Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 13 Mar 2026 10:32:24 +0000 de hourly 1 Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung https://www.datensicherheit.de/umwaelzung-weltordnung-europa-sicherheit-souveraenitaet-loesungen-selbstbestimmung-verteidigung Mon, 16 Mar 2026 23:01:00 +0000 https://www.datensicherheit.de/?p=53156 Europa muss sich von Abhängigkeiten befreien und selbst für seine Sicherheit sorgen

[datensicherheit.de, 17.03.2026] Karsten Hauffe, „Head of Public, Defense & Energy“ bei NTT DATA DACH, kommentiert die gegenwärtige geopolitische Situation wie folgt: „Ukraine, Grönland, Iran – die geopolitischen Umbrüche der vergangenen Tage, Wochen und Monate haben eines deutlich gemacht: Die alte Weltordnung existiert nicht mehr – Europa muss sich von Abhängigkeiten befreien und selbst für seine Sicherheit sorgen. Rüstung und Verteidigung sind daher keine Tabuthemen mehr, sondern stehen in Brüssel, Berlin und den anderen europäischen Hauptstädten inzwischen wieder ganz weit oben auf der Agenda!“

ntt-data-karsten-hauffe

Foto: NTT DATA

Karsten Hauffe: Souveränität bedeutet dabei Kontrolle und Unabhängigkeit, wobei zu dieser Unabhängigkeit auch zählt, Lösungen frei auswählen und bei Bedarf auch verändern oder austauschen zu können

In Europa fließen viele Milliarden in Lösungen für zuverlässige digitale Kommunikation und KI-Auswertung

„Fast alle EU-Staaten haben ihre Verteidigungsausgaben erhöht und investieren kräftig in neues Material und moderne Technologien. Viele Milliarden fließen dabei auch in Lösungen für die zuverlässige digitale Kommunikation und die KI-Auswertung von Aufklärungsdaten, in softwaregesteuerte Waffensysteme und natürlich in eine effiziente digitale Verwaltung, so Hauffe.

  • Schließlich benötige eine schlagkräftige Truppe auch schnelle und reibungslose Beschaffungs- und Versorgungsprozesse.

Mehr noch als die Wirtschaft und die öffentliche Verwaltung seien das Militär, seine Dienstleister und seine Zulieferer allerdings auf robuste, sichere und souveräne Lösungen angewiesen. Jede digitale Komponente müsse jederzeit absolut zuverlässig funktionieren, „damit die europäischen Staaten im Verteidigungs- und Bündnisfall handlungsfähig bleiben“.

Hyperscaler für Europa ungeeignet – zu großes Risiko, von anderen Mächten fremdbestimmt zu werden

Anders als in den meisten Unternehmen, in denen ein Hacker-Angriff oder der Ausfall eines „Cloud“-Dienstes vor allem finanzielle Schäden verursache und schlimmstenfalls Arbeitsplätze kosten könne, stünden bei kompromittierten oder nicht zur Verfügung stehenden Militärsystemen schnell Menschenleben und die nationale Unabhängigkeit auf dem Spiel.

  • Hyperscaler sowie proprietäre Architekturen und Plattformen seien deshalb ungeeignet – „zu groß ist das Risiko, dass fremde Mächte ihre Abschaltung veranlassen, die Funktionalitäten einschränken oder auf die gespeicherten Daten zugreifen“.

„Combat Clouds“ beispielsweise, „in denen Daten von Sensoren, Verteidigungssystemen und Kommandoeinheiten zusammenfließen und in Echtzeit über Satelliten oder 5G ausgetauscht werden“, müssten daher auf Basis souveräner Plattformen als „Private Cloud“ oder sogar „Air-Gapped Cloud“ gestaltet werden.

Aufbau Souveräner Umgebungen in Europa – große Sorgfalt bei Auswahl der Anbieter sowie sicherer Implementierung

Aber auch in anderen Bereichen wie der Verwaltung sei es unerlässlich, „dass Anwendungen auf eigenen, unabhängigen Infrastrukturen laufen und wichtige Daten den Perimeter nie verlassen.

  • Dabei erfordere der Aufbau solcher Souveränen Umgebungen nicht nur große Sorgfalt bei der Auswahl der Anbieter, sondern auch bei der sicheren Implementierung – „stehen sie doch ganz besonders im Visier von (oft staatlich organisierten) Hacker-Gruppierungen“. 2025 seien nämlich Regierungs- und Militärorganisationen die am zweithäufigsten via Ransomware attackierte „Branche“ gewesen.

Der Schutz militärischer Netzwerke und Systeme erfordere weit mehr als verschlüsselte Verbindungen und Firewalls: Notwendig seien mehrstufige Sicherheitsansätze mit Echtzeit-Bedrohungsanalysen, autonomen Reaktionen und „Zero Trust“-Prinzipien – sowie der Aufbau einer modernen Sicherheitskultur. „In dieser werden alle Beteiligten mit Trainings für sicherheitsbewusstes Verhalten sensibilisiert und betrachten Fehler als Chance für Verbesserungen statt für Schuldzuweisungen.“

Europa kann nur mittels sicherer und souveräner Lösungen verteidigungsfähig werden

Anwender müssten akzeptieren, dass bei der Nutzung digitaler „Tools“ viel Disziplin notwendig sei – und übergeordnete Stellen in der Beschaffung müssten den Fokus weg von Preis- und „Feature“-Vergleichen auf Kriterienkataloge richten, welche auch Portabilität, Auditierbarkeit, Lieferketten-Transparenz und Exit-Strategien berücksichtigten.

  • Letztlich könne sich Europa nur mit sicheren und souveränen Lösungen verteidigungsfähig machen. Hauffe: „Souveränität bedeutet dabei Kontrolle und Unabhängigkeit, wobei zu dieser Unabhängigkeit auch zählt, Lösungen frei auswählen und bei Bedarf auch verändern oder austauschen zu können.“

Souveränität bedeute hingegen nicht, alles in Eigenregie stemmen zu müssen, denn dafür sei der Modernisierungsbedarf einfach zu groß und die moderne IT- und KI-Welt zu komplex. Vielmehr könne es durchaus sinnvoll sein, Expertise von außen hinzuzuziehen, „solange die Partner unabhängig und vertrauenswürdig sind“. Hauffe gibt abschließend zu bedenken: „Schließlich muss nicht nur eine robuste, sichere und souveräne Verteidigungslandschaft aufgebaut, sondern diese auch langfristig gepflegt und kontinuierlich an neue Bedrohungsszenarien sowie technologische Neuerungen angepasst werden!“

Weitere Informationen zum Thema:

NTT DATA
NTT DATA Technology Foresight 2026 / Nachhaltiges Wachstum im Zeitalter allgegenwärtiger Intelligenz

Linkedin
Karsten Hauffe

EUROPEAN DEFENCE AGENCY, 02.09.2025
EU defence spending hits €343 bln in 2024, EDA data shows

CHECK POINT
Was ist Ransomware?

datensicherheit.de, 11.02.2026
Bitkom-Podcast: Verfassungsschutz-Präsident fordert, Digitale Souveränität mit massiven Mitteln voranzutreiben / Bitkom-Präsident Dr. Ralf Wintergerst sprach mit BfV-Präsident Sinan Selen im Vorfeld der diesjährigen „Münchner Sicherheitskonferenz“

datensicherheit.de, 08.02.2026
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas / Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

datensicherheit.de, 01.01.2026
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann / Pierre-Yves Hentzen kommentiert aktuelle Entwicklungen und skizziert Wege zur Digitalen Souveränität Europas

]]>
Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert https://www.datensicherheit.de/datenrettung-maschinen-anlagen-wiederherstellung-maschinensteuerungen Sat, 14 Mar 2026 23:56:00 +0000 https://www.datensicherheit.de/?p=53200 In Abwägung der Kosten durch Ausfallzeiten in der Produktion und der Lieferzeiten für neue Maschinen ist Datenrettung immer ein lohnender Versuch, bestehende Einrichtungen wieder betriebsbereit zu machen

[datensicherheit.de, 15.03.2026] CBL Datenrettung geht in einer aktuellen Stellungnahme auf den Umstand ein, dass IT-Nutzern wohl bekannt sein dürfte, dass Daten von defekten Festplatten, RAIDs, SSDs, Speicherkarten oder Smartphones von spezialisierten Dienstleistern wiederhergestellt werden können. Doch abseits der Hilfe bei „IT-Katastrophen“ gebe es eine eher noch wenig beachteten Nische: Defekte Steuerungssysteme von alten Werkzeugmaschinen oder Anlagen ohne Herstellersupport könnten in vielen Fällen rekonstruiert werden, „wenn die Ursache im Schaden an einem Datenträger liegt“. CBL Datenrettung gibt zu bedenken: „Wenn man die Kosten durch Ausfallzeiten in der Produktion und die Lieferzeiten für Maschinen bedenkt, ist Datenrettung immer ein lohnender Versuch, die Maschine wieder betriebsbereit zu machen!“

cbl-datenrettung-conrad-heinicke

Foto: CBL Datenrettung

Conrad Heinicke: Unsere Erfolgsrate im Bereich der Maschinendatenrettung liegt bei 85 bis 90 Prozent

Erfolgsrate im Bereich der Maschinendatenrettung bei 85 bis 90%

Produktlebenszyklen industrieller Maschinen sind um ein Vielfaches länger als bei IT-Systemen und Datenträgern. Somit hat es die Datenrettung bei alten Maschinensteuerungen, „Embedded Systemen“ oder Industrie-PCs nicht nur mit alter Hardware bis zurück zur Diskette sowie proprietären Programmen und Formaten zu tun, zu denen den Anwendern die Dokumentation fehlt:

  • Eine weitere Herausforderung ist demnach, dass häufig zudem Betriebssysteme bootfähig mitgerettet werden müssten – in der Datenrettung eigentlich unüblich.

„Unsere Erfolgsrate im Bereich der Maschinendatenrettung liegt bei 85 bis 90 Prozent. Doch selbst wenn man das Pech hat, zu den wenigen zu gehören, bei denen es nicht klappt: Da ein Datenrettungsauftrag bei CBL ohne finanzielles Risiko ist, lohnt es sich auf jeden Fall – selbst, wenn schon eine Ersatzmaschine bestellt wurde“, so Conrad Heinicke, Geschäftsführer bei CBL Datenrettung GmbH.

Mittels Datenrettung Ausfallzeiten verkürzen

Wenn eine Maschine für die Arbeitsfähigkeit eines Betriebes zentral ist, man auf die Lieferung einer Ersatzmaschine aber beispielsweise mindestens sechs Wochen warten muss, rechneten sich die Kosten einer Datenrettung auf jeden Fall, zumal man die Ausfallzeit mit wiederhergestellten Daten auf rund sieben Tage verkürzen könne.

  • Daten zu eventuell bereits erstellte Vorlagen und entworfene Produkte ebenfalls zu retten, sei ein zusätzlicher Vorteil. Auch die Einarbeitung in die neue Maschine könne dann entspannter angegangen werden. Die durch Datenrettung wiederbelebte Altmaschine könne schließlich als Ersatz behalten oder gar verkauft werden.

Heinicke berichtet aus der Praxis: „Wir haben in diesem Bereich ungewöhnliche Fälle, wie die Steuerung einer Seilbahn, deren Hersteller nicht mehr existiert oder besonders kritische, bei denen die Existenz von Handwerks- oder kleinen Industriebetrieben gefährdet wird. Wir konnten zum Beispiel die CNC-Säge eines Steinmetzes wieder nutzbar machen. Da er nur noch zehn Jahre bis zur Rente hatte, kam für ihn die Anschaffung einer neuen Maschine wirtschaftlich nicht mehr in Frage.“

Diagnose und Kostenvoranschlag der Datenrettung kostenlos

Bereits bei Datenverlusten im IT-Bereich sei jeder Fall individuell zu betrachten, bei Datenträgern als Teil einer industriellen Steuerung umso mehr. Diagnose und Kostenvoranschlag seien deshalb bei CBL Datenrettung kostenlos.

  • „Auch wenn der Kunde die Datenrettung beauftragt, hat er kein finanzielles Risiko. Dank der ,keine Daten – keine Kosten’-Garantie stellt ihm CBL nur dann eine Rechnung, wenn die benötigten Zieldaten funktionsfähig rekonstruiert wurden.“

Um diese Möglichkeit zur Rettung von Bestandsmaschinen bekannter zu machen, gewährt CBL Datenrettung nach eigenen Angaben bis Ende April 2026 zehn Prozent Rabatt auf die Kosten einer Datenrettung von Maschinendaten. Die Diagnose sei „wie immer bei CBL“ kostenlos und eine Rechnung werde nur im Erfolgsfall gestellt.

Weitere Informationen zum Thema:

CBL Datenrettung
Datenrettung und Datenwiederherstellung / CBL ist der Datenretter für professionelle Wiederherstellung von defekten Festplatten, RAID oder SSD mit eigenem Reinraum Labor in Deutschland

DIE RHEINPFALZ, Martin Kling, 12.02.2026
Die Kaiserslauterer Profis von der Firma CBL können (fast) alle Daten retten / Conrad Heinicke zeigt das Labor der CBL-Datenretter in Kaiserslautern

STORAGE INSIDER, Barbara Gribl, 24.11.2025
Licht auf der Schattenseite der IT 25 Jahre CBL Datenrettung in Deutschland

IHK Pfalz
CBL Datenrettung GmbH

datensicherheit.de, 22.05.2024
Drohender Datenverlust nach Überschwemmung – was zur Datenrettung wichtig ist / CBL benennt drei Fehler bei potenziellem Datenverlust, die nach einer Flut vermieden werden müssen

]]>
Phishing-Angriffe zu Feiertagen: Ostern droht wieder ein saisonaler Höhepunkt https://www.datensicherheit.de/phishing-angriffe-feiertage-ostern-saisonal-hoehepunkt Sat, 14 Mar 2026 23:31:00 +0000 https://www.datensicherheit.de/?p=53199 Abschlussarbeiten vor dem verlängerten Wochenende, Abwesenheitsnotizen im E-Mail-Postfach und der emotionale wie mentale Wechsel in den Urlaubsmodus sorgen oft für eine verminderte Aufmerksamkeit – eine Hochsaison für Phishing-Angriffe

[datensicherheit.de, 15.03.2026] Thomas Sonne, „Channel Sales Director“ bei Outpost24, warnt in seiner aktuellen Stellungnahme vor „gefährlichen ,Easter Eggs’ im Postfach“ – auch die bevorstehenden Osterfeiertage bedeuten für viele Unternehmen wieder eine reduzierte Besetzung. Sonne gibt zu bedenken: „Projektabschlüsse vor dem langen Wochenende, Abwesenheitsnotizen im E-Mail-Postfach und der gedankliche Wechsel in den Urlaubsmodus sorgen für eine veränderte Aufmerksamkeitsspanne.“ Genau diese Kombination nutzten nun Cyberkriminelle gezielt aus: Phishing-Kampagnen rund um Feiertage gehörten seit Jahren zu den effektivsten Methoden, um Zugangsdaten abzugreifen oder Schadsoftware in Unternehmensnetze einzuschleusen.

Feiertags- bzw. Urlaubsmodus als Einfallstor für Phishing-Attacken

Besonders kurz vor Feiertagen steige das Aufkommen täuschend echter E-Mails deutlich an. „Dringende Zahlungsfreigaben oder Passwort-Resets wirken in Stresssituationen besonders glaubwürdig“, warnt Sonne.

  • Gleichzeitig fehle Personal, um bei Rückfragen zur Verfügung zu stehen – Verantwortliche seien dann bereits im Urlaub oder nur eingeschränkt erreichbar.

„Diese Kombination sorgt dafür, dass Mitarbeiter eher auf manipulierte Links klicken oder Anhänge unbedacht öffnen!“

Phishing öffnet Zugänge – verdächtige Aktivitäten bleiben häufiger unentdeckt

„Ein erfolgreicher Phishing-Angriff endet selten mit dem bloßen Abfluss einzelner Daten. Häufig nutzen Angreifer die abgefangenen Zugangsdaten als Einstiegspunkt für weiterführende Angriffe.“

  • Wiederverwendete oder einfache Passwörter ermöglichten zudem, sich unbemerkt im Netzwerk zu bewegen – oft über Tage oder Wochen hinweg.

Problematisch sei dabei, dass kompromittierte Zugangsdaten nicht immer sofort auffielen: Während der Feiertage blieben ungewöhnliche Login-Versuche oder verdächtige Aktivitäten häufiger unentdeckt.

Technische Schutzmaßnahmen gegen Phishing notwendig – doch der Mensch muss mitwirken

Sonne führt aus: „Moderne Sicherheitslösungen erkennen viele Phishing-Versuche automatisiert. Dennoch bleibt der Mensch ein entscheidender Faktor. Kurz vor Feiertagen sinkt die Aufmerksamkeit, und dieser Faktor lässt sich technisch nur begrenzt kompensieren.“

Entscheidend sei ein Zusammenspiel aus technischen Kontrollen, klaren Prozessen und einer realistischen Einschätzung typischer Angriffsszenarien.

Dazu zählten unter anderem:

  • mehrstufige Authentifizierungsverfahren für kritische Systeme
  • regelmäßige Überprüfung kompromittierter Zugangsdaten
  • Sensibilisierung für saisonale Phishing-Muster

Feiertage in Cyberabwehr-Strategie einbinden, um Phishing und Folge-Attacken abzuwehren

Cyberangriffe orientierten sich zunehmend an menschlichen Routinen – Feiertage eingeschlossen. Unternehmen, welche Sicherheitsstrategien auch auf solche Zeiträume ausrichteten, reduzierten ihr Risiko erheblich.

  • „Gerade Ostern, Weihnachten oder die Sommerferien sind planbare Stress- und Abwesenheitsphasen, die sich gezielt absichern lassen!“, so Sonnes Fazit.

Auch in „Awareness“-Trainings im Alltag oder als „Reminder“ vor solchen Feiertagen sollten diese Themen noch einmal explizit aufgenommen werden.

Weitere Informationen zum Thema:

Outpost24
Volle Transparenz. Klare Prioritäten. Professionelle Sicherheit. / Behalten Sie Ihre Angriffsfläche kontinuierlich im Blick und erhalten Sie verwertbare Informationen, um schneller auf gezielte Bedrohungen gegen Ihre Organisation zu reagieren.

heise business services, Experten
Thomas Sonne / Channel Sales Director DACH, Outpost24

datensicherheit.de, 22.12.2025
Phishing-Hochsaison Weihnachten – Bitdefender-Analyse zu E-Mail-Spam / Jede zweite E-Mail mit Bezug auf Weihnachten bzw. den Weihnachtsurlaub ist bösartig – Deutschland als Adressaten- und Absenderland spielt eine nicht ganz unbedeutende Rolle

datensicherheit.de, 24.10.2025
Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug / Deutschland laut Bitdefender-Telemetrie auf Rang 2 als Zielland für Spambetrug – 63 Prozent des Spams mit „Halloween“-Bezug sind bösartig und beabsichtigen, Malware zu implementieren oder Zugangsdaten oder Geld zu stehlen

datensicherheit.de, 05.08.2025
Ferienzeit als Hochsaison für Angreifer – DNS kann bei pre-emptive Security und Zero Trust für Entlastung sorgen / Da nahezu die gesamte Kommunikation über das „Domain Name System“ (DNS) läuft, ist es der ideale Ansatzpunkt für eine Sicherheitslösung

datensicherheit.de, 23.02.2025
Phishing-Saison 2025: IT-Entscheider sollten sich auf KI-gesteuerte Kampagnen vorbereiten / Agentenbasierte KI-Modelle sind eine spezielle Form Künstlicher Intelligenz (KI), bei der diese in Form vieler autonomer Einheiten operieren

datensicherheit.de, 28.06.2024
Betrugs-Hochsaison während der Sommerferien: KnowBe4 warnt und gibt Sicherheitstipps / Cyber-Kriminelle sind unerbittlich und missbrauchen oft entspannte Ferienstimmung

]]>
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache https://www.datensicherheit.de/world-backup-day-anlass-neubewertung-cyberresilienz-chefsache Fri, 13 Mar 2026 23:06:00 +0000 https://www.datensicherheit.de/?p=53179 Der eigentliche geschäftliche Mehrwert des Backups entsteht nicht durch die Sicherung als technische Maßnahme per se – sondern eben durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung aller geschäftskritischen Daten und Systeme

[datensicherheit.de, 14.03.2026] Datensicherungen gehören in nahezu allen Unternehmen heute zum festen Bestandteil der IT-Strategie: Daten werden regelmäßig auf definierte Zielsysteme gesichert, Sicherungsläufe werden überwacht und ein erfolgreich abgeschlossenes Backup vermittelt zunächst ein Gefühl von Sicherheit. Indes gibt Serhan Berikol, Vertriebsleiter der Cristie Data GmbH, in seinem aktuellen Kommentar zu bedenken: „Doch in der Praxis zeigt sich immer wieder: Der eigentliche geschäftliche Mehrwert entsteht nicht durch die Sicherung selbst, sondern durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung geschäftskritischer Daten und Systeme.“

Geschäftskritischer Faktor: Datenverfügbarkeit mittels Backups

Ein Backup, welches im Ernstfall nicht innerhalb der erforderlichen Zeit wiederhergestellt werden kann, erfüllt offensichtlich seinen Zweck allenfalls eingeschränkt. „Entscheidend ist daher nicht allein, ob Daten gesichert wurden – sondern ob die Wiederherstellbarkeit zuverlässig und regelmäßig überprüft wird!“, unterstreicht Berikol.

  • Er warnt: „Ein Cyberangriff, ein Hardwareausfall oder auch ein einfacher Bedienfehler können jederzeit dazu führen, dass zentrale Datenbestände plötzlich nicht mehr verfügbar sind.“

Die Auswirkungen würden dann nicht nur die IT betreffen, sondern unmittelbar die operativen Geschäftsprozesse: „Produktionsabläufe kommen zum Stillstand, Kundenaufträge können nicht weiterbearbeitet werden und Mitarbeiter verlieren den Zugriff auf zentrale Anwendungen.“ Was zunächst wie ein technisches Problem erscheine, entwickele sich schnell zu einem unternehmerischen Risiko mit direkten wirtschaftlichen Folgen.

Chefsache: Backup und Recovery als unternehmerische Risikovorsorge

Der jährlich stattfindende „World Backup Day“ – der nächste ist der 31. März 2026 – soll daran erinnern, wie stark moderne Unternehmen inzwischen von der Verfügbarkeit ihrer Daten abhängig sind. „Ohne Zugriff auf Systeme und Daten ist ein stabiler Geschäftsbetrieb in vielen Organisationen heute kaum noch möglich.“

  • Vor diesem Hintergrund sei Datensicherung längst kein rein technisches IT-Thema mehr. Berikol führt aus: „Vielmehr ist sie ein zentraler Bestandteil der unternehmerischen Risikovorsorge und der Cyberresilienz-Strategie – und damit auch ein Thema auf C-Level!“

Ein wirksames Backup- und Recovery-Konzept stelle sicher, dass Unternehmen auch nach einem Cyberangriff, einem technischen Defekt oder menschlichen Fehlern handlungsfähig blieben und geschäftskritische Systeme schnell wieder verfügbar seien.

Schnelle Wiederherstellung nur auf Basis funktionierender Backups

Viele Organisationen verließen sich primär auf präventive Schutzmaßnahmen wie Firewalls, Endpoint-Security oder Virenschutz. Diese seien zweifellos essenziell – dennoch könne kein System vollständige Immunität gegen Cyberangriffe oder technische Ausfälle garantieren.

  • „Gerade bei Sicherheitsvorfällen spielt der Faktor Zeit eine entscheidende Rolle! Je länger Systeme und Daten nicht verfügbar sind, desto größer werden die wirtschaftlichen Schäden.“

Ohne verlässliche Backups fehle häufig die Grundlage für eine schnelle und kontrollierte Wiederherstellung der IT-Umgebung. Jedoch gelte auch: „Ein Backup allein garantiert jedoch noch keine Sicherheit!“

Unternehmen sollten ihre Backup-Strategie regelmäßig betreiben und systematisch überprüfen

Entscheidend sei, „dass die gesicherten Daten im Ernstfall vollständig, konsistent und innerhalb der definierten Wiederherstellungszeiten (RTO/RPO) verfügbar sind“. In der Praxis zeige sich jedoch immer wieder, „dass Backups unvollständig sind, beschädigt wurden oder sich nicht in der erwarteten Geschwindigkeit wiederherstellen lassen“.

  • Aus diesem Grund sollten Unternehmen ihre Backup-Strategie nicht nur regelmäßig betreiben, sondern auch systematisch überprüfen.

Regelmäßige Restore-Tests seien ein zentraler Bestandteil moderner Cyberresilienz-Konzepte. Nur so lasse sich sicherstellen, „dass Systeme im Notfall tatsächlich schnell wieder produktiv genutzt werden können“.

Der „World Backup Day“ als Mahnung: Backup- und Recovery-Strategie auf dem Prüfstand

Der alljährliche „World Backup Day“ biete Unternehmen eine gute Gelegenheit, die eigene Backup- und Recovery-Strategie kritisch zu hinterfragen und potenzielle Risiken frühzeitig zu erkennen. Berikol unterstreicht: „Dabei geht es nicht nur um die Frage, ob Backups existieren, sondern vor allem darum, ob sie im Ernstfall auch tatsächlich funktionieren.“

Organisationen sollten sich daher regelmäßig mit folgenden zentralen Fragestellungen auseinandersetzen:

  • „Werden alle geschäftskritischen Daten konsistent und regelmäßig gesichert?“
  • „Sind Backup-Systeme selbst ausreichend gegen Cyberangriffe geschützt?“
  • „Wann wurde die Wiederherstellung von Daten und Systemen zuletzt getestet?“

Berikols Fazit: „Denn letztlich entscheidet nicht die bloße Existenz eines Backups über die Sicherheit eines Unternehmens – sondern die Gewissheit, dass Daten und Systeme im entscheidenden Moment schnell und zuverlässig wiederhergestellt werden können!“

Weitere Informationen zum Thema:

christie
ÜBER CRISTIE DATA: Cristie Data steht seit über 50 Jahren für zuverlässige Speicher-, Backup- und Disaster-Recovery-Lösungen.

christie, 05.05.2025
Cristie News: Cristie Data ernennt Serhan Berikol zum Vertriebsleiter

WORLD BACKUP DAY
Schützen Sie Ihre Daten: Seien Sie vorbereitet gegen Datenverlust und Datendiebstahl. Sichern Sie Ihre Daten am 31. März.

datensicherheit.de, 01.01.2026
Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden / ERP-Systeme bleiben begehrte Cyberangriffsziele – KI, Automatisierung und „Zero-Days“ verändern die Spielregeln für die IT und auch die Chefetage

datensicherheit.de, 30.03.2025
World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie / Unternehmen sollte klar sein, in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen zu können

datensicherheit.de, 27.03.2025
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar / Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

]]>
„CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt https://www.datensicherheit.de/crackarmor-sicherheitsluceken-linux-kernel https://www.datensicherheit.de/crackarmor-sicherheitsluceken-linux-kernel#respond Fri, 13 Mar 2026 10:25:20 +0000 https://www.datensicherheit.de/?p=53293 Die Qualys Threat Research Unit (TRU) gab heute bekannt, dass sie  eine Reihe von neun Schwachstellen in AppArmor, einem weit verbreiteten Sicherheitsmodul im Linux-Kernel, mit einem erheblichen Risiko endeckt hat.

[datensicherheit.de, 13.03.2026] Die Qualys Threat Research Unit (TRU) gab heute bekannt, dass sie „CrackArmor“ entdeckt hat, eine Reihe von neun Schwachstellen in AppArmor, einem weit verbreiteten Sicherheitsmodul im Linux-Kernel. Diese Schwachstellen haben seit 2017 über 12 Millionen Unternehmenssysteme, auf denen Ubuntu-, Debian- und SUSE-Distributionen laufen, angreifbar gemacht, sodass lokale Angreifer vollständigen Root-Zugriff erlangen, Container-Ausbrüche ausführen und systemweite Abstürze verursachen können.

"CrackAmor"

„CrackAmor“, Bild: Qualys

CrackArmor-Sicherheitslücken nutzen eine „Confused Deputy”-Schwachstelle aus

Die CrackArmor-Sicherheitslücken nutzen eine „Confused Deputy”-Schwachstelle aus, die ein vertrauenswürdiges Programm mit höheren Berechtigungen dazu manipuliert, seine Befugnisse zu missbrauchen. Angreifer können Systemprozesse dazu verleiten, böswillige Aktionen in ihrem Namen auszuführen, wodurch sie Sicherheitskontrollen effektiv umgehen und sich unbefugten Zugriff verschaffen oder Berechtigungen eskalieren können, ohne dass sie über Administratorrechte verfügen müssen.

Erhebliches Risiko für zahlreiche Branchen

Die Entdeckung verdeutlicht ein erhebliches Risiko für zahlreiche Branchen. Zu den am stärksten betroffenen Branchen gehören Cloud Computing, Bank- und Finanzwesen, Fertigung, Gesundheitswesen und Behörden.

„Diese Entdeckungen zeigen kritische Lücken in der Art und Weise auf, wie wir uns auf Standard-Sicherheitsannahmen verlassen“, sagte Dilip Bachwani, Chief Technology Officer bei Qualys. „CrackArmor beweist, dass selbst die am besten etablierten Schutzmaßnahmen ohne Administratoranmeldedaten umgangen werden können. Für CISOs bedeutet dies, dass Patches allein nicht ausreichen. Wir müssen unsere gesamte Annahme darüber, was „Standardkonfigurationen“ für unsere Infrastruktur bedeuten, überdenken.“

Die Forscher von Qualys haben festgestellt, dass die einzige zuverlässige Methode zur Minderung der CrackArmor-Schwachstellen das sofortige Patchen des Kernels ist. Unternehmen werden dringend aufgefordert, die erforderlichen Sicherheitsupdates zu installieren, um ihre Systeme vor potenziellen Angriffen zu schützen.

Im Einklang mit dem Prozess der verantwortungsvollen Offenlegung hat das Qualys TRU-Team mehrere Monate lang mit den Upstream-Maintainern koordiniert und kommuniziert, um sicherzustellen, dass die Korrekturen vor der öffentlichen Veröffentlichung für alle Linux-Distributionen robust und stabil sind. Qualys arbeitet nach eigenen Angaben weiterhin mit der Community zusammen, um diese kritischen Sicherheitsprobleme zu beheben.

Weitere Informationen zum Thema:

blog.qualys.com
CrackArmor: Critical AppArmor Flaws Enable Local Privilege Escalation to Root

datensicherheit.de, 20.07.2025
Fehlender Geschäftskontext: Trotz erhöhter Investitionen ausgebremstes Cyberrisiko-Management

]]>
https://www.datensicherheit.de/crackarmor-sicherheitsluceken-linux-kernel/feed 0
Zero Trust: Absicherung mobiler IoT- und OT-Systeme https://www.datensicherheit.de/zero-trust-absicherung-mobil-iot-ot-systeme https://www.datensicherheit.de/zero-trust-absicherung-mobil-iot-ot-systeme#respond Thu, 12 Mar 2026 07:03:02 +0000 https://www.datensicherheit.de/?p=53226 Gerade in diesen Bereichen ist der Datenverkehr bislang nur schwer oder nur mit großem Aufwand zu kontrollieren. Zudem spielt die Mobilität in vielen Einsatzbereichen eine Rolle.

Von unserem Gastautor Christoph Schuhwerk, CISO in Residence bei Zscaler

[datensicherheit.de, 12.03.2026] Zero Trust hat sich als Prinzip einer Sicherheitsarchitektur in vielen Unternehmen etabliert: Vertrauen wird nicht vorausgesetzt, sondern fortlaufend überprüft mit dem Ziel, Zugriffe und Datenflüsse konsequent nach dem „Least-Privilege“-Prinzip abzusichern. In klassischen IT-Umgebungen ist dieser Sicherheitsansatz angekommen, aber in Produktionsumgebungen oder Systemen mit mobilem IoT-Datenverkehr besteht noch Nachholbedarf.

In diesen Bereichen ist der Datenverkehr bislang nur schwer oder mit großem Aufwand zu kontrollieren. Dazu zählen insbesondere OT- und IoT-Systeme, bei denen Mobilität in vielen Einsatzbereichen eine Rolle spielt. Gerade hier wächst die Anzahl der Anwendungsfälle rasant und mit ihr die Notwendigkeit, Zero Trust so zu erweitern, dass auch diese Umgebungen zuverlässig und praktikabel abgedeckt werden.

Christoph Schuhwerk, CISO in Residence bei Zscaler

Christoph Schuhwerk, CISO in Residence bei Zscaler, Foto: Zscaler

Achillesferse der Datensicherheit

Im Zuge der Digitalisierung von großen Teilen der Industrie wird Flexibilität für Systeme und Mitarbeiter zunehmend zur Grundanforderung. Ein Beispiel sind Scanner im Warehouse-Management: Oft laufen diese Geräte nicht mit einem vollständigen Android-System, sondern mit einem stark reduzierten, geschlossenen System. Häufig kommen SIM-Karten zum Einsatz, über die das Gerät mit einem Gateway kommuniziert.

In der Praxis entstehen dadurch komplexe Kommunikationswege: Der Datenverkehr läuft beispielsweise beim Drucken von Labels über das Mobilfunknetz zu den Gateways der Mobilfunkbetreiber, von dort weiter zum Firmennetzwerk, dann zu einem Druckserver an einem anderen Standort und anschließend zum Drucker. Genau die Kommunikationskette kann zur Angriffsfläche werden. Nicht unbedingt weil einzelne Komponenten per se unsicher sind, sondern weil die Kette nur so stark ist wie ihr schwächstes Glied.

Ein weiteres typisches Szenario betrifft Maschinen, die nach der Inbetriebnahme weiterhin vom Hersteller überwacht und gewartet werden. Dafür werden beispielsweise Telemetriedaten oder Firmware-Updates übertragen. In der Vergangenheit wurden Zugriffsanforderungen oft mit eher improvisierten Methoden gelöst wie beispielsweise mit separaten Wartungs-Ports, die physisch verplombt wurden, oder über Fernwartungs-Zugänge, die zwar nur temporär geöffnet wurden, aber nicht durchgehend Ende-zu-Ende abgesichert waren. Denn irgendwo muss es immer eine Instanz geben, die den Traffic passieren lässt. Und genau dort ist die Achillesferse: eine kleine, aber entscheidende Schwachstelle, die immer wieder aufs Neue gefunden und geschlossen werden muss, wenn sichere Kommunikation gewährleistet sein soll.

Die SIM-Karte als Ausgangspunkt für Sicherheit

Viele der beschriebenen Use Cases entstehen dort, wo Geräte oder Dinge beweglich eingesetzt werden und über Mobilfunk kommunizieren müssen. In solchen Szenarien rückt die SIM-Karte als technischer Ankerpunkt in den Fokus: Genau hier findet der relevante und potenziell angreifbare Datenverkehr statt, den Angreifer als Einfallstor in weitere Netzbereiche nutzen könnten. Der Ansatz von Zero Trust Everywhere setzt deshalb möglichst nah am Gerät an und verschiebt den Beginn der Absicherung bis an den Kommunikationsursprung.

Konkret bedeutet das: Die SIM-Karte wird Bestandteil des Sicherheitskonzepts und der Datenverkehr wird direkt dort zu einem Microtunnel gebündelt und anschließend verschlüsselt Ende-zu-Ende übertragen. Auch der Mobilfunkanbieter kann den Traffic in diesem Modell nur verschlüsselt sehen, nicht jedoch die Inhalte. Geht ein Gerät verloren oder wird ein Gerät entwendet, kann es einzeln gesperrt werden. Dank Überprüfung des Gerätekontexts wird auch der Zugriff durch unautorisierte Parteien unterbunden. Umgekehrt fällt auch der Versuch der Manipulation der SIM-Karte auf und kann zur Sperrung des Geräts führen. Über einen Zero Trust-Ansatz z.B. mit Zscaler Cellular wird die Absicherung der Identität und des Datenflusses auch für mobile Endgeräte oder mobile und fahrbare Gegenstände einfach möglich.

Policies bleiben zentral, Netze werden austauschbar

Ein zentrales Ziel moderner Produktion ist eine weitgehend automatisierte Fertigung (Stichwort: „Dark Factory“). Teil- oder voll-autonome Roboter, Komponenten und Geräte müssen dabei kontinuierlich überwacht und kontrolliert werden, ohne die betriebliche Flexibilität zu verlieren. Genau hier stoßen klassische Netzwerkmodelle häufig an ihre Grenzen: Wenn ein Gerät den Standort wechselt, ist es oft zu aufwändig, Netzwerk-Policies immer wieder neu anzupassen und am alten Ort sauber zurück zu bauen.

Das Zero Trust Everywhere-Prinzip eliminiert diesen Aufwand, indem es die Security vom darunterliegenden Transportnetz entkoppelt: Die Policy wird Cloud-basiert vorgehalten und überwacht, während das Netzwerk selbst nur als Transportmedium fungiert. Damit spielt es für die Durchsetzung der Sicherheitsregeln keine entscheidende Rolle, ob ein Gerät über WLAN, 5G oder eine andere Technologie kommuniziert, wo es sich befindet oder wie schnell die Anbindung ist – solange eine Internetverbindung besteht.

Entscheidend dabei ist es, die starke Sicherheitskette möglichst früh zu beginnen und möglichst spät – also so nah wie möglich am anfragenden Gerät und am Datensatz – zu beenden und zwischen den Punkten eine durchgehende Verschlüsselung aufrechtzuerhalten. Auf diese Weise wird Zero Trust auf Teile des Ökosystems ausgedehnt, die bisher nur eingeschränkt erreichbar waren.

In solchen Anwendungsbereichen erkennen Unternehmen, dass Cybersicherheit nicht bei klassischen IT-Endpunkten enden darf. Eine stärker automatisierte und mobilere Industrie muss den Schutz konsequent auf Geräte ausweiten, die in OT-/IoT-Umgebungen betrieben werden und über SIM-Karten kommunizieren. Wird die SIM-Karte als Beginn der Verschlüsselung und Policy-Durchsetzung verstanden, lassen sich auch bislang schwer greifbare Datenflüsse kontrolliert gestalten. Ein solches Umdenken geht mit einem weiteren Schritt in Richtung allumfassender Cyber-Resilienz einher.

Zero Trust – Executive Overview

  • Zero Trust muss über klassische IT hinaus gedacht werden, weil mobile OT- und IoT-Systeme zunehmend kritische Datenflüsse erzeugen.
  • In verteilten Kommunikationsketten entsteht ein Risiko dort, wo Datenverkehr durchgelassen oder nur teilweise abgesichert wird.
  • Zero Trust Everywhere setzt möglichst nahe am Gerät an und nutzt die SIM-Karte als technischen Anker, damit Verschlüsselung frühestmöglich beginnt.
  • Der gesamte Traffic wird über einen Microtunnel Ende-zu-Ende verschlüsselt übertragen, sodass auch Netzbetreiber nur verschlüsselte Daten sehen.
  • Cloud-basiert werden Policies über einen Sicherheitsbroker umgesetzt, während das Transportnetz austauschbar wird.

Weitere Informationen zum Thema:

datensicherheit.de, 27.01.2026
Post-Quantum-Readiness: Akuter Anspruch für die Datensicherheit der Zukunft

datensicherheit.de, 11.02.2025
OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion

]]>
https://www.datensicherheit.de/zero-trust-absicherung-mobil-iot-ot-systeme/feed 0
Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität https://www.datensicherheit.de/angriff-digital-lebensader-telekommunikation https://www.datensicherheit.de/angriff-digital-lebensader-telekommunikation#respond Wed, 11 Mar 2026 16:15:30 +0000 https://www.datensicherheit.de/?p=53216 Telekommunikationsunternehmen sind für Cyberkriminelle und staatlich gesteuerte Angreifer besonders attraktiv, da diese nicht nur große Mengen an sensiblen Kundendaten speichern, sondern auch als Einfallstor für weiterführende Angriffe auf andere kritische Infrastrukturen und Organisationen dienen.

Ein Kommentar von unserem Gastautor Michael Veit, Cybersicherheitsexperte bei Sophos

[datensicherheit.de, 11.03.2026] Cyberattacken auf Telekommunikationsinfrastrukturen treffen nicht nur einzelne Anbieter, sondern eine wichtige Lebensader für Wirtschaft, Gesellschaft und Politik. Die dramatischen Auswirkungen wurden kürzlich wieder deutlich, als Cyberkriminelle im Februar 2026 in die Systeme von Odido, dem größten Mobilfunkanbieter der Niederlande, eindrangen und Daten von 6,2 Millionen Kunden stahlen. Die Angreifer erbeuteten Namen, Adressen, Bankverbindungen sowie teilweise sogar Passinformationen, drohten mit der Veröffentlichung der Daten und forderten ein Lösegeld. Odido lehnte die Erpressung ab, informierte umgehend die niederländische Datenschutzbehörde (AP) und startete die Kommunikation mit ihren Kunden. Der Vorfall zeigt die Verwundbarkeit kritischer Infrastrukturen trotz Vorgaben wie NIS2, und welche systemischen Risiken von solchen Angriffen ausgehen.

Michael Veit, Cybersicherheitsexperte bei Sophos

Michael Veit, Cybersicherheitsexperte bei Sophos, Bild: Sophos

Die Experten des Sophos X-Ops Research-Teams warnen: Gestohlene Daten dieser Art sind eine Goldgrube für Kriminelle und können für Identitätsdiebstahl, Betrug, gezielte Spionage oder gesellschaftliche Einflussnahme genutzt werden. Der Odido-Fall zeigt deutlich, dass derartige Cyberangriffe nicht nur auf Daten und Erpressung abzielen, sondern auch auf die Destabilisierung kritischer Infrastrukturen und Gesellschaften.

Sprungbrett Telekommunikation

Telekommunikationsunternehmen sind für Cyberkriminelle und staatlich gesteuerte Angreifer besonders attraktiv, da diese nicht nur große Mengen an sensiblen Kundendaten speichern, sondern auch als Einfallstor für weiterführende Angriffe auf andere kritische Infrastrukturen und Organisationen dienen. Der Zugriff auf Kommunikationsdaten ermöglicht es Angreifern, persönliche Netzwerke zu analysieren, etwa von Politikern, Militärs oder Geschäftsleuten, und gezielt Spionage oder Erpressung zu betreiben. Ein kompromittierter Telekommunikationsanbieter ist zudem der Türöffner für Angriffe auf Banken, Krankenhäuser oder Regierungsnetzwerke, was sie zu einem „Single Point of Failure“ mit systemischen Risiken für alle Industriesektoren macht. Fällt ein solches Netzwerk aus, sind die Adern der Wirtschaft und Gesellschaft betroffen – von Finanztransaktionen bis zu Notfalldiensten.

Gezielte Angriffe auf Telekommunikation

In Krisenzeiten können Angreifer Telekommunikationsnetzwerke gezielt lahmlegen oder manipulieren, um Chaos zu stiften. Beispiele wie der Angriff auf Viasat KA-SAT (Februar 2022), der während der russischen Invasion die Satellitenkommunikation in der Ukraine und Europa unterbrach und sogar die Fernwartung von 5.800 deutschen Windkraftanlagen lahmlegte. Diese Vorfälle verdeutlichen die Kaskadeneffekte, die von Angriffen auf Telekommunikationsnetzwerke ausgehen können. Doch längst nicht alle Angriffe zielen auf sofortige Zerstörung oder Erpressung ab. Gruppen wie Bronze Tiger (China) infiltrieren Telekommunikationsinfrastrukturen, um langfristig Daten zu sammeln – etwa für politische oder wirtschaftliche Spionage. Solche Angriffe bleiben oft jahrelang unentdeckt, untergraben aber das Vertrauen in digitale Kommunikation und können strategische Vorteile für die Angreifer schaffen. Die Bedrohung ist dabei nicht nur technischer Natur, sondern betrifft auch die Glaubwürdigkeit ganzer Gesellschaftssysteme, etwa wenn Bankdaten oder Regierungsinformationen kompromittiert werden.

Überwachung, Erkennung und frühe Reaktion

Angesichts dieser Bedrohungen müssen Telekommunikationsunternehmen und andere Betreiber Kritischer Infrastrukturen proaktiv handeln. Ein zentraler Schritt ist eine risikobasierte Sicherheitsstrategie, die mit einer vollständigen Bestandsaufnahme aller IT-Assets beginnt. Nur wer weiß, welche Daten und Systeme geschützt werden müssen, kann gezielt handeln. Entscheidend aber ist eine umfassende Überwachung, um Angriffe mit Hilfe von KI und menschlichen Security-Experten frühzeitig zu erkennen. Wer mit kontinuierlicher Überwachung eine Bedrohung im Anfangsstadium erkennt, ist in der Lage, einen Angriff und gravierende Schäden für den KRITIS-Anbieter und die gesamte Kommunikationskette abzuwenden.

Weitere Informationen zum Thema:

datensicherheit.de, 18.02.2026
Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS

datensicherheit.de, 20.04.2025
Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt

]]>
https://www.datensicherheit.de/angriff-digital-lebensader-telekommunikation/feed 0
Chrome-Erweiterungen können Nutzer ausforschen https://www.datensicherheit.de/chrome-browser-erweiterungen-ausforschung-nutzer-daten Tue, 10 Mar 2026 23:49:00 +0000 https://www.datensicherheit.de/?p=53113 Laut Panda Security deuten neue Untersuchungen darauf hin, dass einige beliebte „Chrome“-Browser-Erweiterungen heimlich sensible Nutzerdaten sammeln könnten

[datensicherheit.de, 11.03.2026] Laut einer aktuellen Stellungnahme von Panda Security deuten neue Untersuchungen darauf hin, dass einige beliebte „Chrome“-Browser-Erweiterungen heimlich sensible Nutzerdaten sammeln könnten – darunter Browser-Verlauf, Inhalte der Zwischenablage und sogar Tastatureingaben – und diese mit Drittunternehmen teilen.

panda-chrome-browser-erweiterung

Abbildung: Panda Security

Panda Security warnt: Einige beliebte „Chrome“-Browser-Erweiterungen könnten heimlich sensible Nutzerdaten sammeln und weiterleiten

67% KI-basierter „Chrome“-Erweiterungen sammeln Nutzerdaten

Eine aktuelle Untersuchung des Sicherheitsforschers „Q Continuum“ hat demnach 287 „Chrome“-Erweiterungen mit insgesamt 37,4 Millionen Installationen identifiziert, welche aktiv Nutzerdaten an mehr als 30 Datenempfänger weiterleiteten.

  • Eine separate Studie habe außerdem ergeben, dass 67 Prozent der KI-basierten „Chrome“-Erweiterungen Nutzerdaten sammelten, wobei 41 Prozent personenbezogene Daten (persönlich identifizierbare Informationen / PII) wie Passwörter, Finanzinformationen oder persönliche Kommunikation erfassten.

Da Browser-Erweiterungen häufig weitreichende Berechtigungen verlangten – etwa Zugriff auf alle besuchten Webseiten – könnten sie möglicherweise kopierte Inhalte lesen, das Surfverhalten überwachen oder Code in Webseiten einfügen – „ohne dass Nutzer sich des vollen Umfangs dieser Zugriffe bewusst sind“.

Browser-Erweiterungen wie etwa bei „Chrome“ längst Teil unseres digitalen Alltags

Cybersicherheitsexperten warnen, dass Erweiterungen, die als „kostenlose Tools“ vermarktet werden, im Hintergrund möglicherweise Nutzerdaten monetarisieren. So erklärt Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security, dass Browser-Erweiterungen längst Teil unseres digitalen Alltags geworden seien.

  • Er gibt indes zu bedenken: „Viele Nutzer wissen jedoch nicht, wie viel Zugriff sie diesen ,Tools’ bei der Installation gewähren. In manchen Fällen können Erweiterungen Browser-Verlauf, Zwischenablage-Inhalte oder sogar Zugangsdaten sammeln. Der sicherste Ansatz ist, installierte Erweiterungen regelmäßig zu überprüfen und alles zu entfernen, dem man nicht vollständig vertraut!“

Um Risiken zu reduzieren, sollten Nutzer ihre installierten Erweiterungen regelmäßig überprüfen, „Tools“ mit übermäßigen Berechtigungen vermeiden und ihre Sicherheitssoftware aktuell halten, um verdächtige Aktivitäten zu erkennen.

Weitere Informationen zum Thema:

panda
However complex, we make it simple.

panda, Panda Security, 27.02.2026
Threat Prevention: Are Your Chrome Extensions Spying on You? / Chrome web browser extensions offer a range of useful tools to help manage your tabs, sharpen your writing, track deals online, and more. They seem…

datensicherheit.de, 27.09.2023
Augen auf vor der Installation: Sicherheitsrisiko Browser-Erweiterung / Browser-Erweiterungen benötigen bestimmte Berechtigungen

]]>
Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen https://www.datensicherheit.de/ambivalenz-malware-erkennung-abnahme-blockierung-schad-urls-zunahme Mon, 09 Mar 2026 23:01:00 +0000 https://www.datensicherheit.de/?p=53091 Acronis aktuelles „Cyberthreats Update“ zeichnet ein differenziertes Bild der Cyberbedrohungslage im Malware-Umfeld

[datensicherheit.de, 10.03.2026] Acronis hat ein aktuelles „Cyberthreats Update“ veröffentlicht, welches demnach ein differenziertes Bild der Cyberbedrohungslage im Januar 2026 zeichnet: „Die Zahl blockierter schädlicher URLs stieg gegenüber Dezember 2025 um 35,6 Prozent, während die Zahl erkannter Malware-Angriffe am Endpunkt auf rund 1,7 Millionen zurückging, nach 2,3 Millionen im Dezember 2025.“ Das „Acronis Cyberthreats Update“ stellt monatlich aktuelle Erkenntnisse zur Bedrohungslage sowie Einschätzungen der Experten der „Acronis Threat Research Unit“ (TRU) zur Verfügung, damit Unternehmen und Privatpersonen sich vor den sich ständig weiterentwickelnden Sicherheitsherausforderungen schützen können.

acronis-markus-fritz

Foto: Acronis

Markus Fritz rät Unternehmen, ihre Schutzmaßnahmen regelmäßig zu überprüfen und auf mehrschichtige Ansätze zu setzen

„Mirai“ gehört erneut zu aktivsten Malware-Bedrohungen

Acronis-Lösungen hätten im Januar 2026 mit einem Anstieg von 35,6 Prozent deutlich mehr schädliche URLs als im Vormonat blockiert. Gleichzeitig sei die Zahl der am Endpunkt blockierten Malware-Dateien auf rund 1,7 Millionen erheblich zurückgegangen – nach 2,3 Millionen im Dezember. Auch die Anzahl öffentlich gemeldeter Datenschutzverletzungen sei mit 723 im Januar gegenüber 820 im Vormonat rückläufig.

  • Auch im Januar 2026 habe „Mirai“ erneut zu den aktivsten Malware-Bedrohungen gehört. Diese seit Jahren bekannte IoT-Schadsoftware bleibe ein fester Bestandteil der Bedrohungslandschaft. Ebenfalls stark vertreten gewesen seien „XWorm“ und „AsyncRAT“ – zwei „Tools“, welche laut Acronis häufig für Fernzugriff und Datendiebstahl eingesetzt werden und in einer Reihe aktiver Angriffskampagnen auftauchen.

Unter den Ransomware-Gruppen sei „Qilin“ mit 102 bekannten Opfern am aktivsten, gefolgt von „Cl0p“ mit 79 und „0apt“ mit 71 dokumentierten Fällen.

Weitere Erkenntnisse der „Acronis Threat Research Unit“:

  • Der Anteil der Acronis-Nutzer mit mindestens einer blockierten Malware-Bedrohung am Endpunkt sei im Januar 2026 leicht um 0,03 Prozentpunkte auf 3,7 Prozent gestiegen.
  • In Deutschland habe die normalisierte Erkennungsrate für schädliche URLs im Januar 2026 bei 9,8 Prozent gelegen und damit geringfügig über dem Wert von 9,7 Prozent im Dezember 2025. Unter den in der Auswertung berücksichtigten Fokus-Ländern habe Deutschland damit Platz 3 belegt.
  • Palästina habe mit 54,1 Prozent der betroffenen Nutzer die höchste Malware-Erkennungsrate weltweit verzeichnet – mit großem Abstand vor Sri Lanka mit 18,8 Prozent und Bangladesch mit 17,3 Prozent.

Positive Signale, doch keine Entwarnung: Weiterhin hohe Aktivität im Malware-Bedrohungsumfeld

„Die Telemetriedaten für Januar liefern ein gemischtes Bild“, berichtet Markus Fritz, „General Manager DACH“ bei Acronis. Er führt weiter aus: „Der Rückgang bei den Malware-Erkennungen ist ein positives Signal, gleichzeitig zeigt der kleine Anstieg beim Anteil betroffener Nutzer um 0,03 Prozentpunkte, dass sich der im vergangenen Jahr beobachtete rückläufige Trend nicht eindeutig fortsetzt.“

  • Dass zudem mehr schädliche URLs blockiert worden seien, unterstreiche die weiterhin hohe Aktivität im Bedrohungsumfeld. Gruppen wie „Qilin“ und „Cl0p“ blieben aktiv, und bekannte Schadsoftware wie „Mirai“ sei nach wie vor präsent.

Seine Empfehlung: „Unternehmen sollten ihre Schutzmaßnahmen daher regelmäßig überprüfen und auf mehrschichtige Ansätze setzen, die verhaltens- und KI-basierte Erkennungsmethoden kombinieren!“

Acronis-Tipps zum Schutz vor aktuellen Malware-Bedrohungen:

  • Starke, einzigartige Passwörter zusammen mit einem Passwortmanager verwenden!
  • Einen verschlüsselten „Cloud“-Storage für vertrauliche Dateien nutzen!
  • Eine robuste Sicherheitslösung (wie z.B. „Acronis Cyber Protect Cloud“) nutzen, welche einen umfassenden Schutz durch verhaltens-, KI- und ML-basierte Erkennungen sowie Anti-Ransomware-Heuristiken bietet!
  • Automatisierte Wiederherstellung von verschlüsselten oder manipulierten Dateien (z.B. mittels „Acronis Cyber Protect Cloud“) einführen!
  • „Advanced eMail Security“ und URL-Filterung nutzen, welche zusätzlichen Schutz vor Bedrohungen wie Phishing und anderen Social-Engineering-Techniken bieten!
  • Patch-Management nutzen, um Software stets auf dem neuesten Stand zu halten!
  • Signierte Installationsdateien nicht nur auf ihre Signatur, sondern auch auf enthaltene Konfigurationsdaten prüfen!
  • Fernzugriffssoftware kritisch überprüfen und ihre Nutzung auf das notwendige Maß beschränken!

Weitere Informationen zum Thema:

Acronis
Die Vereinheitlichung von Data Protection und Cyber Security, um alle Daten, Applikationen und Systeme zu schützen / Acronis ist ein globales Technologie-Unternehmen mit Hauptsitzen in der Schweiz

TRU Acronis Threat Research Unit, 18.02.2026
Acronis Cyberthreats Update: The Acronis Cyberthreats Update covers current cyberthreat activity and trends, as observed by Acronis Threat Research Unit (TRU) and Acronis sensors. Figures presented here were gathered in January 2026 and reflect threats that Acronis detected, as well as news stories from the public domain.

IT-BUSINESS, Margrit Lingner, 12.06.2024
Neuer General Manager DACH bei Acronis Markus Fritz ist DACH-Chef von Acronis

Bundesamt für Sicherheit in der Informationstechnik
Mirai

datensicherheit.de, 01.06.2025
Laut Acronis-Erkenntnissen mehr Malware und weniger Ransomware in Deutschland / Acronis-Telemetrie weist auf veränderte Angriffsmuster in Deutschland hin – Bedrohungslage durch Cyberangriffe 2024 strukturell verändert

datensicherheit.de, 04.10.2025
Qilin-Gruppe dominiert: Ransomware-Angriffe auf deutsche Industrie nehmen zu / „Die Ransomware-Lage in Deutschland und Europa bleibt angespannt“, unterstreicht Abdulrahman H. Alamri und verweist auf die „Dragos Industrial Ransomware Analysis Q2 2025“

]]>
OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko   https://www.datensicherheit.de/openclaw-produktivitaet-sicherheitsrisiko https://www.datensicherheit.de/openclaw-produktivitaet-sicherheitsrisiko#respond Mon, 09 Mar 2026 14:57:57 +0000 https://www.datensicherheit.de/?p=53131 Die Installation eines solchen KI-Tools auf einem persönlichen Gerät bedeutet die Übergabe von Administratorrechten für Unix-ähnliche Systeme oder vollständige Administratorberechtigungen unter Windows.

Ein Kommentar von unserem Gastautor Sam Curry, VP und CISO in Residence bei Zscaler

[datensicherheit.de, 09.03.2026] OpenClaw ist eines dieser Tools, das wie ein Produktivitäts-Hack aussieht und sich wie ein Betriebsmodell verhält. Sobald es installiert ist, klinkt es sich übergreifend in Anwendungen und Kernfunktionen des Betriebssystems ein, sodass es im Namen eines Users agieren kann. Es ermöglicht dem Benutzer ein Umdenken von der Bedienung von Menüs und einer Abfolge von Arbeitsschritten hin zu gewünschten Absichten. Ein Sprachbefehl, eine Abstraktionsschicht, und plötzlich fühlt sich der Computer weniger wie eine Maschine an, sondern eher wie eine Erweiterung des Menschen. Alle Macht wird an einem Ort gebündelt und die Komplexität verschwindet. Der User erhält eine neue Dimension für die Umsetzung seiner Ziele und Absichten, die zuvor nicht denkbar war. Der Funktionsumfang und die versprochene Produktivitätssteigerung durch OpenClaw haben etwas Magisches an bisher nicht denkbarer Automatisierung an sich.

Sam Curry, VP und CISO in Residence bei Zscaler

Sam Curry, VP und CISO in Residence bei Zscaler, Bild: Zscaler

Openclaw – Die Sicherheit bleibt auf der Strecke

Das Problem dabei: die gleiche Konsolidierung der Fähigkeiten konsolidiert auch die Risiken. Die Installation eines solchen Tools auf einem persönlichen Gerät bedeutet die Übergabe von Administratorrechten für Unix-ähnliche Systeme oder vollständige Administratorberechtigungen unter Windows. Ausgestattet mit diesen Rechten kann OpenClaw umsetzen, was normalerweise Aufwand beim User verursacht: Prompts, Passwörter, Genehmigungen.

Einfach ausgedrückt: Die Sicherheitsvorkehrungen, die den Menschen zum Innehalten zwingen, werden damit unterlaufen. Das Tool ist so konzipiert, dass es für den User entscheiden und in seinem Namen handeln kann.

Dieses Ausmaß an gewährten Berechtigungen auf einem System kann jedoch katastrophale Folgen haben, wenn ein Malware-Akteur sich Zugang zum Tool verschaffen kann. Cyberkriminelle profitieren auf diese Weise von den gleichen Berechtigungen. Sie müssen sich nicht mehr durch verschiedene Kontrollen und Tools kämpfen, ihnen fällt der unbegrenzte Zugriff auf die Abstraktionsebenen gewissermaßen in den Schoß.

Für Unternehmen läuten Alarmglocken

Es wundert nicht, dass die erste Reaktion von Unternehmen zu einem Verbot eines solch leistungsfähigen, aber gefährlichen Tool führt. OpenClaw macht das User-Gerät  zum ultimativen Perimeter. Und die meisten Unternehmen haben bereits Schwierigkeiten, den eigentlichen Perimeter um das Unternehmensnetzwerk sicher zu gestalten. OpenClaw führt zum genauen Gegenteil der Kontrollfunktion auf Basis der geringstmöglichen Zugriffsberechtigungen innerhalb des Computers: maximales Vertrauen, maximaler Zugriff, verpackt auf einer userfreundlichen Oberfläche.

Ein erfahrener Angreifer könnte sich zwar auf herkömmliche Weise Zugang zu einem System verschaffen. Ein solcher Prozess geht in aller Regel jedoch mit einem zeitaufwändigen Durchforsten des Systems voller Hindernisse und potenzieller Fehlerquellen einher, die zur Entdeckung führen können. Ein Toolkit wie OpenClaw verwandelt jedes User-Gerät in eine Tür – durchschreitet sie ein Angreifer, ist die Privatsphäre dahin. Das Tool hat die Macht eines Tors zur  IT-Umgebung, und genau das ist es, was Unternehmen zu Recht fürchten.

Die agentenbasierte KI-Zukunft geht mit Gefahren einher

Darüber hinaus gibt es ein weiteres potenzielles Risiko bei der Verwendung des Tools. Heutzutage führen KI-Agenten nicht nur Aktionen aus, sondern erwerben auch Fähigkeiten. Wenn das Tool dazu gebracht werden kann, Pakete herunterzuladen, auf Repositories zuzugreifen und Abhängigkeiten zu installieren, könnte auf der Ebene jeder einzelnen Maschine eine Lieferketten-Angriffsfläche entstehen. Laut der aktuellen Zscaler Resilienz-Umfrage rechnen fast zwei Drittel (62 Prozent) der deutschen IT-Führungskräfte damit, dass es innerhalb der nächsten zwölf Monate zu einer größeren Störung durch einen Lieferanten oder Drittanbieter kommen wird. OpenClaw hat das Potenzial, diese Störung innerhalb eines Lieferanten-Ökosystems in großem Maßstab zu beschleunigen und damit die Widerstandsfähigkeit eines Unternehmens zu untergraben. Es hat die Fähigkeiten, mehr als nur den einzelnen User zu phishen. Es versetzt den KI-Agenten in die Lage, die Arbeit des Angreifers von der Installation eines Trojaners im Gebäude bis hin zu Administratorrechten zu erledigen und dies über eine userfreundliche Oberfläche.

Unternehmen sollten nicht in Panik geraten, sondern Maßnahmen ergreifen. Diese Tools versprechen ein beispielloses Produktivitätsniveau und IT-Teams müssen sich langfristig betrachtet damit arrangieren. Für die Unternehmens-IT gilt es, der Bedrohung einen Schritt voraus zu sein und Agenten als neue Arbeitskräfte mit eigener Identität zu behandeln, die gegen unberechtigten Zugang abgesichert werden. Dazu ist eine Verschärfung der Installations- und Berechtigungsgrenzen notwendig. Mit einer Zero Trust-basierten Sicherheitsplattform können IT-Teams Verteidigungsmaßnahmen ergreifen, die nicht zu Produktivitätsverlusten für die User führen. Auf diese Weise erhält die IT die Möglichkeit, die Authentifizierung zu modernisieren und nachzuweisen, wer Aktionen durchführt – selbst wenn es sich um KI-Agenten handelt, die anstelle von Menschen agieren.

Weitere Informationen zum Thema:

datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist

]]>
https://www.datensicherheit.de/openclaw-produktivitaet-sicherheitsrisiko/feed 0