Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 07 Apr 2026 12:20:02 +0000 de hourly 1 Physische Sicherheit in Unternehmen: Governance entscheidend bei Cloud-Nutzung https://www.datensicherheit.de/physische-sicherheit-unternehmen-governance-erfolgsfaktor-cloud-nutzung Tue, 07 Apr 2026 22:07:00 +0000 https://www.datensicherheit.de/?p=53748 Genetec unterstützt Unternehmen, mithilfe der „Cloud“ ihre physische Sicherheit zu modernisieren und zugleich widerstandsfähiger zu werden

[datensicherheit.de, 08.04.2026] Genetec versteht sich als „der weltweit führende Anbieter von Software für die physische Sicherheit in Unternehmen“ – laut einer aktuellen Stellungnahme wird auf eine Diskrepanz zwischen gängigen Modellen zur Einführung der „Cloud“ im Bereich physischer Sicherheit sowie den „Governance“- und Betriebsanforderungen großer Unternehmen hingewiesen. Diese müssen demnach beim Einstieg in die „Cloud Governance“ Risikomanagement und betriebliche Anforderungen mitdenken. Viele Umgebungen erstreckten sich über zahlreiche Standorte, unterlägen strengen Anforderungen an Regulatorik und Cybersicherheit und stützten sich auf eine Infrastruktur, welche über Jahre hinweg betriebsbereit bleiben müsse. „Wer die Einführung der ,Cloud’ als einfachen Wechsel darstellt, blendet häufig die betriebliche Praxis großer Unternehmen aus, mit Folgen für die Flexibilität und langfristige Ausfallsicherheit.“

Unternehmen mit parallelem Betrieb von „Cloud“-, „On-Prem“- und Hybridumgebungen

„Die physische Sicherheit in Unternehmen basiert selten auf nur einer Art der Bereitstellung. Dieser Tatsache müssen ,Cloud’-Strategien gerecht werden!“, erläutert Francis Lachance, „Senior Director, Product“ bei Genetec. Er führt weiter aus: „Unternehmen betreiben ,Cloud’-, ,On-Prem’- und Hybridumgebungen parallel. Ihre Systeme müssen dabei nahtlos ineinandergreifen. So sichern sie ,Governance’, Transparenz und Kontrolle über langfristig ausgelegte Betriebsumgebungen.”

Laut dem aktuellen Report zur Lage der physischen Sicherheit 2026, für den laut Genetec mehr als 7.300 Fachleute befragt wurden, ist die Einführung der Hybrid-„Cloud“ eine strategische Entscheidung, die von langfristigen betrieblichen Anforderungen bestimmt wird:

  • 39 Prozent der Befragten würden Skalierbarkeit als einen der Hauptgründe für die Einführung von Hybrid-„Cloud“-Umgebungen nennen.
  • Für 38 Prozent sei Redundanz ein zentraler Treiber für Hybrid-„Cloud“-Umgebungen – dies unterstreiche die Bedeutung langfristiger Ausfallsicherheit und Geschäftskontinuität.

Unternehmen müssen „Governance“ und Kontinuität langfristig gewährleisten

„Für Unternehmen ist die ,Cloud’ ein Modell, das den ständigen Herausforderungen an Betrieb, Regulatorik und Sicherheitsbedrohungen standhalten muss“, ergänzt Lachance. Das Ziel bestehe nicht darin, vollständig auf die „Cloud“ umzusteigen, sondern diese so zu nutzen, „dass ,Governance’ und Kontinuität langfristig gewährleistet sind“.

Um eine sichere und widerstandsfähige „Cloud“-Einführung zu unterstützen, empfiehlt Genetec vier Handlungsschritte:

  1. „Governance“ ins Zentrum aller Entscheidungen zum Thema Cloud stellen!
    In Unternehmen sollte die Einführung der „Cloud“ stärker von Verantwortlichkeit als Komfort geleitet sein. Anforderungen an Cybersicherheit, „Compliance“ und Aufsicht seien von Beginn an zu berücksichtigen und sollten nicht erst nachträglich ergänzt werden.
  2. Auf hybride Umgebungen setzen!
    Die Einführung der „Cloud“ erfolge in Unternehmen selten in einem Schritt. Stattdessen betrieben sie „Cloud“-, „On-Prem“- und „Edge“-Systeme parallel, oft über längere Zeiträume hinweg. Hybride Ansätze ermöglichten es, die Modernisierung im eigenen Tempo voranzutreiben und zugleich die Kontrolle über kritische Infrastrukturen und sensible Daten zu wahren.
  3. Die „Cloud“ als Betriebsmodell verstehen, nicht als Endzustand!
    „Cloud“-Implementierungen sollten Transparenz und Kontrolle über physische Sicherheitssysteme hinweg stärken, statt bestehende Infrastrukturen vollständig zu ersetzen. Im Fokus stehe die Integration von „Cloud“-Funktionen in umfassendere Umgebungen – nicht die Durchsetzung einheitlicher Bereitstellungsmodelle.
  4. Auf langfristige Ausfallsicherheit achten!
    Physische Sicherheitsinfrastrukturen müssten über Jahre hinweg zuverlässig funktionieren – auch bei Netzwerkstörungen, Service-Ausfällen oder veränderten wirtschaftlichen Rahmenbedingungen. Architekturen, welche den autonomen Betrieb und eine kontrollierte Leistungsreduzierung über „Cloud“-, „On-Prem“- und „Edge“-Systeme hinweg ermöglichen, unterstützten Unternehmen dabei, den Betrieb aufrecht zu erhalten, regulatorische Anforderungen zu erfüllen und auf veränderte Risiken ohne Unterbrechungen zu reagieren.

Weitere Informationen zum Thema:

Genetec
Den Alltag schützen: Die tägliche Aufgabe, Personen und Orte zu schützen, ändert sich fortlaufend. Mit unseren Lösungen für die physische Sicherheit bleiben Sie einen Schritt voraus.

Genetec
Report zur Lage der physischen Sicherheit 2026: Wir haben über 7.000 Endnutzer physischer Sicherheitslösungen, Vertriebspartner und Planer befragt, um mehr über die neuen Technologien und die damit verbundenen Herausforderungen zu erfahren. Der Bericht zeigt, in welche Technologien Unternehmen investieren und wie sich Technologien zum Schutz von Menschen und Vermögenswerten weiterentwickeln.

Genetec
Security Center SaaS: Software-as-a-Service für vereinheitlichte physische Sicherheit

Genetec
Den Alltag schützen: Die tägliche Aufgabe, Personen und Orte zu schützen, ändert sich fortlaufend. Mit unseren Lösungen für die physische Sicherheit bleiben Sie einen Schritt voraus.

sourcesecurity.com
Francis Lachance – Director of Product Management, Genetec, Inc.

datensicherheit.de, 08.03.2021
Multi-Technologie-Zutrittskontrolle: 2N stellt Access Unit M vor / Das Unternehmen präsentiert eine neue, intelligente Zutrittskontrolleinheit für mehr Geschwindigkeit, Zuverlässigkeit und Sicherheit beim Zutritt zu Gebäuden mit einer Bluetooth-basierten mobilen Technologie

datensicherheit.de, 09.07.2018
Zutritt 5.0: Zeitenwende bei der Zutrittskontrolle / Viele Unternehmen setzen bereits elektro­nische Ausweise für die ­Zutrittskontrolle, Zeiterfassung und weitere Anwendungen ein

]]>
SparkCat meldet sich zurück: Neue Malware-Variante im App Store und in Google Play aufgetaucht https://www.datensicherheit.de/sparkcat-malware-variante-app-store-google-play Mon, 06 Apr 2026 22:35:00 +0000 https://www.datensicherheit.de/?p=53737 Laut Kaspersky ist die neue Schadsoftware in Apps für Lieferdienste und Unternehmenskommunikation versteckt

[datensicherheit.de, 07.04.2026] Kaspersky hat in einer Mitteilung zu Ostern 2026 gewarnt, dass sich demnach eine neue Variante der „SparkCat“-Malware verbreitet – und zwar über legitime Apps wie Messenger und Lieferdienste in „Google Play“ und im „App Store“. Somit stelle diese eine Bedrohung für Smartphone-Nutzer dar. Diese Schadsoftware könne heimlich auf Fotos zugreifen und sie nach sensiblen Informationen wie Zugangsdaten zu „Krypto-Wallets“ durchsuchen. Dabei scheinen die Angreifer laut Kaspersky regional unterschiedliche Taktiken anzuwenden: Während die „Android“-Version Nutzer in Asien ins Visier nehme, könne die „iOS“-Variante weltweit aktiv werden.

Neue Version von „SparkCat“ über legitime, aber kompromittierte Apps verbreitet

Die neue Version von „SparkCat“ werde über legitime, aber kompromittierte Apps verbreitet, darunter Messenger für die Unternehmenskommunikation sowie eine Essensliefer-App.

  • „Die Kaspersky-Experten identifizierten davon zwei infizierte Apps im ,App Store’ sowie eine im ,Google Play’.“

Des Weiteren seien diese Apps über Drittanbieter-Webseiten verbreitet worden. Einige davon imitierten den „App Store“, sofern sie von einem „iPhone“ aus aufgerufen werden.

Aktualisierte „Android“-Variante des Trojaners durchsucht Bildergalerien

Die aktualisierte „Android“-Variante des Trojaners durchsuche die Bildergalerien kompromittierter Geräte nach Screenshots mit bestimmten Schlüsselwörtern in japanischer, koreanischer und chinesischer Sprache. Kaspersky-Experten gingen daher davon aus, dass sich die Kampagne primär gegen „Krypto-Währungs“-Nutzer in Asien richtet.

  • Die „iOS“-Variante hingegen suche nach englischsprachigen „Mnemonics“ von „Krypto-Wallets“. Dadurch ergebe sich ein potenziell deutlich größeres Zielgebiet, da Nutzer weltweit – unabhängig von ihrer Region – betroffen sein könnten.

Im Vergleich zu früheren Versionen von „SparkCat“ verfüge die aktuelle „Android“-Variante über mehrere zusätzliche Verschleierungsebenen, darunter Code-Virtualisierung und den Einsatz plattformübergreifender Programmiersprachen. Solche Techniken seien bei mobiler Malware bislang eher selten dokumentiert worden.

Schadcode inzwischen aus allen drei Apps entfernt

Kaspersky hat nach eigenen Angaben die identifizierten schädlichen Anwendungen an Google und Apple gemeldet. Der Schadcode sei inzwischen aus allen drei Apps entfernt worden.

  • „Die aktualisierte Variante von ,SparkCat’ fordert in bestimmten Szenarien Zugriff auf die Fotos in der Smartphone-Galerie des Nutzers, ähnlich wie bereits die erste Version des Trojaners“, erläutert Sergey Puzan, Cybersicherheitsexperte bei Kaspersky.

Anschließend analysiere diese mithilfe eines OCR-Moduls den Text in den gespeicherten Bildern. „Erkennt die Schadsoftware relevante Schlüsselwörter, wird das entsprechende Bild an die Angreifer übermittelt.“

Angreifer steigern Komplexität ihrer Anti-Analyse-Techniken, um Prüfmechanismen offizieller App-Stores zu umgehen

Puzan führt weiter aus: „Aufgrund der starken Ähnlichkeiten gehen wir davon aus, dass hinter beiden Versionen dieselben Entwickler stehen. Diese Kampagne verdeutlicht einmal mehr, wie wichtig Sicherheitslösungen für Smartphones sind, um sich vor vielfältigen Cyberbedrohungen zu schützen!“

  • Dmitry Kalinin, Cybersicherheitsexperte bei Kaspersky, bemerkt ergänzend: „,SparkCat’ stellt eine sich kontinuierlich weiterentwickelnde Bedrohung für mobile Geräte dar.“ Die Angreifer erhöhten die Komplexität ihrer Anti-Analyse-Techniken, um Prüfmechanismen der offiziellen App-Stores zu umgehen.

Zudem seien Methoden wie Code-Virtualisierung und der Einsatz plattformübergreifender Programmiersprachen für mobile Malware ungewöhnlich und sprächen für ein „hohes technisches Niveau der Angreifer“.

Infizierte Apps ollten umgehend vom Gerät entfernt werden

Kaspersky-Produkte sollen die neue „SparkCat“-Version unter „HEUR:Trojan.AndroidOS.SparkCat.“ und „HEUR:Trojan.IphoneOS.SparkCat.“ erkennen.

Kaspersky-Tipps zum Schutz vor „SparkCat“:

  • Die infizierte App umgehend vom Gerät entfernen und nicht mehr verwenden!
  • Keine Screenshots mit sensiblen Informationen, einschließlich Wiederherstellungsphrasen für „Krypto-Wallets“ erstellen und speichern!
  • App-Berechtigungen stets überprüfen – bittet eine App um Erlaubnis, auf die Fotobibliothek des Geräts zuzugreifen, sollte geprüft werden, ob der Zugriff wirklich erforderlich ist!
  • Passwörter wie auch Wiederherstellungsphrasen für „Krypto-Wallets“ in dedizierten Passwort Managern (wie z.B. „Kaspersky Password Manager“) speichern!
  • Alle Geräte mit einer robusten mobilen Sicherheitssoftware (wie z.B. „Kaspersky Premium“) schützen!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

kaspersky, Dmitry Kalinin & Sergey Puzan, 07.02.2025
Take my money: OCR crypto stealers in Google Play and App Store

datensicherheit.de, 21.03.2026
Zimperium warnt vor neuer Banking-Malware-Welle: 1.243 Apps kompromittiert / Zimperium-Sicherheitsforscher stufen aufgedeckte cyberkriminelle Aktivitäten als Bestandteil ausgeklügelter und skalierbarer Kampagnen ein

datensicherheit.de, 31.01.2026
Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder / Aktuelle, von ESET entdeckte „GhostChat“-App-Kampagne zeigt, wie wirksam soziale Manipulation ist

]]>
Datenverlust in Deutschland: Warnung von Panda Security an unzureichend geschützte Nutzer https://www.datensicherheit.de/datenverlust-deutschland-warnung-panda-security-mangel-schutz-nutzer Mon, 06 Apr 2026 22:17:00 +0000 https://www.datensicherheit.de/?p=53736 Geräteausfälle, Cyberangriffe und menschliche Fehler zählen weiterhin zu den häufigsten Ursachen für Datenverlust

[datensicherheit.de, 07.04.2026] Aktuelle Erkenntnisse von Panda Security zeigen demnach, dass viele Nutzer ihre Daten zwar intensiv nutzen, aber nur unzureichend schützen. „Geräteausfälle, Cyberangriffe und menschliche Fehler zählen weiterhin zu den häufigsten Ursachen für Datenverlust.“ Trotzdem verließen sich viele Anwender auf nur eine Backup-Lösung – oder verzichteten sogar ganz darauf.

Plötzlicher Datenverlust kann verschiedene Ursachen haben

Panda Security warnt: „Ob Fotos, Dokumente oder berufliche Daten – noch nie waren so viele persönliche Informationen digital gespeichert. Gleichzeitig zeigt sich auch in Deutschland und Europa ein wachsendes Risiko: Datenverlust betrifft immer mehr Nutzer, die oft nicht ausreichend vorbereitet sind.“

Datenverlust kann laut Panda Security plötzlich auftreten, zum Beispiel durch:

  • Hardwaredefekte oder Geräteschäden
  • Ransomware und Cyberangriffe
  • Versehentliches Löschen
  • Systemfehler oder Softwareprobleme

Ohne funktionierendes Backup sei eine Wiederherstellung oft nicht möglich.

Datenverlust als zunehmende Herausforderung für die IT-Sicherheit

Mit der Zunahme von Cyberangriffen – insbesondere durch Ransomware – werde Datensicherung zu einem zentralen Bestandteil der Cybersicherheit, indes auch für Privatpersonen und kleine Unternehmen in Deutschland.

  • Ein einzelner Speicherort reiche heute nicht mehr aus, um Daten zuverlässig zu schützen.

„Auch in Deutschland speichern Menschen immer mehr persönliche und berufliche Daten digital – häufig ohne ausreichende Absicherung“, erklärt Hervé Lambert, „Global Consumer Operations Manager“ bei Panda Security.

Zunahme der Digitalisierung steigert Datenverlust-Risiko

Lambert führt weiter aus: „Datenverlust entsteht nicht nur durch Cyberangriffe. Oft sind es alltägliche Ursachen wie Geräteausfälle oder Bedienfehler. Eine einfache Backup-Strategie kann verhindern, dass daraus ein dauerhafter Schaden wird.“

So schützen Sie Ihre Daten laut Lambert:

  • Automatische Backups einrichten!
  • Daten an mehreren Orten speichern („Cloud“ und externe Datenträger)!
  • Systeme und Software regelmäßig aktualisieren!
  • Backups regelmäßig überprüfen und testen!

Mit zunehmender Digitalisierung steige auch das Risiko von Datenverlust. Eine klare Backup-Strategie gehöre heute zu den wichtigsten Maßnahmen zum Schutz digitaler Daten.

Weitere Informationen zum Thema:

panda
So komplex es auch ist – wir machen es einfach.

panda, Panda Security, 11.03.2026
What is World Backup Day 2026? / World Backup Day is happening again this year! The special day is on March 31st, 2026, and the organizers are continuing their efforts to raise…

datensicherheit.de, 01.04.2026
Ohne regelmäßigen Test ihrer Backups wandeln Unternehmen am Abgrund / Über 60 Prozent der Unternehmen glauben, dass sie sich innerhalb weniger Stunden von einem Ausfall erholen könnten – aber nur 35 Prozent schaffen es tatsächlich

datensicherheit.de, 31.03.2026
World Backup Day: Backups verhindern, dass aus einem schlechten Tag ein katastrophaler wird / Zu den häufigen Ursachen für Datenverluste zählen Ransomware, versehentliches Löschen, Hardwareausfälle oder Softwarefehler, Fehlkonfigurationen, Insider-Bedrohungen und sogar Naturkatastrophen – Backups kontern also nicht nur die Ransamware-Bedrohung

datensicherheit.de, 30.03.2026
Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren / Es geht bei Backups eben auch darum, die gesamte Betriebsumgebung – inklusive aller Konfigurationen – widerstandsfähig und wiederherstellbar zu halten

]]>
Unternehmens-PCs in aller Welt: Bis zu 76 Tage im Jahr freier Zugang für Cyberkriminelle https://www.datensicherheit.de/unternehmen-pc-76-tage-zugang-cyberkriminelle Sun, 05 Apr 2026 22:06:00 +0000 https://www.datensicherheit.de/?p=53716 Unternehmen erleiden einen jährlichen Umsatzverlust von durchschnittlich 49 Millionen US-Dollar – was die „Global 2000“-Unternehmen mehr als 400 Milliarden US-Dollar kostet

[datensicherheit.de, 06.04.2026] Christy Wyatt, Präsidentin und CEO von Absolute Security, betont in ihrer aktuellen Stellungnahme, dass die schwerwiegendsten Folgen eines Cybervorfalls nicht mehr die Sicherheitsverletzungen selbst seien, sondern die daraus resultierenden Betriebsstörungen. Unternehmen erleiden demnach einen jährlichen Umsatzverlust von durchschnittlich 49 Millionen US-Dollar, was die „Global 2000“-Unternehmen mehr als 400 Milliarden US-Dollar koste. Betriebsausfälle seien zu einer der größten und am wenigsten kontrollierbaren Ursachen für finanzielle Risiken geworden. Der aktuelle Report „Resilience Risk Index 2026“ von Absolute Security führt aus, warum Sicherheitsverantwortliche ihren Fokus nicht mehr auf den Einsatz möglichst vieler „Tools“ legen sollten, sondern darauf, sicherzustellen, dass ihre Infrastruktur erreichbar, durchführbar und wiederherstellbar bleibt, wenn es unvermeidlich zu Ausfällen kommt.

absolute-security-christy-wyatt

Foto: Absolute Security

Christy Wyatt: Cyberangriffe sind unvermeidlich, Ausfallzeiten hingegen nicht!

In fast 21% der Fälle eingesetzte Endpoint-Sicherheitssoftware kann Geräte in den Unternehmen nicht ausreichend schützen

Nicht mehr die Sicherheitsverletzung selbst sei die schwerwiegendste Folge eines Cybervorfalls, sondern die daraus resultierenden Betriebsstörungen, so die Quintessenz des „Resilience Risk Index 2026“ von Absolute Security.

  • Ausfallzeiten seien zu einer der größten und am wenigsten kontrollierbaren Ursachen für finanzielle Risiken geworden, lautet eine weitere Erkenntnis dieser Studie, deren Ergebnisse auf der Analyse von Telemetriedaten von Millionen von Endgeräten basierten.

Cyber-Resilience-Experten von Absolute Security hätten herausgefunden, dass in fast 21 Prozent der Fälle eingesetzte Endpoint-Sicherheitssoftware Geräte nicht ausreichend schützen könne. Wyatt kommentiert: „Dies bedeutet, dass PCs in aller Welt bis zu 76 Tage im Jahr anfällig für KI-gesteuerte Angriffe und Cybervorfälle sind – eine Lücke, die global gesehen zu jährlichen Ausfallkosten in geschätzter Höhe von 400 Milliarden US-Dollar beiträgt.“

Pro Unternehmen durchschnittlich 83 Security-Tools

„Da Unternehmensumgebungen immer komplexer werden, gelingt es häufig nicht, kritische Sicherheitsmaßnahmen kontinuierlich und operativ durchzusetzen“, berichtet . Wyatt. Unternehmen setzten durchschnittlich 83 Sicherheitstools ein, doch etwa jedes fünfte Unternehmensgerät lasse sich nach wie vor nicht zuverlässig schützen, aktualisieren oder wiederherstellen.

Die Studie zeigt laut Wyatt zudem, warum Ausfallzeiten mittlerweile zu einem globalen wirtschaftlichen Problem geworden sind:

  • Die Installation kritischer Betriebssystem-Patches auf PCs mit „Windows 10“ und „11“ hinke durchschnittlich 127 Tage hinterher, wodurch die Geräte anfällig für Ausfälle durch Zero-Day-Angriffe, Ransomware, Kompromittierungen und Konfigurationsfehler seien. „Dies ist ein spürbarer Anstieg gegenüber den Ergebnissen des Berichts von 2025, als die Patches insgesamt 56 Tage im Rückstand waren.“
  • Zehn Prozent der PCs liefen noch unter „Windows 10“. „Da Microsoft den Support für das Betriebssystem im Oktober 2025 eingestellt hat, sind diese Geräte nun in hohem Maße anfällig für neue und aufkommende Schwachstellen und Angriffe.“
  • PCs griffen weiterhin auf risikoreiche GenAI-Websites wie „DeepSeek“ zu, während gleichzeitig die Anzahl der beobachteten Browser-Sitzungen im Jahresvergleich massiv von 150 Millionen auf 350 Millionen gestiegen sei. „Da Endpoint-Sicherheitstools in nahezu 21 Prozent der Fälle nur unzureichend schützen, bedeutet dies, dass GenAI-Besuche möglicherweise ohne entsprechende Sicherheitskontrollen stattfinden.“
  • Endgeräte entwickelten sich rasch zur neuen KI-Plattform – allerdings bei unzureichender Sicherheitssoftware. Die Daten aus dem Bericht von 2025 zeigten, dass 68 Prozent der PCs über genügend Arbeitsspeicher verfügten, um KI voll auszunutzen (16 bis 32 GB). „Der aktuell vorliegende Bericht verdeutlicht einmal mehr, dass Unternehmen ihre Investitionen in KI-fähige Geräte erhöhen, wobei nun 96 Prozent mit 16 bis 32 GB RAM ausgestattet sind.“
  • Branchenübergreifend speicherten 20 Prozent der vernetzten Geräte sensible Daten, wobei 30 Prozent nicht verschlüsselt seien und 25 Prozent nicht erfasst würden. „Der Bericht des letzten Jahres ergab, dass 18 Prozent der vernetzten Geräte sensible Daten speicherten, wobei 35 Prozent nicht verschlüsselt waren und 26 Prozent nicht erfasst wurden.“

Führungskräfte in den Unternehmen in der Pflicht

„Cyberangriffe sind unvermeidlich, Ausfallzeiten hingegen nicht“, stellt Wyatt klar. Sie führt hierzu weiter aus: „Die Cybersicherheitsbranche hat sich beeilt, innovative Lösungen zu entwickeln, die Bedrohungen erkennen und verhindern; nur hinkt sie leider hinterher, wenn es darum geht, sicherzustellen, dass die ,Tools’ auch dann einsatzbereit bleiben, wenn sie am dringendsten benötigt werden.“

Abschließend legt sie nahe: „Führungskräfte aus den Bereichen Unternehmenssicherheit, Risikomanagement und Geschäftsführung, die gemeinsam dafür sorgen, dass ihre kritischen Abwehrmechanismen unter allen Umständen widerstandsfähig bleiben, müssen es vermeiden, Opfer der Downtime-Ära zu werden!“

Weitere Informationen zum Thema:

ABSOLUTE
The Only Provider of Self-Healing, Intelligent Security Solutions / Embedded in the firmware of more than 600,000,000 devices. Rated 4.5 stars on g2.com

ABSOLUTE
Christy Wyatt – President and Chief Executive Officer

ABSOLUTE
Research Report: 2026 Resilience Risk Index / Discover why enterprise performance depends on cyber resilience and how to maintain operational resilience during disruption.

splunk>, 12.06.2024
Uncovering Downtime’s $400B Impact

datensicherheit.de, 01.10.2025
Support für Windows 10: Verbraucherschützer fordern klare Vorgaben der EU / Microsoft hat angekündigt, den Support für Nutzer des Betriebssystems „Windows 10“ aus dem Europäischen Wirtschaftsraum bis 14. Oktober 2026 kostenfrei zu verlängern

datensicherheit.de, 12.08.2025
Alles hat ein Ende – auch Windows 10 / Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

datensicherheit.de, 14.07.2025
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel / Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

]]>
Datenpanne bestätigt: ShinyHunters-Attacke auf Europäische Kommission https://www.datensicherheit.de/datenpanne-shinyhunters-attacke-europaeische-kommission Sat, 04 Apr 2026 22:26:00 +0000 https://www.datensicherheit.de/?p=53702 Die Europäische Kommission hat eine Datenpanne – nachdem ihre Webplattform „Europa.eu“ bei einem Cyberangriff gehackt wurde – bestätigt

[datensicherheit.de, 05.04.2026] „Die Europäische Kommission hat eine Datenpanne bestätigt, nachdem ihre Webplattform ,Europa.eu’ bei einem Cyberangriff gehackt wurde“, berichtet Darren Guccione, CEO und Mitbegründer von Keeper Security, in seinem aktuellen Kommentar. Die Angreifergruppe – „ShinyHunters“ – habe sich zu der Erpressungsattacke bekannt. Diese jüngst gemeldete Datenpanne bei der Europäischen Kommission verdeutliche das anhaltende Risiko in modernen „Cloud“-Umgebungen: „Die Sicherheitsgrenze ist nicht länger die Infrastruktur, sondern die Identität und Zugriffskontrolle.“

keeper-security-darren-guccione

Foto: Keeper Security

Darren Guccione verweist auf die Notwendigkeit, die Sicherheit über die Authentifizierung hinaus auf Post-Login-Aktivitäten, Sitzungskontrollen und Wiederherstellungsprozesse auszudehnen

Aktuelle Datenpanne wohl auf unbefugten Zugriff auf „Cloud“-Umgebung zurückzuführen

Der genaue Eintrittspunkt werde noch untersucht. Berichte deuteten indes darauf hin, dass dieser Vorfall auf unbefugten Zugriff auf eine „Cloud“-Umgebung zurückzuführen sei – wahrscheinlich durch kompromittierte Anmeldedaten oder Identitäts-Workflows und nicht durch eine Schwachstelle in der zugrundeliegenden Infrastruktur.

  • Dies bestätige ein bekanntes Muster: „Angreifer müssen Systeme nicht ausnutzen, wenn sie sich authentifizieren können.“ In großen, verteilten Umgebungen wie denen der Europäischen Kommission sei die Identität die primäre Kontrollebene.

Gruppen wie „ShinyHunters“ hätten in der Vergangenheit eher den Zugang anstatt der Ausnutzung von Schwachstellen priorisiert. Sie stützten sich auf gültige Anmeldedaten, Sitzungstoken oder „Social Engineering“ anstatt auf technische Einbruchsmethoden.

„Privileged Access Management“ entscheidend, um u.a. potenziellen Schaden einer Datenpanne zu minimieren

Bei ähnlichen Angriffen erfolge der initiale Kompromiss oft operativ, indem Support-Workflows, Zurücksetzungen von Anmeldedaten oder Multi-Faktor-Authentifizierungs-Freigaben (MFA) manipuliert würden, um eine legitime Sitzung zu etablieren. Von diesem Punkt an gleiche die Aktivität einer normalen Nutzung: „SaaS-Plattformen werden aufgerufen, Daten exportiert oder Systeme innerhalb der bereits erteilten Berechtigungen abgefragt.“

  • Dies mache die Erkennung von Angriffen inhärent schwierig, da es möglicherweise keine klaren Verstöße gegen Richtlinien gebe, sondern nur subtile Verhaltensabweichungen über die Zeit. „Es zeigt die Notwendigkeit, die Sicherheit über die Authentifizierung hinaus auf Post-Login-Aktivitäten, Sitzungskontrollen und Wiederherstellungsprozesse auszudehnen – Bereiche, die traditionell weniger Fokus auf die Sicherheit erhalten.“

Jede Identität – einschließlich Gastbenutzer, Servicekonten und Drittanbieter-Integration – müsse mit derselben Disziplin verwaltet werden wie privilegierte Benutzer. Guccione gibt abschließend zu bedenken: „Die Durchsetzung des ,Prinzips der geringsten Berechtigung’, die Einschränkung des Sitzungsumfangs und die kontinuierliche Überprüfung von Berechtigungen sind unerlässlich! ,Privileged Access Management’ (PAM) spielt eine entscheidende Rolle bei der Durchsetzung dieser Kontrollen und verringert sowohl den potenziellen Schaden einer Datenpanne als auch das Risiko eines langfristigen, schwer erkennbaren Kompromisses.“

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

KEEPER
Keeper Security Author Darren Guccione / Aktuelle Artikel von Darren

XX hardwareLUXX, Martin Gerke, 31.03.2026
Kompromittierte AWS-Zugangsdaten / Hacker erbeuten 350 GB der EU-Kommission

BLEPINGCOMPUTER, Sergiu Gatlan, 30.03.2026
European Commission confirms data breach after Europa.eu hack

Golem, Marc Stöckel, 30.03.2026
Cyberangriff: Hacker attackieren Cloud-Infrastruktur der EU-Kommission / Eine bekannte Hackergruppe will über 350 GByte an Daten erbeutet haben. Sie stammen mutmaßlich aus einem AWS-Konto der EU-Kommission.

datensicherheit.de, 25.02.2026
ESET-Warnung: Gestohlene Zugangsdaten längst das gefährlichste Angriffswerkzeug / In Frankreich wurden kürzlich 1,2 Millionen Bankkonten kompromittiert – nach ESET-Erkenntnissen ohne Hacker-Attacke auf den Server, sondern über gestohlenen Login

datensicherheit.de, 22.10.2025
AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität / Aktuelle Serviceprobleme bei AWS und daraus resultierende weltweite Ausfälle führen uns wieder deutlich vor Augen, wie verletzlich digitale Wertschöpfungsketten derzeit sind

datensicherheit.de, 13.01.2025
Cyber-Kriminellen bevorzugen Login statt Einbruch / Personenbezogene Daten Hauptziel der Cyber-Angreifer

]]>
Datensouveränität gefährdet – jedes dritte Unternehmen 2025 von einem Vorfall betroffen https://www.datensicherheit.de/datensouveraenitaet-gefaehrdung-unternehmen-2025-vorfall Fri, 03 Apr 2026 22:12:00 +0000 https://www.datensicherheit.de/?p=53669 Laut aktuellem Kiteworks-Report geben Unternehmen zwar Millionen für ihre Datensouveränitätsbemühungen aus und doch tut sich eine Souveränitätslücke auf

[datensicherheit.de, 04.04.2026] Obwohl 80 Prozent der europäischen Unternehmen glaubten, ihre Datensouveränität im Griff zu haben, haben nach Erkenntnissen aus dem „Kiteworks Data Sovereignty Report 2026“ im letzten Jahr – 2025 – 32 Prozent dennoch einen Vorfall gemeldet, wodurch sich eine kritische „Souveränitätslücke“ auftue. Das Problem ist demnach nicht mangelndes Wissen, sondern eine operative Schwäche. Trotz Millionen-Budgets klaffe eine Kluft zwischen „Compliance“-Richtlinien und technischer Architektur.

kiteworks-report-2026-eu-bedenken-hindernisse-strategien

Abbildung: Kiteworks

„2026 Data Security and Compliance Risk: Data Sovereignty Report“ – Erkenntnisse für die EU

Auffällige Diskrepanz bei den Unternehmen auf ihrem Weg zur Datensouveränität

Der aktuelle „2026 Data Security and Compliance Risk: Data Sovereignty Report“ von Kiteworks deckt eine auffällige Diskrepanz auf dem Weg zur Datensouveränität auf. Die zugrundeliegende Umfrage zeige, dass Unternehmen die Vorschriften zur Datensouveränität zwar besser denn je kennen würden, jedoch auch jedes dritte Unternehmen in den letzten zwölf Monaten einen Vorfall im Zusammenhang mit Datensouveränität verzeichnet habe.

  • Für diesen Report wurden laut Kiteworks 286 Fachleute, meist IT-Manager, CIOs oder CTOs, in Europa (189), Kanada (43) und dem Nahen Osten (54) befragt. Die Einhaltung der DSGVO und neue Rahmenwerke zur KI-Governance hätten dabei in Europa im Mittelpunkt gestanden. Signifikantes Ergebnis des Reports sei das Aufzeigen einer Lücke zwischen Bewusstsein für die Anforderungen von Datensouveränität und der Häufigkeit von Vorfällen.

44 Prozent der Befragten in jeder Region bezeichneten sich als „sehr gut informiert“ über die Anforderungen an die Datensouveränität. In Europa fühlten sich 80 Prozent „gut“ (36%) bis „sehr gut“ (44%) informiert. Dennoch bestätigten 32 Prozent der europäischen Befragten einen Vorfall (23% in Kanada, 44% im Nahen Osten). Zu diesen Vorfällen zählten am häufigsten unbefugte grenzüberschreitende Datenübermittlungen, behördliche Auskunftsersuche, Datenschutzverletzungen mit Auswirkungen auf die Souveränität sowie „Compliance“-Verstöße durch Dritte.

Souveränitätslücke der Unternehmen ist operativer, nicht informativer Natur

Es zeige sich: „Die verbleibende Lücke ist operativer, nicht informativer Natur – und um sie zu schließen, bedarf es einer geeigneten Architektur, nicht unbedingt weiterer Schulungen.“

  • Als größtes Bedenken und Hindernis bei den Souveränitätsbestrebungen würden 44 Prozent der Befragten in Europa die Souveränitätsgarantien der Anbieter nennen – es sei der höchste Wert aller befragten Regionen und das, obwohl die DSGVO fast überall eingehalten werde.

Viele „Cloud“-Umgebungen erfüllten zwar die rechtlichen Anforderungen an den Datenstandort, böten jedoch keine alleinige Kontrolle über die Encryption-Schlüssel„was bedeutet, dass der Anbieter weiterhin technisch in der Lage ist, auf Kundendaten zuzugreifen“. Diese Lücke untergrabe die Souveränitätsgarantien, welche viele Unternehmen benötigten.

Unternehmen in allen untersuchten Regionen geben Millionen für die Einhaltung von Datenschutzbestimmungen aus…

Des Weiteren empfänden 40 Prozent den „EU AI Act“ als Hindernis – und 36 Prozent politische Kurswechsel in den USA, 34 Prozent die Durchsetzung der Datenschutzgesetze und 23 Prozent mögliche Änderungen bei den sogenannten Angemessenheitsentscheidungen. Keine andere Region sehe sich mit so vielen regulatorischen Herausforderungen gleichzeitig konfrontiert.

  • „Unternehmen in allen von uns untersuchten Regionen geben Millionen für die Einhaltung von Datenschutzbestimmungen aus, weisen ein hohes Bewusstsein für die Thematik auf und sind dennoch von Datenschutzverletzungen, unbefugten Datenübertragungen und behördlichen Auskunftsersuchen betroffen“, kommentiert Dario Perfettibile, „Vice President & GM of European Operations“ bei Kiteworks.

Er führt weiter aus: „Die Lücke liegt nicht im Wissen. Es ist die Kluft zwischen den Richtlinien und der Architektur, die die Datenresidenz tatsächlich durchsetzt, den Zugriff kontrolliert und bei Bedarf auditierbare Nachweise liefert.“

Datensouveränität mit Fokus auf unternehmenseigener Architektur

In Europa führten 58 Prozent Änderungen an der technischen Infrastruktur (59% insgesamt) sowie Fachwissen in den Bereichen Recht und „Compliance“ (53% Europa und insgesamt) als ressourcenintensivste Bereiche an. Danach kämen Dokumentation und Auditierung mit 41 Prozent als größter Ressourcenfresser (42% insgesamt).

  • Die Mehrheit der Unternehmen gebe jährlich mehr als eine Million US-Dollar für die Einhaltung von Souveränitätsvorschriften aus.

Souveränität liefere einen klaren geschäftlichen Mehrwert: So sähen 61 Prozent, dass ihre Bestrebungen mit einer erhöhten Sicherheit (insgesamt 63%) sowie einem gesteigerten Kundenvertrauen einhergingen (51% in Europa, 52% insgesamt). Mehr als die Hälfte in Europa (55%) plane, in den nächsten zwei Jahren in die Automatisierung von „Compliance“-Prozessen zu investieren (insgesamt 53%). Auch verbesserte technische Kontrollen stünden in Europa (51%) wie in allen drei Regionen im Mittelpunkt der Zweijahresplanung.

KI-„Governance“ der Unternehmen entwickelt sich zum nächsten Schauplatz

Der Kiteworks-Report beleuchtet zudem die wachsende Herausforderung bei der Datensouveränität mit Blick auf den Einsatz Künstlicher Intelligenz (KI). Etwa ein Drittel aller Befragten bewahre alle KI-Trainingsdaten innerhalb der eigenen Region auf (36%), ein weiteres Drittel verfolge einen je nach Sensibilität variierenden Ansatz (34%).

  • Der Rest sei noch dabei, seine KI-Souveränitätsstrategie zu entwickeln oder möchte dazu keine Aussage treffen. In Europa spiegelten sich diese Zahlen: 34 Prozent der Befragten bewahrten alle KI-Trainingsdaten innerhalb der EU auf und weitere 34 Prozent verfolgten einen gemischten Ansatz, welcher sich nach der Sensibilität der Daten richte.

„Früher bedeutete Souveränität vor allem Geographie – man musste die Daten nur im richtigen Land aufbewahren und schon war man auf der sicheren Seite“, so Perfettibile. Indes sei diese Ära nun vorbei. Abschließend gibt er zu bedenken: „Aufsichtsbehörden, Kunden und Beschaffungsteams verlangen heute Nachweise: Wer hat Zugriff auf die Daten, wer verwaltet die Schlüssel und lässt sich die Einhaltung der Vorschriften auf Anfrage nachweisen? Die Unternehmen, die diese Nachweise in ihre Architektur integrieren, werden die Nase vorn haben. Alle anderen werden zwar weiterhin die Regeln kennen, aber immer wieder ins Straucheln geraten.“

Weitere Informationen zum Thema:

Kiteworks
Über Kiteworks: Zero-Trust-Datenaustausch ermöglichen

Kiteworks
Management: Lernen Sie das Team kennen, das das Team führt

Kiteworks, 2026
2026 Data Security and Compliance Risk / Data Sovereignty Report / Awareness is high. Incidents are higher. How organizations across Canada, the Middle East, and Europe are navigating the new rules of data residency

Kiteworks, 2026
Executive Summary: 2026 Data Security and Compliance Risk: Data Sovereignty in Europe / The Most Regulated Market in the World Is Still Learning That Contracts Can’t Override Laws – and Architecture Is the Real Defence

datensicherheit.de, 23.02.2026
Regionale Datensouveränität im Zeitalter der KI: Spannungsfeld zwischen Freiheit und Regulierung mit maximalem Mehrwert / Während sich Künstliche Intelligenz rasant beschleunigt und Datenvolumina exponentiell wachsen, müssen Unternehmen in nie dagewesener Geschwindigkeit innovieren im Rahmenzunehmend strenger regulatorischer, geopolitischer und Souveränitäts-bezogener Rahmenbedingungen.

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 21.03.2025
Zero Trust noch sicherer durch europäische Datensouveränität / IT-Security in hybriden IT-Infrastrukturen

datensicherheit.de, 21.03.2025
US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa / Unternehmen und Organisationen speichern und verarbeiten sensible Daten bei US-basierten „Cloud“-Anbietern – mangels europäischer Alternativen

datensicherheit.de, 29.11.2024
Datensouveränität: Bedeutung der Self Sovereign Identities / Annahme der novellierte eIDAS-Verodnung durch das EU-Parlament

datensicherheit.de, 28.02.2019
WebEngine: Stärkung der Datensouveränität / Mit der dezentralen Suchmaschine sollen Nutzer die vollständige Kontrolle über ihre Daten behalten

]]>
Automatisierte Zertifizierungen für KI-Compliance: Unternehmen sollten genau hinschauen, statt blind zu vertrauen https://www.datensicherheit.de/automatisierung-zertifizierung-ki-compliance-unternehmen Thu, 02 Apr 2026 22:05:00 +0000 https://www.datensicherheit.de/?p=53656 Der vermeintlich bequeme, KI-gestützte „Shortcut zur Compliance“ für Unternehmen kann schnell zur rechtlichen und intransparenten Falle werden kann, wenn Geschwindigkeit wichtiger als echte Prüftiefe wird

[datensicherheit.de, 03.04.2026] Alexander Ingelheim, CEO und Mitgründer von Proliance, warnt in seiner aktuellen Stellungnahme vor wachsenden Risiken von „KI-Washing“ bei automatisierten Zertifizierungen. Er führt aus, warum der vermeintlich bequeme, KI-gestützte „Shortcut zur Compliance“ für Unternehmen schnell zur rechtlichen und intransparenten Falle werden kann, wenn nämlich Geschwindigkeit echte Prüftiefe ersetzt: „Kaum ein Versprechen klingt so verlockend wie das, nie wieder mühsam Nachweise zusammentragen, Richtlinien formulieren und Auditoren zuarbeiten zu müssen. KI-gestützte ,Compliance’-Plattformen werben genau damit, schneller zum Zertifikat bei weniger Aufwand und automatisierter Nachweisführung.“ Doch aktuelle Fälle zeigten Schattenseiten solcher Versprechen auf.

proliance-alexander-ingelheim

Foto: Proliance

Alexander Ingelheim nimmt kritisch Stellung zu KI-gestützten „Compliance“-Plattformen

„KI-Washing“ für Unternehmen könnte sich zu großem Problem ausweiten

So sorgt in den USA demnach aktuell ein Fall für Aufsehen, in dem eine als KI-gestützt vermarktete Plattform offenbar Audit-Nachweise vorausgefüllt, Prüfberichte vor der eigentlichen unabhängigen Prüfung erstellt und die Grenze zwischen Prüfer und Geprüftem systematisch verwischt haben soll.

  • Investoren distanzierten sich öffentlich, Kunden stünden vor der Frage, „ob ihre Zertifizierungen überhaupt belastbar sind“. Was nach einem Einzelfall aussehe, verweise auf ein strukturelles Problem: „Wenn Geschwindigkeit zum alleinigen Qualitätsmerkmal wird, leidet die Substanz!“

Dieses Phänomen habe einen Namen: „KI-Washing“. Die US-Börsenaufsicht SEC habe 2024 erstmals Strafen wegen irreführender KI-Aussagen verhängt, das Justizministerium Strafverfahren eingeleitet. In der EU adressiere der „AI Act“ künftig genau solche irreführenden Darstellungen.

EU-Unternehmen benötigen Gewissheit, wo ihre personenbezogenen Daten liegen und wer nach welchen Regeln darauf zugreift

Für den europäischen Markt komme eine weitere Dimension hinzu. Unternehmen, die personenbezogene Daten verarbeiten oder „Compliance“-Nachweise führen, brauchten Gewissheit darüber, wo ihre Daten liegen und wer nach welchen Regeln darauf zugreift. „Eine Plattform, die verspricht, DSGVO-Konformität automatisch herzustellen, aber selbst intransparent agiert, erzeugt ein Paradox, das Aufsichtsbehörden zunehmend kritisch sehen“, so Ingelheim.

  • Verantwortungsvoller KI-Einsatz in der „Compliance“ lasse sich an klaren Kriterien festmachen: „Der Mensch bleibt am Steuer und trifft die Entscheidungen, während der Datenzugriff eng abgesteckt bleibt. Die eingesetzte Technologie ist nachvollziehbar, wobei europäische Open-Source-Modelle hier einen Transparenzvorteil gegenüber geschlossenen Systemen bieten. Und sensible ,Compliance’-Daten gehören zu europäischen ,Cloud’-Anbietern, im eigenen Rechtsraum.“

„Compliance“ existiere, um Vertrauen in der Wirtschaft sicherzustellen: „Wer in diesem Feld arbeitet, bekommt genau eine Chance, dieses Vertrauen zu rechtfertigen. Diese Chance verdient Sorgfalt, Sachverstand und echte Prüftiefe!“ Ingelheims Fazit: „Sie auf einen ,Shortcut’ zu reduzieren, der auf Preis und Aufwand optimiert, gefährdet am Ende genau das, was ,Compliance’ leisten soll.“

Weitere Informationen zum Thema:

proliance
Über uns: Professional Compliance aus München mit Leidenschaft für kleine und mittlere Unternehmen

proliance
Alexander Ingelheim – Co-Founder & CEO

datensicherheit.de, 25.03.2026
Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren / Künstliche Intelligenz entwickelt sich zunehmend zu einem entscheidungsrelevanten Faktor mit unmittelbaren Auswirkungen auf Risikoexposition, Haftung und regulatorische Anforderungen. Systeme treffen automatisierte Entscheidungen, priorisieren Risiken, analysieren Anomalien oder steuern Prozesse in Echtzeit.

datensicherheit.de, 27.01.2026
Strategische Prioritäten für Unternehmen 2026: Informationssicherheit, Compliance und Datenschutz / Datenschutz, Informationssicherheit und „Compliance“ stehen für Unternehmen 2026 nicht mehr nur als regulatorische Pflichtprogramme auf der Agenda – sie werden zu zentralen Erfolgsfaktoren

]]>
Wozu Einbruch in Unternehmens-Netzwerke, wenn es auch per Login geht https://www.datensicherheit.de/einbruch-unternehmen-netzwerke-login-vorzug Wed, 01 Apr 2026 22:59:00 +0000 https://www.datensicherheit.de/?p=53641 Der aktuelle „Ontinue Threat Intelligence Report“ für das zweite Halbjahr 2025 belegt, dass der Diebstahl von Zugangsdaten eine zunehmende Herausforderung für Unternehmen darstellt

[datensicherheit.de, 02.04.2026] Ontinue hat den „Threat Intelligence Report“ für das zweite Halbjahr 2025 veröffentlicht. Dessen zentrale Erkenntnis ist demnach, dass Cyberkriminelle zunehmend auf Identitätsangriffe setzen. Statt Schwachstellen in Systemen der Unternehmen anzugreifen, nutzten sie heute eher kompromittierte Zugangsdaten oder missbrauchten digitale Identitäten und vertrauenswürdige Integrationen, um sich Zugang zu ihnen zu verschaffen.​

ontinue-balazs-greksza

Foto: Ontinue

Balazs Greksza warnt: Sobald Angreifer gültige Identitäten erlangen, können sie traditionelle Sicherheitskontrollen umgehen und sich als legitime Benutzer bewegen!

Mit Hilfe geraubter Zugangsdaten zum direkten Zugriff auf „Cloud“-Umgebungen und interne Unternehmenssysteme

Der „Threat Intelligence Report“ des ATO-Teams („Advanced Threat Operations“) von Ontinue zeige, dass Angriffe auf digitale Identitäten bei Sicherheitsuntersuchungen mittlerweile dominierten.

  • Zu den typischen Arten von Cyberattacken gehörten AiTM-Angriffe („Adversary in the Middle“), Passwort-Spraying sowie das Suchen und anschließende Ausnutzen von unbeabsichtigt veröffentlichten „Secrets“ wie Client-Passwörter.

Cyberkriminelle nutzten die auf diese Weise gekaperten Zugangsdaten, um direkt auf „Cloud“-Umgebungen und interne Unternehmenssysteme zuzugreifen, anstatt Schwachstellen in Software auszunutzen. In diesem Zusammenhang spielten „Infostealer“ eine zentrale Rolle: Malware-Familien wie „LummaC2“ sammelten Passwörter im Browser, in „Cookies“ und Authentifizierungs-Tokens von infizierten Systemen.

Auch Cyberkriminelle ohne Hacking-Erfahrung finden im Darknet Zugangsdaten zu Unternehmensumgebungen

Die gestohlenen Zugangsdaten fassten die „Tools“ überdies zu „Logs“ zusammen, welche dann den Weg auf Verkaufsplattformen im sogenannten Darknet fänden. Auf diese Weise erhielten auch Cyberkriminelle ohne Hacking-Erfahrung auf einfachste Weise Zugangsdaten zu Unternehmensumgebungen.

  • Laut dem aktuellem „Threat Intelligence Report“ ist die Anzahl von Listen gestohlener Zugangsdaten, die sich auf einen Missbrauch durch „LummaC2“-Malware zurückführen lassen, um 72 Prozent gestiegen.

Bereits ein einziger gestohlener Zugang zu internen Unternehmensumgebungen könne pro Konto Tausende von Euro einbringen. Somit sei der Diebstahl von Zugangsdaten derzeit einer der profitabelsten Hacks.

Repertoire der Hacker: Datendiebstahl, Betriebsstörungen, DDoS-Angriffe sowie direkte Einschüchterung von Mitarbeitern oder Kunden der Zielunternehmen

Trotz eines moderaten Rückgangs nachweisbarer Ransomware-Zahlungen von rund 770 Millionen Euro im Jahr 2024 auf 708 Millionen Euro im Jahr 2025, steige die Anzahl der Angriffe weiter. Das ATO-Team von Ontinue habe über 7.000 weltweit gemeldete Ransomware-Vorfälle im Jahr 2025 gezählt, welche mehr als 120 aktive Ransomware-Gruppen in unterschiedlichen Branchen lanciert hätten.

  • Für ihre aktuellen Ransomware-Kampagnen kombinierten Cyberkriminelle zunehmend mehrere Druckmittel: Zum Repertoire der Hacker gehörten Datendiebstahl, Betriebsstörungen, DDoS-Angriffe („Distributed Denial of Service“) wie auch die direkte Einschüchterung von Mitarbeitern oder Kunden von Zielunternehmen. Diese Taktiken bezeichneten Experten als Double-, Triple- oder sogar Quadruple-Extortion.

Der neue „Threat Intelligence Report“ zeige überdies erste Anzeichen dafür, dass Bedrohungsakteure Generative KI (GenAI) nutzten, um die Entwicklung bösartiger „Tools“ zu beschleunigen. Die Analyse mehrerer wiederhergestellter „Webshells“ und „Commodity-Malware-Samples“ habe Programmiermuster aufgezeigt, welche auf LLM-unterstützte Entwicklung hinwiesen. Die Analysten hätten beispielsweise ausführliche erläuternde Kommentare, duplizierte Funktionen durch iteratives Prompting und visuell aufbereitete Oberflächen bei unsicheren Implementierungen gefunden. Obwohl „adversariale KI“ derzeit noch in den Kinderschuhen stecke und kein dominanter Angriffsvektor sei, weist das ATO-Team von Ontinue darauf hin, dass GenAI die technische Barriere für die Entwicklung funktionaler Malware und Angriffsinfrastruktur deutlich senken werde.

ontinue-craig-jones

Foto: Ontinue

Craig Jones rät Unternehmen, Risiken zu reduzieren, indem sie Bedrohungen schnell erkennen, entschlossen reagieren und die betriebliche Kontinuität im Falle eines „Security Incident“ aufrechterhalten

Hacker versuchen zunehmend über Entwicklungspipelines, SaaS-Plattformen und Drittanbieter, indirekten Zugang zu Unternehmensumgebungen zu erlangen

Die Risiken im Zusammenhang mit Software-Lieferketten und „Cloud“-Integrationen nähmen ebenfalls zu. Hacker versuchten zunehmend über Entwicklungspipelines, SaaS-Plattformen und Drittanbieter, indirekten Zugang zu Unternehmensumgebungen zu erlangen.

  • Solche Angriffe könnten sich schnell über vertrauenswürdige „Ökosysteme“ ausbreiten und es Angreifern ermöglichen, mehrere Organisationen gleichzeitig zu kompromittieren.

Neben identitätsgetriebenen Angriffen dokumentiere der aktuelle „Threat Intelligence Report“ zu guter Letzt auch einen dramatischen Anstieg infrastruktureller Bedrohungen. DDoS-Kampagnen hätten Spitzenwerte von 31,4 Tbps erreicht – angetrieben durch Botnets mit über 500.000 kompromittierten Systemen. Diese Angriffe zeigten die wachsende Größe und Automatisierungskapazität heutiger Bedrohungsakteure.

Zusammenarbeit mit geeignetem „Managed Security Provider“ ermöglicht es Unternehmen, fortschrittliche Technologie, Echtzeit-Bedrohungsinformationen und erfahrene Analysten zu kombinieren

„Angreifer versuchen nicht mehr, Sicherheitsbarrieren zu durchbrechen. Sie loggen sich schlicht mit gestohlenen Zugangsdaten ein!“, berichtet Balazs Greksza, „Director of Advanced Threat Operations“ bei Ontinue. Er führt weiter aus: „,Infostealer’ versorgen einen wachsenden Untergrundmarkt für ,Credentials’. Sobald Angreifer gültige Identitäten erlangen, können sie traditionelle Sicherheitskontrollen umgehen und sich als legitime Benutzer bewegen.“

Dies geschehe oft, ohne dass innerhalb des Unternehmens irgendwelche Alarme ausgelöst würden.

Craig Jones, „Chief Security Officer“ bei Ontinue, ergänzt: „Cyberresilienz bedeutet für Unternehmen heute nicht nur, Sicherheitsverletzungen zu verhindern. Wichtig ist auch, Risiken zu reduzieren, indem sie Bedrohungen schnell erkennen, entschlossen reagieren und die betriebliche Kontinuität im Falle eines ,Security Incident’ aufrechterhalten. Die Zusammenarbeit mit dem richtigen ,Managed Security Provider’ ermöglicht es Unternehmen, fortschrittliche Technologie, Echtzeit-Bedrohungsinformationen und erfahrene Analysten zu kombinieren, um Angreifern einen Schritt voraus zu sein und die Fähigkeit zur Abwehr und Wiederherstellung gegen moderne Cyberbedrohungen zu stärken.“

Weitere Informationen zum Thema:

Ontinue
Managed SecOps for Microsoft Security Customers / Tailored protection to stop attacks and prevent future threats so you don’t have to

Ontinue
2 H 2025 Threat Intelligence Report

Ontinue
Leadership

datensicherheit.de, 25.02.2026
ESET-Warnung: Gestohlene Zugangsdaten längst das gefährlichste Angriffswerkzeug / In Frankreich wurden kürzlich 1,2 Millionen Bankkonten kompromittiert – nach ESET-Erkenntnissen ohne Hacker-Attacke auf den Server, sondern über gestohlenen Login

datensicherheit.de, 13.01.2025
Cyber-Kriminellen bevorzugen Login statt Einbruch / Personenbezogene Daten Hauptziel der Cyber-Angreifer

]]>
Ohne regelmäßigen Test ihrer Backups wandeln Unternehmen am Abgrund https://www.datensicherheit.de/test-backup-unternehmen-abgrund Tue, 31 Mar 2026 22:42:00 +0000 https://www.datensicherheit.de/?p=53620 Über 60 Prozent der Unternehmen glauben, dass sie sich innerhalb weniger Stunden von einem Ausfall erholen könnten – aber nur 35 Prozent schaffen es tatsächlich

[datensicherheit.de, 01.04.2026] Auch Rich Greene, „Certified Instructor“ beim SANS Institute, hat den diesjährigen „World Backup Day“ zum Anlass genommen, an Unternehmen zu appellieren: „Das größte Problem bei Backups im Jahr 2026 ist nicht, dass Unternehmen keine haben, sondern dass sie diese nie getestet haben!“ Dies Erkenntnis beruhe nicht zuletzt auf einer Statistik aus dem „Unified Backup Survey Report 2025“: Über 60 Prozent der Unternehmen glauben demnach, dass sie sich innerhalb weniger Stunden von einem Ausfall erholen können, aber nur 35 Prozent schaffen das tatsächlich. „Das ist keine Lücke, das ist eine Schlucht, und die Menschen stehen auf der falschen Seite des Abgrunds!“, gibt Greene zu bedenken.

sans-institute-rich-greene

Foto: SANS Institute

Rich Greene: Ein Backup, das man noch nie wiederhergestellt hat, ist kein Plan, sondern eine Hoffnung…

KMU ohne geprüfte Backups insbesondere in ihrer Existenz bedroht

Unternehmen hätten sich zu sehr daran gewöhnt, das Kästchen „Backup“ anzukreuzen, ohne jemals die schwierigere Frage zu stellen, ob sich die Daten wiederherstellen lassen. „Denn ein Backup, das man noch nie wiederhergestellt hat, ist kein Plan, sondern eine Hoffnung, und das ist keine Strategie.“

Zum Thema „Backup“ zeichneten die Daten folgendes Bild:

  • 76 Prozent der Unternehmen benötigten mehr als 100 Tage, um sich vollständig von einer Sicherheitsverletzung zu erholen (IBM/Ponemon 2025).
  • 87 Prozent der IT-Fachleute hätten im vergangenen Jahr einen Datenverlust bei SaaS-Diensten erlebt – und die Hauptursache seien nicht Hacker gewesen, sondern menschliches Versagen (backupify 2025).

„Und hier ist der Punkt, der jedem Kleinunternehmer Angst machen sollte: Laut dem Ponemon Institute schließen 60 Prozent der KMUs, die ihre Daten aufgrund einer Katastrophe oder eines Datenlecks verlieren, innerhalb von sechs Monaten ihre Türen.“ Auf der anderen Seite habe die Mehrzahl der Unternehmen, die über Backups und einen getesteten Wiederherstellungsplan verfügten, Cyberangriffe überstanden. „Das ist der Unterschied!“, betont Greene.

Wiederherstellungspläne erforderlich: Backups notwendig, aber allein noch nicht hinreichend

Die Schlussfolgerung sei also: Es reiche nicht nur ein Backup zu haben – Unternehmen brauchten einen Plan und müssten diesen testen. „Und sie müssen wissen, dass der Plan funktioniert, bevor sie ihn benötigen!“

  • Eine Sache, der sich Unternehmen bewusst werden müssten, ist das Modell der „shared responsibilities“ bei „Cloud“-Plattformen wie „Microsoft 365“ und „Google Workspace“. Die standardmäßigen Aufbewahrungsrichtlinien auf diesen Plattformen seien nicht als Backup-Strategie konzipiert, sondern dienten der Servicekontinuität, nicht der Datenresilienz.

GRC-Teams („Governance, Risk & Compliance“) müssten diese Standardeinstellungen im Hinblick auf ihre tatsächlichen „Compliance“-, Aufbewahrungs- und Wiederherstellungsanforderungen überprüfen. Greene führt aus: „Denn wenn Unternehmen die Aufbewahrungsdauer nicht bewusst an ihr Risikoprofil angepasst haben, verlassen sie sich auf Werkseinstellungen, die nie dazu gedacht waren, sie zu schützen.“

Backups erscheinen banal – aber im Fall der Fälle sind sie von existenzieller Bedeutung

Die Herausforderung bestehe zudem darin, dass sich die Bedrohungslandschaft weiterentwickelt habe. „Der ,M-Trends 2026‘-Bericht von Mandiant zeigt, dass Ransomware-Betreiber nun gezielt die Backup-Infrastruktur ins Visier nehmen, bevor sie irgendetwas Anderes verschlüsseln. Sie wollen den Opfern die Möglichkeit nehmen, das Lösegeld zu verweigern.“

  • Der „Verizon DBIR 2025“ bestätige dies. „64 Prozent der Ransomware-Opfer weigerten sich im letzten Jahr zu zahlen, vor allem weil ihre Backup- und Wiederherstellungsmaßnahmen stark genug waren, um sich aus der Affäre ziehen zu können. Das ist die Kraft der Vorbereitung.“

Deshalb müssten Unternehmen ihre Daten nicht nur absichern; sie sollten diese wiederherstellen. „Unternehmen sollten prüfen, ob genau das tatsächlich funktioniert.“ Darüber hinaus sollten sie ihre Wiederherstellungszeit kennen – „und zwar nicht nur die auf dem ,Whiteboard’, sondern die tatsächliche“. Und: „Falls das GRC-Team die ,Cloud’-Aufbewahrungseinstellungen in letzter Zeit nicht geprüft hat, ist das die Hausaufgabe für den 31. März!“ Backups sorgten nicht für Schlagzeilen – aber sie entschieden darüber, ob ein Unternehmen einen schlechten Tag übersteht oder nicht.

Weitere Informationen zum Thema:

SANS
About SANS Institute

SANS
Rich Greene – Certified InstructorSenior Solutions Engineer at SANS Institute

UNITRENDS
The State of Backup and Recovery Report 2025 / The Unified Backup Survey Report 2025 sheds light on the current trends in backup and recovery and how they are reshaping the data protection landscape.

IBM
Cost of a Data Breach Report 2025

backupify
The State of SaaS Backup and Recovery Report 2025

Mandiant
M-Trends 2026 Report: Real-world investigations and actionable defense insights / A definitive look into the threats and tactics used in breaches, grounded in over 500k hours of incident investigations in 2025 by Mandiant.

verizon business
Is your front door open and unlocked for cyber criminals?

datensicherheit.de, 31.03.2026
World Backup Day: Backups verhindern, dass aus einem schlechten Tag ein katastrophaler wird / Zu den häufigen Ursachen für Datenverluste zählen Ransomware, versehentliches Löschen, Hardwareausfälle oder Softwarefehler, Fehlkonfigurationen, Insider-Bedrohungen und sogar Naturkatastrophen – Backups kontern also nicht nur die Ransamware-Bedrohung

datensicherheit.de, 30.03.2026
Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren / Es geht bei Backups eben auch darum, die gesamte Betriebsumgebung – inklusive aller Konfigurationen – widerstandsfähig und wiederherstellbar zu halten

datensicherheit.de, 29.03.2026
World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf / Laut „Cybersicherheitsmonitor 2025“ des BSI legt nur ein Fünftel der Internetnutzer regelmäßig ein Backup an

]]>
World Backup Day: Backups verhindern, dass aus einem schlechten Tag ein katastrophaler wird https://www.datensicherheit.de/world-backup-day-verhinderung-katastrophe Mon, 30 Mar 2026 22:47:00 +0000 https://www.datensicherheit.de/?p=53597 Zu den häufigen Ursachen für Datenverluste zählen Ransomware, versehentliches Löschen, Hardwareausfälle oder Softwarefehler, Fehlkonfigurationen, Insider-Bedrohungen und sogar Naturkatastrophen – Backups kontern also nicht nur die Ransamware-Bedrohung

[datensicherheit.de, 31.03.2026] Erich Kron, „CISO Advisor“ bei KnowBe4, kommentiert den diesjährigen „World Backup Day“ am 31. März 2026: „In einer Welt voller KI, ,Zero Day’-Exploits und nationalstaatlichen Cyberbedrohungen mag die Datensicherung wie eine Aufgabe aus dem ,Grundkurs Cybersicherheit’ erscheinen. Doch einige der schwerwiegendsten Vorfälle, mit denen Unternehmen konfrontiert sind, sind nicht auf hochkomplexe Angriffe zurückzuführen, sondern darauf, dass sie nicht auf das Unvermeidliche vorbereitet sind – und Datenverlust ist unvermeidlich.“

knowBe4-erich-kron

Foto: KnowBe4

Erich Kron: Es geht auch um Resilienz, also die Fähigkeit, sich zu erholen, wenn etwas schiefgeht

Backups machen den Unterschied zwischen Fortführung des Betriebs und Insolvenz aus

Wenn die meisten Unternehmen über die Notwendigkeit von Backups nachdenken, dächten sie an Ransomware – und dies sei verständlich. „Ransomware ist nach wie vor eine der finanziell schädlichsten Cyberbedrohungen, doch zu den weiteren häufigen Ursachen für Datenverluste zählen versehentliches Löschen, Hardwareausfälle oder Softwarefehler, Fehlkonfigurationen, Insider-Bedrohungen und sogar Naturkatastrophen.“

  • Bei der Sicherheit drehe sich alles um Schichten. Keine Kontrolle sei perfekt, und irgendwann werde eine Schicht durchlässig und der Schutz versagen. „Wenn dies geschieht, sind es Backups, die verhindern, dass aus einem schlechten Tag ein katastrophaler wird.“

Für Unternehmen könnten Backups den Unterschied zwischen der Fortführung des Betriebs und der Insolvenz ausmachen. Bewährt habe sich die „3-2-1-Regel“ für Backups:

  • „3“ → drei Kopien Ihrer Daten
  • „2“ → zwei verschiedene Speichertypen
  • „1“ → eine externe (oder Offline-)Kopie

Diese Methode sei nicht neu, aber sie bleibe sicherlich nach wie vor relevant.

Backups sollten automatisiert werden

Kron warnt: „Wenn es darauf ankommt, dass jemand nur daran denkt, es zu tun, wird es nicht konsequent geschehen. Es gilt so viele Hindernisse wie möglich zwischen den Mitarbeitern und den Backup-Verfahren zu beseitigen.“

  • Backups testen
    Hierbei scheiterten viele Unternehmen – und es gebe kein schlimmeres Gefühl als festzustellen, „dass die Daten weg sind und nicht wiederhergestellt werden können“.
    Wenn Sicherheitsteams die Wiederherstellung nicht getestet haben, könnten sie nicht wissen, ob ihre Backups funktionieren und wie lange die Wiederherstellung dauern wird.
  • Backups schützen
    Angreifer nähmen oft zuerst Backups ins Visier. „Sie wissen, wie viel Einfluss sie haben, wenn sie die einzige brauchbare Kopie der Daten in der Hand halten.“
    Sicherheitsteams sollten daher unveränderliche Speicher vorhalten sowie starke Zugriffskontrollen und Netzwerksegmentierung vornehmen.

Der „World Backup Day“ als alljährlicher Realitätscheck

Die Wiederherstellungszeit sei entscheidend. „Ein Backup, dessen Wiederherstellung Wochen dauert, rettet ein Unternehmen möglicherweise nicht.“ Dies sei besonders wichtig, wenn Sicherheitsteams viele Systeme gleichzeitig wiederherstellen müssten.

  • Sie könnten ein Netzwerk leicht mit Daten überlasten. „Deshalb sollten sie sicherstellen, dass sie wissen, was am wichtigsten ist, um es zuerst wiederherzustellen, und sie müssen bei Bedarf einen Plan für die schrittweise Wiederherstellung erstellen“, legt Kron abschließend nahe.

Der „World Backup Day“ sei nicht nur eine Erinnerung, sondern ein Realitätscheck. Bei der Cybersicherheit gehe es nicht darum, jeden Vorfall zu verhindern. „Das ist unrealistisch. Es geht auch um Resilienz, also die Fähigkeit, sich zu erholen, wenn etwas schiefgeht.“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Erich Kron / CISO Advisor

datensicherheit.de, 30.03.2026
Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren / Es geht bei Backups eben auch darum, die gesamte Betriebsumgebung – inklusive aller Konfigurationen – widerstandsfähig und wiederherstellbar zu halten

datensicherheit.de, 29.03.2026
World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf / Laut „Cybersicherheitsmonitor 2025“ des BSI legt nur ein Fünftel der Internetnutzer regelmäßig ein Backup an

datensicherheit.de, 14.03.2026
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache / Der eigentliche geschäftliche Mehrwert des Backups entsteht nicht durch die Sicherung als technische Maßnahme per se – sondern eben durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung aller geschäftskritischen Daten und Systeme

]]>