Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 22 May 2026 17:10:02 +0000 de hourly 1 Streaming-Dienste als Einfallstor: Cyberkrimineller Missbrauch privater Credentials für Credential-Stuffing-Angriffe auf Unternehmen https://www.datensicherheit.de/streaming-einfallstor-credential-stuffing-angriffe-unternehmen Fri, 22 May 2026 22:58:00 +0000 https://www.datensicherheit.de/?p=54604 Da ein nicht unerheblicher Teil der Opfer nach wie vor Passwort-Recycling betreibt, können Angreifer erbeutete private „Credentials“ leicht für „Credential Stuffing“-Angriffe ausnutzen

[datensicherheit.de, 23.05.2026] Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, widmet sich in seiner aktuellen Stellungnahme einer Phishing-Kampagne, welche es demnach auf die „Credentials“ der Kunden von Streaming-Diensten, wie z.B. „Netflix“, „hulu“, „Disney“ oder auch „HBO“, abgesehen hat. So haben vor Kurzem Sicherheitsanalysten von Bitdefender in einem Blog-Beitrag Phishing-Kampagnen analysiert, welche auf die „Credentials“ der Kunden von bekannten Streaming-Diensten zielen. Da ein nicht unerheblicher Teil der Opfer nach wie vor Passwort-Recycling betreibe, könnten die Angreifer die erbeuteten „Credentials“ dann für „Credential Stuffing“-Angriffe missbrauchen. Auch für Unternehmen wird dieser neue Angriffsvektor, welcher gezielt die privaten Nutzerkonten der Mitarbeiter ins Visier nimmt, laut Krämer „zunehmend zum Problem“.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer warnt: Die Angreifer machen sich zunutze, dass ein erheblicher Teil ihrer Opfer eine allenfalls mangelhafte Passwort-Hygiene betreibt

Opfer sollen dazu gebracht werden, auf einen in einer Nachricht enthaltenden Link zu klicken

„In aller Regel beginnen die Angriffe mit dem Empfang einer Nachricht per E-Mail oder SMS, berichtet Krämer. Die Opfer sollten ihr Konto bestätigen oder an einer Umfrage teilnehmen. „Dringlichkeit und Zeitdruck werden vorgetäuscht!“

  • So sollen die Opfer dazu gebracht werden, auf einen in der Nachricht enthaltenden Link zu klicken. Dieser führe sie dann auf eine nahezu perfekte Imitation der Landingpage ihres Streaming-Dienstes – „wo sie dazu aufgefordert werden, ihre E-Mail-Adresse und ihr Passwort – nicht selten auch ihre Zahlungsdaten – einzugeben“.

Doch damit nicht genug: „Die vom Konto des Streaming-Dienstes erbeuteten ,Credentials’ sind nicht das eigentliche Ziel der Angreifer. Sie dienen lediglich als Ausgangspunkt für die eigentliche Attacke. Die Angreifer machen sich zunutze, dass ein erheblicher Teil ihrer Opfer eine allenfalls mangelhafte Passwort-Hygiene betreibt.“

Cyberkriminelle haben eine Chance von 1:5, mit erbeuteten Daten „Credential Stuffing“-Angriffe zu starten

Rund 20 Prozent aller Betroffenen nutzten über verschiedene Plattformen hinweg dasselbe Passwort. „Das heißt, Cyberkriminelle haben eine Chance von 1 zu 5 mit den erbeuteten ,Credentials’ einen ,Credential Stuffing’-Angriff zu einem erfolgreichen Abschluss zu führen.“

  • In großem Stil testeten sie die frisch erbeuteten E-Mail-Passwort-Kombinationen mittels automatisierter Skripte an verschiedenen Login-Portalen – so lange, bis sie Erfolg haben.

Ein enormes Risiko – auch und gerade für die Unternehmens-IT – , denn mit Vorliebe testeten die Angreifer die erbeuteten E-Mail-Passwort-Kombinationen an Unternehmens-VPNs, Remote-Desktop-Gateways, „Corporate E-Mail-Accounts“, wie „Microsoft 365“, sowie Kollaborations- und B2B-Zahlungsplattformen. Es bestehe also ein erhebliches Risiko, „dass ein Mitarbeiter durch die Kompromittierung seines privaten Streaming-Passworts Cyberkriminellen Tür und Tor zur Infrastruktur seines Arbeitgebers öffnet“.

KnowBe4-Tipps zur Verhinderung von „Credential Stuffing“-Angriffen

Unternehmen kann laut Krämer hierzu nur geraten werden:

  • klare Passwort-Richtlinien zu definieren:
    Einzigartige Passwörter für jedes „Account“ sollten absolute Pflicht sein. Der Einsatz von „Enterprise Password“-Managern könne helfen, das Recycling von Passwörtern durch die eigenen Mitarbeiter zu verhindern.
  • eine flächendeckende MFA einzuführen:
    Alle kritischen Systeme sollten obligatorisch über eine Multi-Faktor-Authentifizierung (MFA) abgesichert sein, wobei der Absicherung des primären E-Mail-Kontos – als Dreh- und Angelpunkt etwaiger Passwort-Resets – höchste Priorität zufallen sollte.
  • sämtliche Endpunkte zu schützen:
    Um auf Netzwerkebene Phishing-Webseiten rechtzeitig zu blockieren und etwaige „Secondary Payloads“ abzuwehren, sei der Einsatz zuverlässiger EDR-Lösungen (Endpoint Detection and Response) von entscheidender Bedeutung.
  • das Sicherheitsbewusstsein der Belegschaft proaktiv zu schärfen:
    Sämtliche Mitarbeiter sollten darin geschult werden, bei E-Mails, die künstlich Dringlichkeit erzeugen, misstrauisch zu werden und abonnierte Plattformen stets direkt über ihren Browser aufzurufen – nicht über Links in E-Mails oder SMS-Nachrichten.

Im heutigen Digitalen Zeitalter sei die kontinuierliche Aufklärung der gesamten Belegschaft über sämtliche Cyberrisiken – sowohl über solche, die am Arbeitsplatz als auch über solche, die Zuhause bestehen – „ein zentraler Schritt auf dem Weg zur Verwirklichung einer ganzheitlichen Unternehmenssicherheit“, betont Krämer abschließend.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

knowbe4, April 2026
Phishing Threat Trends Report

Bitdefender, Silviu Stahie, 27.04.2026
Netflix Phishing Scams: They’re More Dangerous Than You Think

datensicherheit.de, 25.10.2021
Warnung der PSW GROUP: Soziale Netzwerke als Brutstätten für Attacken mittels Credential Stuffing / Für sämtliche Web-Dienste dieselben Login-Daten zu verwenden ermöglicht Credential Stuffing

datensicherheit.de, 23.11.2020
Prognose: Smartphone-Credentials sind die Zukunft der Zugangskontrolle / Herangehensweise muss überdacht werden und neue Technologien eingesetzt werden

datensicherheit.de, 20.05.2020
Finanzsektor: Steigende Anzahl an DDoS- und Credential-Stuffing-Angriffen / Überdurchschnittlich viele Vorkommnisse im April 2020

]]>
KI-basierte Cyberbedrohungen: KMU bisher meist nicht vorbereitet https://www.datensicherheit.de/ki-basis-cyberbedrohungen-kmu-unvorbereitet Wed, 20 May 2026 22:58:00 +0000 https://www.datensicherheit.de/?p=54563 Kleine und Mittlere Unternehmen unterschätzen oft die Risiken mittels Künstlicher Intelligenz (KI) durchgeführter Cyberangriffe

[datensicherheit.de, 21.05.2026] Cyberangriffe stellen für die Kleinen und Mittleren Unternehmen (KMU) eine zunehmend ernsthafte Bedrohung dar – dies zeigt jetzt auch eine aktuelle IDC-Studie im Auftrag von Sage: Obwohl 52 Prozent der befragten Entscheider Cybersicherheit inzwischen als Top-Priorität einstuften, sei jedes zweite Unternehmen innerhalb der vergangenen zwölf Monate von einem Sicherheitsvorfall betroffen gewesen. Besonders alarmierend demnach: Vielen KMU fehle weiterhin eine proaktive Sicherheitsstrategie. Laut der Studie verfolgen lediglich 13 Prozent der Kleinstunternehmen und 21 Prozent der kleinen Unternehmen einen präventiven Sicherheitsansatz. Gleichzeitig würden Unternehmen die Risiken mittelsKünstlicher Intelligenz (KI) durchgeführter Cyberangriffe häufig unterschätzen, obwohl diese noch deutlich schwerer zu erkennen und abzuwehren seien als klassische Attacken.

sage-alexander-trautmann

Foto: Sage

Alexander Trautmann rät insbesondere den KMU, Sicherheitslösungen von Anfang an mitzudenken

Sage-Hinweise für Softwareanbieter

Alexander Trautmann, „Director Product Engineering“ bei Sage, sieht angesichts der nun vorliegenden Ergebnisse insbesondere die Softwareanbieter in der Verantwortung:

  • Sicherheitslösungen müssen von Anfang an mitgedacht werden!
    Ein konsequenter Secure-by-Design-Ansatz hilft Unternehmen dabei, neue Cyberrisiken frühzeitig zu minimieren und Angriffsflächen nachhaltig zu reduzieren.
  • KI und Business-Software müssen sicher zusammenspielen!
    KI-Lösungen sollten domänenspezifisch entwickelt und auf Basis klarer Berechtigungskonzepte implementiert werden, damit sie effizient, sicher und datenschutzkonform im Unternehmensalltag eingesetzt werden können.
  • Erfolgreiche Digitalisierung entsteht durch partnerschaftliche Zusammenarbeit!
    Softwareanbieter sollten Unternehmen dabei unterstützen, digitale Prozesse strategisch in bestehende Arbeitsabläufe zu integrieren und Mitarbeitende durch gezielte Schulungen bei der praktischen Umsetzung begleiten.
  • Transparenz ist ein zentraler Vertrauensfaktor!
    Anbieter sollten klar nachvollziehbar machen, wie Daten verarbeitet, gespeichert und geschützt werden, und ihren Kunden transparente Sicherheits- und „Compliance“-Konzepte bereitstellen.
  • Regulatorische Anforderungen müssen proaktiv adressiert werden!
    Gerade im europäischen Umfeld – etwa mit Blick auf die DSGVO, NIS-2 oder E-Invoicing-Vorgaben – sind Anbieter gefordert, Lösungen bereitzustellen, die „Compliance“-Anforderungen standardmäßig erfüllen und kontinuierlich weiterentwickelt werden.

Weitere Informationen zum Thema:

Sage
Be Sage. Ab auf Erfolgskurs. / Wir bei Sage verändern die Art und Weise, wie die Menschen denken und arbeiten, und verhelfen ihren Unternehmen dadurch zu Wachstum. Jeden Tag unterstützen mehr als 11.000 Kollegen und lokale Netzwerke aus Buchhaltern und Partnern auf der ganzen Welt Unternehmensgründer und verhelfen ihnen zum Erfolg.

IT-MARKT, Coen Kaat, 24.03.2026
Alexander Trautmann im Podium Business-Software / So verändert KI laut Sage den Geschäftsalltag

Sage
Bericht / KMU im KI-Zeitalter: Wege durch die Komplexitäten der Cybersicherheit zu mehr Resilienz

datensicherheit.de, 16.05.2026
HarfangLab: Europas KMU laut Bundeslagebild Cyberkriminalität 2025 stärker gefährdet als je zuvor / Dieser Bericht weist vor allem auf ein strukturelles Sicherheitsproblem für Europas Kleine und Mittlere Unternehmen (KMU) hin

datensicherheit.de, 30.04.2026
FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln / Erste Meldepflichten greifen ab September 2026 – FTAPI benennt fünf Schritte, damit Anbieter digitaler Produkte noch rechtzeitig „CRA-ready“ werden

datensicherheit.de, 17.01.2026
KI macht Social Engineering gefährlicher – Zunahme der Cyberattacken auf KMU / Kleine und Mittlere Unternehmen (KMU) sind zunehmend von Cybervorfällen betroffen und auf Künstliche Intelligenz (KI) gestütztes „Social Engineering“ macht externe Angriffe deutlich effektiver

]]>
Menschliches Verhalten weiterhin kritische Schwachstelle der Cybersicherheit https://www.datensicherheit.de/mensch-verhalten-kritisch-schwachstelle-cybersicherheit Tue, 19 May 2026 22:43:00 +0000 https://www.datensicherheit.de/?p=54549 MetaCompliance beleuchtet mit einer Studie die weit verbreitete Sorge von CISOs, dass bestehende Maßnahmen das Cyberrisiko durch menschliche Fehler nicht wirksam angehen

[datensicherheit.de, 20.05.2026] CISOs im EMEA-Wirtschaftsraum verlieren offenbar das Vertrauen in klassische Sicherheitsschulungen: Jedenfalls gaben in einer kürzlich von MetaCompliance in Auftrag gegebenen Umfrage 78 Prozent der befragten CISOs an, dass ihr bisheriger Schulungsansatz dringend überarbeitet werden muss. MetaCompliance unterstützt Organisationen nach eigenen Angaben dabei, resiliente Sicherheitskulturen aufzubauen, und beleuchtet nun mit seiner Studie die weit verbreitete Sorge von CISOs, dass bestehende Maßnahmen das Cyberrisiko durch menschliche Fehler nicht wirksam angehen.

metacompliance-james-mackay

Foto: MetaCompliance

James Mackay warnt: Viele Unternehmen verwechseln absolvierte Sicherheitsschulungen mit tatsächlicher Sicherheit

Menschliches Fehlverhalten aus Sicht vieler Unternehmen hartnäckige Schwachstelle der Unternehmenssicherheit

Für die Studie seien 200 CISOs aus Großbritannien, Schweden, Deutschland und Frankreich befragt worden – und das Ergebnis sei eindeutig: 81 Prozent seien überzeugt, dass „Security Awareness“-Programme scheiterten, weil sie das Cyberrisiko durch menschliche Fehler als reine Schulungsfrage statt als unternehmensweite Aufgabe des Risikomanagements behandelten.

  • Die Relevanz dieser Erkenntnis werde dadurch unterstrichen, dass 68 Prozent der befragten Unternehmen ihre eigenen Mitarbeiter als größtes Sicherheitsrisiko betrachteten. Dies zeichne das Bild von menschlichem Fehlverhalten als hartnäckige Schwachstelle im Kern der Unternehmenssicherheit.

Trotz kontinuierlicher Investitionen in Schulungen – Unternehmen wendeten im Schnitt 15 Prozent ihres jährlichen Sicherheitsbudgets für „Awareness“-Training auf, 79 Prozent böten mindestens alle zwei Wochen Schulungen an – sei der Erfolg nicht garantiert.

Ursache des Problems gleichermaßen in Organisationen selbst wie im menschlichen Verhalten der Mitarbeiter

Ein Viertel der Organisationen schaffe es nicht, die Aufmerksamkeit ihrer Mitarbeiter zu gewinnen. Weiteren 24 Prozent gelinge es nicht, sicherheitsbewusstes Verhalten im Arbeitsalltag zu verankern, und noch einmal 24 Prozent hätten Schwierigkeiten damit, abteilungsübergreifend auf einen gemeinsamen Nenner für Sicherheit zu kommen.

  • Damit sei klar: Die Ursache des Problems liege gleichermaßen in den Organisationen selbst wie im Verhalten der Mitarbeiter.

Der Grund seien überholte Schulungsansätze. Zwar seien viele CISOs der Meinung, ihre Unternehmen hätten Weiterbildungen mit „Häkchensetzen“ hinter sich gelassen – einige bezeichneten ihr Programm als „verhaltensorientiert“ (33%) oder gäben an, „Human Risk Management“ (24%) zu integrieren. Dennoch führe dieser gefühlte Fortschritt nicht zu grundlegenden Veränderungen.

Weiterbildungen ändern oft nichts an zugrundeliegenden menschlichen Schwachstellen

James Mackay, CEO bei MetaCompliance, kommentiert: „Das Selbstvertrauen nimmt zu, aber das bedeutet nicht, dass das Risiko sinkt. Viele Unternehmen verwechseln absolvierte Sicherheitsschulungen mit tatsächlicher Sicherheit.“ Oft änderten Weiterbildungen nämlich nichts an den zugrundeliegenden menschlichen Schwachstellen. Dies führe zu einer gefährlichen Diskrepanz zwischen wahrgenommener und tatsächlicher Sicherheit.

  • Mackay warnt: „Unternehmen fühlen sich sicherer, obwohl ihre Mitarbeitenden auch nach Schulungen weiterhin ihre größte Risikoquelle darstellen. Gleichzeitig werden die Bedrohungen zunehmend raffinierter: KI steigert die Zahl und Präzision von Social-Engineering-Angriffen. Wer diese Sicherheitslücke nicht schließt, ist wachsenden Risiken ausgesetzt!“

CISOs fordern demnach eine „strategischere Vorgehensweise“. Knapp vier von fünf (79%) wollten „Human Risk Management“ einführen. Diese Methode identifiziere Personen mit besonders riskanten Verhaltensweisen, erstelle maßgeschneiderte Interventionen auf Basis von Verhaltensmustern und fördere eine organisationsweite Sicherheitskultur.

Cyberrisiko durch menschliches Fehlverhalten wie jedes andere Unternehmensrisiko zu managen

Weitere 83 Prozent seien überzeugt, dass gezieltes Eingreifen das Risiko schneller senken würde, und laut 80 Prozent entfalteten sicherheitsrelevante Informationen ihre größte Wirkung, wenn sie in die tägliche Arbeit integriert sind.

  • Dieser Wandel vollziehe sich vor dem Hintergrund einer sich schnell entwickelnden Bedrohungslandschaft. Für die nächsten zwölf Monate hätten die befragten Unternehmen voraussichtlich drei Prioritäten: Intensivierung der Schulungsfrequenz (27%), messbarer ROI (25%) und zielgerichtete Interventionen für Hochrisiko-Personen (24%), insbesondere im Hinblick auf KI-gestützte Social-Engineering-Angriffe (24%).

Mackay rät abschließend: „Das Cyberrisiko durch menschliches Fehlverhalten muss wie jedes andere Unternehmensrisiko gemanagt werden – messbar, zielgerichtet und kontinuierlich! Das bedeutet, dass Unternehmen reines ,Awareness’-Training hinter sich lassen und sich um echte Verhaltensänderungen bemühen.“ Unternehmen müssten Cybersicherheit mit Echtzeit-Targeting und datenbasierten Erkenntnissen von Grund auf neu denken, um die richtigen Personen zur richtigen Zeit mit den richtigen Informationen zu erreichen. „Nur so lässt sich das menschliche Cyberrisiko im großen Umfang reduzieren!“, unterstreicht Mackay.

Weitere Informationen zum Thema:

MetaCompliance
The Leading Human Risk Management Platform / Reduce risk and create lasting behaviour change with personalised security awareness that engages every employee.

MetaCompliance, 13.05.2026
Rethinking Security Awareness / How CISO’s Can Transform Security Awareness Training to Drive Measurable Risk Reduction

MetaCompliance
Treffen Sie unser Führungsteam / Vorstandsvorsitzender James Mackay

datensicherheit.de, 19.12.2025
Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken / MetaCompliance rät mit Blick auf den „Faktor Mensch“ zu mehr personalisiertem Sicherheitstraining im neuen Jahr 2026

]]>
Signal-Affäre: Klassische IT-Support-Phishing-Attacken auf Bundestagsabgeordnete https://www.datensicherheit.de/signal-affaere-it-support-phishing-attacke-bundestagsabgeordnete Mon, 18 May 2026 22:17:00 +0000 https://www.datensicherheit.de/?p=54537 Prinzipiell könnte jede Web-Plattform für den kommunikativen Austausch zwischen Menschen von Cyberkriminellen für Phishing-Angriffe missbraucht werden

[datensicherheit.de, 19.05.2026] Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, kommentiert in seiner aktuellen Stellungnahme die vor einigen Wochen publik gewordenen IT-Support-Phishing-Angriffe auf Abgeordnete des deutschen Bundestags (MdB).Er betont in seinen Ausführungen, dass der für den Angriff missbrauchte Messenger-Dienst keineswegs „gehackt“ wurde – in dessen Infrastruktur sei eben nicht technisch eingebrochen worden. Er warnt, dass prinzipiell jede Web-Plattform für den kommunikativen Austausch zwischen Menschen von Cyberkriminellen für einen solchen Angriff missbraucht werden könnte.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer warnt: Einige Cyberkriminelle geben sich mittlerweile etwa als Teil des IT-Supports einer Plattform aus!

Jüngste Phishing-Angriffe auf MdB lenken Aufmerksamkeit auf technische Sicherheit von Messenger-Diensten

Krämer führt aus: „In den vergangenen Wochen haben die im April publik gewordenen IT-Support-Phishing-Angriffe auf Abgeordnete des deutschen Bundestags die mediale Aufmerksamkeit auf die technische Sicherheit von Messenger-Diensten, wie ,Signal’ und ,Wire’, gelenkt.“

  • Zunächst einmal gelte es festzuhalten: „Der für den Angriff missbrauchte Messenger-Dienst wurde nicht ‚gehackt‘. In seine Infrastruktur wurde nicht technisch eingebrochen!“ Die Angreifer hätten vielmehr Anfälligkeiten im Zusammenspiel zwischen den „Compliance“- und den technischen Prozessen der Web-Plattform und ihren Anwendern ausgenutzt und ihre Opfer mittels „Social Engineering“ und IT-Support-Phishing für ihre Zwecke manipuliert.

Ganz egal nämlich, ob z.B. „WhatsApp“, „Threema“, „Telegram“ oder „Wire“ – letztlich könne jede solcher Web-Plattformen für den kommunikativen Austausch zwischen Menschen von Cyberkriminellen für einen solchen Angriff missbraucht werden.

IT-Support-Phishing verhindern: Web-Plattformen als komplett gemanagten Messenger-Dienst nutzen

Er stellt klar: „Angreifer werden immer geschickter darin, ihre Opfer zu manipulieren. Ihre Angriffsstrategien werden immer komplexer. Einige Cyberkriminelle geben sich mittlerweile etwa als Teil des IT-Supports einer Plattform aus, generieren und versenden einen QR-Code, und versuchen dann, ihre Opfer dazu zu bewegen, den Code einzuscannen.“

  • Gehen diese auf diese Aufforderung ein, werde – verdeckt im Hintergrund – eine bösartige App heruntergeladen, über welche die die Cyberkriminellen sich dann etwa Zugriff auf die eingehenden E-Mails ihrer Opfer verschaffen könnten.

Krämer erläutert: „Eine echte Lösung für die Sicherheitsproblematik ,Social Engineering’ und IT-Support-Phishing könnte nun etwa darin liegen, die Plattformen fortan nur noch als komplett gemanagten Dienst zu nutzen. In solch einem Fall ließen sich IT-Support-Phishing-Angriffe und ,Social Engineering’-Attacken tatsächlich verhindern.“

Auch im gemanagten Zustand nicht vor allen Phishing-Varianten geschützt

„Mit Funktionen wie ,Wire for Enterprise’ etwa, könnte ein Administrator dann den Zugriff auf die App beschränken. Dies funktioniert jedoch nur, wenn das Opfer sein Smartphone und seine Messenger-App beruflich nutzt. Wechselt es von der Firmen- in die private Verbraucherperspektive über, entfällt dieses Sicherheitsnetz wieder.“

  • Auch im gemanagten Zustand wären Anwender aber – das sollte allen klar sein – nicht vor allen Phishing-Varianten geschützt. Mittels sogenanntem Smishing, also Phishing per SMS, etwa, könnten Angreifer ihre Opfer auch dann noch zum Herunterladen eines QR-Codes animieren.

Anstatt ihr Heil nun einfach in der Implementierung einer neuen Messenger-Technologie zu suchen – welche ebenfalls für „Social Engineering“-Attacken missbraucht werden könnte – sollten die Abgeordneten deshalb lieber in zusätzliche „Security Awareness“-Trainings investieren.

„Phishing Threat Trends Report“ von KnowBe4: Angreifer tendieren zu Multi-Channel-Strategien

„In unserem aktuellen ,Phishing Threat Trends Report’ stellten unsere Analysten fest, dass sich ,Social Engineering’- und Phishing-Angriffe mehr und mehr von einer Mono-Channel- in Richtung einer Multi-Channel-Strategie weiterentwickeln, dass Angreifer nach immer neuen Ansatzpunkten für eine erfolgreiche Attacke suchen.“

  • Der Wechsel zu einem neuen Messenger-Dienst dürfte am eigentlichen Problem deshalb nur wenig ändern. „Den Schutz vor Spionage und ungewolltem Datenabfluss wird er allenfalls vorübergehend erhöhen können.“

Abschließend gibt Krämer zu bedenken: „Nur wer sich über die unterschiedlichen aktuell populären Angriffstechniken kontinuierlich auf dem Laufenden hält, wer sein Sicherheitsbewusstsein systematisch stärkt, wird sich langfristig erfolgreich vor solchen und ähnlichen Angriffen schützen können!“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

knowbe4, April 2026
Phishing Threat Trends Report

tagesschau, 23.04.2026
Signal-Konten von Politikern Was der Phishing-Angriff für den Bundestag bedeutet

wire
Wire für Enterprise / Sicher und reibungslos in Unternehmen kommunizieren

datensicherheit.de, 07.05.2026
Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen / Zeitspanne vom Erstkontakt bis zur Ausführung bösartiger Skripte kann unter zwölf Minuten liegen – die neue Scam-Kampagne stellt rein reaktiv angelegte IT-Sicherheit ernsthaft auf die Probe

]]>
Fokussierte Wahrnehmung: Physische Abhörbedrohung im Schatten der Cybersecurity-Debatte zu oft vernachlässigt https://www.datensicherheit.de/physisch-abhoerbedrohung-cybersecurity-debatte-vernachlaessigung Sun, 17 May 2026 22:07:00 +0000 https://www.datensicherheit.de/?p=54427 Während Unternehmen ihre digitale Angriffsfläche systematisch verkleinern, bleibt die analoge Bedrohung mittels physischer Abhörgeräte weitgehend außerhalb des Bewusstseins

[datensicherheit.de, 18.05.2026] Hendrik Pabst, Gründer von Kontrapol, hat sich nach eigenen Angaben auf Lauschabwehr spezialisiert. In seiner aktuellen Stellungnahme erörtert er seine Beobachtungen, wonach physische Abhörbedrohungen im Schatten der Cybersecurity-Debatte in der Wahrnehmung zu verschwinden drohen: Die analoge Bedrohung mittels physischer Abhörgeräte bleibe weitgehend außerhalb des Bewusstseins.

kontrapol-hendrik-pabst

Abbildung: Kontrapol

Hendrik Pabst warnt vor unterschätzter Bedrohung: Der globale Markt für verdeckte Überwachungstechnik wächst seit Jahren

Kompromittierte Netzwerke als Bedrohung im Bewusstsein präsent – Besprechungen übertragende Wanzen eher nicht

Oft verwendete Begriffe wie NIS-2, „Zero Trust“, SIEM-Systeme u.a. zeugen vom Boom der IT-Sicherheitsbranche. Doch während Unternehmen ihre digitale Angriffsfläche systematisch verkleinerten, bleibe eine analoge Bedrohung weitgehend außerhalb des Bewusstseins – physische Abhörgeräte in Besprechungsräumen, Fahrzeugen und Büros.

  • Er beobachtet demnach diesen Blinden Fleck in der Praxis regelmäßig. „Die Cybersecurity-Debatte hat dazu geführt, dass Entscheider Bedrohungen fast ausschließlich digital denken. Ein kompromittiertes Netzwerk ist im Bewusstsein präsent – ein Sender, der seit Wochen Besprechungen überträgt, nicht.“

Bei rund 30 Prozent der Einsätze finde das Kontrapol-Team tatsächlich Abhörgeräte – „wobei das Unternehmen typischerweise dann gerufen wird, wenn bereits konkrete Verdachtsmomente bestehen“. Bei anlasslosen Routineprüfungen wäre die Trefferquote deutlich niedriger.

Bedrohungen vertraulicher Kommunikation muss ganzheitlich begegnet werden

Was diese Zahl laut Pabst dennoch nicht abbildet: Der globale Markt für verdeckte Überwachungstechnik wachse seit Jahren. Selbst wenn nur einer von tausend Räumen tatsächlich verwanzt ist, seien dies in der Summe Hunderttausende betroffene Personen und Unternehmen, von denen die meisten nie eine Überprüfung veranlassen würden.

  • Man dürfe sich von niedrigen Einzelquoten nicht in Sicherheit wiegen lassen. Erschwerend komme hinzu, dass viele Abhörgeräte gar nicht sendeten – und damit für gängige RF-Detektoren unsichtbar blieben. Diktiergeräte etwa, welche Gespräche aufzeichnen und später manuell ausgelesen werden, hinterlassen kein Funksignal.

Nur eine vollständige technische Überprüfung – Frequenzanalyse, Spektrumanalyse und visueller „Sweep“ kombiniert – schaffe belastbare Klarheit. „Cybersecurity schützt die Leitung. Lauschabwehr schützt den Raum. Beides zusammen ergibt erst einen vollständigen Schutz vertraulicher Kommunikation!“, kommentiert Pabst abschließend.

Weitere Informationen zum Thema:

KONTRAPOL Abhörschutz-Systeme
Abschirmdienst / Über uns

KONTRAPOL Abhörschutz-Systeme
Werde ich abgehört? Dieser Ratgeber erklärt, woran Sie wirklich erkennen, ob Sie abgehört werden – und welche Internet-Mythen Sie ignorieren können.

]]>
Erstmals seit Jahren: Anzahl der pro Person verwalteten Passwörter sinkt laut NordPass-Studie https://www.datensicherheit.de/anzahl-person-passwoerter-abnahme-nordpass-studie Sat, 16 May 2026 22:59:00 +0000 https://www.datensicherheit.de/?p=54500 Diese Trendwende nach einem Höchststand von 168 persönlichen Passwörtern im Jahr 2024 könnte laut NordPass einen „Wendepunkt in der digitalen Sicherheit“ markieren

[datensicherheit.de, 17.05.2026] Eine aktuelle Untersuchung von NordPass zeigt demnach einen überraschenden Trend: Erstmals seit 2020 sei die durchschnittliche Anzahl der Passwörter pro Person gesunken. Diese Trendwende nach einem Höchststand von 168 persönlichen Passwörtern im Jahr 2024 könnte laut NordPass einen „Wendepunkt in der digitalen Sicherheit“ markieren. Die quantitative Untersuchung sei von NordPass vom 4. bis 15. April 2026 durchgeführt worden und habe 1.509 „NordPass“-Nutzer umfasst. Karolis Arbačiauskas, Cybersicherheitsexperte und „Head of Product“ bei NordPass, erläutert in seiner Stellungnahme, was hinter dieser Entwicklung steckt – vom zunehmenden Login über bestehende Konten (etwa von Google, Apple oder Facebook) bis hin zur wachsenden Verbreitung von Passkeys und anderen Passwort-Alternativen:

nordpass-karolis-arbaciauskas

Foto: NordPass

Karolis Arbačiauskas warnt, dass „Single Sign-On“ (SSO) nicht immer die sicherste Option sei – insbesondere wenn Nutzer ihre Passwörter mehrfach verwenden

Durchschnittliche Passwortanzahl sinkt laut NordPass-Studie von 168 auf 120

Erstmals seit NordPass die Entwicklung der Passwortnutzung im Jahr 2020 zu beobachten begann, sei die durchschnittliche Anzahl der von einer Person verwalteten Passwörter gesunken.

  • Eine neue Studie zeige, dass ein Nutzer im Jahr 2026 im Durchschnitt rund 120 persönliche und 67 berufliche Passwörter verwalte.

Damit kehre sich ein mehrjähriger Trend um, in dessen Kontext die Zahl der zu verwaltenden Passwörter stetig gestiegen sei. Der Höchststand sei 2024 erreicht worden, als Nutzer im Schnitt 168 persönliche und 87 berufliche Passwörter verwaltet hätten.

NordPass hat Entwicklung des „digitalen Fußabdrucks“ der Nutzer über Jahre hinweg beobachtet

NordPass habe die Entwicklung des „digitalen Fußabdrucks“ der Nutzer über Jahre hinweg beobachtet. Eine erste Erhebung im Februar 2020, kurz vor der „Corona-Pandemie“, habe durchschnittlich rund 80 Passwörter pro Person ergeben. Innerhalb der ersten acht Monate der „Pandemie“ sei diese Zahl um 25 Prozent auf 100 gestiegen – „der Beginn eines stetigen Anstiegs“. Nun scheine sich erstmals eine deutliche Abnahme abzuzeichnen.

  • „Die Daten haben uns selbst etwas überrascht, angesichts des weltweiten Wachstums bei digitalen Diensten und Konten“, so Arbačiauskas.

Er führt aus: „Wir haben jedoch mehrere Erklärungsansätze, warum die durchschnittliche Anzahl gesunken sein könnte. Nutzer entscheiden sich zunehmend für den bequemeren Weg und melden sich per ,Single Sign-On’ über ihr Hauptkonto an – etwa über Google, Apple oder Facebook.“

NordPass rät dazu, Passwörter durch Passkeys zu ersetzen

Auch die wachsende Verbreitung von Passwort-Alternativen wie Passkeys, „Apple Face ID“ und „WebAuthn“ trügen zu diesem lang erwarteten Rückgang bei. „Unser eigenes Passkey-Angebot könnte ebenfalls eine Rolle bei dieser Entwicklung gespielt haben“, merkt Arbačiauskas an.

  • Diese neuen Daten gäben Anlass zur Hoffnung, dass Passwörter nach und nach durch Passkeys und andere Anmeldemethoden ersetzt würden. Er betont jedoch, dass die Zahlen mit Vorsicht zu genießen seien, da die Gesamtzahl der Konten und der damit verbundenen Zugangsdaten weiterhin wachse.

Er ergänzt, dass „Single Sign-On“ (SSO) nicht immer die sicherste Option sei – insbesondere wenn Nutzer ihre Passwörter mehrfach verwenden, was bei rund 50 Prozent der Deutschen der Fall sei. „Ich persönlich würde empfehlen, Passwörter durch Passkeys zu ersetzen. Meiner Einschätzung nach sind sie derzeit die sicherste und bequemste Authentifizierungs- und Anmeldemethode auf dem Markt“, sagt Arbačiauskas.

Das Problem zu vieler Konten – NordPass empfiehlt Datenleck-Scanner

Es sei ein bekanntes Sicherheitsrisiko: „Wer zu viele Passwörter verwalten muss, neigt dazu, sie mehrmals zu verwenden oder nur minimal abzuwandeln – etwa durch das Ändern eines einzelnen Buchstabens oder einer Zahl.“ Diese Praxis schaffe erhebliche Schwachstellen: „Wird eines dieser Konten gehackt, sind automatisch auch alle anderen Konten mit demselben oder einem ähnlichen Passwort gefährdet.“

  • Auch vergessene oder nicht mehr genutzte Konten stellten ein Sicherheitsrisiko dar, da Nutzer Benachrichtigungen über Datenlecks möglicherweise übersehen und gar nicht mitbekommen könnten, dass ihre Daten offengelegt wurden.

In solchen Fällen könnten „Tools“ wie ein Datenleck-Scanner helfen. Ein solcher durchsuche das Internet und das sogenannte Darknet aktiv nach den Zugangsdaten der Nutzer und warne sie, wenn ihre Informationen offengelegt wurden – so könnten auch ungenutzte Konten geschützt werden.

Weitere Informationen zum Thema:

NordPass
NordPass: A password manager designed to make online security as easy as it gets — for individuals and companies of all sizes. With a global team of experts dedicated to our customers‘ safety, we prove that cybersecurity can be exceptional and effortless at the same time.

iTKEY MEDIA
Karolis Arbačiauskas

NordPass, Kamile Viezelyte, 07.05.2026
Juggling security: How many passwords does the average person have in 2026?

NordPass, Lukas Grigas, 29.04.2025
Stoppen Sie die Wiederverwendung von Passwörtern: Was die neue NordPass-Studie zeigt

NordPass
Erkennen Sie, wann Ihre Daten gefährdet sind: Mit dem Datenleck-Scanner von NordPass erfahren Sie, wann Ihre Anmeldedaten – seien es E-Mail-Konten, Passwörter oder Kreditkartendaten – bei einer Datenschutzverletzung auftauchen.

datensicherheit.de, 04.02.2026
Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr / Wiederkehrende Änderungen des Passworts könnten dazu führen, dass Verbraucher eher vermehrt zu schwachen – etwa leicht vorhersehbaren – Passwörtern neigen

datensicherheit.de, 01.02.2026
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten / Darren Guccione warnt, dass ein einziges kompromittiertes Passwort Cyberkriminellen Zugang und Zugriff verschaffen kann

datensicherheit.de, 14.12.2025
Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf / Aufgrund der Sensibilität der in Passwort-Managern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit – das BSI hat diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik untersucht

]]>
Ransomware-Gruppe „Nitrogen“ hat Foxconn-Werk in den USA angegriffen https://www.datensicherheit.de/ransomware-gruppe-nitrogen-foxconn-werk-usa-angriff Fri, 15 May 2026 22:49:00 +0000 https://www.datensicherheit.de/?p=54521 Foxconn ist Partner von Apple und Nvidia ist – der Cyberangriff auf einen der größten Hersteller elektronischer Produkte könnte globale Auswirkungen haben

[datensicherheit.de, 16.05.2026] Foxconn – ein taiwanesischer Auftragsfertiger für Elektronik – hat unlängst bestätigt, am Standort Nordamerika einem Cyberangriff zum Opfer gefallen zu sein. Dieser erfolgreiche Cyberangriff könnte nun globale Auswirkung auf die gesamte Fertigungsbranche haben, da es sich beim Unternehmen – einem Partner von Apple und Nvidia ist – um einen der größten Hersteller elektronischer Produkte handelt. Ismael Valenzuela, „Vice President, Labs, Threat Research & Intelligence“ bei Arctic Wolf, geht in seiner aktuellen Stellungnahme auf die Ransomware-Gruppe „Nitrogen“ ein, welche mutmaßlich für diesen Cyberangriff auf die Fabrik in den USA verantwortlich ist, und erläutert die Vorgehensweise dieses Bedrohungsakteurs.

arctic-wolf-ismael-valenzuela

Foto: Arctic Wolf

Ismael Valenzuela warnt: Im Fokus stehen Unternehmen, die vergleichsweise leicht angreifbar sind!

Cyberangriff auf Foxconn weicht vom bisher äußerst konsistenten Opferprofil ab

„,Arctic Wolf Labs’ beobachtet die Ransomware-Gruppe ,Nitrogen’ bereits seit einiger Zeit. Die Gruppe nimmt vor allem kleine bis mittelgroße Unternehmen aus dem Bereich Produktion und Bauwesen ins Visier. Besonders deutlich lässt sich die Vorgehensweise der Gruppe anhand ihrer eigenen Leak-Seite erkennen, die ein äußerst konsistentes Opferprofil zeigt.“

  • Im Gegensatz zu groß angelegten Angriffen auf Konzerne wie Foxconn konzentriere sich „Nitrogen“ in der Regel auf mittelständische, im Bereich industrieller Abläufe und Lieferketten angesiedelte Unternehmen. „Das sagt viel über ihre Arbeitsweise aus: Diese Unternehmen halten Lieferketten am Laufen, verfügen jedoch häufig nicht über die umfassenden Sicherheitsressourcen von Großkonzernen und stellen damit verlässliche und wiederholt angreifbare Ziele dar“, so Valenzuela.

Auffällig sei auch die Art, wie „Nitrogen“ sich Zugang verschafft: Die Gruppe nutze schadhafte Online-Anzeigen, um Nutzer zum Download „trojanischer“ Software zu verleiten. „Das deutet auf ein kontrollierteres und gezielteres Vorgehen hin, als dies bei opportunistischen Phishing-Kampagnen der Fall ist.“

Im Fokus vergleichsweise leicht angreifbare Unternehmen von besonderer Wichtigkeit für Lieferketten und Betriebsabläufe

Sobald sich die Angreifer Zugriff verschafft haben, folgten sie einem konsistenten Vorgehensmuster: „Sie stehlen zunächst Daten, bevor Systeme verschlüsselt werden, um auf mehreren Ebenen Druck auszuüben – durch Störungen operativer Prozesse ebenso wie durch die Androhung der Veröffentlichung sensibler Informationen.“

  • Die Liste der Opfer-Unternehmen zeige zudem klare Muster bei der Zielauswahl, insbesondere in industriellen und operativen Umgebungen. Hinzu kämen regionale Häufungen, welche auf gemeinsame Dienstleister oder Zugangspunkte hindeuten könnten, beispielsweise „Managed Service Provider“, Remote-Access-Lösungen oder weit verbreitete, mehrere Unternehmen miteinander verbindende Softwareplattformen.

Valenzuela abschließende Einschätzung: „Insgesamt spricht vieles dafür, dass es sich bei ,Nitrogen’ nicht um eine opportunistisch agierende Gruppe handelt, sondern um eine Organisation mit klar definiertem Vorgehensmodell. Im Fokus stehen Unternehmen, die vergleichsweise leicht angreifbar sind, gleichzeitig aber wichtig sind für Lieferketten und Betriebsabläufe, um ausreichend Druck für Lösegeldzahlungen aufzubauen.“

Weitere Informationen zum Thema:

ARCTIC WOLF
Wir sorgen dafür, dass die Sicherheit funktioniert.

ARCTIC WOLF
Ismael Valenzuela

BLEEPINGCOMPUTER, Sergiu Gatlan, 13.05.2026
Foxconn confirms cyberattack claimed by Nitrogen ransomware gang

datensicherheit.de, 24.02.2026
74 Prozent der Ransomware-Vorfälle beinhalten Datenexfiltration / Ransomware-Angriffe zählen 2026 weltweit zu den hartnäckigsten und kostspieligsten Cyberbedrohungen – mit Auswirkungen auf Unternehmen, öffentliche Einrichtungen und Privatnutzer

datensicherheit.de, 18.02.2026
Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS / Drei neue Ransomware-Angreifergruppen mit OT-Fokus identifiziert – Zahl der Ransomware-Gruppen mit OT-Reichweite um 49 Prozent zugenommen

datensicherheit.de, 09.04.2026
Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit / Weniger Opfer zahlen, doch die Summen steigen – aktuelle Zahlen zur Ransomware-Bedrohung zeichnen ein Bild, welches Verantwortliche in Unternehmen nicht als Entwarnung missverstehen sollten

]]>
HarfangLab: Europas KMU laut Bundeslagebild Cyberkriminalität 2025 stärker gefährdet als je zuvor https://www.datensicherheit.de/harfanglab-kmu-bundeslagebild-cyberkriminalitaet-2025-gefaehrdung Fri, 15 May 2026 22:48:00 +0000 https://www.datensicherheit.de/?p=54522 Dieser Bericht weist vor allem auf ein strukturelles Sicherheitsproblem für Europas Kleine und Mittlere Unternehmen (KMU) hin

[datensicherheit.de, 16.05.2026] Am 12. Mai 2026 wurde das aktuelle „Bundeslagebild Cybercrime 2025“ veröffentlicht: Dieses zeigt laut Anouck Teiller, „Deputy CEO“ bei HarfangLab, ein deutliches Bild der Bedrohungslage. Dieser Bericht lege vor allem ein strukturelles Problem für Europa offen – insbesondere Kleine und Mittlere Unternehmen (KMU) seien stärker gefährdet sind als je zuvor.

harfanglab-anouck-teiller

Foto: HarfangLab

Anouck Teiller: Wenn 90 Prozent der Ransomware-Opfer Kleine und Mittlere Unternehmen sind, sprechen wir nicht mehr über Einzelfälle!

KMU als Rückgrat der europäischen Wirtschaft am stärksten gefährdet

„Der BKA-Bericht zur Cyberkriminalität zeigt nicht nur, dass Deutschland zunehmend Ziel von Angriffen ist – er macht auch deutlich, wie verwundbar Europas digitale Infrastruktur insgesamt geworden ist!“, kommentiert Teiller.

  • Hinter den Zahlen stehe eine klare Realität: KMU, das Rückgrat der europäischen Wirtschaft, seien zu den am stärksten gefährdeten Akteuren einer noch viel zu fragmentierten Cyberabwehr geworden.

Teiller warnt: „Die Frage ist nicht mehr, ob Europa angegriffen wird, sondern warum es immer wieder gelingt und was getan werden muss, um dem entgegenzuwirken.“

90 Prozent der Ransomware-Opfer sind KMU

Sie führt aus: „Wenn 90 Prozent der Ransomware-Opfer Kleine und Mittlere Unternehmen sind, sprechen wir nicht mehr über Einzelfälle, sondern über ein systemisches Problem! Diese Unternehmen stehen kriminellen Gruppen gegenüber, die wie professionelle Dienstleister organisiert sind – mit beachtlichen Ressourcen, Arbeitsteilung und einer bemerkenswerten Anpassungsfähigkeit.“

  • Viele Unternehmen könnten sich gegen diese Bedrohungen allein kaum noch ausreichend schützen.

„Unser ,State of Cybersecurity Report 2025‘ zeigt: Nur 19 Prozent der europäischen Unternehmen haben vollständige Kontrolle über ihre Sicherheitsinfrastruktur, gleichzeitig sehen 58 Prozent KI als den größten Risikoverstärker der kommenden Jahre. Man könnte versucht sein, besonders reife Organisationen stärker in den kollektiven Kampf gegen Cyberkriminalität einzubeziehen, etwa indem sie auch die Infrastruktur der Angreifer ins Visier nehmen…“

KMU sollten cyberkriminelle Verhaltensmuster frühzeitig erkennen und ausnutzbare Schwachstellen rechtzeitig identifizieren

Doch genau dies werfe erhebliche Fragen auf. „Denn die eindeutige Zuordnung eines Cyberangriffs ist hochkomplex und oft nur auf staatlicher Ebene zuverlässig möglich.“ Unkoordinierte Gegenmaßnahmen schafften deshalb nicht automatisch mehr Sicherheit.

  • Die eigentliche Priorität müsse deshalb auf der Verteidigung liegen: Verhaltensmuster frühzeitig erkennen, ausnutzbare Schwachstellen vor den Angreifer identifizieren und schnell reagieren.

„In diese Resilienz-Kette aus Erkennung, Reaktion und Antizipation muss Europa jetzt gemeinsam investieren – und darf nicht warten, bis das nächste Opfer vielleicht das letzte ist, das sich Schutz überhaupt noch leisten kann“, legt Teiller abschließend nahe.

Weitere Informationen zum Thema:

HarfangLab
About HarfangLab: HarfangLab is a cybersecurity company that has developed a suite of solutions to prevent, detect, and block cyberattacks

THE ORG
Anouck Teiller – Deputy CEO

HarfangLab
The state of cybersecurity 2025: Cyber threats are escalating. Trust in foreign providers is eroding. And European businesses are responding. / Discover what’s driving strategic shifts in cybersecurity across Europe and how leaders are building resilience.

Bundesministerium des Innern, 12.05.2026
Bundeslagebild Cybercrime 2025: Deutschland im Fokus von Cyberkriminellen / KI verschärft die Bedrohungslage – Sicherheitsbehörden stärken Fähigkeiten zur Cyberabwehr

Bundeskriminalamt, 12.05.2026
Bundeslagebild Cybercrime 2025

datensicherheit.de, 14.05.2026
Bundeslagebild Cybercrime 2025: Deutlicher Anstieg bei DDoS-Angriffen / Max Röttgermann warnt vor zunehmender Professionalisierung von Cyberangriffen – z.B. per DDoS – und sieht akuten Handlungsbedarf bei Unternehmen und Kritischer Infrastruktur

]]>
NIS-2-Umsetzung: Trotz Investitionen in IT-Sicherheit hinken viele Krankenhäuser hinterher https://www.datensicherheit.de/nis-2-umsetzung-investitionen-it-sicherheit-krankenhaeuser-verzug Wed, 13 May 2026 22:54:00 +0000 https://www.datensicherheit.de/?p=54446 Aktuelle ESET-Studie zeigt Fortschritte bei der Cybersicherheit auf – Universitätskliniken kämpfen aber mit der Umsetzung regulatorischer Vorgaben im NIS-2-Kontext

[datensicherheit.de, 14.05.2026] Viele Krankenhäuser investierten zwar in ihre IT-Sicherheit, blieben aber dennoch bei der Umsetzung der neuen EU-Richtlinie NIS-2 zurück, so eine Schlussfolgerung aus einer aktuellen Umfrage des IT-Sicherheitsherstellers ESET unter Entscheidern im deutschen Gesundheitswesen. Rund 36 Prozent der befragten Kliniken geben demnach an, in den vergangenen zwölf Monaten gezielt Maßnahmen zur Erfüllung von KRITIS- oder NIS-2-Anforderungen umgesetzt zu haben. Besonders aktiv zeigten sich Fachkliniken (46%) und Allgemeinkrankenhäuser (38%) – indes bildeten Universitätskliniken mit 29 Prozent das Schlusslicht. Eine Analyse der Studienergebnisse, inklusive Einordnung der Auswirkungen von NIS-2 auf Universitätskliniken, Notfallmanagement und organisatorische Reifegrade, ist im „ESET Blog“ zu finden. Die kommenden Monate würden zeigen, welche Einrichtungen den Schritt von Einzelmaßnahmen hin zu einem robusten, organisationsweit verankerten Sicherheits‑ und Krisenmanagement schaffen.

eset-studie-umsetzung-nis-2-kritis-krankenhaeuser

Abbildung: ESET

Fachkliniken nach ESET-Erkenntnissen bei der NIS-2-Umsetzung voraus

NIS-2 kein reines „Compliance“‑Thema, sondern Belastungstest für reale Cyberresilienz

„Unsere Ergebnisse zeigen, dass viele Krankenhäuser die Zeichen der Zeit erkannt haben. Investitionen in Technik und ,Awareness’ nehmen zu. Gleichzeitig fehlt häufig noch ein ganzheitlicher Ansatz, der Prozesse, Verantwortlichkeiten und regelmäßige Übungen verbindlich festschreibt“, berichtet Michael Schröder, „Head of Product Marketing“ bei ESET. NIS-2 sei kein reines ,Compliance’‑Thema, sondern ein Belastungstest für die reale Cyberresilienz der Kliniken.

  • Die Umfrage habe gezeigt, dass Kliniken vor allem operative Sicherheitsmaßnahmen vorantrieben. 52 Prozent der Kliniken führten Notfall‑ oder Ransomware‑Übungen durch, 48 Prozent setzten auf Schulungen und „Awareness“‑Programme. Auch die Absicherung medizinischer Geräte und vernetzter IoMT‑Systeme gewinne mit 41 Prozent spürbar an Bedeutung.

Diese Maßnahmen blieben jedoch häufig projektbezogen. Eine strategische Verankerung in Organisation und Management fehle in vielen Fällen noch. Trotzdem sei es positiv zu werten, „dass durch NIS-2 die IT‑Sicherheit die IT‑Abteilung verlässt und zu einem Management‑Thema wird!“

Operativ starke Universitätskliniken verweilen noch regulatorisch im Rückstand

Universitätskliniken gälten als digitale Hochleistungsumgebungen, seien Forschungsstandorte, Maximalversorger und international vernetzt. Entsprechend hoch sei ihre Attraktivität für Cyberangriffe.

  • Die Umfrage zeige jedoch: Während Unikliniken überdurchschnittlich oft Notfallübungen durchführten oder externe IT-Security‑Audits nutzten, trieben sie die formale Umsetzung von NIS-2‑Vorgaben seltener voran als andere Krankenhaustypen.

Ein möglicher Grund sei die hohe Komplexität historisch gewachsener IT‑Landschaften, internationaler Forschungsnetze und Tausender vernetzter Medizinsysteme. NIS-2 verschärfe für Universitätskliniken damit nicht nur die formalen Pflichten, sondern auch die operative Realität.

Vorhandenes Notfallmanagement wird noch zu selten erprobt

Fast alle befragten Krankenhäuser geben laut ESET an, über Notfallpläne für schwere IT‑Sicherheitsvorfälle wie Ransomware zu verfügen. Doch nur rund jeder Dritte beschreibe diese Pläne als „strukturiert“ und „regelmäßig getestet“. Knapp die Hälfte überprüfe ihre Notfallkonzepte lediglich „gelegentlich“.

  • Besonders kritisch sei die Lage bei Universitätskliniken: Zwar verfügten alle über Notfallpläne, doch nur etwa 21 Prozent testeten diese regelmäßig. Gerade hierbei hätten Cybervorfälle weitreichende Folgen – von der Patientenversorgung über Forschung bis hin zur Lehre. NIS-2 stelle deshalb klare Anforderungen an Reaktionszeiten, Meldepflichten und Krisenorganisation auf Leitungsebene.

Cybersicherheit sei im Krankenhaus untrennbar mit Versorgungssicherheit verbunden. IT‑Ausfälle würden sich schnell zur medizinischen und organisatorischen Krise entwickeln. NIS-2 wirke als struktureller Wendepunkt: Punktuelle Maßnahmen reichten nicht mehr aus. Gefordert seien gelebte Prozesse, klar definierte Rollen, belastbare Notfallpläne und regelmäßige Tests unter realistischen Bedingungen.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

eseT, 08.08.2016
ESET stärkt Marktposition mit Michael Schröder – Fokus auf Technologie-Allianzen und ganzheitliche Produktentwicklung

eseT Blog, Editorial Team, 12.05.2026
NIS2 im Krankenhaus: Besserung in Sicht, strukturelle Defizite bleiben / Eine aktuelle ESET Umfrage zur IT Sicherheit im Gesundheitswesen offenbart klaffende Lücke zwischen Anspruch und Realität

datensicherheit.de, 04.04.2025
IT in Krankenhäusern: SIT-Sicherheitsstudie deckt signifikante Schwachstellen auf / SIT-Forscher fanden Schwachstellen in Informationssystemen für Krankenhäuser

datensicherheit.de, 20.02.2024
Mangelnde Cyber-Sicherheit im Gesundheitswesen: Deutsche Krankenhäuser bringen sich untereinander in Gefahr / Proofpoint warnt: DMARC-Implementierung in deutschen Krankenhäusern noch alarmierend gering

datensicherheit.de, 07.01.2021
Cyberangriffe auf Krankenhäuser: Anstieg um 220 Prozent / Diese Zahl meldet Check Point Research für die vergangenen zwei Monate / Region Zentraleuropa am stärksten betroffen mit einem Anstieg 145 Prozent

]]>
Fußball-Weltmeisterschaft 2026: Cyberkriminelle Hochsaison voraus https://www.datensicherheit.de/fussball-weltmeisterschaft-2026-cyberkriminelle-hochsaison Tue, 12 May 2026 22:20:00 +0000 https://www.datensicherheit.de/?p=54426 KnowBe4 rät zum „VAR-Check“, um echte Angebote für Tickets, Dienstleistungen und Gewinnspiele von cyberkriminellen Betrugsmanövern zu unterscheiden

[datensicherheit.de, 13.05.2026] Javvad Malik, leitender „CISO Advisor“ bei KnowBe4, geht in seiner aktuellen Stellungnahme auf die bevorstehende Fußball-Weltmeisterschaft ein und warnt: „Die Weltmeisterschaft 2026 wirft ihre Schatten voraus und es kommt eine Welle digitaler Bedrohungen auf uns zu, die Fans teuer zu stehen kommen kann. Während Millionen von Menschen ihre Reisepläne schmieden, sind Cyberkriminelle längst einen Schritt voraus.“ Das Turnier erstrecke sich erstmals über drei Länder gleichzeitig, was die Planung nicht nur aufwändiger, sondern auch anfälliger für Betrug mache. „Wer die gängigsten Maschen kennt, schützt sich am besten“, so Malik und erörtert cyberkriminelle Herausforderungen:

knowbe4-javvad-malik

Foto: KnowBe4

Javvad Malik rät Fans: WM-Tickets sollten ausschließlich über das offizielle FIFA-Ticketportal erworben werden!

Angebote für PDF- oder Papiertickets legen cyberkriminelle Absichten nahe

So seien gedruckte Tickets „ein sicheres Warnsignal“, denn die FIFA habe für die WM 2026 nahezu vollständig auf digitales Ticketing umgestellt – so gebe es Einlass ausschließlich über die offizielle App.

  • „Wer in Sozialen Medien oder auf Sekundär-Marktplätzen Angebote für PDF- oder Papiertickets sieht, sollte sofort misstrauisch werden: Solche Tickets existieren für dieses Turnier schlicht nicht!“

Bereits bei der WM 2022 seien dynamische QR-Codes zum Einsatz gekommen, welche sich alle paar Sekunden automatisch aktualisierten hätten, um Screenshots wirkungslos zu machen. Tickets sollten ausschließlich über das offizielle FIFA-Ticketportal erworben werden – „wer ein PDF per E-Mail anbietet, betrügt!“

Verwirrung bei der Einreiseplanung von Cyberkriminellen gezielt ausgenutzt

Kein Sonder-Visum und keine Ausnahmen: „Die Ausrichtung in den USA, Kanada und Mexiko sorgt für Verwirrung bei der Einreiseplanung und genau das nutzen Betrüger gezielt aus.“ Im Netz kursierten Websites, welche gegen Gebühren von bis zu 270 US-Dollar angebliche WM-Sondervisa verkauften. Das US-Außenministerium habe jedoch unmissverständlich klargestellt: „Ein solches Visum gibt es nicht!“ Für alle Besucher gelten demnach dieselben Einreisebestimmungen wie für reguläre Touristen. Wer sich informieren möchte, sollte das ausschließlich auf den offiziellen Regierungswebsites tun.

  • Falsche Buchungsportale seien auf den ersten Blick kaum zu erkennen: „Weil die Hotelkapazitäten in den Austragungsstädten zunehmend knapp werden, schießen gefälschte Buchungsplattformen aus dem Boden. Sie imitieren bekannte Portale wie ,Expedia’ oder ,Airbnb’ täuschend echt. Oft verrät sich die Fälschung erst beim genauen Blick auf die URL, etwa durch Adressen wie ,expedia-worldcup-deals.com’.“

Ziel sei es, Kreditkartendaten abzugreifen oder Anzahlungen zu erschleichen. „Wer bucht, sollte stets auf das Schloss-Symbol in der Browser-Leiste achten und die URL sorgfältig prüfen! Wird eine Zahlung per Banküberweisung, ,Krypto-Währung’ oder über Dienste wie ,Zelle‘ verlangt, ist das ein eindeutiges Zeichen für Betrug.“ Seriöse Plattformen böten solche Zahlungswege nicht an.

Cyberkriminelle auf Phishing-Tour mit vermeintlichen Gewinnspielen

Vorsicht sei auch bei vermeintlich seriösen Gewinnspielen geboten: „Je näher der Anpfiff rückt, desto aggressiver werden Phishing-Versuche per E-Mail und Direktnachricht.“

  • Häufig wird behauptet, der Empfänger habe Tickets, eine Reise oder ein VIP-Paket gewonnen – verbunden mit der Aufforderung, auf einen Link zu klicken und die eigene Identität zu bestätigen. Dahinter stecke aber der Versuch, Zugangsdaten oder persönliche Informationen zu stehlen.

Die Regel sei doch einfach: „Wer nicht aktiv an einem Gewinnspiel eines offiziellen Sponsors teilgenommen hat, hat auch nichts gewonnen!“ Links in unaufgefordert zugesandten Nachrichten sollten grundsätzlich nicht angeklickt werden.

Fazit: Proaktive statt reaktiver Herangehensweise zur Abwehr cyberkrimineller Herausforderungen

„Online-Sicherheit während einer stark frequentierten Veranstaltung erfordert eine proaktive statt einer reaktiven Herangehensweise!“, unterstreicht Malik. Er führt weiter aus: „Der Schutz der persönlichen Daten beginnt mit der Nutzung sicherer, privater Verbindungen und offizieller Anwendungen. Wer unaufgeforderten Angeboten und nicht verifizierten Drittanbietern konsequent aus dem Weg geht, entzieht Cyberkriminellen ihre wirksamste Waffe.”

  • Betrüger setzten gezielt auf Druck und künstliche Dringlichkeit„zeitlich begrenzte“ Angebote sollten zur Eile verleiten und den klaren Blick trüben.

„Wer ein Angebot findet, das zu gut scheint, um wahr zu sein, sollte es behandeln wie eine strittige Szene auf dem Spielfeld – innehalten, die Quelle einem eigenen ,VAR-Check’ unterziehen und im Zweifel konsequent Abstand davon nehmen!“

Weitere Informationen zum Thema:

knowbe4
About Us / KnowBe4 empowers employees at organizations worldwide to make smarter security decisions every day

knowbe4
Javvad Malik

DEUTSCHER FUSSBALL-BUND
Video-Assistenten-FAQ

datensicherheit.de, 05.02.2026
Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor / John Stoner gilt als ein versierter Leiter im Bereich „Cybersicherheit“ mit über 25 Jahren an Erfahrung – auf der „IT-DEFENSE 2026“ zeigte er bewusst Parallelen zum Fußballspiel auf

datensicherheit.de, 31.05.2024
ESET gibt Sicherheits-Tipps für Fans der Fußball-EM 2024 / Ob beim Last-Minute-Ticket-Kauf oder im Stadion: Fans sollten sich der Bedrohung durch Kriminelle bewusst sein und grundlegende Sicherheitsmaßnahmen ergreifen

datensicherheit.de, 30.11.2022
Fußball WM 2022: Gefälschte Streaming-Seiten zielen auf virtuelle Fans ab / Im Visier sind Fußballfans, um sie auf malware-infizierte Webseiten zu locken

]]>