Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 02 Dec 2025 19:26:18 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs https://www.datensicherheit.de/weihnachtsgeschaeft-2025-booster-virtuell-markenpiraterie-ki-betrug https://www.datensicherheit.de/weihnachtsgeschaeft-2025-booster-virtuell-markenpiraterie-ki-betrug#respond Tue, 02 Dec 2025 23:26:07 +0000 https://www.datensicherheit.de/?p=51252 Mit dem aktuellen Weihnachtsgeschäfts erfasst offenbar auch eine neue Welle virtuell generierter Markenpiraterie und Online-Betruges „Social Media“ und E-Commerce

[datensicherheit.de, 03.12.2025] Mit dem Beginn des Weihnachtsgeschäfts 2025 rollt offenbar eine neue Welle virtuell generierter Markenpiraterie und Online-Betrug über „Social Media“ und E-Commerce: Scammer nutzen demnach Generative Künstliche Intelligenz (Gen KI), um Abbildungen limitierter Markenprodukte, gefälschte „Influencer“-Testimonials und Werbevideos in Fließband-Manier authentisch wirkend zu produzieren. In Fake-Shops und Online-Marktplätzen bezahlten arglose Verbraucher dann Geld für Waren, welche gar nicht existierten. Durch technologische Fortschritte im KI-Bereich werde dies auch für unerfahrene Betrüger immer einfacher möglich – so eine aktuelle Warnung von Trend Micro.

trend-micro-gen-ki-influencerin

Foto: Screenshot

Täuschend echt mit KI generiert: Bedrohungsforscher von Trend Micro haben ein Beispiel erstellt: In diesem promotet eine KI-generierte „Influencerin“ eine limitierte Handtasche…

Fakeshop-Boom gerade im Vorfeld von Weihnachten und zu Rabattaktionstagen

Laut Verbraucherzentrale NRW haben gerade im Umfeld von Weihnachten und Aktionstagen – wie etwa „Cyber Monday“ – gefälschte Webshops geradezu Hochkonjunktur. Diese würden prominent auf „Social Media“ beworben und könnten so in sehr kurzer Zeit hohe Aufmerksamkeit gewinnen.

  • Der „Fakeshop-Finder“ der Verbraucherzentrale habe bereits 86.000 davon identifizieren können und verzeichne monatlich ca. 1.200 neue gefälschte Webshops.

Digitale „Assets“ wie im oben gezeigten Beispiel könnten auf verschiedene schädliche Arten verwendet werden – etwa als gefälschte Werbung in Sozialen Medien, in betrügerischen Webshops oder in groß angelegten Phishing- und Betrugs-E-Mail-Kampagnen. Über unterschiedliche Kanäle verbreitet, wirkten diese Fälschungen besonders glaubwürdig und erreichten potenzielle Opfer schneller.

Weihnachtslichterglanz reduziert Kundenvorsicht und beflügelt Cyberkriminelle

Das Gefährliche daran laut Trend Micro:

  • Verbraucherrisiko
    „Geld weg, Ware nie geliefert, Daten abgegriffen“ – und die Fälschungen seien online kaum noch von echten Marken-Kampagnen zu unterscheiden.
  • Missbrauchtes Vertrauen
    Synthetische „Influencer“ könnten vermeintliche „Limited Editions“ mit 50 bis 70 Prozent Rabatt bewerben – mit KI generierte „5‑Sterne-Reviews“ und „Social Ads“ erhöhten die „Conversion Rate“.
  • KI-Massenproduktion
    Automatisierte „Scam-Assembly-Lines“ erstellten Hunderte Varianten von Fake-Angeboten parallel – ideal für Spitzenzeiten wie im Vorfeld von Weihnachten.
  • Einstiegshürde gesenkt
    Perfekte Produktbilder, stimmige Texte, realistische Stimmen und Deepfake-Videos könnten innerhalb von Minuten entstehen – ohne ganz ohne Coding-Know-how.

Weitere Informationen zum Thema:

TREND MICRO
Der proaktive Sicherheitsansatz

TREND MICRO, Roel Reyes & Numaan Huq & Salvatore Gariuolo, 18.11.2025
Reimagining Fraud Operations: The Rise of AI-Powered Scam Assembly Lines / Trend™ Research replicated an AI-powered scam assembly line to reveal how AI is eradicating the barrier for entry to running scams, making fraud easier to run, harder to detect, and effortless to scale

TREND MICRO
Video: Reimagining Fraud Operations

Verbraucherzentrale Nordrhein-Westfalen, 20.11.2025
Fakeshops haben Hochkonjunktur / Der Fakeshop-Finder der Verbraucherzentrale NRW entlarvt tausende betrügerische Webseiten

Verbraucherzentrale
Fakeshop-Finder / Ist dieser Online-Shop seriös?

datensicherheit.de, 02.12.2025
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht / Vor einigen Tagen wurde ein neuer Zimperium-Bericht über mobile Bedrohungen, Betrugsmaschen und Phishing-Aktivitäten während der Einkaufssaison rund um „Black Friday“ und Weihnachten veröffentlicht

datensicherheit.de, 22.12.2023
Insbesondere zu Weihnachten: Vorsicht vor Phishing-Betrügereien / Cyber-Kriminelle missbrauchen Attraktivität bekannter Marken für Phishing-Attacken

datensicherheit.de, 04.12.2023
Hacker missbrauchen Weihnachtszeit: ESET warnt vor fiesen Phishing-Kampagnen / Gefälschte SMS-Nachrichten der Hacker fordern zur Datenpreisgabe und Installation von Malware auf

datensicherheit.de, 02.12.2021
Ransomware-Angriffe zu Weihnachten: BKA und BSI geben gemeinsame Warnung heraus / Bevorstehende Feiertage bergen erhöhtes Risiko von Ransomware-Angriffen auf Unternehmen und Organisationen

]]>
https://www.datensicherheit.de/weihnachtsgeschaeft-2025-booster-virtuell-markenpiraterie-ki-betrug/feed 0
95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg https://www.datensicherheit.de/95-prozent-ki-pilotprojekte-scheitern-freshworks-3-schritte-zum-erfolg https://www.datensicherheit.de/95-prozent-ki-pilotprojekte-scheitern-freshworks-3-schritte-zum-erfolg#respond Tue, 02 Dec 2025 23:14:25 +0000 https://www.datensicherheit.de/?p=51251 Auf den ersten Blick wirkt der KI-Hype überzogen – die Ursachen für das Scheitern von Pilotprojekten liegen indes nicht in dieser Technologie selbst, sondern in ihrem Einsatz

[datensicherheit.de, 03.12.2025] Simon Hayward, „General Manager“ und „VP of Sales, International“ bei Freshworks, widmet sich in seiner aktuellen Stellungnahme Pilotprojekten im Kontext Künstlicher Intelligenz (KI): „Trotz großer Erwartungen scheitern die meisten KI-Projekte. Laut einer Studie des MIT erreichen 95 Prozent aller Pilotprojekte nicht den gewünschten Erfolg. Auf den ersten Blick wirkt der Hype um Künstliche Intelligenz überzogen. Doch so einfach ist es nicht…“ Die Ursachen liegen demnach nicht in dieser Technologie selbst, sondern in ihrem Einsatz.

freshworks-simon-hayward

Foto: Freshworks

Simon Hayward erläutert, dass der Nutzen mit jeder Phase eines schrittweisen KI-Pilotprojektes wächst

Viele Mitarbeiter durch Vielzahl der KI-Tools überfordert

Eine aktuelle Umfrage von Freshworks zeige, dass ein großer Teil der Software-Ausgaben für „Tools“ verschwendet werde, welche keinen echten Mehrwert brächten – etwa durch schlecht umgesetzte Einführungen oder ungenutzte Lizenzen.

  • 42 Prozent der Beschäftigten in Deutschland fühlten sich durch die Menge an „Tools“ überfordert. 62 Prozent zögen sogar in Betracht, ihr Unternehmen innerhalb der nächsten zwölf Monate zu verlassen.

Erfolgreiche Projekte verliefen indes anders. Veränderung durch KI geschehe nicht auf Knopfdruck, sondern in klar erkennbaren Phasen. Entscheidend sei ein strukturierter Einstieg und eine Einführung entlang konkreter Entwicklungsphasen. „Die folgenden drei Schritte zeigen, wie Unternehmen den Sprung aus den 95 Prozent der gescheiterten Projekte in die fünf Prozent schaffen, die den Wandel aktiv gestalten“, so Hayward.

3 Schritte zur erfolgreichen Umsetzung der KI-Projekte

  1. Schritt: Vorbereitung
    „Diese Phase legt das Fundament. Entscheidend ist, dass das obere Management an einem Strang zieht und klare Erfolgskriterien definiert!“
    Gleichzeitig müssten bestehende Abläufe überprüft, die Datenqualität sichergestellt und zentrale Personen ernannt werden, welche den Wandel aktiv vorantreiben. Ebenso wichtig sei es, Mitarbeiter frühzeitig einzubinden.
    „Wer versteht, wie KI im Alltag unterstützt, wird ihr eher vertrauen. Schulungen schaffen Vertrauen und wecken Neugier.“ Eine gute Vorbereitung schaffe ein Umfeld, welches bereit sei, den Mehrwert von KI tatsächlich zu nutzen.
  2. Schritt: Aktivierung
    In dieser Phase werde KI gezielt in ausgewählte, besonders komplexe Arbeitsabläufe integriert„also vor allem Bereiche, in denen ihr Nutzen schnell sichtbar wird“.
    Dazu zähle etwa der Einsatz von „Co-Piloten“ im Support, welche Anfragen automatisch kategorisierten, häufige Fragen beantworteten oder relevante Informationen schnell bereitstellten.
    Diese Phase entscheide über Akzeptanz und Geschwindigkeit. „Jetzt ist es wichtig, den Wandel aktiv zu begleiten, Schulungen anzubieten und das Vertrauen in die Technologie zu stärken.“ Rückmeldungen aus der Praxis und Nutzungsdaten würden helfen, Prozesse weiterzuentwickeln und den Mehrwert kontinuierlich zu steigern.
  3. Schritt: Skalierung
    Nach ersten Erfolgen rücke die Skalierung in den Fokus. Weitere Anwendungsbereiche kämen hinzu, etwa in der Ressourcenplanung, bei internen Services für Mitarbeiter oder in der Bearbeitung komplexerer Fälle.
    Unternehmen erweiterten den Einsatz um fortgeschrittene Funktionen wie KI-gestützte Agenten oder datenbasierte Analysen.
    „Der menschliche Faktor bleibt entscheidend!“ Schulungen orientierten sich nun stärker an den unterschiedlichen Erfahrungsniveaus der Nutzer. Neue Verhaltensweisen verankerten sich im Arbeitsalltag, zentrale Personen übernähmen Verantwortung und trieben den KI-Einsatz aktiv in ihren Teams voran. „So entsteht eine Dynamik, die Vertrauen stärkt und Neugier fördert.“

In dieser Phase sei KI dann kein Pilotprojekt mehr – sie werde fester Bestandteil des Tagesgeschäfts und dauerhaft im Unternehmen verankert.

Nach erfolgreichem KI-Pilotprojekt ist Führung gefragt

Eine schrittweise Einführung müsse nicht zum Stillstand führen. „Im Gegenteil: Der Nutzen wächst mit jeder Phase!“ Mitarbeiter seien besser vorbereitet, und Pilotprojekte entwickelten sich zu messbaren Erfolgen im gesamten Unternehmen.

  • Hayward betont: „Die Studien von MIT und Freshworks zeigen nicht, dass KI zum Scheitern verurteilt ist! Sie verdeutlichen vielmehr, dass viele Unternehmen versuchen, den schwierigen Teil zu überspringen. Statt sorgfältig vorzubereiten und erste Erfolge abzusichern, steigen sie direkt in die Skalierung ein.“

Die entscheidende Frage für Führungskräfte lautet laut Hayward: „Soll es bei unverbindlichen Experimenten bleiben? Oder geht es darum, echten Fortschritt zu erzielen, indem KI gezielt an Zielen, Prozessen und Menschen ausgerichtet wird?“

Weitere Informationen zum Thema:

freshworks
ABOUT FRESHWORKS / We make uncomplicated service software to deliver exceptional customer and employee experiences

DIGITAL BUSINESS EXPERTENMAGAZIN FÜR DIGITALE TRANSFORMATION, 12.08.2025
Management Freshworks ernennt Simon Hayward zum neuen VP of Sales

FORTUNE, Sheryl Estrada, 18.08.2025
MIT report: 95% of generative AI pilots at companies are failing

datensicherheit.de, 20.11.2025
KI-Risiken und Regulierung: BeyondTrust verkündet IT-Security-Prognosen für 2026 / BeyondTrust-Experten rechnen mit einer rapide steigenden Anzahl an KI-Angriffen, hoher Gefahr für die Identitätssicherheit und der Einführung digitaler Zölle

]]>
https://www.datensicherheit.de/95-prozent-ki-pilotprojekte-scheitern-freshworks-3-schritte-zum-erfolg/feed 0
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht https://www.datensicherheit.de/online-einkaeufe-weihnachten-zunahme-mobil-phishing-bedrohung https://www.datensicherheit.de/online-einkaeufe-weihnachten-zunahme-mobil-phishing-bedrohung#respond Mon, 01 Dec 2025 23:18:06 +0000 https://www.datensicherheit.de/?p=51242 Vor einigen Tagen wurde ein neuer Zimperium-Bericht über mobile Bedrohungen, Betrugsmaschen und Phishing-Aktivitäten während der Einkaufssaison rund um „Black Friday“ und Weihnachten veröffentlicht

[datensicherheit.de, 02.12.2025] „Vor einigen Tagen wurde ein neuer Bericht über mobile Bedrohungen, Betrugsmaschen und Phishing-Aktivitäten während der Einkaufssaison rund um ,Black Friday’ und Weihnachten veröffentlicht“, meldet Dr. Martin J. Krämer, „CISO-Advisor“ bei KnowBe4, in seiner aktuellen Stellungnahme zur Adventszeit 2025. Das Ergebnis: „Phishing-Kampagnen, die auf mobile Endgeräte abzielen, nehmen in den Wochen vor und nach den großen Feiertagen um ein Vierfaches zu.“ Betrügerische E-Mails und Mobilnachrichten imitierten dabei bevorzugt bekannte Marken und Online-Händler, darunter „amazon“ und „eBay“.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Unternehmen benötigen einen strukturierten, umfassenden und kontinuierlichen Ansatz für das Management digitaler Risiken!

Phishing-Angriffe in mehreren Schritten

Cyberkriminelle nehmen demnach allerdings nicht nur Online-Shops ins Visier – sie nutzten systematisch die gesamte Transaktionskette der Verbraucher aus. Gefälschte Nachrichten gäben vor, von Zahlungsabwicklern, digitalen Geldbörsen oder Versanddiensten zu stammen.

  • „Der Zeitpunkt richtet sich nach dem Kauf, der Zahlung und der Lieferung. Auf diese Weise wirkt die Kommunikation während des gesamten Prozesses legitim.“

In der Regel führten Angreifer ihre kriminellen Operationen in mehreren Schritten durch. Der Ablauf könnte wie folgt aussehen: „Zuerst eine Nachricht über eine fehlgeschlagene Zahlung, dann eine Versandaktualisierung mit einem Tracking-Link, dann eine Aufforderung zur Überprüfung der Kontodaten.“

Im Visier der Phishing-Betrugskampagnen nicht nur Verbraucher – auch Unternehmen gefährdet

Bei jedem Schritt würden die Benutzer aufgefordert, gewisse Informationen wie Anmeldedaten, Zahlungsdaten, Einmalcodes oder Lieferbestätigungen einzugeben. Dieser Ansatz erschwere es Benutzern, die betrügerischen Aktivitäten als solche zu erkennen, und erhöhe die Erfolgsquote der Phishing-Attacken, da viele Menschen in der Shopping-Saison derartige Nachrichten erwarteten.

  • Krämer betont und warnt: „Im Visier der Betrugskampagnen sind aber nicht nur die Verbraucher. Sind Angreifer erstmals erfolgreich bei der Infiltration der Geräte und Konten von Einzelpersonen, so schaffen sie im gleichen Zug oft auch einen ersten Zugang zu Unternehmensumgebungen.“

Mitarbeiter erhielten dann Shopping- und Versandnachrichten auch auf Firmengeräten oder privaten Geräten, welche sie zusätzlich beruflich nutzen. Ein unachtsamer Klick auf einen Link könne dann Single-Sign-On-Anmeldedaten offenlegen oder mobile Malware installieren, „die eine Brücke zwischen privaten und geschäftlichen IT-Umgebungen schlägt“.

Phishing-Attacken starten durchaus auch mit SMS-Nachricht oder Benachrichtigungen einer Messaging-App

Die Cyberkriminellen tarnten sich oft hinter falschen Identitäten und gäben sich z.B. als Lieferanten oder Mitarbeiter im Versand aus. „Das ermöglicht es ihnen, die mobile Kommunikation in der Lieferkette zu kompromittieren. Gefälschte Lieferportale und Zahlungsseiten ermöglichen Rechnungsmanipulationen, Warenumleitungen, Finanzbetrug oder Datendiebstahl.“

  • Was Organisationen und Nutzer häufig nicht auf dem Schirm hätten: In vielen Fällen sei der Eintrittspunkt ins System keine E-Mail, sondern beispielsweise eine SMS-Nachricht oder eine Benachrichtigung in einer Messaging-App.

Eine einfache Anti-Phishing-Schulung einmal im Jahr reiche in Anbetracht dieser Bedrohungslage nicht aus. „Unternehmen benötigen einen strukturierten, umfassenden und kontinuierlichen Ansatz für das Management digitaler Risiken und die Förderung des Sicherheitsbewusstseins der Belegschaft.“

Nutzer und Organisationen besser gegen Phishing schützen

Um den Risiken entgegenzuwirken, müssten Organisationen sowohl technische als auch organisatorische Sicherheitsvorkehrungen verstärken. Moderne KI-gestützte „Security Awareness Trainings“ stellten einen wichtigen Baustein dar, „denn sie helfen Mitarbeitern dabei, betrügerische Nachrichten über verschiedene Kanäle hinweg zu erkennen, darunter SMS-Nachrichten und mobile Apps“.

  • Sicherheitslösungen zur Bedrohungserkennung auf Mobilgeräten, die Filterung verdächtiger Links, Phishing-resistente Authentifizierung und klare Regeln für die Nutzung privater Geräte im beruflichen Kontext schafften zusätzliche Schutzebenen.

Dabei gilt laut Krämer: „Wenn Sicherheitsmaßnahmen einfach zu befolgen und an das Alltagsverhalten der Mitarbeitenden angepasst werden, fällt es Mitarbeitenden leichter, souverän und schnell auf ungewöhnliche Nachrichten zu reagieren und zu einer insgesamt sichereren Umgebung beitragen.“ So blieben Nutzer und Organisationen besser geschützt – auch im Umfeld der kommenden Feiertage.

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer / Recent Posts

ZIMPERIUM, Ignacio Montamat & Santiago Rodriguez, 2025
The Mobile Shopping Report / From Carts to Credentials: Inside the Holiday Surge of Mobile Threats

datensicherheit.de, 22.12.2023
Insbesondere zu Weihnachten: Vorsicht vor Phishing-Betrügereien / Cyber-Kriminelle missbrauchen Attraktivität bekannter Marken für Phishing-Attacken

datensicherheit.de, 04.12.2023
Hacker missbrauchen Weihnachtszeit: ESET warnt vor fiesen Phishing-Kampagnen / Gefälschte SMS-Nachrichten der Hacker fordern zur Datenpreisgabe und Installation von Malware auf

datensicherheit.de, 15.11.2021
Black Friday, Cyber Monday und Weihnachten: 5 Tipps für sicheres Online-Shopping / Viele Verbraucher machen sich bereit, große Schnäppchen und Weihnachtsgeschenke online zu kaufen – dabei sollten sie Tipps zur Sicherheit beachten

]]>
https://www.datensicherheit.de/online-einkaeufe-weihnachten-zunahme-mobil-phishing-bedrohung/feed 0
Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet https://www.datensicherheit.de/cyber-monday-online-rabattschlacht-bad-bot-traffic-gefahr https://www.datensicherheit.de/cyber-monday-online-rabattschlacht-bad-bot-traffic-gefahr#respond Sun, 30 Nov 2025 23:29:26 +0000 https://www.datensicherheit.de/?p=51231 Der 1. Dezember 2025 ist „Cyber Monday“ und soll wieder Käufer mit Rabatten locken – auch dieser dem Konsum gewidmete Tag wird eingerahmt vom „Black Friday“ und verstärktem Bestellaufkommen in der Adventszeit

[datensicherheit.de, 01.12.2025] Montag, der 1. Dezember 2025 ist „Cyber Monday“ und soll wieder Käufer mit Rabatten locken – auch dieser dem Konsum gewidmete Tag wird eingerahmt vom „Black Friday“ (zuletzt am 28. November 2025) und den verstärkten Bestellungen bzw. Einkäufen in der Adventszeit 2025. Gerade in solchen Zeiten ist mit groß angelegte Bot-Angriffe im saisonalen Einzelhandel zu rechnen, wenn hoher Datenverkehr, erhöhtes Checkout-Volumen und intensive Werbeaktivitäten zu verzeichnen sind und leicht von Sicherheitserwägungen ablenken können. Studien wie u.a. der „Thales Imperva Bad Bot Report 2025“ zeigen dann auch auf, dass besonders der Einzelhandel dann zum Ziel Cyberkrimineller wird. Julian Iavarone, „Technical Consultant“ für die DACH-Region bei Thales, kommentiert in seiner aktuellen Stellungnahme: „Jährlich erhalten Online-Händler ihren größten Umsatz im Zeitraum November bis Dezember, also zwischen ,Black Friday’, ,Cyber Monday’ und der Adventszeit bis hin zu Weihnachten. Datenverkehr und Transaktionsvolumen nehmen zu, doch zugleich auch die Bedrohungslage. Auch Cyberkriminelle wissen, dass sie zu dieser Jahreszeit den größten Gewinn erzielen können.“

thales-julian-iavarone

Foto: Thales

Julian Iavarone: Online-Händler verzeichnen während „Black Friday“, „Cyber Monday“ und der Adventszeit ein stark erhöhtes Umsatz- und Datenvolumen – Cyberkriminelle nutzen dies gezielt für automatisierte Bot-Angriffe aus!

Rabatt-Aktionstage wie „Cyber Monday“ bringen Online-Handel zahlreiche Herausforderungen

Dank Künstlicher Intelligenz (KI) könnten Cyberkriminelle viele ihrer Prozesse automatisieren und sich leichter tun Daten zu erheben. „Sie wissen genau, wann die Kundenaktivität und die Belastung der Handelssysteme am höchsten sind und nutzen dies für sich aus!“, warnt Iavarone. Inzwischen träfen 39 Prozent des „Bad Bot“-Datenverkehrs den Online-Handel.

  • „Einzelhändler stehen zugleich vor der Herausforderung, dass sie zu dieser Zeit besonders viele Änderungen vornehmen. Sei es das Einstellen neuer Saisonware oder die Platzierung von Gewinnspielen und Aktionen, um mehr Käufer auf die Website zu führen.“

Dafür schalteten sie mehr Werbeanzeigen und verbänden diese wiederum mit ihren IT-Systemen, um – ebenfalls mit KI – noch genauere Aussagen zum Konsumverhalten treffen zu können.

Groß angelegte Bot-Angriffe florieren im saisonalen Einzelhandel – eben auch rund um „Cyber Monday“

Groß angelegte Bot-Angriffe florierten im saisonalen Einzelhandel – bei hohem Datenverkehr, erhöhtem Checkout-Volumen und intensiven Werbeaktivitäten. Genau dann könne nämlich das Monitoring an technische Grenzen stoßen.

  • Studien wie der „Thales Imperva Bad Bot Report 2025“ zeigten eben, dass besonders der Einzelhandel das Ziel der Cyberkriminellen sei. Mit 15 Prozent aller Bot-Vorfälle sei dieser Sektor der am zweithäufigsten angegriffene.

33 Prozent des Webverkehrs auf Online-Shopping-Websites sei von bösartigen Bots verursacht worden – eine Zahl, welche 2025 auf fast 40 Prozent gestiegen sei. Noch aktuellere Daten ließen schlussfolgern, dass Bots mittlerweile 53 Prozent des Webverkehrs beim E-Commerce ausmachten, gegenüber lediglich 47 Prozent „menschlichem“ Webverkehr. Die Herausforderung für viele Händler bestehe nun darin, dass sie den Unterschied zunächst erkennen müssten.

„Cyber Monday“: Umsatz und Rabatte erhofft – aber „Account Takeover“ und andere Gefahren drohen

Moderne Bots ahmten mit Headless-Browsern, Residential-Proxys oder KI-/„Cloud“-gesteuerter Automatisierung menschliches Verhalten nach und könnten dadurch viele herkömmliche Abwehrmaßnahmen umgehen. Sicherheitsteams von Einzelhändlern konzentrierten sich häufig auf offensichtliche Betrugswege wie Zahlungsbetrug, aber Bots brächten subtilere, in größerem Umfang auftretende Risiken mit sich.

  • Zu den gängigsten Techniken zählten „Account Takeover“ (ATO), „Price Scraping“, „Scalping“ bzw. der Missbrauch von Checkout-Funktionen sowie Angriffe auf Schnittstellen und die Applikationslogik.

Iavarone fasst die Situation zusammen: „Online-Händler verzeichnen also während ,Black Friday’, ,Cyber Monday’ und der Adventszeit ein stark erhöhtes Umsatz- und Datenvolumen. Cyberkriminelle nutzen dies gezielt für automatisierte Bot-Angriffe aus. Moderne KI-gestützte Bots imitieren menschliches Verhalten und umgehen damit klassische Schutzmechanismen.“ Sicherheitsteams stehen laut Iavaronevor der Herausforderung, „guten“ und „schlechten“ Bot-Traffic zu unterscheiden und gezielt Bedrohungen wie „Account Takeover“, „Price Scraping“ oder Checkout-Missbrauch abzuwehren. „Mit den richtigen Maßnahmen lässt sich dies jedoch einschränken und Online-Händler wie deren Kunden vor Online-Betrug schützen!“

Drei Thales-Tipps für Sicherheitsteams gegen Online-Betrug – nicht nur am „Cyber Monday“

Sicherheitsteams von Online-Händlern könnten ihre Unternehmen und deren Kunden vor Online-Betrug schützen. Die folgenden drei Tipps sollen sie dabei unterstützen, um einen Überblick über „Bad Bot“-Traffics zu erhalten und deren Aktivitäten auszuwerten und einzuschränken.

  1. Überblick über den Datenverkehr behalten
    Für Sicherheitsteams gelte die alte Regel: „Was sie nicht sehen können, können sie auch nicht schützen.“ Zu den modernen Bot-Verhaltensweisen gehöre die Nutzung von Headless-Browsern und privaten Proxy-Netzwerken. Damit ahmten diese normales Web-Verhalten nach.
    KI habe die Effektivität automatisierter Missbräuche erhöht, so dass Cyberkriminelle ihre Angriffe leichter wiederholen könnten, bis sie ihr Ziel letztendlich infiltriert haben. Deshalb sei es wichtig, die vollständige Anwendungs- und API-Infrastruktur im Blick zu behalten.
  2. Priorisierung hochwertiger Endpunkte wie Login, APIs und Checkout
    Wenn Sicherheitsteams sicherstellen, dass ihr Bot-Schutz mehr als nur die Webseite abdeckt, sei bereits viel gewonnen.
    Vor allem hochwertige Ziele wie Login-Seiten, Konten, Checkout-APIs und Endpunkte seien bevorzugte Angriffsziele.
  3. Kundenkonten proaktiv schützen
    „Credential-Stuffing“- und „Account Takeover“-Angriffe nähmen während der Hauptverkaufssaison zu.
    Traditionelle Sicherheitsmaßnahmen wie gute Passwort-Hygiene und Multi-Faktor-Authentifizierung (MFA) seien zwar wirksam, reichten aber für die KI-gestützten Angriffe nicht mehr aus. Ein echter „Account Takeover“-Schutz erkenne und blockiere Angriffe sofort und präzise.

Weitere Informationen zum Thema:

THALES
Deutschland / Über uns

Linkedin
Julian Iavarone

THALES CYBERSECURITY imperva
2024 Bad Bot Report

datensicherheit.de, 28.11.2025
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert / Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 26.11.2021
Black Friday und Cyber Monday 2021: Daten und KI beeinflussen Kundenengagement / Black Friday auch in Deutschland für Einzelhändler Einstieg in die Weihnachts-Einkaufssaison

datensicherheit.de, 15.11.2021
Black Friday, Cyber Monday und Weihnachten: 5 Tipps für sicheres Online-Shopping / Viele Verbraucher machen sich bereit, große Schnäppchen und Weihnachtsgeschenke online zu kaufen – dabei sollten sie Tipps zur Sicherheit beachten

datensicherheit.de, 19.11.2018
Online-Shopping: Sicher einkaufen am Black Friday und Cyber Monday / Empfehlungen des BSI

]]>
https://www.datensicherheit.de/cyber-monday-online-rabattschlacht-bad-bot-traffic-gefahr/feed 0
Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen https://www.datensicherheit.de/regel-basis-automatisierung-endpoint-management-unternehmen https://www.datensicherheit.de/regel-basis-automatisierung-endpoint-management-unternehmen#respond Sun, 30 Nov 2025 23:14:38 +0000 https://www.datensicherheit.de/?p=51230 40 Prozent der IT-Verantwortlichen geben an, dass die Verwaltung und Absicherung der Endpoints heute wesentlich schwieriger ist als noch vor zwei Jahren

[datensicherheit.de, 01.12.2025] Laut einer aktuellen Stellungnahme von André Schindler, „General Manager EMEA“ und „SVP Global Sales“ bei NinjaOne, wird Endpoint-Management zu einer immer größeren Herausforderung für Unternehmen. So hätten in einer Studie der Enterprise Strategy Group (ESG) ganze 40 Prozent der IT-Verantwortlichen angegeben, dass die Verwaltung und Absicherung von Endpunkten heute wesentlich schwieriger sei als noch vor zwei Jahren. Für diese Entwicklung existiert demnach eine Reihe an Gründen: „Die Hauptursache ist, dass durch die zunehmende Verbreitung von Remote- und Hybrid-Arbeit die Anzahl an Endgeräten beträchtlich steigt.“ So nutzten laut ESG inzwischen 93 Prozent der Mitarbeiter zwei oder mehr Geräte. Gleichzeitig nähmen Cyberangriffe sowohl in ihrer Häufigkeit als auch in ihrer Raffinesse zu – nicht zuletzt durch die Möglichkeiten, welche Künstliche Intelligenz (KI) Cyberkriminellen biete.

„Tool-Wildwuchs“ erschwert Transparenz über alle Endpoints hinweg

„Unternehmen befinden sich in einer verzwickten Lage – sie müssen immer mehr Cybergefahren abwehren, verfügen aber nicht über mehr Ressourcen als früher“, kommentiert Schindler. Im Gegenteil: Der Mangel an qualifizierten IT-Fachkräften sei nach wie vor beträchtlich.

  • „So kompliziert die Situation ist – sie ist nicht aussichtslos! Unternehmen können einiges machen, um sich widerstandsfähiger gegen Cyberangriffe aufzustellen. Besonders wichtig ist die Konsolidierung von ,Tools’.“

IT-Abteilungen arbeiteten häufig mit einer Vielzahl unterschiedlicher Lösungen – zwischen fünf und fünfzehn seien die Regel. Fast 30 Prozent der Unternehmen setzten sogar 16 oder mehr parallel ein. Der daraus resultierende „Tool-Wildwuchs“ führe zu unkoordinierten Abläufen und erschwere die Transparenz über alle Endgeräte hinweg, was das Entstehen von Sicherheitslücken begünstige.

Einsatz Künstlicher Intelligenz im Endpoint-Management erforderlich

Schindler führt aus: „Eine weitere Möglichkeit, die Belastung von IT-Abteilungen zu reduzieren, bietet neben Konsolidierung der Einsatz von Künstlicher Intelligenz im Endpoint-Management.“

  • Automatisiertes Endpoint-Management bezeichne eine neue Generation des Endgeräte-Managements, welche auf KI, Maschinellem Lernen (ML) und Automatisierung basiere.

Im Gegensatz zu klassischen Endpoint-Management-Ansätzen, bei denen Administratoren manuell eingreifen müssten, automatisiere AEM eine Vielzahl zentraler Aufgaben – von der Risikobewertung über Patch- und Konfigurationsmanagement bis hin zur präventiven Wartung. Dadurch ließen sich Risiken schneller erkennen und beheben sowie Ressourcen effizienter einsetzen.

Priorisierung der Patches je nach Relevanz für betreffenden Endpoint

Dieser Ansatz spiegele sich auch im automatisierten Patch-Management von NinjaOne wider. Schindler erläutert: „Die Lösung nutzt Daten aus mehreren spezialisierten Drittanbieter-Datenbanken, um Bedrohungslagen, Verfügbarkeit und Zuverlässigkeit von Patches präzise zu bewerten.“ Die integrierte „Patch Intelligence AI“ erkenne zudem bekannte Probleme mit Updates und setze fehlerhafte Patches automatisch aus.

  • Auf dieser Grundlage priorisiere das System eigenständig, „welche Patches für welche Endpunkte relevant sind“, und ermögliche eine automatisierte, intelligente und standortunabhängige Aktualisierung sämtlicher Geräte.

Über die zentrale, „cloud“-basierte Plattform ließen sich klare Regeln und Freigabelogiken definieren, wodurch der gesamte Prozess ohne zusätzliches Skripting und auch in hybriden Umgebungen reibungslos ablaufe.

Neugestaltung des Endpoint- und Patch-Managements mit innovativen Lösungen ein Muss

„Da keine VPNs oder lokalen Server erforderlich sind, können Updates unabhängig vom Standort der Endpunkte ausgerollt werden.“ Eine Echtzeitüberwachung sorge zudem dafür, dass IT-Teams jederzeit volle Transparenz über den Fortschritt und Erfolg der Patches hätten.

  • „In einer Zeit, in der IT-Abteilungen ohne mehr Ressourcen immer mehr leisten müssen, ist eine Neugestaltung des Endpoint- und Patch-Managements mit solchen innovativen Lösungen ein Muss!“, betont Schindler abschließend.

Unternehmen, welche auf eine Kombination aus Automatisierung, KI und Plattformintegration setzten, würden einen entscheidenden Wettbewerbsvorteil haben.

Weitere Informationen zum Thema:

ninjaOne
Wer wir sind / NinjaOne wurde mit einer einfachen Idee gegründet – den Kunden an erste Stelle zu setzen

Linkedin
André Schindler

Omdia by informa techtarget, Enterprise Strategy Group Research, Gabe Knuth @ Emily Marsh, 26.06.2025
Research Report: The Growing Role of AI in Endpoint Management and Security Convergence

datensicherheit.de, 28.07.2019
5 Gründe für eine neue Endpoint-Security-Strategie / Sicherheitsstrategien müssen überdacht werden

datensicherheit.de, 06.11.2018
Endpoint-Security – eine Bilanz / Die Zahl der Endgeräte hat sich vervielfacht / Nutzung sowohl für private als auch berufliche Zwecke

datensicherheit.de, 20.06.2018
SANS-Studie: Automatisierte Endpoint Protection hat höchste Priorität für IT-Experten / Der SANS 2018 Endpoint Protection and Response Survey zeigt steigendes Interesse an Automatisierung in der Cybersicherheit, aber dennoch werden Sicherheitsfunktionen der nächsten Generation zu selten implementiert

]]>
https://www.datensicherheit.de/regel-basis-automatisierung-endpoint-management-unternehmen/feed 0
G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage#respond Fri, 28 Nov 2025 23:38:39 +0000 https://www.datensicherheit.de/?p=51186 G DATA gibt IT-Security-Ausblick und empfiehlt zur robusten Cyberabwehr moderne Technik sowie „Awareness Trainings“

[datensicherheit.de, 29.11.2025] Auch die G DATA CyberDefense AG wirft bereits einen Blick in das neue Jahr, 2026, und geht auf Basis der aktuellen Einschätzung hauseigener Experten von erhöhtem Missbrauch Künstlicher Intelligenz (KI), Fachkräftemangel und zunehmendem Druck zur Digitalen Souveränität als prägende Herausforderungen an IT-Security-Verantwortliche aus. Der Ausblick zeigt demnach, dass KI Schadcode umschreibt und die Zahl der Angriffe auf Unternehmen durch eigene Angestellte steigt. Die gute Nachricht sei: „Der Anteil von Lösegeldzahlungen geht zurück, weil Firmen resilienter sind und über funktionierende Backups verfügen.“

g-data-tim-berghoff-2025

Foto: G DATA CyberDefense AG

Tim Berghoff: Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!

Cyberkriminelle nutzen künftig KI-Tools, um Code zu manipulieren

Die Lage der IT-Sicherheit bleibe also auch im nächsten Jahr angespannt. Nach Einschätzung von G DATA CyberDefense nutzen Cyberkriminelle künftig KI-Tools, um Code von einer Programmiersprache in eine andere umzuschreiben.

  • So werde die Anzahl an Malware zunehmen, welche etwa mit „Rust“ erstellt wird. Auf diesem Weg verschleierten sie Schadsoftware vor signaturbasierten Erkennungsverfahren.

Um sich vor derartigen Attacken zu schützen, brauche es somit Sicherheitssysteme, welche verhaltensbasiert arbeiten. Auffällig sei dabei, dass zurzeit der Anteil „fehlerhafter“ Schadsoftware stark steige, weil unerfahrene Malware-Autoren KI unreflektiert einsetzten und die Ergebnisse nicht überprüften.

KI senkt Einstiegshürde für Cyberkriminelle drastisch

„Künstliche Intelligenz senkt die Einstiegshürde für Cyberkriminelle drastisch. Insbesondere Menschen mit wenig technischem Verständnis und hoher krimineller Energie steigen gerade in den Markt ein. Sie richten erheblichen Schaden an“, berichtet Tim Berghoff, „Security Evangelist“ bei der G DATA CyberDefense AG. Er betont: „Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen!“

  • 2026 sei zudem mit einer Zunahme von „Innentäterschaften“ durch unzufriedene oder überforderte Mitarbeiter zu rechnen. Aktuelle Fälle zeigten, dass gerade Angestellte mit einer langjährigen Betriebszugehörigkeit im Falle einer Kündigung danach trachteten, den ehemaligen Arbeitgeber schädigen. Motive für dieses Verhalten seien meist Frustration, Generationenkonflikte und mangelnde Weiterbildungsmöglichkeiten.

Bedingt durch immer neue Entwicklungen und sich ändernde „Best Practices“ falle es einigen Administratoren bisweilen schwer, Schritt zu halten und sich von altbewährten und nicht mehr zeitgemäßen Praktiken zu lösen. Die hieraus resultierende Dynamik berge Potenzial für schwer lösbare Konflikte, Ressentiments und Spannungen.

Digitale Souveränität und regulatorische Komplexität laut G Data zentrale Herausforderungen

Der in diesem Jahr, 2025, eingeschlagene Weg zur Stärkung der digitalen europäischen Souveränität werde sich auch 2026 fortsetzen. Treiber dieser Entwicklung bleibe die anhaltend schwierige geopolitische Lage, welche Unternehmen und staatliche Organisation vor die Frage stelle, wie sie die Abhängigkeit von außereuropäischen Technologien reduzieren können.

  • Es sei davon auszugehen, dass sich in diesem Zusammenhang der Trend zu mehr IT-Outsourcing verstärke. Dabei würden Verantwortliche europäischen Lösungen den Vorzug geben.

„Der Wunsch nach digitaler Eigenständigkeit ist groß, die strukturellen Voraussetzungen fehlen jedoch“, kommentiert Berghoff und erläutert: „Wir müssen IT-Sicherheit als gesamtstaatliche Aufgabe verstehen und bundeseinheitliche Maßnahmen umsetzen, um aktuelle Vorgaben schnell umzusetzen! Cyberkriminelle warten nicht.“

Fachkräftemangel – G DATA rät zur Ausbildung angehender IT-Security-Fachleute

Trotz zunehmender Sicherheitsanforderungen sei zurzeit ein Rückgang offener IT-Stellen zu erkennen. Ein Grund für diese Entwicklung sei die aktuelle konjunkturelle Unsicherheit.

  • Aber um langfristig die bestehende Personallücke zu schließen, sei ein weiterer Ansatz das verstärkte Ausbilden von IT-Security-Fachleuten.

Auch ein eigenständiger Ausbildungsberuf zum „Fachinformatiker für IT-Sicherheit“ könne dazu beitragen, den Personalmangel zu reduzieren. Entsprechende Projekte seien bereits gestartet.

G DATA benennt weitere IT-Security-Trends, welchen sich die Verantwortlichen stellen sollten:

  • „Social Engineering“ mit Suchmaschinen
    Mittels KI bildeten Cyberkriminelle Webseiten nach und platzierten ihre Fälschungen durch „SEO-Poisoning“ in den „Google“-Ergebnissen vor den echten Web-Präsenzen. Nutzer würden dann unbemerkt Schadsoftware von einer vermeintlich vertrauenswürdigen Quelle herunterladen.
  • Angreifer machen mehr Tempo
    Die Zeit zwischen initialem Erstzugang bis zur Verschlüsselung reduziere sich von Monaten auf zwei bis drei Wochen. Ein Grund dafür sei das verbesserte Abwehrverhalten. Unternehmen könnten Angriffsversuche früher erkennen und entsprechende Gegenmaßnahmen einleiten.
  • Steigende Resilienz – weniger Profit
    Die Zahl der Lösegeldzahlungen werde weiter sinken, weil mehr Unternehmen über funktionierende Back-ups verfügten und verschlüsselte Daten wiederherstellen könnten.

Hacker-Abwehr: G DATA unterstreicht Bedeutung der Technik einerseits und „Awareness“ andererseits

In den kommenden Monaten werden Cyberangriffe laut Berghoff dynamischer, da Cyberkriminelle neue Technologien schnell adaptierten und Angriffsmethoden verfeinerten.

  • Seine optimistische Prognose: „Allerdings werden Unternehmen lernfähiger und robuster.“

Abschließend gibt er zu bedenken: „Um im Wettlauf gegen Täter nicht den Anschluss zu verlieren, müssen Unternehmen und staatliche Organisationen zeitgemäße Lösungen sowie Fachleute mit Know-how einsetzen!“

Weitere Informationen zum Thema:

G DATA CyberDefense
IT-Sicherheit vom Erfinder des Antivirus

G DATA CyberDefense
Tim Berghoff – Security Evangelist

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 20.11.2025
KI-Risiken und Regulierung: BeyondTrust verkündet IT-Security-Prognosen für 2026 / BeyondTrust-Experten rechnen mit einer rapide steigenden Anzahl an KI-Angriffen, hoher Gefahr für die Identitätssicherheit und der Einführung digitaler Zölle

datensicherheit.de, 09.08.2025
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland / Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

datensicherheit.de, 27.04.2020
Datensicherheit: Angriffe durch Innentäter kommen teuer zu stehen / Erkannte Schwachstellen können budgetschonender behoben werden als IT-Katastrophen

]]>
https://www.datensicherheit.de/g-data-prognose-dynamik-cyberkriminalitaet-ki-malware-insider-bedrohungen-2026-bedrohungslage/feed 0
Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug https://www.datensicherheit.de/sturnus-android-banking-trojaner-gefahr-eskalation-mobil-betrug https://www.datensicherheit.de/sturnus-android-banking-trojaner-gefahr-eskalation-mobil-betrug#respond Fri, 28 Nov 2025 23:34:30 +0000 https://www.datensicherheit.de/?p=51185 „Sturnus“ führt vor Augen, dass Ende-zu-Ende-Verschlüsselung Daten zwar während der Übertragung schützt – aber kein kompromittiertes Gerät

[datensicherheit.de, 29.11.2025] „Sturnus“ ist laut Shane Barney, „Chief Information Officer“ bei Keeper Security, eine weitere „gefährliche Eskalation im Mobil-Betrug“, da dieser „Android“-Banking-Trojaner demnach nicht nur Anmeldedaten stiehlt und eine vollständige Übernahme des Geräts ermöglicht, sondern auch Ende-zu-Ende-verschlüsselte Chats liest, indem er Inhalte erfasst, nachdem sie auf dem Gerät entschlüsselt wurden. „Sturnus“ mache deutlich, dass Ende-zu-Ende-Verschlüsselung Daten zwar während der Übertragung schützen könne – aber eben kein kompromittiertes Gerät. Effektive Sicherheit müsse ganzheitlich angelegt sein: Barney rät zur Kombination gehärteter Endpunkte, abgesicherter Zugriffspfade und solcher Verteidigungsmechanismen, welche für ein Umfeld entwickelt wurden, in dem zunehmend Mensch und Mobilgerät ins Visier der Angreifer geraten.

„Sturnus“ missbraucht „Android“-Berechtigungen, um auszuspähen und Transaktionen in Echtzeit auszuführen

„Das ist ein wichtiger Unterschied, denn es bedeutet, dass dies kein kryptographischer Fehler von ,Signal’, ,WhatsApp’ oder ,Telegram’ ist, sondern ein Kompromittieren des Geräts selbst.“

  • In der Praxis missbrauche diese Malware leistungsstarke „Android“-Berechtigungen, um den Bildschirm auszuspähen, Nachrichten zu erfassen und Transaktionen in Echtzeit auszuführen, während gleichzeitig Warnungen unterdrückt würden, welche auf Betrug hindeuten könnten.

„Frühe Aktivitäten deuten darauf hin, dass die Betreiber ,Sturnus’ in zielgerichteten Kampagnen testen.“ Die Komponenten seien bereits gut erprobt, womit eine schnelle Skalierung möglich sei, „sobald sich die Verbreitungsmethoden verbessern“.

„Sturnus“-Bedrohung: Mobile Endpunkte als hochwertige „Assets“ erkennen und behandeln

Organisations- und Sicherheitsverantwortliche sollten dringend handeln und mobile Endpunkte als hochwertige „Assets“ betrachten. Dies bedeute, unternehmensweite Kontrollrichtlinien für Mobilgeräte und App-Installationskontrollen durchzusetzen, Geräte-Attestierung und starke „Endpoint Detection“ für „Android“ zu verlangen sowie Barrierefreiheits- und Fernsteuerungsberechtigungen zu blockieren – „sofern sie nicht ausdrücklich benötigt und geprüft werden“.

  • Organisationen sollten außerdem offizielle Kommunikation und regulierte Arbeitsabläufe von „Consumer Messaging“-Apps weg verlagern und sichere, unternehmensverwaltete Kommunikationslösungen einführen.

Barneys Empfehlung: „Unternehmen sollten von einer Kompromittierung ausgehen und einschränken, worauf ein Angreifer zugreifen kann, wenn ein Gerät kompromittiert ist!“ Eine starke Verwaltung privilegierter Zugriffe, Least-Privilege-Richtlinien, regelmäßige Rotation von Zugangsdaten, segmentierte Netzwerke und adaptive Multi-Faktor-Authentifizierung (MFA) könnten verhindern, „dass ein einzelnes kompromittiertes Gerät zum Einstiegspunkt in wichtige Systeme wird“.

Gefährdung durch „Sturnus“ unterstreicht Wichtigkeit der Schulung von Anwendern

Auch die Schulung der Nutzer bleibe weiterhin entscheidend – sie sollten keine Apps aus unsicheren Quellen installieren, Berechtigungen sorgfältig prüfen und unerwartete Links oder Hinweise besonders kritisch betrachten. Erkennungsregeln und mobilfokussierte Threat-Intelligence müssten aktuell gehalten werden, um mit dem Tempo dieser sich entwickelnden Angriffstaktiken Schritt zu halten.

  • „Sturnus“ sei eine Erinnerung daran, dass Ende-zu-Ende-Verschlüsselung Daten während der Übertragung schütze, nicht jedoch ein kompromittiertes Gerät.

Effektive Sicherheit müsse ganzheitlich sein, indem sie gehärtete Endpunkte, abgesicherte Zugriffspfade und Verteidigungsmechanismen kombiniere, „die für ein Umfeld entwickelt wurden, in dem Angreifer zunehmend Mensch und Mobilgerät ins Visier nehmen“.

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

KEEPER
Keeper Security Author Shane Barney

PC WELT, Hans-Christian Dirscherl, 21.11.2025
Banking-Trojaner Sturnus liest verschlüsselte Chats von Whatsapp, Signal und Telegram / Eine neue Schadsoftware für Android liest sogar die verschlüsselten Inhalte aus Whatsapp, Signal und Telegram mit und übernimmt die Kontrolle über das Handy. Das können Sie dagegen tun.

THREAT FABRIC, 20.11.2025
Sturnus: Mobile Banking Malware bypassing WhatsApp, Telegram and Signal Encryption

datensicherheit.de, 15.08.2025
LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen / Durch diese „Android“-Spyware werden auch Unternehmen schwerwiegenden Bedrohungen ausgesetzt – da private Geräte manchmal auch Zugriff auf deren Systeme und Daten bieten

datensicherheit.de, 15.07.2025
Zimperium-Warnung vor Konfety-Malware: Angriffe auf Android-Mobilgeräte mittels neuer Variante / Zimperium-Sicherheitsexperten haben eine neue Variante der „Konfety“-Malware aufgedeckt, welche sich der Entdeckung auf „Android“-Endgeräten raffiniert entzieht

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

]]>
https://www.datensicherheit.de/sturnus-android-banking-trojaner-gefahr-eskalation-mobil-betrug/feed 0
Verantwortung in der Cloud: Das Shared-Responsibility-Modell https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility#respond Fri, 28 Nov 2025 16:35:57 +0000 https://www.datensicherheit.de/?p=51218 Das Shared-Responsibility-Prinzip regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden. Warum das Kleingedruckte die größte Sicherheitslücke darstellen kann.

Von unserem Gastautor Michael Heuer, Area VP Central Europe / DACH bei Keepit

[datensicherheit.de, 28.11.2025] Cloud-Dienste und SaaS-Anwendungen sind für viele Unternehmen fester Bestandteil ihrer IT-Strategie. Doch bei der Auslagerung von Daten oder Prozessen in die Cloud liegt die Verantwortung für Sicherheit und Compliance nicht ausschließlich beim Anbieter. Das Prinzip der Shared Responsibility regelt, wie Aufgaben und Pflichten zwischen Cloud-Provider und Kunden aufgeteilt werden – sorgt jedoch nicht selten für Missverständnisse, die zu gravierenden Risiken und Sicherheitslücken führen können. Unternehmen müssen wissen, welche Komponenten sie selbst absichern und welche Prozesse sie aktiv managen müssen, damit vor allem Datenschutz, Zugriffsrechte , Wiederherstellbarkeit und Resilienz gewährleistet sind.

Auslagerung von Daten und Prozessen in die Cloud

Unternehmen lagern immer mehr Daten und Prozesse in die Cloud aus – und gehen dabei oft davon aus, dass der Anbieter automatisch auch für die Datensicherheit, Wiederherstellung und Compliance verantwortlich ist. Üblicherweise endet die Verantwortung des Cloud- oder SaaS-Providers meist beim Betrieb während die Aufgaben des Nutzern vor allem die Zugriffsrechte und Sicherung der Daten betreffen. Das Shared-Responsibility-Prinzip regelt diese Aufgabenteilung und definiert klar. Wer das nicht beachtet, riskiert Datenverluste, Compliance-Verstöße und im Ernstfall den Stillstand des Geschäftsbetriebs.

Das Shared-Responsibility-Modell im Überblick

Das Shared Responsibility-Modell beschreibt die Aufteilung von Sicherheits- und Managementpflichten zwischen Cloud-Anbieter und Kunde. Abhängig davon, ob ein Dienst als Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) oder Software-as-a-Service (SaaS) genutzt wird, variieren die Zuständigkeiten. Während der Cloud Anbieter für die physische Infrastruktur, Netzwerke und die Verfügbarkeit der Plattform sorgt, liegt die Verantwortung für Nutzerkonten, Zugriffsrechte, Dateninhalte und Backups beim Kunden. Diese scheinbar einfache Regel führt in der Praxis häufig zu Missverständnissen – insbesondere, wenn Unternehmen davon ausgehen, dass der Cloud-Anbieter auch für die Wiederherstellbarkeit oder Langzeit-Sicherung ihrer Daten sorgt.

Das stille Risiko: Die Schutzlücke

Gerade in SaaS-Umgebungen besteht häufig eine falsche Wahrnehmung . Viele Organisationen gehen davon aus, dass die in Anwendungen integrierten Sicherheits- mechanismen – etwa Papierkörbe oder temporäre Wiederherstellungsfunktionen – bereits vollwertige Backups darstellen oder ersetzen. In der Praxis bieten diese jedoch nur eingeschränkten Schutz und erfüllen selten die Anforderungen an Integrität, Verfügbarkeit und Nachvollziehbarkeit, wie sie beispielsweise durch die DSGVO gefordert werden.

Eine aktuelle Umfrage von Keepit zeigt, dass rund 37 Prozent der IT-Entscheider ausschließlich auf native SaaS-Schutzmechanismen vertrauen und dadurch das Risiko von Datenverlusten – etwa infolge menschlicher Fehler, Malware oder System-Fehlfunktionen – deutlich unterschätzen. Fehlende Wiederherstellungsoptionen sowie unklare Vertragsbedingungen in den Service Level Agreements verschärfen dieses Risiko zusätzlich.

Regulatorische Vorgaben für sicheres Cloud-Datenmanagement

Die regulatorischen Anforderungen an Cloud- und SaaS-Datenmanagement sind in den letzten Jahren deutlich gestiegen. Unternehmen müssen heute mehrere Ebenen der Compliance parallel erfüllen – vom Datenschutz über IT-Resilienz bis hin zur Datenaufbewahrung.

Die DSGVO verpflichtet Organisationen, personenbezogene Daten jederzeit zu vergessen (§17), aber auch wiederherstellbar zu machen (§32). Zudem müssen Verträge zur Auftragsverarbeitung (DPA/AVV) sicherstellen, dass Dienstleister Daten nur im Rahmen klar definierter Weisungen und Schutzniveau gemäß den EU Richtlinien verarbeiten und ausreichende technische sowie organisatorische Schutzmaßnahmen (TOMs) nachweisen können.

Mit KRITIS, NIS2 und DORA rücken darüber hinaus digitale Resilienz und Betriebsstabilität in den Mittelpunkt. Diese Regelwerke verlangen von Unternehmen, strukturierte Risikoanalysen, Notfallpläne und regelmäßige Tests ihrer IT- und Backup-Systeme durchzuführen. Während NIS2 branchenübergreifend für viele kritische und wichtige Infrastrukturen gilt, adressiert DORA speziell Organisationen im Finanzwesen und deren IT-Dienstleister. Ziel ist in allen Fällen: Systeme müssen Angriffe und Ausfälle überstehen und eine schnelle Wiederherstellung gewährleisten.

Hinzu kommt die Verpflichtung zur Datenresilienz und -lokalisierung. Zahlreiche /(EU-) Regelwerke, wie KRITIS, insbesondere in stark regulierten Branchen wie Energie, Verwaltung oder Gesundheit, verlangen, dass Daten – und damit auch Backups – innerhalb der Europäischen Union auf einer anderen Infrastruktur gespeichert werden als die Betriebsdaten.

Eine zentrale Rolle spielen nach wie vor die Archivierungspflichten: Handels-, Steuer- und branchenspezifische Gesetze fordern die langfristige, revisionssichere Aufbewahrung geschäftsrelevanter Daten. Backup-Systeme müssen deshalb nicht nur Redundanz und Wiederherstellbarkeit, sondern auch unveränderliche Langzeitsicherung der Daten und nachvollziehbare Löschkonzepte gewährleisten.

Technische Anforderungen an sichere SaaS-Backups

Technisch sichere SaaS-Backups beruhen auf Prinzipien, die Verfügbarkeit, Integrität, Nachvollziehbarkeit und Datenschutz gewährleisten. Entscheidend dabei sind physische und logische Trennung des Storage, manipulationssichere Speicherung der Daten, granulare Wiederherstellungsoptionen und kontrollierter und protokollierter Zugriff – diese bilden das Fundament einer belastbaren Backup-Architektur.

Ein Backup darf nie in derselben Umgebung liegen wie die produktiven Daten. Nur klar getrennte Infrastrukturen schützen vor Ausfällen und Attacken in der Primärumgebung. Moderne Lösungen speichern mehrere Datenkopien in verschiedenen Rechenzentren oder Cloud-Regionen und bieten Geo-Redundanz, damit Backups auch bei Totalausfällen oder Ransomware-Angriffen verfügbar bleiben. Diese physische und logische Trennung ist der erste Schritt zu echter Business Continuity.

Michael Heuer, Area VP Central Europe / DACH bei Keepit

Michael Heuer, Area VP Central Europe / DACH bei Keepit, © Keepit Germany GmbH / Foto: Michael Heuer

Ebenso wichtig ist die Fähigkeit, Daten präzise wiederherzustellen. Granulare Wiederherstellungen erlauben es, gezielt einzelne E-Mails, Dateien oder Objekte zurück zu erlangen. Das verkürzt Ausfallzeiten, beschleunigt Incident Response Prozese und senkt Betriebskosten.

Compliance-Vorgaben wie DSGVO, NIS-2 oder DORA setzen zudem eine sichere, nachvollziehbare Aufbewahrung voraus. Variable Retention Policies verbinden langfristige Sicherung der Daten mit revisionssicherer Löschung. Audit Trails und Versionierungen stellen sicher, dass gesetzliche Nachweis- und Löschpflichten lückenlos erfüllt werden.

Nicht zuletzt sorgt Verschlüsselung für eine durchgängige Schutzebene. Sie bewahrt Daten „in transit“ und „at rest“ vor unbefugtem Zugriff. Ergänzend verhindern rollenbasierte Zugriffskontrollen, Multi-Faktor-Authentifizierung und Audit-Logging den Missbrauch von Administratorrechten – konform mit ISO 27001, DSGVO und branchenspezifischen Sicherheitsstandards, z.B. TISAX (Automobilindustrie).

Handlungsempfehlungen für Unternehmen

Damit das Shared-Responsibility-Modell in der Praxis greift, müssen Unternehmen sowohl organisatorisch als auch technisch klare Strukturen schaffen. Ausgangspunkt ist die Dokumentation aller Rollen und Zuständigkeiten. Hier muss geklärt werden, wer Verantwortung trägt für Datensicherung, Überwachung und Wiederherstellung. Nur wenn diese Aufgaben intern eindeutig zugeordnet sind, lassen sich Haftungs- und Sicherheitslücken vermeiden. Parallel dazu sollte eine detaillierte Vertragsprüfung erfolgen. SaaS-Verträge müssen klare Regelungen zu Datensicherung, Wiederherstellung und Haftung enthalten, ebenso eine rechtssichere Vereinbarung zur Auftragsdatenverarbeitung.

Auf operativer Ebene ist eine abgestimmte Backup-Strategie zentral. Dabei lautet die Frage: Welche Daten werden in welcher Frequenz gesichert, wie lange aufbewahrt und auf welchen Infrastrukturen gespeichert? Ergänzend sind strenge Zugriffssteuerungen notwendig – etwa die Absicherung durch Multi-Faktor-Authentifizierung, getrennte Administratorrechte und die Nutzung unveränderlicher Speichersysteme (Immutable Storage), um Manipulationen auszuschließen. Ebenso wichtig sind regelmäßige Tests: Nur wer seine Backups und Wiederherstellungszeiten mindestens zweimal jährlich überprüft, kann auf Ausfälle realistisch reagieren. Im Ernstfall sichern klar definierte Notfall- und Wiederherstellungspläne die Handlungsfähigkeit und Nachweispflicht gegenüber Aufsichtsbehörden.

Bewertungskriterien für Backup-Lösungen

  • Bei der Auswahl einer Backup-Lösung für SaaS-Daten sollten Unternehmen auf wesentliche Kriterien achten: Zunächst ist eine strikt getrennte Infrastruktur vom SaaS-Anbieter ein entscheidendes Sicherheitsmerkmal, denn nur so lässt sich verhindern, dass im Falle eines Angriffs oder Ausfalls auch die Backups beeinträchtigt werden. Die Lösung sollte außerdem die Möglichkeit bieten, Daten unveränderlich zu speichern. Flexible Aufbewahrungszeiten sind ebenso wichtig, damit Compliance-Anforderungen und gesetzliche Archivierungspflichten individuell abgebildet werden können.
  • Ein weiterer entscheidender Faktor ist die Geschwindigkeit der Wiederherstellung: Die Backup-Lösung muss schnelle, im besten Fall granulare Wiederherstellungen erlauben, um Ausfallzeiten zu minimieren und gezielt einzelne Dateien oder Objekte zurückzuholen. Besonders für europäische Unternehmen ist die Möglichkeit der EU-Datenresidenz zentral, denn die Einhaltung von Datenschutzvorgaben wie der DSGVO verlangt häufig, dass Daten in der EU verbleiben.

Schließlich sollten Anbieter transparente Nachweise über ihre Compliance-Standards, wie Zertifikate, Audits und Service-Level-Agreements (SLAs), vorlegen können. Ebenso ist ein klar klares Shared-Responsibility-Modell notwendig, damit Kunden genau verstehen, welche Aufgaben beim Anbieter liegen und wofür sie selbst verantwortlich sind. Das stellt sicher, dass SaaS Data Backup-Lösungen sowohl technische Sicherheit als auch regulatorische Anforderungen erfüllt und Unternehmen optimal vor Datenverlusten schützt.

Idealweise unterstützt der SaaS Data Backup Anbieter viele verschiedene SaaS Workloads, so das sich nicht nur die Beschaffung, sondern auch alle Prozesse leichter aufeinander abgestimmt werden können.

Fazit: Geteilte Verantwortung braucht klare Rahmenbedingungen

Das Shared-Responsibility-Modell ist kein abstraktes Konzept – es bildet vielmehr die Grundlage für wirksames Cloud-Sicherheitsmanagement. Wer die Grenzen der eigenen Verantwortung kennt, kann Risiken gezielt begegnen – durch unabhängige, unveränderbare Backups in physisch getrennten Infrastrukturen, durch regelmäßig getestete Wiederherstellungsprozesse und lückenlose Dokumentation. Diese Maßnahmen schaffen die Basis für Compliance, Resilienz und digitale Souveränität. In Cloud-Umgebungen wird Shared Responsibility damit zur Voraussetzung für nachhaltige Cybersicherheit.

Weitere Informationen zum Thema:

datensicherheit.de, 12.09.2025
Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten

]]>
https://www.datensicherheit.de/verantwortung-cloud-shared-resposibility/feed 0
KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln#respond Fri, 28 Nov 2025 14:48:27 +0000 https://www.datensicherheit.de/?p=51211 Nach Monaten des Wartens ist es so weit: Google hat seinen neuen KI-Modus (AI Mode) auch in Deutschland ausgerollt. Nutzer können damit – ähnlich wie bei ChatGPT – direkt mit Google chatten und erhalten KI-generierte Antworten statt klassischer Suchergebnisse. Es stehen die Fragen im Raum, ob dies möglicherweise das Ende der bekannten Suche bedeutet und wie Unternehmen es schaffen können, KI-ready zu werden.

[datensicherheit.de, 28.11.2025] Egal, was online gesucht wird – die meisten öffnen fast reflexartig Google. Doch seit dem KI-Hype rund um ChatGPT & Co. hat sich ein neues Rechercheverhalten etabliert, denn immer mehr Menschen stellen ihre Fragen direkt an künstliche Intelligenzen. Ersetzt die KI-Suche also schon bald die klassische Google Suche? Oder lässt sich eher von einem Nebeneinander als von einem Verdrängen sprechen? Ein Blick auf aktuelle Zahlen und Studien zeigt eine spannende Entwicklung.

State of Search“-Studie von Claneo von 2025

Die aktuelle „State of Search“-Studie von Claneo von 2025 liefert etwa einen guten Einblick. Dafür wurden Internetnutzer aus Deutschland und den USA befragt, wie sie Informationen im Internet suchen. Mit 67 Prozent bleibt Google vorerst die Anlaufstelle unter den Search-Tools. Spannender wird es bei den Alternativen: Ein Drittel der Befragten hat bereits KI-gestützte Tools wie ChatGPT genutzt, um Informationen zu finden. Ebenfalls ergab die Studie, dass Nutzer den Ergebnissen der KI im Vergleich zu 2024 viel mehr Glaubwürdigkeit beimessen. Bei ChatGPT wurde ein Anstieg von 21 Prozent im Vergleich zum Vorjahr verzeichnet, sodass 79 Prozent der Befragten im Jahr 2025 die Frage „Wie sehr vertraust du folgenden Plattformen?” mit „sehr” beantworteten

Google KI-Modus: Googles Antwort auf ChatGPT

Kein Wunder also, dass Google hier mitspielen will und sich für das KI-Zeitalter rüstet. Waren zunächst hierzulande bis vor Kurzem nur die AI Overviews sichtbar – von Künstlicher Intelligenz erstellte Antworten, die direkt in den Google-Suchergebnissen erscheinen und sogar noch vor den klassischen Links angezeigt werden – bietet Google nun auch den so genannten KI-Modus (AI Mode) an: Hier kann man direkt mit Google chatten und erhält KI-generierte Antworten statt klassischer Suchergebnisse.

Ein Blick auf die Fakten: Zehn Prozent Nutzung in den USA und Indien

Der Google AI Mode wurde im Mai 2025 zunächst in den USA und Indien eingeführt. Google-CEO Sundar Pichai sprach im Juli im Rahmen der Quartalszahlen von rund 100 Millionen aktiven Nutzern. Das entspricht nur etwa zehn Prozent der rund einer Milliarde Internetnutzer in diesen beiden Ländern. Die Zahlen zeigen: Das Interesse ist da – die Nutzung aber noch weit entfernt von einem Massenphänomen. Google AI Mode hatte damit sicher einen guten Start, aber in mittelfristiger Sicht wird vermutlich weiterhin eher ChatGPT das Rennen machen – im September haben rund 800 Millionen Nutzer ChatGPT genutzt.

Handlungsempfehlungen

Damit KI – sei es Google AI Overviews /AI Mode oder ChatGPT – den Content einer Seite verstehen kann, muss dieser der KI zugänglich sein. Hier sollte sich ein Unternehmen mit zwei Aspekten auseinandersetzen: technischen und inhaltlichen. Die technischen Aspekte umfassen beispielsweise Fragen wie: Werden KI-Bots auf meiner Seite blockiert, etwa durch robots.txt-Dateien, also einer Textdatei im Hauptverzeichnis einer Website, die Suchmaschinen-Crawlern Anweisungen gibt, welche Inhalte sie crawlen und indexieren dürfen und welche nicht. Auch eine Firewall-Einstellung oder ein Hoster kann den Zugriff von KI auf eine Webseite blockieren. Die inhaltlichen Aspekte betrachten, wie und wo Inhalten abgreift.

Wie KI zu ihren Ergebnissen kommt

Eine Auswertung von über 150.000 Antworten (Stand: Juni 2025) von Semrush, einer kostenpflichtige Online-Marketing-Software mit über 50 integrierten Tools zur Analyse und Optimierung von Websites, macht deutlich, auf welche Quellen große Sprachmodelle wie ChatGPT, Perplexity & Co. am häufigsten zurückgreifen: Reddit, eine Social-News-Website und Internetforum, auf dem Nutzer Inhalte wie Links, Videos, Bilder und Textbeiträge teilen, diskutieren und bewerten können, ist mit 40,1 % die mit Abstand meistzitierte Quelle, Wikipedia folgt abgeschlagen mit 26,3 %.

Die KI zerlegt dabei die an sie gestellte Frage (den so genannten Prompt) in weitere 20 bis 50 Unterprompts, um das weitere Interessensgebiet des Fragenden abzudecken und führt die Antworten, die sie gefunden hat, wieder in eine längere Antwort zusammen – daher erhält man meist sehr ausführliche Antworten auf seine Frage. Ein Beispiel: Wer „Schäden durch CloudTelefonie-Ausfälle verhindern“ bei Google eingibt, bekommt eine vollständige Erklärung sowie technische und organisatorische Maßnahmen, verfasst von KI. Häufig ergänzt Google diese Antwort durch Quellenangaben, ohne dass der Nutzer die verlinkten Seiten tatsächlich besuchen muss.

User-generated Content (UGC) wie Forenbeiträge, Bewertungen oder Wikis macht also den Großteil der KI-Zitate aus. Wer im neuen Such-Ökosystem künftig sichtbar bleiben möchte, sollte entsprechend handeln. Empfehlungen und Erfahrungswerte hierfür gibt es bereits durchaus:

  • Fragen beantworten, nicht nur Keywords bedienen: „Wie funktioniert…?“, „Was ist der Unterschied…?“ sind hilfreich und sollten mit präzisen, faktenbasierten Antworten unterstützt werden.
  • Inhalte für Menschen und Maschinen strukturieren: Klare Überschriften (H1-H3) und semantische Zusammenhänge in FAQ-Blöcken strukturieren die Inhalte KI-verständlich. Lassen sich Q&As nicht einbinden, ist auch die Struktur „Eine Idee pro Absatz“ hilfreich.
  • Monitoring & Testing: Immer wieder die Sichtbarkeit in AI Overviews kontrollieren und unterschiedliche Content-Formate (z. B. How-to-Guides vs. Deep-Dives) testen.
  • Plattformen mit user-generated Content (UGC) sind der Sweet Spot für KI-Sichtbarkeit.
  • In Kombination mit einer neuen Studie von Profound (30 Mio. Empfehlungen in ChatGPT, Perplexity und Google AI Overviews analysiert) ergibt sich ein klarer Fahrplan: Wer auf den richtigen Seiten sichtbar ist, wird von KIs automatisch weiterempfohlen.

SEO bleibt – aber anders

Klassisches SEO ist und bleibt weiterhin wichtig. Doch Unternehmen sollten weiter ihre „Suchstrategien“ auf qualitativ hochwertigen Content, Markenvertrauen und Nutzererfahrung ausrichten – statt rein auf organische Klickzahlen zu setzen. Im KI-Zeitalter sind es nicht mehr die besten Verkäufer, die gewinnen – sondern die Anbieter, die in KI-gestützten sichtbar, vertrauenswürdig und relevant sind.

Autorenprofil

Mare Hojc, CEO AN Digital

Mare Hojc, CEO AN Digital, Bild: Julius Osner

Mare Hojc, CEO AN Digital, ist ehemaliger Profihandballspieler. 2018 gründete er die Agentur AN Digital, die sich auf KI-Sichtbarkeit von Unternehmen spezialisiert hat – also etwa Sauf ChatGPT, Perplexity & Google – SEO 3.0 für mittlere & große Unternehmen.

Weitere Informationen zum Thema:

datensicherheit.de, 23.11.2025
Transformation der Web-Recherche: Hälfte der Internetnutzer setzt bereits auf KI-Chats

]]>
https://www.datensicherheit.de/google-ki-nutzung-neue-spielregeln/feed 0
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos#respond Thu, 27 Nov 2025 23:39:52 +0000 https://www.datensicherheit.de/?p=51173 Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

[datensicherheit.de, 28.11.2025] Der „Black Friday 2025“ ist da – von „Schnäppchenjägern“ heiß erwartet, bringt dieser Tag neben unzähligen Rabattaktionen eben auch eine Menge Cybersicherheitsrisiken mit sich: Während Verbraucher den vermeintlich günstigen Angeboten nachjagten, nutzten Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken. Auch die Bedrohung durch Phishing sei in diesen Tagen gesteigert, warnt Frank Heisel, CEO von RISK IDENT, in seinem aktuellen Kommentar.

risk-ident-frank-heisel

Foto: RISK IDENT

Frank Heisel warnt vor Phishing-E-Mails: Zugangsdaten der Kunden werden gezielt für „Account-Takeover“-Attacken ausgenutzt

Cyberkrimineller KI-Einsatz zur Optimierung ihrer Phishing-Angriffe

Der „Black Friday“ locke einmal mehr mit Rabatten und ziehe aber auch Cyberkriminelle an, welche ihre betrügerischen Bestellungen im Transaktionschaos verstecken wollten.

  • Besonders problematisch werde die Gemengelage durch den Einsatz Künstlicher Intelligenz (KI) zum „Aufpolierung“ der Phishing-Angriffe.

Eine überzeugend aussehende Phishing-E-Mail erhöhe die Wahrscheinlichkeit, dass interessierte Kunden ihre Zugangsdaten preisgäben. „Diese werden dann gezielt für Account-Takeover-Attacken missbraucht!“

„Black Friday 2024“ verzeichnete bereits Anstieg von Spam- und Phishing-E-Mails um zehn Prozent

Die Webmail-Anbieter „Web.de“ und „GMX“ hätten im Zeitraum rund um den „Black Friday 2024“ einen Anstieg von Spam- und Phishing-E-Mails um zehn Prozent registriert – was rund 2,1 Milliarden potenziell schadhaften Nachrichten pro Woche entspreche. Im Rausch der „Schnäppchenjagd“ neige der ein oder andere Nutzer gerne dazu, sein gesundes Misstrauen über Bord zu werfen – und genau darauf setzten opportunistische Cyberkriminelle.

  • Verschärft wird das Problem durch KI: „Betrüger nutzen KI zunehmend, um fehlerfreie, personalisierte Phishing-Nachrichten zu erstellen, bei denen traditionelle Warnsignale wie Rechtschreib- oder Grammatikfehler als Erkennungsmerkmal wegfallen.“

Die erbeuteten Zugangsdaten würden anschließend von den Cyberkriminellen für das Kapern des betreffenden Nutzerkontos missbraucht („Account-Takeover“). Die Betrüger übernähmen bei dieser Methode das Konto ihrer Opfer und missbrauchten hinterlegte Zahlungsdaten für ihre Zwecke.

Insbesondere im Kaufrausch rund um den „Black Friday“ droht Cyberbetrug in der Masse unterzugehen

Die Strategie der Betrüger liege im Timing. Am letztjährigen „Black Friday“ seien nahezu doppelt so viele Bestellanfragen wie an durchschnittlichen Tagen verzeichnet worden – bei einem Gesamtvolumen von 5,9 Milliarden Euro.

  • Cyberkriminelle spekulierten darauf, dass ihre betrügerischen Transaktionen im Volumen der legitimen Bestellungen untergingen. Die Betrugsbearbeitung vieler Online-Händler stoße nämlich bei diesem Ansturm an ihre Grenzen.

Heisel führt aus: „Mit ,FRIDA’ und ,DEVICE IDENT’ kombiniert RISK IDENT Machine-Learning-Algorithmen mit menschlicher Expertise, um auch beim größten Ansturm die Übersicht zu behalten.“ Diese Systeme analysierten in Echtzeit Transaktionsmuster, Gerätedaten und Verhaltensanomalien, um auch bei hohem Bestellvolumen betrügerische Transaktionen identifizieren zu können.

Häufung gefälschter Webshops gerade in der „Black Friday“-Woche

Parallel warnten Verbraucherschützer vor einer Häufung gefälschter Webshops gerade in der „Black Friday“-Woche. Diese wirkten in ihrer Aufmachung hochprofessionell und vertrauenswürdig, existierten jedoch entweder gar nicht oder verschickten minderwertige Ware.

  • „Nach vollzogener Zahlung ist das Geld der Betrugsopfer meist unwiederbringlich verloren!“

Verbraucher sollten deshalb auf sichere Verbindungen achten („https“ und Schloss-Symbol in der Adresszeile), unrealistische Rabatte kritisch hinterfragen und unbekannte Webshops über den „Fakeshop-Finder“ der Verbraucherzentrale prüfen – „damit die Schnäppchenjagd am ,Black Friday’ nicht in einem ,Samstag der Enttäuschungen’ endet“.

Weitere Informationen zum Thema:

RISK IDENT
Das sind wir / Unsere Vision: Eine Welt in der es keinen Online-Betrug mehr gibt!

SECURITY INSIDER
Diese Bedrohungen machen Security-Experten zu schaffen

HDE Handelsverband Deutschland
Black Friday und Cyber Monday

Ruhr Nachrichten, Katharina Rieger & Kevin Kindel, 25.11.2025
Black Friday 2025 3 Online-Tools, die beim Shopping helfen

Verbraucherzentrale
Fakeshop-Finder: Ist dieser Online-Shop seriös?

datensicherheit.de, 28.11.2025
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November / Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

datensicherheit.de, 18.11.2025
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch / Was es beim „Shoppen“ – vor allem online und zu besonderen Verkaufsaktionen wie rund um den „Black Friday“ – zu beachten gibt, erörtert Sabine Brandl, Juristin der ERGO Rechtsschutz Leistungs-GmbH, in ihrer aktuellen Stellungnahme

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 28.11.2024
Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen / Rund um populäre Rabattaktion locken Webshops mit exklusiven Angeboten – dabei wittern auch Cyber-Kriminelle ihre Chance

datensicherheit.de, 23.11.2024
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023 / CPR hat im Vorfeld des „Black Friday 2024“ frühzeitig die Augen nach betrügerischen Websites, Markenimitation und Phishing-Methoden offengehalten

datensicherheit.de, 13.11.2024
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe / E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

]]>
https://www.datensicherheit.de/black-friday-2025-ki-betrug-bestellchaos/feed 0