällen und zur Änderung der Verordnung (EU) 2021/694 (Cybersolidaritätsverordnung)

heise online, 20.10.2025
Amazon Web Services: Globale Störung am Montagmorgen / Diverse Internet-Dienste beklagten am Montagmorgen Ausfälle. Das ging auf Störungen der Cloud-Dienste Amazon Web Services zurück.

SPIEGEL Netzwelt, 20.10.2025
Probleme bei Signal, Snapchat, Roblox Störung bei Amazons Cloudspeicher sorgt für weitreichende Netzausfälle / Bei zahlreichen Apps und Web-Angeboten ist es in Europa und den USA zu Ausfällen gekommen. Grund dafür ist offenbar eine Störung beim Clouddienst von Amazon. Betroffen sind etwa Chat-Apps und KI-Dienste.

tagesschau, 20.10.2025
Weltweit Probleme / Störung bei Amazon legt zahlreiche Online-Dienste lahm

datensicherheit.de, 20.10.2025
AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht / Darren Guccione unterstreicht in seiner ersten Einschätzung zum AWS-Vorfall, dass auch intern verursachte Fehler große Schwierigkeiten nach sich ziehen und im Schadensausmaß an jene eines gezielten Cyberangriffs heranreichen können

datensicherheit.de, 08.07.2025
Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung / „BeyondTrust Pathfinder“ soll einheitliche Identitätssicherheit und KI-gesteuerten Schutz bieten – abgestimmt auf Best-Practice-Methoden für AWS-Sicherheit

datensicherheit.de, 10.12.2021
USB-Ausnutzung über Ethernet: Schwachstellen in AWS und anderen Cloud-Diensten / SentinelLabs entdeckte teils schwerwiegende Schwachstellen

datensicherheit.de, 25.07.2019
Cloud-Sicherheit: Mehr als 34 Millionen Schwachstellen in AWS, Azure und GCP / Erster Cloud Threat Risk Report von Palo Alto Networks vorgestellt

]]>
https://www.datensicherheit.de/amazon-web-services-stoerung-isaca-kommentar-aws-probleme/feed 0
Aufrüttelndes Jubiläum: 15 Jahre Stuxnet und die Lehren für die OT-Cybersicherheit https://www.datensicherheit.de/jubilaeum-15-jahre-stuxnet-lehren-ot-cybersicherheit https://www.datensicherheit.de/jubilaeum-15-jahre-stuxnet-lehren-ot-cybersicherheit#respond Mon, 20 Oct 2025 22:14:25 +0000 https://www.datensicherheit.de/?p=50610 Vor 15 Jahren im Sommer 2010 machte „Stuxnet“ erstmals der Öffentlichkeit bewusst, dass Cyberangriffe nicht nur digitale Systeme treffen – sondern auch reale, physische Schäden anrichten können

[datensicherheit.de, 21.10.2025] Kai Thomsen, „Director of Global Incident Response Services“ bei Dragos, greift in seiner aktuellen Stellungnahme ein für Experten der OT-Sicherheit signifikantes „Jubiläum“ auf: „Vor 15 Jahren im Sommer 2010 machte ,Stuxnet’ erstmals der Öffentlichkeit bewusst, dass Cyberangriffe nicht nur digitale Systeme treffen, sondern auch reale, physische Schäden anrichten können.“ Diese Schadsoftware griff Steuerungs- und Automatisierungssysteme an – und legte damit offen, wie verwundbar physische Prozesse in Kritischen Infrastrukturen (KRITIS) sind. Seitdem hätten sich Angriffe auf OT-Systeme deutlich weiterentwickelt.

dragos-kai-thomsen-farbig

Foto: Dragos

Kai Thomsen: „Stuxnet“ blieb kein Einzelfall – inzwischen sind mindestens neun Schadprogramme bekannt, die gezielt auf industrielle Steuerungs- und Automatisierungssysteme ausgelegt sind

Dragos-Warnung vor neuen Schadprogrammen und immer engeren Verbindungen zwischen staatlichen Akteuren und kriminellen Gruppen

Thomsen führt aus: „Am 22. Juli 2025 sprach Robert M. Lee, CEO und Mitgründer des OT-Sicherheitsunternehmens Dragos, vor dem US-Kongress:

  • Er warnte vor einer wachsenden Zahl von Angreifern, neuen Schadprogrammen und immer engeren Verbindungen zwischen staatlichen Akteuren und kriminellen Gruppen.“

Gleichzeitig habe er aufgezeigt, dass viele Angriffe nicht erfolgreich verliefen, weil Fachwissen und Abwehrmechanismen inzwischen deutlich besser entwickelt seien. Die größte Lücke liege laut Lee nicht in der Technik, sondern in der Umsetzung.

„Stuxnet“ – Dragos fasst zentrale Erkenntnisse zusammen

„Die folgenden sechs Punkte fassen die Lehren zusammen, die sich seit ,Stuxnet’ herausgebildet haben und die heute wichtiger für die OT sind als je zuvor:“

  1. OT als Rückgrat Kritischer Infrastrukturen
    „Stuxnet“ habe deutlich gemacht, dass Angriffe auf industrielle Steuerungs- und Automatisierungssysteme (ICS/OT) direkte Auswirkungen auf physische Prozesse haben könnten.
    „Während IT-Systeme vor allem die Integrität und Verfügbarkeit von Daten schützen sollen, steht in der OT die sichere und zuverlässige Steuerung industrieller Abläufe im Mittelpunkt.“
    Ein erfolgreicher Angriff könne Maschinen beschädigen, Anlagen stilllegen und im schlimmsten Fall Menschenleben gefährden. Trotzdem fließe der Großteil der Cybersicherheitsbudgets noch immer in IT-Systeme. „Dieses Ungleichgewicht besteht bis heute.“
  2. Reale, vielschichtige und weiter zunehmende Bedrohung
    „,Stuxnet’ blieb kein Einzelfall. Inzwischen sind mindestens neun Schadprogramme bekannt, die gezielt auf industrielle Steuerungs- und Automatisierungssysteme ausgelegt sind.“
    Über 25 staatliche und nichtstaatliche Gruppen hätten ihren Fokus auf OT-Umgebungen ausgerichtet. Einige sammelten Informationen, andere störten bereits aktiv die Stromversorgung, Wassersysteme oder die Rüstungsproduktion. Besonders gefährlich sei „PIPEDREAM“. Dieses modulare Angriffstool lasse sich flexibel in verschiedenen Branchen einsetzen und skalieren.
    Auch nichtstaatliche Akteure erlangten inzwischen bislang nur staatlich geförderten Akteuren vorbehaltene Fähigkeiten. Durch weltweite Vernetzung und zunehmende Professionalisierung von Ransomware- und „Hacktivisten“-Gruppen steige das Risiko groß angelegter, koordinierter Angriffe deutlich.
  3. Machbare Verteidigung auf Basis stimmiger Grundlagen
    Trotz der komplexen Bedrohungslage zeige sich eine klare Erkenntnis: „Angriffe auf OT-Systeme lassen sich abwehren.“ Analysen belegten, dass bereits fünf grundlegende Schutzmaßnahmen einen Großteil aller Vorfälle verhindern könnten.
    Besonders wichtig sei Sichtbarkeit im Netzwerk. Ohne ein klares Bild von den „Assets“ und Bedrohungen im eigenen System blieben selbst professionelle Angriffe oft über lange Zeit unentdeckt.
    Aus der Praxis gebe es zahlreiche Beispiele. „Selbst kleinere Versorger haben sich erfolgreich gegen hochentwickelte Angriffe behauptet, wenn ihre Sicherheitsstrategien klar definiert und konsequent umgesetzt waren.“
  4. Kooperation des öffentlichen und privaten Sektors ein Muss
    Staatliche Stellen, Nachrichtendienste, CERTs und Unternehmen müssten eng zusammenarbeiten, um OT-Systeme wirksam zu schützen.
    „Damit solche Kooperationen Erfolg haben, braucht es klare Zuständigkeiten, abgestimmte Abläufe und ein gemeinsames Verständnis der Bedrohungslage.“ Einzelne Initiativen wie das „Electricity Information Sharing and Analysis Center“ (E-ISAC) gälten als gute Beispiele.
    Viele Partnerschaften blieben jedoch zu unkonkret, schlecht koordiniert oder zu breit angelegt, um Wirkung zu entfalten. Ohne klare Schwerpunkte und gegenseitige Verpflichtung bleibe das Potenzial ungenutzt.
  5. Regulierung verständlich und praxisnah
    Die größte Hürde beim Schutz kritischer OT-Infrastrukturen sei nicht der Mangel an Know-how oder technischen Lösungen. „Viel schwerer wiegen unklare, widersprüchliche oder überfrachtete Vorgaben.“
    Betreiber sähen sich häufig mit einer Vielzahl an Regelwerken verschiedener Stellen konfrontiert. Diese seien oft doppelt, unkoordiniert oder nicht auf OT-Systeme zugeschnitten. „Was fehlt, ist eine abgestimmte Regulierung, die von der Industrie mitgestaltet wird, sich an realen Bedrohungen orientiert, klare Ziele vorgibt und dabei genug Spielraum für konkrete, unternehmensspezifische Umsetzungen lässt.“
    Kritische Infrastrukturen ließen sich nur dann wirksam absichern, „wenn auch die vorgelagerten Bereiche zuverlässig geschützt sind“. Die Risiken entstehen laut Thomsen oft nicht erst beim Betreiber, sondern bereits bei den Zulieferern. Ungeprüfte Technik oder unsichere Hersteller könnten ganze Systeme gefährden.
  6. Bekannte Maßnahmen harren der Umsetzung
    15 Jahre nach „Stuxnet“ sei klar, dass die Bedrohungslage weiter zunehme. Gleichzeitig stehe heute mehr Wissen über wirksame Schutzmaßnahmen zur Verfügung als je zuvor.
    Der nächste Schritt bestehe darin, dieses Wissen flächendeckend anzuwenden. „Dafür braucht es klare Zuständigkeiten, entschlossenes Handeln und eine Zusammenarbeit, die nicht an Abteilungsgrenzen endet!“, betont Thomsen.
    Dragos bietet nach eigenen Angaben effektive OT-Cybersicherheitstechnologie für industrielle und Kritische Infrastrukturen, um seine globale Mission zu verwirklichen: „Die Zivilisation zu schützen.“ Dragos habe fast zehn Jahre praktische Erfahrung im Umgang mit schwerwiegenden Angriffen auf OT-Netzwerke und kenne die Komplexität und Risiken industrieller Umgebungen. Diese verfügten häufig über ein enormes Ausmaß, stützen sich auf einzigartigen Systemen, unterlägen hohen Anforderungen an die Verfügbarkeit und ließen sich nicht durch Lösungen zur IT- Cybersicherheit schützen.

Weitere Informationen zum Thema:

DRAGOS
Dragos Makes Defense Doable / Build your cybersecurity program with the platform, threat intelligence, and services designed for how OT works

DRAGOS
Kai Thomsen: Director, Global Incident Response Services

datensicherheit.de, 11.11.2014
Stuxnet: Kaspersky Lab identifiziert die ersten fünf Opfer / Neue Analyse: Infizierung über Lieferkette / Erste Attacke nicht via USB-Stick

datensicherheit.de, 28.11.2010
Stuxnet als ernstzunehmende Bedrohung: Infrastrukturbetreiber sollten Gefahr nicht unterschätzen / Norwegischer IT-Security-Spezialist Norman warnt vor künftiger Verbreitung über Laptops oder Mobilgeräte

datensicherheit.de, 18.10.2010
Abwehr von Stuxnet-Angriffen durch Sicherheitszone für die Produktionsabteilung / GeNUA Fernwartungs-Appliance „GeNUBox“ verhindert einseitige Zugriffe von außen

datensicherheit.de, 03.10.2010
ENISA-Chef Dr. Udo Helmbrecht: Stuxnet stellt Paradigmenwechsel dar / Jüngste Attacke sei als „first strike“ gegen kritische Informationsinfrastruktur zu werten

]]>
https://www.datensicherheit.de/jubilaeum-15-jahre-stuxnet-lehren-ot-cybersicherheit/feed 0
AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht https://www.datensicherheit.de/aws-stoerung-ursprungsverdacht-cyberattacke-unzutreffend https://www.datensicherheit.de/aws-stoerung-ursprungsverdacht-cyberattacke-unzutreffend#respond Mon, 20 Oct 2025 17:45:54 +0000 https://www.datensicherheit.de/?p=50611 Darren Guccione unterstreicht in seiner ersten Einschätzung zum AWS-Vorfall, dass auch intern verursachte Fehler große Schwierigkeiten nach sich ziehen und im Schadensausmaß an jene eines gezielten Cyberangriffs heranreichen können

[datensicherheit.de, 20.10.2025] Darren Guccione, CEO Keeper Security, gibt zu heutigen Verfügbarkeitsproblemen im Umfeld der „Amazon Web Services“ (AWS) eine erste Einschätzung:„Heute ließ eine weitreichende Störung bei AWS viele Unternehmen und Anwender aufschrecken. Der ursprüngliche Verdacht einer Cyberattacke erhärtete sich zwar nicht, dennoch zeigt dieser Fall, dass auch intern verursachte Fehler große Schwierigkeiten nach sich ziehen können.“

keeper-security-darren-guccione

Foto: Keeper Security

Darren Guccione: Tritt ein Vorfall dieser Größenordnung auf – sei es durch technischen Fehler oder Fehlkonfiguration –, kann die Auswirkung auf globale Geschäftsabläufe ebenso gravierend sein wie bei einem gezielten Cyberangriff!

Aktuelle Störung bei AWS vermutlich durch internen Infrastrukturfehler

Während größere Internetausfälle häufig sofort den Verdacht eines Cyberangriffs weckten, deuteten aktuelle Berichte darauf hin, „dass die erhebliche Störung bei AWS durch einen internen Infrastrukturfehler verursacht wurde“ – und eben nicht durch eine böswillige Attacke.

Diese Unterscheidung sei wichtig: „Nicht jeder Systemausfall ist das Ergebnis eines Cybersecurity-Vorfalls, und die Gleichsetzung beider kann das Verständnis dafür trüben, wo die tatsächlichen Risiken liegen.“

Ein Vorfall dieser Größenordnung wie aktuell bei AWS kann so gravierende Folgen haben wie ein gezielter Cyberangriff

Moderne IT-„Ökosysteme“ seien komplex, stark vernetzt und in hohem Maße von einer Handvoll zentraler „Cloud“-Anbieter abhängig. „Tritt ein Vorfall dieser Größenordnung auf – sei es durch technischen Fehler oder Fehlkonfiguration –, kann die Auswirkung auf globale Geschäftsabläufe ebenso gravierend sein wie bei einem gezielten Cyberangriff.“

Für Unternehmen unterstreiche dies die Notwendigkeit einer Resilienz, welche über reine Bedrohungsprävention hinausgeht. Business-Continuity-Pläne sollten sowohl Cyber- als auch Nicht-Cyberstörungen berücksichtigen und sicherstellen, „dass privilegierte Zugriffe, Authentifizierungssysteme und Backups auch dann sicher und funktionsfähig bleiben, wenn die zentrale Infrastruktur betroffen ist“.

Echte Resilienz wie z.B. beim AWS-Vorfall: Angriffe verhindern UND Stabilität gewährleisten

„Zero Trust“-Frameworks und „Privileged Access Management“-Lösungen (PAM) seien zwar primär zum Schutz vor böswilligen Akteuren entwickelt, könnten aber ebenso eine entscheidende Rolle dabei spielen, während Systemausfällen Sichtbarkeit und Kontrolle zu bewahren.

Somit ließen sich die Resilienz und Reaktionsfähigkeit von Unternehmen stärken. „Echte Resilienz bedeutet nicht nur, Angriffe zu verhindern, sondern Stabilität zu gewährleisten, wenn Ausfälle unvermeidbar sind!“, betont Guccione abschließend.

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

KEEPER
Keeper Security Author Darren Guccione

techcabal, 20.10.2025
What you need to know about the AWS outage and how it’s disrupting your apps

heise online, 20.10.2025
Amazon Web Services: Globale Störung am Montagmorgen / Diverse Internet-Dienste beklagten am Montagmorgen Ausfälle. Das ging auf Störungen der Cloud-Dienste Amazon Web Services zurück.

SPIEGEL Netzwelt, 20.10.2025
Probleme bei Signal, Snapchat, Roblox Störung bei Amazons Cloudspeicher sorgt für weitreichende Netzausfälle / Bei zahlreichen Apps und Web-Angeboten ist es in Europa und den USA zu Ausfällen gekommen. Grund dafür ist offenbar eine Störung beim Clouddienst von Amazon. Betroffen sind etwa Chat-Apps und KI-Dienste.

tagesschau, 20.10.2025
Weltweit Probleme / Störung bei Amazon legt zahlreiche Online-Dienste lahm

datensicherheit.de, 08.07.2025
Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung / „BeyondTrust Pathfinder“ soll einheitliche Identitätssicherheit und KI-gesteuerten Schutz bieten – abgestimmt auf Best-Practice-Methoden für AWS-Sicherheit

datensicherheit.de, 10.12.2021
USB-Ausnutzung über Ethernet: Schwachstellen in AWS und anderen Cloud-Diensten / SentinelLabs entdeckte teils schwerwiegende Schwachstellen

datensicherheit.de, 25.07.2019
Cloud-Sicherheit: Mehr als 34 Millionen Schwachstellen in AWS, Azure und GCP / Erster Cloud Threat Risk Report von Palo Alto Networks vorgestellt

]]>
https://www.datensicherheit.de/aws-stoerung-ursprungsverdacht-cyberattacke-unzutreffend/feed 0
Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor https://www.datensicherheit.de/cyberangriffe-logistik-branche-partner-personal-einfallstor https://www.datensicherheit.de/cyberangriffe-logistik-branche-partner-personal-einfallstor#respond Sat, 18 Oct 2025 22:24:19 +0000 https://www.datensicherheit.de/?p=50589 Sophos ist im Rahmen einer Befragung unter Logistik-Fachleuten der Frage nachgegangen, wie es um die Cybersicherheit in dieser Branche steht – diese wurde im September 2025 von techconsult im Auftrag von Sophos durchgeführt

[datensicherheit.de, 19.10.2025] Sophos ist nach eigenen Angaben im Rahmen einer Befragung unter Logistik-Fachleuten der Frage nachgegangen, wie es um die Cybersicherheit in dieser Branche steht. Diese wurde demnach im September 2025 von techconsult im Auftrag von Sophos durchgeführt: „Insgesamt nahmen 147 Fach- und Führungskräfte aus der Logistikbranche in Deutschland teil. Die Teilnehmer kommen aus Unternehmen aller Größenordnungen – vom Mittelstand bis zum internationalen Konzern.“ Es habe sich gezeigt, dass das Thema in den Entscheidungsebenen präsent sei – „nicht zuletzt da die große Mehrheit der befragten Unternehmen bereits von Cyberangriffen betroffen waren“. Oft seien dabei Partner in der Lieferkette die entscheidende Schwachstelle, auch fehlendes Fachpersonal scheine ein relevanter Faktor zu sein.

sophos-befragung-logistik-branche-2025

Abbildung: Sophos

Sophos-Untersuchung: Wie Angriffe die Logistik treffen – eigenes System vs. Lieferkette

Logistikbranche hat Bedeutung der Cybersicherheit erkannt – bleibt jedoch verletzlich

Die Sophos-Befragung habe gezeigt, dass diese Branche durchaus die strategische Bedeutung der Cybersicherheit erkenne – indes bleibe sie anfällig. „Fast 80 Prozent der Betriebe waren schon von Cyberangriffen betroffen, insbesondere durch Schwachstellen in der Lieferkette oder menschliche Fehler.“

  • Die Logistikbranche habe zwar die Bedeutung von Cybersicherheit erkannt – in der täglichen Praxis bleibe sie jedoch verletzlich. Dies sei eines der Ergebnisse einer aktuellen Befragung von Sophos unter Fach- und Führungskräften aus Logistikunternehmen in Deutschland.

Insgesamt 78,8 Prozent der Befragten hätten hierzu berichtet, dass ihr Betrieb bereits direkt oder indirekt von einem Cyberangriff betroffen gewesen sei. Besonders häufig treffe es Betriebe demnach über ihre Partner in der Lieferkette.

40 Prozent der Logistikunternehmen durch Sicherheitslücken oder Ausfälle in der Lieferkette beeinträchtigt

Die meisten Vorfälle entstehen der Befragung zufolge nicht in den eigenen Systemen, sondern an den Schnittstellen zu Kunden und Lieferanten. 40 Prozent der Unternehmen seien durch Sicherheitslücken oder Ausfälle in der Lieferkette beeinträchtigt worden.

  • Hier offenbarten sich Fluch wie Segen, denn die starke digitale Vernetzung innerhalb der Branche sorge für Effizienz, aber auch für neue Einfallstore.

Neben technischen Angriffen bleibe der menschliche Faktor eine der größten Gefahren. „81 Prozent der Befragten sehen menschliche Fehler oder mangelndes Sicherheitsbewusstsein als ein zentrales Risiko für ihre IT-Systeme.“ Auch der „Fachkräftemangel“ verschärfe die Lage: Drei Viertel der Befragten gäben an, dass fehlendes Personal im Bereich IT-Sicherheit die Abwehrfähigkeit ihrer Unternehmen deutlich einschränke.

Zwei Drittel der Logistikunternehmen haben vertragliche IT-Sicherheitsvorgaben für Partner definiert

Viele Unternehmen hätten aus früheren Vorfällen gelernt und mittlerweile klare Regeln für Partner und Subunternehmer eingeführt. „Zwei Drittel der Logistikunternehmen haben inzwischen vertragliche IT-Sicherheitsvorgaben für Partner definiert.“

  • Nur ein Teil davon überprüfe jedoch regelmäßig, ob diese Standards auch eingehalten werden. Die Lücke zwischen Strategie und Kontrolle bleibe groß – „Sicherheitslücken entstehen oft dort, wo eigentlich Kontrollmechanismen greifen sollten“.

„Die Logistik ist so eng vernetzt, dass ein einzelner Schwachpunkt die ganze Kette treffen kann“, warnt Michael Veit, Sicherheitsexperte bei Sophos. Er führt hierzu aus: „Viele Unternehmen investieren inzwischen in Technik und Schulungen, aber die größte Herausforderung bleibt der ,Faktor Mensch’ – in den eigenen Reihen und bei den Partnern.“

Die Studie zeigt, dass Cybersicherheit in der Logistik längst kein Randthema mehr ist.

Gerade in kleineren Logistikbetrieben liege die Verantwortung für IT-Sicherheit dabei oft noch direkt bei der Geschäftsführung oder der Bereichsleitung, während größere Unternehmen spezialisierte Sicherheitsfunktionen aufbauten.

  • „Dies verdeutlicht, wie heterogen die Branche aufgestellt ist – und wie unterschiedlich die Wege zu mehr Cyberschutz aussehen.“

Sophos-Tipps für Logistikunternehmen:

  • Lieferanten regelmäßig auf IT-Sicherheitsstandards prüfen!
  • Mitarbeiter gezielt schulen und für Risiken sensibilisieren!
  • Notfallpläne und Backup-Strategien regelmäßig testen!
  • Systeme aktuell halten und veraltete Geräte ersetzen!
  • Cybersicherheit als Managementaufgabe verstehen und steuern!

Weitere Informationen zum Thema:

SOPHOS
Technology you trust. People you count on / Sophos defeats cyberattacks with an adaptive AI-native open platform and unmatched security expertise

heise business services
Experten / Michael Veit – Manager Sales Engineering, Sophos GmbH

datensicherheit.de, 19.08.2025
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen / Wer die Digitale Transformation aktiv mitgestalten möchte, braucht mehr als nur technisches Know-how – strategisches Denken, moderne Führungskompetenz und betriebswirtschaftliches Verständnis gelten als zentrale Voraussetzungen für wirksames Handeln

datensicherheit.de, 11.05.2025
Neue Herausforderungen für die Cybersicherheit: KI und der menschliche Faktor / Für eine effektive Verteidigung sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie.

datensicherheit.de, 24.03.2019
Logistik: Vorsichtsmaßnahmen zur Sicherung der digitalisierten Supply Chain / Lieferketten im Netzwerk werden zur Zielscheibe von Cyberkriminellen

]]>
https://www.datensicherheit.de/cyberangriffe-logistik-branche-partner-personal-einfallstor/feed 0
Task Scam: Laut McAfee-Warnung 1.000 % Zunahme dieser Job-Betrugsmasche https://www.datensicherheit.de/task-scam-mcafee-warnung-1000-prozent-zunahme-job-betrug https://www.datensicherheit.de/task-scam-mcafee-warnung-1000-prozent-zunahme-job-betrug#respond Sat, 18 Oct 2025 22:12:23 +0000 https://www.datensicherheit.de/?p=50588 Besonders alarmierend ist demnach, dass Job-Scamming zunehmend in Form von „Task Scam“ erfolgt – Interessierte werden mit leichten Arbeitsaufträgen und vermeintlich hohem Lohn auf gefälschte Stellenanzeigen und Webseiten bekannter Unternehmen gelockt

[datensicherheit.de, 19.10.2025] McAfee warnt in einer aktuellen Stellungnahme: „Deutsche stoßen täglich auf rund neun Scam-Nachrichten in Form von SMS, Messengerdiensten ,WhatsApp’ oder ,Telegram’, E-Mail und ,Social Media’ – fast jeder zehnte Betrugsversuch tarnt sich dabei als Jobangebot.“ Besonders alarmierend ist demnach, dass dieses Job-Scamming zunehmend in Form von „Task Scam“ auftrete: „Dabei werden Interessierte mit leichten Arbeitsaufträgen und vermeintlich hohem Lohn auf gefälschte Stellenanzeigen und Webseiten bekannter Unternehmen gelockt. Die Tätigkeiten, wie Produktbewertungen, sollen im ,Home-Office’ vorgenommen werden.“ Die Betrüger bauten dabei durch kleine Auszahlungsbeträge zunächst Vertrauen auf. „Anschließend sollen die Opfer Anzahlungen für besser bezahlte Arbeiten leisten…“

Job-Betrüger zielen auf persönliche Daten für Identitätsdiebstahl oder Eröffnung gefälschter Konten

Plötzlich verschwänden dann sowohl der Anbieter als auch die Anzahlung leider spurlos. Damit verbunden seien finanzielle Verluste auf Rekordniveau:

  • „Allein in der ersten Jahreshälfte 2025 verloren Opfer in den USA rund 131 Millionen Euro, durchschnittlich 1.750 Euro pro Person. 2024 beliefen sich die Gesamtschäden bereits auf über 418 Millionen Euro.“

Neben Geld hätten es Job-Betrüger auf persönliche Daten, wie Sozialversicherungsnummern, Kontodaten und Ausweiskopien abgesehen, um Identitätsdiebstahl zu begehen oder gefälschte Konten zu eröffnen.

„Task Scam“: McAfee erläutert diesen Job-Betrug im Ablauf:

  1. Jobangebot per SMS oder Privatnachrichten
    „Arbeit“ werde mittels schwammiger Formulierungen, wie „Anwendungsoptimierung“ oder „Produktverbesserung“ angeboten.
  2. Nach Annahme des Angebots
    Betrüger richteten ein Konto in einer App oder auf einer Plattform ein, auf der Videos oder Produktbilder im Internet „geliked“ oder „bewertet“ werden sollten.
  3. Man macht sich an die Arbeit
    Die App bzw. Plattform sei gefälscht, erwecke aber den Anschein, als würde man Provisionen für das Anklicken und Erledigen von Aufgaben erhalten. Möglicherweise erhalte man zu diesem Zeitpunkt ein oder zwei kleine Beträge (oftmals als „Krypto-Währung“), um davon überzeugt zu werden, dass der Job echt ist.
  4. Die Betrüger locken ihre Opfer in die Falle
    Dann komme der „spielerische Teil“: Wer mehr „Arbeit“ möchte, müsse dafür bezahlen. Der Betrüger verlange eine „Anzahlung“ für die nächsten Aufgaben. Wie bei einem Videospiel werde versprochen, dass man den Lohn mit den nächsten Aufgaben „steigern“ könne.
  5. Die Falle schnappt zu
    Sobald man nach geleisteter Anzahlung und Erfüllung der die gestellten Aufgaben jedoch versucht, die Einnahmen aus der App oder der Plattform abzuheben, stelle das Opfer fest, „dass die Betrüger und das Geld verschwunden sind“.

McAfee-Tipps zum Schutz vor Job-Betrug per „Task Scam“

  • Ignorieren Sie Jobangebote per SMS oder Privatnachrichten in Sozialen Medien von unbekannten Absendern!“
  • „Holen Sie Informationen über Unternehmen und die angebotenen Jobs ein. Wenden Sie sich immer direkt an die Quelle und interagieren Sie nur mit seriösen Unternehmen!“
  • „Verweigern Sie Zahlungen an Jobanbieter!“
  • „Investieren Sie in die Bereinigung Ihrer persönlichen Daten im Netz! Betrüger sammeln oft schnell Ihre Kontaktdaten, um Sie auf anderen Webseiten anzusprechen.“
  • Nutzen Sie KI, um KI zu bekämpfen! Online-Schutzsoftware kann zudem helfen sich vor Jobbetrug und Betrug im Allgemeinen zu schützen.“ (Online-Schutzsoftware wie z.B. „McAfee+“ enthalt einen automatisierten, KI-gestützten Textbetrugserkenner, der Nutzer vor Job-Betrug und Betrug im Allgemeinen schützen könne.)

Weitere Informationen zum Thema:

McAfee
Info zu McAfee: Wir unterstützen Anwender und Familien dabei, ein sichereres Online-Leben zu genießen.

McAfee, Blog, 16.05.2025
“Geld zahlen, um bezahlt zu werden” – Jobbetrug verursacht Schäden in Millionenhöhe

FEDERAL TRADE COMMISSION, BCP Staff, 16.04.2025
New FTC Data Spotlight highlights text scams that may target your business

datensicherheit.de, 30.08.2025
Task Scams: Trend Micro warnt vor digitalem Job-Betrug / Aktuelle Forschungsergebnisse von Trend Micro künden von einer globalen Schattenindustrie mit „gamifizierten“ Betrugsplattformen, Fake-Websites und Missbrauch von „Krypto-Währungen“

datensicherheit.de, 26.07.2024
Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick / Anna Collard erläutert Betrugsversuche bei der Jobsuche in Sozialen Medien und entsprechende Warnsignale

datensicherheit.de, 28.04.2021
LinkedIn: Malware-Verbreitung über falsche Jobangebote / Cyber-Krimielle nutzen LinkedIn derzeit vermehrt für Phishing-Kampagnen

]]>
https://www.datensicherheit.de/task-scam-mcafee-warnung-1000-prozent-zunahme-job-betrug/feed 0
Umsetzung der NIS-2-Richtlinie: Verschleppung der Cybersicherheitsreform kritisiert https://www.datensicherheit.de/umsetzung-nis-2-richtlinie-verschleppung-cybersicherheitsreform-kritik https://www.datensicherheit.de/umsetzung-nis-2-richtlinie-verschleppung-cybersicherheitsreform-kritik#respond Sat, 18 Oct 2025 12:19:55 +0000 https://www.datensicherheit.de/?p=50582 Die EU war lange Vorreiter bei Cybersicherheitsgesetzen – doch NIS-2 gilt als Richtlinie und nicht als direkt geltende Verordnung, wodurch ein „Flickenteppich“ nationaler Lösungen droht

[datensicherheit.de, 18.10.2025] Am 17. Oktober 2024 hat die EU mit der NIS-2-Direktive eine neue Ära der Cybersicherheit eingeläutet. Heute – zwölf Monate später – sei von diesem Anspruch indes wenig zu sehen: Nur 15 von 27 Mitgliedsstaaten haben die Richtlinie bisher in nationales Recht überführt. Besonders alarmierend erscheint in diesem Zusammenhang, dass sich unter den Nachzüglern ausgerechnet die Schwergewichte Deutschland, Frankreich und Spanien befinden – immerhin Länder, welche zusammen 68 Prozent der EU-Bevölkerung und 71 Prozent der -Wirtschaftsleistung stellen. „Dieses Jubiläum sollte ein Weckruf für Europa sein!“, kommentiert Erhan Oezmen, Deutschlandchef bei SentinelOne. Er moniert: „Die EU war lange Vorreiter bei Cybersicherheitsgesetzen. Doch weil NIS-2 als Richtlinie und nicht als direkt geltende Verordnung umgesetzt wird, entsteht ein ,Flickenteppich’ aus nationalen Lösungen. Und der bremst Europa aus.“

NIS-2 verschärft Anforderungen an das Risikomanagement deutlich, verunsichert aber Unternehmen

Die zögerliche Umsetzung sorge auch bei Betrieben für Stillstand. Vor allem sogenannte Kleine und Mittlere Unternehmen (KMU) wüssten nicht, wie sie mit NIS-2 umgehen sollen. „Viele Sicherheitsteams warten auf klare Vorgaben von Verbänden oder Behörden“, so Oezmen.

  • Gleichzeitig verschärfe NIS-2 die Anforderungen an das Risikomanagement deutlich – liefere aber kaum praktische Hilfestellung.

Die EU-Agentur ENISA habe zwar einen technischen Leitfaden veröffentlicht. „Der kam aber zu spät und beantwortet zu wenig. Besonders die Vorgaben zur Lieferkettensicherheit oder zur Meldepflicht bleiben vage und schwer umsetzbar“, erläutert Oezmen.

NIS-2-Bußgelder könnten Regelwerk zur Waffe Cyberkrimineller machen

Die Folgen dieser Verzögerung seien fatal: Schwache Durchsetzung und unklare Regeln öffneten Cyberkriminellen „Tür und Tor“. Schon heute verwiesen Ransomware-Gruppen in erbeuteten Daten gezielt auf branchenspezifische Vorschriften – und nutzten die Unsicherheit für ihre Zwecke.

  • Oezmen warnt: „Wenn NIS-2 erst einmal mit Bußgeldern durchgesetzt wird, könnte das Regelwerk selbst zur Waffe werden!“

Er fordert: „Europa muss jetzt handeln: Lücken schließen, Vorgaben konkretisieren und für eine konsequente Umsetzung sorgen – bevor Angreifer das für uns übernehmen!“

NIS-2 bürdet betroffenen Unternehmen mehr Pflichten und Verantwortung auf

Die NIS-2-Richtlinie wurde am 18. Oktober 2024 verabschiedet. Sie ersetze die ursprüngliche NIS-Richtlinie von 2016 und weite deren Geltungsbereich deutlich aus.

  • Unternehmen in „kritischen Sektoren“ – darunter Energie, Gesundheit, Verkehr, digitale Infrastruktur und öffentliche Verwaltung – müssen nun strengere Sicherheitsmaßnahmen umsetzen, Risiken besser managen und Sicherheitsvorfälle schneller melden.

Erklärtes Ziel ist es, eine gemeinsame Cybersicherheitsbasis in der gesamten EU zu schaffen und so Kritische Infrastrukturen (KRITIS) sowie Lieferketten widerstandsfähiger zu machen. Wer dann gegen die Vorgaben verstößt, muss mit empfindlichen Bußen rechnen.

Damit NIS-2 Europas Cybersicherheit stärkt, muss die Richtlinie endlich umgesetzt werden

Ein Jahr nach Inkrafttreten von NIS-2 sei Europas Cybersicherheitsarchitektur aber noch immer „Flickwerk“.

  • Die größten Volkswirtschaften hinkten hinterher, Unternehmen warteten auf Orientierung, und Angreifer nutzten die Lücken schamlos aus.

„NIS-2 kann Europas Cybersicherheit stärken – aber nur, wenn wir es auch umsetzen“, betont Oezmen. Er gibt abschließend zu bedenken: „Die Zeit drängt. Es ist 5 vor 12!

Weitere Informationen zum Thema:

SentinelOne
Our Mission: Empowering the World to Run Securely

Linkedin
Erhan Oezmen

enisa EUROPEAN UNION AGENCY FOR CYBERSECURITY, 26.06.2025
NIS2 Technical Implementation Guidance

datensicherheit.de, 16.10.2025
NIS-2: Genug Vorlauf – eco fordert nun Präzision / Der eco begrüßt sehr wohl die intensive politische Diskussion um die NIS-2-Richtlinie, betont aber, dass es nun an der Zeit ist, Rechtssicherheit zu schaffen

datensicherheit.de, 14.10.2025
Chancen und Herausforderungen für KMU: DsiN-Talk zu NIS-2 am 27. Oktober 2025 / Mit der Umsetzung der NIS-2-Richtlinie soll ein neuer Rahmen für Cybersicherheit in der EU geschaffen werden

datensicherheit.de, 01.08.2025
DSGVO und NIS-2 können und sollten Hand in Hand gehen / Wer sich bereits datenschutzkonform gemäß DSGVO aufgestellt hat, dem fällt auch die Cyberresilienz im NIS-2-Kontext leichter

datensicherheit.de, 01.08.2025
NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation / Mit dem am 30. Juli 2025 vorgelegten Regierungsentwurf des Gesetzes zur Umsetzung der NIS-2-Richtlinie soll das deutsche IT-Sicherheitsrecht umfassend modernisiert werden

]]>
https://www.datensicherheit.de/umsetzung-nis-2-richtlinie-verschleppung-cybersicherheitsreform-kritik/feed 0
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer https://www.datensicherheit.de/digitalbetrug-25-prozent-verbraucher-deutschland-opfer https://www.datensicherheit.de/digitalbetrug-25-prozent-verbraucher-deutschland-opfer#respond Tue, 14 Oct 2025 22:40:25 +0000 https://www.datensicherheit.de/?p=50538 Ping Identity hat seinen aktuellen Report „Consumer Survey 2025“ vorgestellt – demnach war bereits ein Viertel der Verbraucher in Deutschland von digitalem Betrug betroffen

[datensicherheit.de, 15.10.2025] Ping Identity hat seinen aktuellen Report „Consumer Survey 2025“ vorgestellt – demnach war bereits ein Viertel der Verbraucher in Deutschland von digitalem Betrug betroffen; gleichzeitig nehme die Nutzung Künstlicher Intelligenz (KI) zu, während das Vertrauen in Datenverwalter abnehme.

ping-identity-henning-dittmer

Foto: Ping Identity

Henning Dittmer warnt: Das ist keine theoretische Gefahr, sondern für viele eine reale Erfahrung!

Digitale Sicherheit Grundlage für Vertrauen, finanzielle Stabilität und persönliche Identität

Digitale Sicherheit sei längst kein Randthema mehr – sie bilde die Grundlage für Vertrauen, schütze die finanzielle Stabilität und bewahre die persönliche Identität.

  • Die neue „Ping Identity Consumer Survey 2025“ mache deutlich, „wie groß die Belastung durch digitale Betrugsversuche in Deutschland ist“.

Bereits ein Viertel der Verbraucher sei Opfer von Betrug, Scam oder Identitätsdiebstahl geworden.

Persönliche Daten: 69% heute besorgter um digitale Sicherheit als vor fünf Jahren

Henning Dittmer, „RVP DACH“ bei Ping Identity, betont: „Das ist keine theoretische Gefahr, sondern für viele eine reale Erfahrung!“ Das Vertrauen der Deutschen in die Institutionen, welche ihr digitales Leben verwalten, sei entsprechend erschüttert.

  • Nur zwölf Prozent hätten noch „volles“ Vertrauen in Organisationen, welche ihre Identitätsdaten online verwalten, während 29 Prozent „wenig“ oder „gar kein“ Vertrauen hätten.

Zugleich gäben 69 Prozent an, heute besorgter um die Sicherheit ihrer persönlichen Daten zu sein als noch vor fünf Jahren.

Verbraucher im Spannungsfeld digitaler Risiken und Chancen

Ein Blick auf die größten Sorgen der Verbraucher zeige die vielfältige Wahrnehmung der Bedrohungen: „41 Prozent der Befragten fürchten, Opfer von Finanzbetrug zu werden. 28 Prozent haben Angst vor Identitätsmissbrauch und weitere 28 Prozent sorgen sich um die Sicherheit ihrer persönlichen Daten.“

  • Besonders groß sei das Misstrauen gegenüber Sozialen Medien (41%), Glücksspiel- und Wettanbietern (39%) sowie Online-Händlern (23%).

Dittmer führt aus: „Die Studie verdeutlicht zudem, dass KI-Technologien längst im Alltag angekommen sind. Bereits 38 Prozent der Befragten nutzen KI privat – beispielsweise für Alltagshilfen, kreative Anwendungen oder die Informationssuche. 24 % setzen KI zum Lernen ein. Ein Drittel (35%) hatte bislang noch keine Berührungspunkte mit KI.“

Unsicherheit nährt Bereitschaft der Verbraucher, auf digitale Bequemlichkeiten zu verzichten

Gleichzeitig zeige sich eine deutliche Erwartungshaltung gegenüber der Politik: 38 Prozent der Befragten hielten eine staatliche Regulierung von KI zum Schutz ihrer Identität und Daten für „sehr wichtig“.

  • Trotz der zunehmenden Bedrohungslage fühlten sich nur 48 Prozent der Menschen ausreichend über aktuelle Betrugsmaschen informiert. Die andere Hälfte empfinde sich damit als ungeschützt und orientierungslos. Diese Unsicherheit führe dazu, dass viele Verbraucher bereit wären, auf digitale Bequemlichkeiten zu verzichten, um ihre Identität zu schützen – „sei es bei der Nutzung Sozialer Medien, beim Online-Shopping oder sogar beim Online-Banking“.

Insgesamt ergebe sich für Deutschland ein deutliches Stimmungsbild: Die Verbraucher seien besorgt und zunehmen misstrauisch. „Sie erwarten von Unternehmen, Politik und Technologieanbietern klare Maßnahmen. Nur durch transparente KI-Nutzung, verbindliche Regulierungen und eine konsequente „Identity-first“-Strategie kann das verlorene Vertrauen langfristig wiedergewonnen werden“, kommentiert Dittmer abschließend.

Weitere Informationen zum Thema:

PingIdentity
Identitätsmanagement für Unternehmen / Einwandfreie Benutzererfahrung mit gestärktem Unternehmensschutz

PingIdentity
2025 Consumer Survey: Welcome to the Trust Nothing Era / As AI makes its way into everything, consumers are losing confidence. We surveyed 10,500 consumers to find out why.

PingIdentity
Die Digitale Vertrauenskrise: Das Vertrauen deutscher Verbraucher auf einem Allzeittief / Einblicke in Identität, Betrug und wie man die Vertrauenslücke im Zeitalter der KI schließt

IT BUSINESS, Agnes Panjas, 18.09.2025
Ping Identity stärkt Führungsteam: Henning Dittmer wird Regional Vice President DACH

datensicherheit.de, 03.10.2025
EVZ-Warnung an Privatverkäufer: Betrüger versuchen Daten zu entlocken / Das Europäische Verbraucherzentrum Deutschland (EVZ) macht auf Betrüger aufmerksam, welche sich auf europäischen „Second Hand“-Web-Plattformen tummeln

datensicherheit.de, 05.09.2025
PayPal-Missbrauch für Betrugsmaschen auf Web-Verkaufsplattformen / Betrüger schicken z.B. – als privater Käufer getarnt – per Chat einen Screenshot mit einem QR-Code, um angeblich den Zahlungseingang über „PayPal“ zu bestätigen

datensicherheit.de, 27.08.2025
Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher / In Deutschland wurden 24 Prozent der Verbraucher Opfer von Online-Betrug – 15 Prozent durch Kreditkarten-Missbrauch

]]>
https://www.datensicherheit.de/digitalbetrug-25-prozent-verbraucher-deutschland-opfer/feed 0