Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 13 Nov 2025 17:06:19 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen https://www.datensicherheit.de/logistik-cybersicherheit-zentrum-strategie-entscheidungen https://www.datensicherheit.de/logistik-cybersicherheit-zentrum-strategie-entscheidungen#respond Fri, 14 Nov 2025 00:03:46 +0000 https://www.datensicherheit.de/?p=50943 Eine Befragung unter Cybersicherheitsverantwortlichen in der Logistik hat laut Sophos gezeigt, dass mit zunehmendem Grad digitaler Vernetzung sowohl eine höhere Angreifbarkeit einhergeht als auch eine zunehmende Professionalität des Cyberschutzes

[datensicherheit.de, 14.11.2025] In einem weiteren Teil einer aktuellen Sophos-Befragung unter Cybersicherheitsverantwortlichen in der Logistik zeige sich, dass mit dem steigenden Grad der digitalen Vernetzung sowohl eine höhere Angreifbarkeit einhergeht als auch eine zunehmende Professionalität des Cyberschutzes in den Unternehmen. Dieser werde immer mehr als Führungsaufgabe verstanden. Die Umfrage sei im September 2025 von techconsult im Auftrag von Sophos durchgeführt worden: „Insgesamt nahmen 147 Fach- und Führungskräfte aus der Logistikbranche in Deutschland teil.“ Die Teilnehmer stammten aus Unternehmen aller Größenordnungen – vom Mittelstand bis zum internationalen Konzern. Besonders stark vertreten sei die IT- und Führungsebene mit 28 Prozent IT-Bereichsleitern, 16 Prozent Bereichsleitern, 14 Prozent CIOs und neun Prozent Geschäftsführern.

sophos-cybersicherheit-managementthema-digital-vernetzung

Abbildung: Sophos

Sophos-Umfrage: Cybersicherheit als Managementthema und Grad der digitalen Vernetzung

Effizienz der Logistik führt zu deren Abhängigkeit von sicheren IT-Infrastrukturen

Eine aktuelle Sophos-Umfrage zeige, dass sich die hohe Vernetzung in der Logistik sowohl als Segen wie Fluch erweise, denn mit der Effizienz nähmen auch Bedrohungen für die Datensicherheit zu. Die Branche verankere Cybersicherheit daher zunehmend auf der Führungsebene.

  • „Wo früher Papier, Telefon und Fax reichten, fließen heute Datenströme zwischen Lagern, Fahrzeugen und Partnern rund um den Globus.“ Damit wachse nicht nur die Effizienz, sondern auch die Abhängigkeit von sicheren IT-Infrastrukturen. Immer mehr Unternehmen würden erkennen, „dass Cybersicherheit kein Randthema ist, sondern Teil strategischer Unternehmensführung“. Eine aktuelle Befragung von Sophos zeigt demnach, wie stark die Branche ihre Sicherheitsstrategien professionalisiert – „und warum Cyberschutz zunehmend ,Chefsache’ wird“.

So sähen fast drei Viertel der befragten Logistikunternehmen ihre Cybersicherheit inzwischen als strategisch wichtig an – sowohl im eigenen Betrieb als auch entlang der Lieferkette. Die Erkenntnis, dass Schutzmaßnahmen nicht nur technische, sondern auch geschäftskritische Bedeutung hätten, sei in der Branche angekommen. Entscheidungen zur IT-Sicherheit würden heute immer häufiger direkt auf Geschäftsführungsebene getroffen.

Cybersicherheit in der Logistik bereits eine strategische Daueraufgabe

Rund 68 Prozent der Unternehmen seien bereits digital mit Kunden oder Lieferanten verbunden, fast 30 Prozent sogar weltweit. Mehr als die Hälfte nutze über 50 digitale Schnittstellen wie „Cloud“-Dienste, Partnerportale oder Programmierschnittstellen (Application Programming Interfaces / APIs). Diese enge Vernetzung steigere die Effizienz und Transparenz, eröffne aber zugleich neue Einfallstore für Angriffe.

  • Viele Betriebe hätten bereits reagiert und setzten auf technische wie organisatorische Sicherheitsmaßnahmen: 63 Prozent verfügten über Backup-Strategien, 61 Prozent schulten regelmäßig ihre Mitarbeiter und mehr als die Hälfte nutze externe Security-Services oder SOC/SIEM-Lösungen. Dennoch bleibe eine gewisse Anfälligkeit bestehen, „vor allem, wenn Sicherheitskonzepte nicht regelmäßig überprüft und an aktuelle Bedrohungslagen angepasst werden“.

Die Befragung mache deutlich, dass Cybersicherheit in der Logistik bereits zu einer strategischen Daueraufgabe geworden sei. Viele Unternehmen hätten die technischen Grundlagen geschaffen, stünden nun aber vor der Herausforderung, Sicherheit als kontinuierlichen Prozess über alle Geschäftsentscheidungen und Abteilungsgrenzen hinweg dauerhaft und zuverlässig zu etablieren.

Sicherheitskultur muss nicht nur in der Logistikbranche im Alltag vorgelebt werden

„Die Branche hat den richtigen Kurs eingeschlagen. Digitalisierung und Sicherheit werden zunehmend gemeinsam gedacht“, erläutert Michael Veit, Sicherheitsexperte bei Sophos. Er rät hierzu: „Um den wachsenden Bedrohungen standzuhalten, ist es sinnvoll, Management, IT und operative Bereiche noch enger zu vernetzen. Eine gelebte Sicherheitskultur, die von der Führung unterstützt und vorgelebt wird, stärkt langfristig die Stabilität und das Vertrauen in digitale Prozesse.“

Was Logistikunternehmen laut Sophos jetzt tun sollten:

  • Cybersicherheit als festen Bestandteil der Unternehmensstrategie verankern!
  • Führungskräfte aktiv in Schulungen und Kommunikation einbinden!
  • Sicherheitsüberprüfungen und Notfalltests regelmäßig durchführen!
  • Partner und Lieferanten in Sicherheitskonzepte einbeziehen!
  • IT-Systeme, Prozesse und Richtlinien kontinuierlich an neue Bedrohungen anpassen!

„Die Logistik hat bei der Digitalisierung enorme Fortschritte gemacht. Wichtig ist jetzt, diese Vernetzung durch klare Prozesse, gemeinsame Verantwortung und eine Sicherheitskultur, die im Alltag gelebt wird, dauerhaft abzusichern“, gibt Veit abschließend zu bedenken.

Weitere Informationen zum Thema:

SOPHOS
Über uns: Modernste Technologie. Spezialisierte Experten. / Sophos stoppt Cyberangriffe mit einer adaptiven, KI-nativen offenen Plattform und hochkarätiger Sicherheits-Expertise

Linkedin
Michael Veit

datensicherheit.de, 19.10.2025
Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor / Sophos ist im Rahmen einer Befragung unter Logistik-Fachleuten der Frage nachgegangen, wie es um die Cybersicherheit in dieser Branche steht – diese wurde im September 2025 von techconsult im Auftrag von Sophos durchgeführt

datensicherheit.de, 02.02.2022
Tank-Logistikunternehmen Oiltanking von Hacker-Attacke betroffen / Hacker-Angriff stört Belieferung der Kunden

datensicherheit.de, 24.03.2019
Logistik: Vorsichtsmaßnahmen zur Sicherung der digitalisierten Supply Chain / Lieferketten im Netzwerk werden zur Zielscheibe von Cyberkriminellen

]]>
https://www.datensicherheit.de/logistik-cybersicherheit-zentrum-strategie-entscheidungen/feed 0
ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking https://www.datensicherheit.de/chatgpt-7-sicherheitsluecken-wegbereiter-datendiebstahl-hijacking https://www.datensicherheit.de/chatgpt-7-sicherheitsluecken-wegbereiter-datendiebstahl-hijacking#respond Mon, 10 Nov 2025 23:51:19 +0000 https://www.datensicherheit.de/?p=50885 Untersuchungen von Tenable decken versteckte KI-Schwachstellen auf, welche Datenexfiltration, die Aufhebung von Sicherheitsmaßnahmen und anhaltende Kompromittierungen innerhalb von „ChatGPT“ ermöglichen

[datensicherheit.de, 11.11.2025] Tenable hat nach eigenen Angaben bei Tests von OpenAI’s „ChatGPT-4o“ sieben Schwachstellen und Angriffstechniken aufgedeckt, von denen einige später auch in „ChatGPT-5“ nachgewiesen worden seien. Diese kollektiv als „HackedGPT“ bezeichneten Schwachstellen setzen Benutzer demnach Datenschutzrisiken aus, indem sie integrierte Sicherheitsmechanismen umgingen. Obwohl OpenAI einige der identifizierten Probleme behoben habe, seien andere zum Zeitpunkt der Veröffentlichung noch nicht gelöst worden, so dass bestimmte Kompromittierungspfade weiterhin bestünden. Im Falle einer Ausnutzung könnten sie es Angreifern ermöglichen, unbemerkt persönliche Daten zu stehlen, einschließlich gespeicherter Chats und Erinnerungen.

tenable-hackedgpt-vulnerabilities-2025

Abbildung: Tenable

Tenable warnt vor „HackedGPT“-Schwachstellen; Diese setzen Benutzer Datenschutzrisiken aus, indem sie integrierte Sicherheitsmechanismen umgehen

Web-Browsing- und Speicherfunktionen von „ChatGPT“ betroffen

Diese Schwachstellen offenbarten eine neue Art von KI-Angriffen – eine „Indirect Prompt Injection“ – bei der versteckte Anweisungen in externen Websites oder Kommentaren das Modell dazu veranlassen könnten, unbefugte Aktionen auszuführen.

  • Betroffen seien die Web-Browsing- und Speicherfunktionen von „ChatGPT“, welche Live-Internetdaten verarbeiteten und Benutzerinformationen speicherten und somit Möglichkeiten für Manipulationen und Datenlecks eröffneten.

Tenable Research habe gezeigt, dass diese Angriffe unbemerkt auf zwei Arten erfolgen könnten: „0-Klick“-Angriffe, bei denen allein das Stellen einer Frage an „ChatGPT“ die Kompromittierung auslöse, und „1-Klick“-Angriffe, bei denen das Anklicken eines bösartigen Links versteckte Befehle aktiviere.

„Persistent Memory Injection“ – schädliche Befehle im Langzeitspeicher von „ChatGPT“ abgelegt

Noch besorgniserregender sei eine Angriffstechnik namens „Persistent Memory Injection“, bei der schädliche Befehle im Langzeitspeicher von „ChatGPT“ gespeichert würden und auch dann noch aktiv blieben, wenn der Nutzer die App schließt. Auf diese Weise könnten Angreifer dauerhafte Bedrohungen einschleusen, welche private Informationen in künftigen Sitzungen offenlegen könnten, bis sie entfernt werden.

  • Zusammen genommen zeigten diese Schwachstellen, wie Angreifer die Sicherheitsvorkehrungen von OpenAI umgehen und auf die privaten Verlaufsdaten der Nutzer zugreifen könnten.

„,HackedGPT’ deckt eine grundlegende Unzulänglichkeit in der Art und Weise auf, wie große Sprachmodelle beurteilen, welchen Informationen sie vertrauen können“, kommentiert Moshe Bernstein, „Senior Research Engineer“ bei Tenable. Einzeln betrachtet schienen diese Sicherheitslücken geringfügig zu sein – in ihrer Gesamtheit bildeten sie jedoch eine komplette Angriffskette, von Einschleusung und Umgehung bis hin zu Datendiebstahl und Persistenz. Dies verdeutliche, dass KI-Systeme nicht nur potenzielle Angriffsziele darstellten, sondern dass sie auch zu Angriffstools umfunktioniert werden könnten, um unbemerkt Informationen aus alltäglichen Chats oder beim Surfen abzugreifen.

„HackedGPT“ – 7 von Tenable Research identifizierte Schwachstellen und Angriffstechniken:

  1. „Indirect Prompt Injection“ über vertrauenswürdige Websites
    Angreifer würden Befehle in legitim erscheinenden Online-Inhalten wie Blog-Kommentaren oder öffentlichen Posts verbergen. Beim Durchsuchen dieser Inhalte befolge „ChatGPT“ unwissentlich diese versteckten Anweisungen. Kurz gesagt: „,ChatGPT’ kann dazu gebracht werden, die Anweisungen eines Angreifers auszuführen – einfach dadurch, dass es eine kompromittierte Seite liest.“
  2. „Indirect Prompt Injection“ ohne Klick im Suchkontext
    Nutzer müssten dabei weder klicken noch irgendetwas Besonderes tun, um kompromittiert zu werden. „Wenn ,ChatGPT’ im Internet nach Antworten sucht, kann es auf eine Seite mit verstecktem Schadcode stoßen.“ Einfach nur eine Frage zu stellen, könnte dazu führen, dass das Modell solche Anweisungen befolge und private Daten preisgebe – was Forscher als „Single-Prompt-Kompromittierung” bezeichneten.
  3. „Prompt Injection“ mittels „1-Klick“
    Ein einziger Klick könne hierbei einen Angriff auslösen. „Versteckte Befehle, die in scheinbar harmlosen Links eingebettet sind, wie beispielsweise ,https://chatgpt.com/?q={Prompt}‘, können dazu führen, dass ,ChatGPT’ bösartige Aktionen ausführt, ohne sich dessen bewusst zu sein. Ein Klick genügt, damit ein Angreifer die Kontrolle über Ihren Chat übernehmen kann.“
  4. Umgehung von Sicherheitsmechanismen
    Normalerweise überprüfe „ChatGPT“ Links und blockiere unsichere Websites. Angreifer könnten dies umgehen, indem sie vertrauenswürdige Wrapper-URLs verwenden (z.B. „bing.com/ck/a?…“ von Bing), welche das tatsächliche Ziel verbergen. „ChatGPT“ vertraue dem Wrapper, zeige den scheinbar sicheren Link an und könne zu einer bösartigen Website weitergeleitet werden.
  5. „Conversation Injection“
    „ChatGPT“ nutze zwei Systeme – „SearchGPT“ für die Suche und „ChatGPT“ für Konversationen. Angreifer könnten sich „SearchGPT“ zunutze machen, um versteckte Anweisungen einzufügen, „die ,ChatGPT’ später im Rahmen der Konversation ausliest“. Tatsächlich führe die KI letztendlich eine „Prompt Injection“ bei sich selbst durch, indem sie Befehle ausführt, die der Benutzer nie geschrieben hat.
  6. Verbergen bösartiger Inhalte
    Ein Programmierfehler in der Formatierung ermögliche es Angreifern, schädliche Anweisungen in Code oder Markdown-Text zu verstecken. Dem Nutzer werde eine saubere Nachricht angezeigt, aber „ChatGPT“ lese dennoch den versteckten Inhalt und führe ihn aus.
  7. „Persistent Memory Injection“
    Die Speicherfunktion von „ChatGPT“ zeichne vergangene Interaktionen auf. Angreifer könnten böswillige Anweisungen in diesem Langzeitspeicher hinterlegen, wodurch das Modell diese Befehle über mehrere Sitzungen hinweg wiederholt ausführe und kontinuierlich private Daten preisgebe, bis der Speicher geleert wird.

Schwachstellen könnten noch weiterhin in „ChatGPT-5“ aktiv sein

Hunderte Millionen Menschen nutzten „ChatGPT“ täglich für geschäftliche Zwecke, Recherchen und persönliche Kommunikation. Eine Ausnutzung dieser Schwachstellen könnte zu Folgendem führen:

  • Einfügung versteckter Befehle in Konversationen oder Langzeitspeicher
  • Abgriff sensible Daten aus Chat-Verläufen oder verbundenen Diensten wie „Google Drive“ oder „Gmail“
  • Ausspähung von Informationen über Browser- und Web-Integrationen
  • Manipulation von Antworten, um Fehlinformationen zu verbreiten oder Nutzer zu beeinflussen

Tenable Research habe seine Untersuchung nach den „Grundsätzen einer verantwortungsvollen Offenlegung“ durchgeführt. OpenAI habe einige der identifizierten Schwachstellen behoben, aber verschiedene seien weiterhin in „ChatGPT-5“ aktiv oder zum Zeitpunkt der Veröffentlichung noch nicht behoben gewesen, so dass bestimmte Kompromittierungspfade offen blieben.

KI-Tools wie „ChatGPT“ können manipuliert werden können – entsprechende Kontrollmechanismen zur Abwehr nötig

Tenable empfiehlt Anbietern von KI-Lösungen, ihre Abwehrmaßnahmen gegen „Prompt Injection“ zu verstärken, „indem sie sicherstellen, dass Sicherheitsmechanismen wie ,url_safe’ wie vorgesehen funktionieren, und indem sie Browsing-, Such- und Speicherfunktionen isolieren, um kontextübergreifende Angriffe zu verhindern“.

Tenable empfiehlt Sicherheitsexperten Folgendes:

  • „Behandeln Sie KI-Tools als aktive Angriffsflächen und nicht als passive Assistenten!“
  • „Überprüfen und überwachen Sie KI-Integrationen auf mögliche Manipulationen oder Datenlecks!“
  • „Untersuchen Sie ungewöhnliche Anfragen oder Ausgaben, die auf ,Prompt Injection’ hindeuten könnten!“
  • „Testen und verstärken Sie die Abwehrmaßnahmen gegen Injektions- und Exfiltrationspfade!“
  • „Führen Sie Kontrollmechanismen für ,Governance’ und Datenklassifizierung im Zusammenhang mit KI-Nutzung ein!“

„Bei dieser Untersuchung geht es nicht nur um die Aufdeckung von Schwachstellen, sondern darum, die Art und Weise der Absicherung von KI zu verändern“, so Bernstein. Abschließend gibt er zu bedenken: „Sowohl Einzelpersonen als auch Unternehmen müssen davon ausgehen, dass KI-Tools manipuliert werden können, und entsprechende Kontrollmechanismen entwickeln. Das bedeutet ,Governance’, Datensicherheit und ständiges Testen, um sicherzustellen, dass diese Systeme für uns arbeiten und nicht gegen uns.“

Weitere Informationen zum Thema:

tenable
Your exposure ends here / We are dedicated to isolating and eradicating the exposures that hold organizations back

tenable, blog / AI Security, Moshe Bernstein & Liv Matan Liv Matan, 05.11.2025
HackedGPT: Novel AI Vulnerabilities Open the Door for Private Data Leakage

tenable
Moshe Bernstein – Senior Security Researcher, Tenable

OpenAI, 07.08.2025
Entdecke GPT-5 / Unser bisher schlauestes, schnellstes und nützlichstes Modell – mit eingebautem Denkvermögen, das Expertenwissen für alle zugänglich macht

OpenAI, 13.05.2024
Hallo GPT-4o / GPT‑4o ist da, unser neues Flagship-Modell mit Reasoning für Audio, visuelle Eingaben und Text in Echtzeit

datensicherheit.de, 26.07.2023
Code-Empfehlungen: Gefahr durch ChatGPT / Voyager18-Forschungsteam von Vulcan Cyber hat neue, auf ChatGPT basierende Angriffstechnik entdeckt

datensicherheit.de, 20.04.2023
ChatGPT-Hype lässt Cyber-Kriminelle kreativ werden / Palo Alto Networks hat zahlreiche Fallen und Betrugsversuche im ChatGPT-Kontext entdeckt

datensicherheit.de, 20.03.2023
ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität / Die Sicherheitsforscher von Check Point mahnen, dass trotz der Sicherheitsvorkehrungen einige Beschränkungen leicht umgangen werden können / Hacker können ihre Ziele ohne große Hindernisse erreichen

datensicherheit.de, 23.02.2023
ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware / Bedrohungsakteure versprechen uneingeschränkten, kostenlosen Zugang zum Premium-ChatGPT

datensicherheit.de, 22.02.2023
ChatGPT: Malware-Kampagne missbraucht Hype / Malware ermöglicht Diebstahl von Login-Daten und persönlichen Informationen

]]>
https://www.datensicherheit.de/chatgpt-7-sicherheitsluecken-wegbereiter-datendiebstahl-hijacking/feed 0
Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür https://www.datensicherheit.de/erweiterung-sbom-sicherheitheitspass-software-stuecklisten-pflicht-kuer https://www.datensicherheit.de/erweiterung-sbom-sicherheitheitspass-software-stuecklisten-pflicht-kuer#respond Sun, 09 Nov 2025 23:50:33 +0000 https://www.datensicherheit.de/?p=50875 Laut ONEKEY entwickeln sich erweiterte SBOMs zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen

[datensicherheit.de, 10.11.2025] Laut einer aktuellen Stellungnahme von ONEKEY entwickeln sich erweiterte Software-Stücklisten zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen. Die EU-Verordnung „Cyber Resilience Act“ (CRA) schreibt vor, dass die Hersteller und Inverkehrbringer digitaler Produkte mit Internetanschluss künftig eine „Software Bill of Materials“ (SBOM), also eine Software-Stückliste, vorweisen müssen – mit dem Ziel, mögliche Software-Schwachstellen, die Hackern als Angriffsfläche dienen könnten, zu identifizieren, um sie zeitnah beheben zu können.

Derzeit noch viele SBOMs unvollständig, veraltet oder ohne Kontext zu Schwachstellen

Der CRA verlange daher für vernetzte Geräte, Maschinen und Anlagen ausnahmslos eine detaillierte Auflistung aller Programme, Bibliotheken, „Frameworks“ und Abhängigkeiten mit genauen Versions­nummern der einzelnen Komponenten, Informationen zu den jeweiligen Lizenzen, Angaben zu den Urhebern und einem Überblick über alle bekannten Schwachstellen und Sicherheitslücken.

  • Diese Anforderungen zu erfüllen falle noch vielen Herstellern schwer – und sei es nur, weil sie von ihren Vorlieferanten nicht die gewünschten Informationen in der notwendigen Vollständigkeit erhielten.

Aus diesem Grund seien viele SBOMs unvollständig, veraltet oder ohne Kontext zu Schwachstellen. Für die in der EU-Regulatorik zwingend vorgeschriebene Nachweispflicht von Seiten der Hersteller seien diese lückenhaften und teilweise überholten SBOMs somit unbrauchbar.

Angereicherte SBOMs – Software- Stücklisten auf dem Weg zum Sicherheitspass

Jetzt hat ONEKEY seine Plattform zur Überprüfung von Gerätesoftware (Firmware) auf Sicherheitsmängel nach eigenen Angaben mit einer neuen Funktion versehen, um sogenannte angereicherte SBOMs zu erzeugen.

  • Die stark erweiterten Software-Stücklisten enthielten alle relevanten Informationen zu Schwachstellen – die damit erzeugten SBOMs erfüllten alle Anforderungen der Branche vollumfänglich. Sie enthielten nicht nur die Schwachstellen mit Risikoeinordnung, sondern stellten auch die Nachweise und Begründungen in einer einzigen leicht handhabbaren Datei bereit.

„Somit wird die SBOM von der bloßen Stückliste zu einer Art Sicherheitspass mit integrierter Risiko­bewertung“, unterstreicht Jan Wendenburg, CEO von ONEKEY. Seine Erkenntnis auf Basis vieler Gespräche mit Herstellern: „Die häufig komplexen Lieferketten und das oftmals mangelnde Verständnis von Lieferanten außerhalb der Europäischen Union für EU-spezifische Regulierungen erschweren es, den Anforderungen des ,Cyber Resilience Act’ nachzukommen.“ Die neue Funktionalität stelle nun einen entscheidenden Beitrag dar, diese Hürde zu überwinden.

Umfassendes Schwachstellen-Management statt bloßer -Erkennung mittels ONEKEY-Plattform

Das jüngste Feature sei Teil einer Offensive zum Ausbau der Plattform von ONEKEY, so dass diese das umfassende Management von Schwachstellen in Software noch besser unterstützen könne. Bislang sie diese Plattform vor allem auf die bloße Erkennung von Software-Schwachstellen ausgerichtet gewesen.

  • „Mängel zu identifizieren ist nur der erste Schritt“, so Wendenburg. Er führt weiter aus: „Jetzt gehen wir die weiteren Schritte, um die Hersteller soweit wie möglich von aufwändigen manuellen Tätigkeiten zur Erlangung der CRA-Konformität zu entlasten.“

Durch automatisierte „Workflows“, kontextuelle Bewertungen und audit-fertige Dokumentationen sollen Sicherheits- und „Compliance“-Teams demnach in die Lage versetzt werden, schneller zu reagieren und regulatorisch korrekt zu agieren. „Indem wir der Plattform ermöglichen, immer mehr Routineaufgaben zu übernehmen, geben wir den Spezialisten mehr Zeit, sich auf ihre wichtigste Aufgabe zu konzentrieren, die Sicherheit ihrer Geräte, Maschinen und Anlagen zu maximieren“, kommentiert Wendenburg in Anlehnung an die Unternehmensstrategie.

Weitere Informationen zum Thema:

ONEKEY
wir ermöglichen Produkt Cybersicherheit und Compliance in einer vernetzten Welt

ONEKEY
Automatisiertes Schwachstellenmanagement / Reduzieren Sie die time-to-fix und dringen Sie durch den Lärm

Linkedin
Jan C. Wendenburg – ONEKEY

Bundesamt für Sicherheit in der Informationstechnik
SBOM-Anforderungen: TR-03183-2 stärkt Sicherheit in der Software-Lieferkette

Bundesamt für Sicherheit in der Informationstechnik
Cyber Resilience Act / Cybersicherheit EU-weit gedacht

datensicherheit.de, 18.06.2025
SBOM for AI: BSI-geleitete G7-Arbeitsgruppe veröffentlicht gemeinsames Konzept / Im Rahmen des jüngsten G7-Arbeitstreffens in Ottawa hat das BSI mit den -Partnern ein gemeinsames Konzept für eine „Stückliste“ für KI-Systeme abgestimmt

datensicherheit.de, 09.10.2024
SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie / Eine SBOM gilt inzwischen als unverzichtbare Voraussetzung für wirksamen Schutz gegen Cyber-Angriffe

datensicherheit.de, 07.12.2023
SBOM : Software-Inventarliste wird Pflicht für alle Geräte / Whitepaper zur Software Bill of Materials (SBOM) zeigt kommende gesetzliche Anforderungen und Pflichten auf

]]>
https://www.datensicherheit.de/erweiterung-sbom-sicherheitheitspass-software-stuecklisten-pflicht-kuer/feed 0
Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich https://www.datensicherheit.de/einsatz-ki-agenten-lueckenlos-governance-unternehmen-unerlaesslich https://www.datensicherheit.de/einsatz-ki-agenten-lueckenlos-governance-unternehmen-unerlaesslich#respond Fri, 07 Nov 2025 23:17:32 +0000 https://www.datensicherheit.de/?p=50852 Unternehmen vertrauen KI-Agenten immer mehr sensible Aufgaben an – von Genehmigungen für Investitionen bis zum Managen von Sicherheitsrisiken

[datensicherheit.de, 08.11.2025] KI-Agenten gewinnen offensichtlich immer mehr an Bedeutung: Unternehmen vertrauten diesen immer sensiblere Aufgaben an, von Genehmigungen von Investitionen bis zum Managen von Sicherheitsrisiken – ihr Potenzial, Unternehmen zu transformieren, sei enorm. Doch darin steckt nach Ansicht von Markus Müller, „Global Field CTO API Management“ bei Boomi auch eine Gefahr, stelle doch eine unkontrollierte Autonomie von KI-Agenten für jedes Unternehmen ein erhebliches Risiko dar. Er erörtert in seiner aktuellen Stellungnahme die Frage „Wer kontrolliert also diese KI-Agenten eigentlich?“. Für diese neue Art digitaler Mitarbeiter eine sei eine neue „Governance“ unerlässlich.

boomi-markus-mueller

Foto: Boomi

Laut Markus Müller ist eine universelle „Governance“ von KI-Agenten für Datensicherheit und zur Verbesserung der Unternehmensleistung zwingend

KI-Agenten als größte Veränderung für Unternehmen in den letzten fünf Jahren

„KI-Agenten sind zweifellos auf dem Vormarsch. Ihr Potenzial, Unternehmen zu transformieren, ist enorm. Davon sind Experten weltweit überzeugt.“, berichtet Müller.

  • In einer repräsentativen Studie habe Boomi 300 Führungskräfte aus Wirtschaft und Technologie befragt – „darunter auch welche aus Deutschland“. Fast drei Viertel (73%) glaubten, dass KI-Agenten die größte Veränderung für ihr Unternehmen in den letzten fünf Jahren darstellen würden.

Doch diese Studie zeige auch: Nur zwei Prozent der derzeit eingesetzten KI-Agenten seien vollständig für ihre Handlungen verantwortlich und unterlägen einer kontinuierlichen, konsistenten „Governance“.

98 Prozent der Unternehmen ohne ausreichende ,Governance’-Regeln für KI-Agenten

Müller kommentiert: „Was im Umkehrschluss bedeutet, dass 98 Prozent keine oder zumindest keine ausreichenden ,Governance’-Regeln besitzen! Und genau hier liegt die Gefahr für Unternehmen, denn ohne Kontrolle kann die Leistungsfähigkeit von KI-Agenten nicht richtig kanalisiert werden.“

  • War noch bis vor Kurzem die Meinung vorherrschend, dass kritische Unternehmensbereiche wie das Managen von Sicherheitsrisiken oder die Genehmigung von Investitionen und Budgets allein menschliche Expertise benötigten, so habe sich das mit der raschen Weiterentwicklung von KI-Agenten gewandelt. Führungskräfte seien nun in immer größerem Maße bereit, auch diese Bereiche einem KI-Agenten zumindest teilweise anzuvertrauen.

„Welch enorme Verantwortung damit auf dieser Technologie liegt, ist ersichtlich“, so Müller. Führungskräfte und IT-Teams seien nicht mehr über alle Arten der Nutzung sensibler Daten durch die Technologie informiert – und dies könne zu potenziellen Verstößen gegen Sicherheits- oder „Compliance“-Vorschriften führen. Für jedes Unternehmen sei die unkontrollierte Autonomie von KI-Agenten ein „inakzeptables Risiko“.

Background-Check: KI-Agenten im Kontext der Sicherheit ebenso wie menschliche Mitarbeiter zu behandeln

Doch die aktuellen Standards für die „Governance“ von KI-Agenten seien unzureichend. Oft würden bereits die Mindestanforderungen an eine „Governance“-Strategie für KI-Agenten nicht erfüllt. So verfüge weniger als ein Drittel über ein „Governance“-Framework für KI-Agenten, und nur 29 Prozent böten regelmäßige Schulungen für Mitarbeiter und Führungskräfte zum verantwortungsvollen Umgang mit KI-Agenten an.

  • Müller führt aus: „Und wenn es um spezifische Prozesse wie Protokolle zur Bewertung von ,Bias’ oder die Planung von Maßnahmen bei Ausfällen von KI-Agenten geht, sind noch weniger Unternehmen vorbereitet (jeweils nur rund ein Viertel).“

Unternehmen müssten daher damit beginnen, ihre „digitale Mitarbeiter“, also die KI-Agenten, im Kontext der Sicherheit ebenso wie menschliche Mitarbeiter zu behandeln. „Bei diesen ist es gang und gäbe, ihre Fähigkeiten und ihre Vergangenheit auf ethische Verstöße hin zu überprüfen.“ KI-Agenten müssten somit nach denselben Standards behandelt werden und beispielsweise dahingehend überprüft werden, ob sie eine Vorgeschichte mit Voreingenommenheit oder Halluzinationen hätten.

Universelle „Governance“ für KI-Agenten unerlässlich

Die universelle „Governance“ von KI-Agenten sei nicht nur ein „nettes Extra“. Sie sei für die Datensicherheit und die Verbesserung der Unternehmensleistung unerlässlich.

  • Unternehmen mit einer fortschrittlichen „Governance“ schnitten in einer Vielzahl wichtiger Geschäftskennzahlen besser ab als Unternehmen, welche nur über ein grundlegendes Niveau verfügten.

Zudem sicherten sie sich vor „Compliance“-Verstößen, Reputationsschäden und letztlich auch vor einem durch nicht geprüfte KI-Agenten ausgelösten Sicherheitsvorfall mit erheblichem finanziellen Schaden. „Denn im aktuellen Wettbewerbsumfeld kann selbst ein kleiner Vorsprung den Unterschied zwischen Führungsposition und Rückstand ausmachen!“, gibt Müller abschließend zu bedenken.

Weitere Informationen zum Thema:

boomi
Nahtlose Integration für das moderne Unternehmen / Boomi hilft Organisationen, die Komplexität von Unternehmenssoftware radikal zu vereinfachen

Linkedin
Markus Müller

CLOUDCOMPUTING INSIDER, Barbara Gribl, 27.08.2025
Schnittstellen, Daten und Automatisierung im Fokus / Mehr Tempo, mehr Umsatz: Was Boomi mit AI Agents erreichen will

datensicherheit.de, 19.08.2025
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar / Von automatisierten Geschäftsprozessen über smarte Datenanalyse bis hin zu intelligenten „Cloud’“-Diensten halten autonome, miteinander kommunizierende KI-Agenten überall Einzug

datensicherheit.de, 19.08.2025
KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher / Laut Genesys-Studie wünschen sich vier von fünf Verbrauchern eine klare „Governance“ für KI-Interaktionen – indes verfügt weniger als ein Drittel der Unternehmen über umfassende Richtlinien

datensicherheit.de, 24.05.2025
Agenten-KI und die Wechselwirkungen mit der Cybersicherheit / Marco Eggerling stellt eine strategische Betrachtung für Führungskräfte an – Agenten-KI als Wendepunkt der Informationssicherheit

datensicherheit.de, 22.05.2025
7. DSGVO-Jahrestag: KI-Agenten als neue Herausforderung / Wie sensible Daten geschützt werden können, wenn nicht mehr allein Menschen, sondern auch KI-Agenten auf Informationen zugreifen, reflektiert Steve Bradford in seinem Kommentar

]]>
https://www.datensicherheit.de/einsatz-ki-agenten-lueckenlos-governance-unternehmen-unerlaesslich/feed 0
Schwache Passwortregeln für Websites prägen Unsicherheitskultur https://www.datensicherheit.de/schwaeche-passwortregeln-websites-unsicherheitskultur https://www.datensicherheit.de/schwaeche-passwortregeln-websites-unsicherheitskultur#respond Thu, 06 Nov 2025 23:49:21 +0000 https://www.datensicherheit.de/?p=50838 Eine neue Studie von NordPass zeigt warnend auf, dass selbst bei den am meisten besuchten Websites der Welt viel zu nachlässig mit schwachen Passwörtern umgegangen wird

[datensicherheit.de, 07.11.2025] Laut einer neuen Studie von NordPass zeigen sich arge Sicherheitsprobleme im Internet auf: Demnach wird selbst bei den am meisten besuchten Websites der Welt viel zu nachlässig mit schwachen Passwörtern umgegangen. Für die Studie seien die 1.000 der weltweit meistbesuchten Websites analysiert worden: Die meisten setzten nicht einmal die einfachsten Passwortregeln durch – und keine halte die Sicherheitsstandards von NIST oder NordPass vollständig ein. Karolis Arbačiauskas, „Head of Product“ bei NordPass, nennt dies „einen stillen Designfehler, der die Ansichten von Milliarden von Menschen beim Thema Sicherheit prägt“. Die vorliegende Studie zeige, dass Behörden- und Gesundheitswebsites am schlechtesten abschnitten – und bei lediglich einem Prozent von 1.000 Web-Plattformen lange, komplexe Passwörter verlangt würden. Da indes Cyberangriffe durch „Tools“ auf Basis Künstlicher Intelligenz (KI) immer effektiver würden, warnt NordPass, dass ein reiner Fokus auf Benutzerfreundlichkeit bei großen Websites weltweit die Passwort-Gewohnheiten verändere – und damit die Sicherheitsstandards für alle senke. Insgesamt seien für die Studie 1.000 der meistbesuchten Websites ausgewählt – basierend auf dem Ranking „Top 1000 Most Visited Websites in the World“ von Ahrefs und den Schätzungen zum organischen Suchdatenverkehr vom Februar 2025. Dieses Ranking spiegele die geschätzte Anzahl monatlicher Besuche wider, welche jede Website über organische Suchanfragen erhält. Anschließend sei überprüft worden, welche Authentifizierungsmethoden und Passwortanforderungen diese Websites zum jeweiligen Zeitpunkt boten. Die Datenerhebung habe im Zeitraum vom 26. Februar bis 6. März 2025 stattgefunden.

nordpass-studie-passwort-management-websites-2025

Abbildung: NordPass

NordPass kritisiert den „stillen Designfehler“, welche die Ansichten von Milliarden von Menschen beim Thema Passwort-Sicherheit auf Websites unvorteilhaft prägt

Beliebteste Websites der Welt fördern stillschweigend schlechte Passwortgewohnheiten

Eine neue Studie von NordPass zeige, dass die beliebtesten Websites der Welt stillschweigend schlechte Passwortgewohnheiten förderten – „nicht mit ihren Inhalten, sondern mit dem, was sie von den Nutzern nicht verlangen“.

  • Bei der Analyse der 1.000 meistbesuchten Websites weltweit habe das Expertenteam von NordPass herausgefunden, dass es auf bei den meisten immer noch viel zu einfach sei, schwache Passwörter zu erstellen. Von Shopping-Plattformen bis hin zu Portalen von Behörden: Selbst die wichtigsten Online-Präsenzen ignorierten oft die Grundprinzipien für das Erstellen sicherer Passwörter.

Arbačiauskas kommentiert und kritisiert: „Das Internet macht vor, wie man sich einloggen soll – und das schon seit Jahrzehnten auf die falsche Weise. Wenn eine Website ‚Passwort123‘ akzeptiert, denken die Nutzer, es sei in Ordnung, solche schwachen Passwörter zu verwenden. So hat sich eingebürgert, mit minimalem Aufwand ein maximal großes Risiko einzugehen.“

Websites derzeit mit Passwort-Paradoxon

Beim Thema „grundlegende Sicherheit“ würden die meisten Websites also immer noch hinterherhinken. Wie NordPass herausgefunden hat, „gibt es viele Unstimmigkeiten dabei, wie Plattformen mit dem Passwortschutz umgehen“. Einige Websites setzten ein paar grundlegende Anforderungen durch, während andere überhaupt keine festlegten. Zudem folgten nur einige wenige einem klaren, standardisierten Ansatz.

  • 61 Prozent der Websites setzten ein Passwort voraus – aber keine erfülle die Sicherheitsstandards von NIST oder NordPass vollständig.
  • 58 Prozent erforderten keine Sonderzeichen und 42 Prozent erzwängen keine Mindestlänge.
  • Elf Prozent hätten überhaupt keine Anforderungen an Passwörter.
  • Nur ein Prozent der in der Studie geprüften Websites fordere alle wichtigen Punkte – nämlich lange, komplexe Passwörter mit Großbuchstaben, Symbolen und Zahlen.

Dadurch stünden Nutzer je nach Web-Plattform vor ganz unterschiedlichen Anforderungen. Auf der einen Website müssten sie vielleicht ein langes und komplexes Passwort erstellen, während auf einer anderen ein einfaches Kennwort wie „123456“ akzeptiert werde. Diese Inkonsistenz sorge nicht nur für Verwirrung – sie senke auch stillschweigend den weltweiten Standard für Online-Sicherheit.

Website-Anbieter sollten gezielt sichereres Verhalten fördern

Jene Branchen, die mit den sensibelsten Daten arbeiten – Behörden, das Gesundheitswesen und die Lebensmittel- und Getränkeindustrie –, hätten am schlechtesten abgeschnitten.

  • „Es reicht nicht, die Nutzer einfach nur darauf hinzuweisen, vorsichtiger zu sein. Sicherheit muss als eine gemeinsame Aufgabe gesehen werden! Webseiten können sichereres Verhalten fördern, indem sie beispielsweise klare Regeln vorgeben, visuelle Hinweise bieten oder moderne Anmeldemethoden wie Passkeys einführen“, erläutert Arbačiauskas.

Die Studie habe sich jedoch nicht nur mit Passwörtern beschäftigt, sondern auch einen Blick darauf geworden, wie Websites generell mit dem Thema „Authentifizierung“ umgehen. Die Zahlen belegten nun, wie langsam sich Innovationen etablierten.

Auf zu vielen Websites geht Benutzerfreundlichkeit vor Sicherheit

Während einige wenige Websites mit strikten Passwortrichtlinien als positive Beispiele herausstechen würden, gäben die meisten jedoch immer noch der Benutzerfreundlichkeit gegenüber der Sicherheit den Vorzug.

  • 39 Prozent der Websites ließen Nutzer per „Single Sign-On“ (SSO) einloggen, meistens über „Google“.
  • Nur zwei 2 Prozent unterstützten Passkeys„die moderne passwortlose Technologie, die von der FIDO-Allianz unterstützt wird“.
  • Nur fünf Websites – „bahn.de“, „cuisineaz.com“, „fedex.com“, „interia.pl“ und „ups.com“ – erfüllten die strengen Passwortkriterien von NordPass und NIST.

„Die allgemeine Nachlässigkeit beim Umgang mit Passwörtern ist also nicht verwunderlich. Wenn Websites keine starken Anmeldedaten mehr voraussetzen, erstellen die Nutzer auch keine mehr. Was wir hier beobachten, ist ein besorgniserregender Wandel, sowohl bei den Internetnutzern als auch bei den Webseiten-Entwicklern – ein Wandel, den wir dringend umkehren müssen!“, fordert Arbačiauskas.

Passwort-Qualität auch bei Websites erste Verteidigungslinie gegenüber Cyberkriminellen

In einer Zeit zunehmender Datenlecks und automatisierter Hacking-Tools sei die Passwort-Qualität längst kein nebensächliches Detail – sie sei die erste Verteidigungslinie. Schwache Vorgaben bei der Passwortvergabe hätten weitreichende Folgen: Wenn selbst die größten Websites keine hohen Standards setzten, machten das auch kleinere Websites immer seltener.

  • Unzureichende Passwortrichtlinien gefährdeten dabei nicht nur einzelne Nutzer, sondern wirkten sich auch auf Unternehmen, Branchen und sogar Behörden aus. Jedes Mal, wenn eine große Plattform ein schwaches Passwort akzeptiere, bremse dies die Einführung weltweit einheitlicher Sicherheitsstandards aus.

Cyberkriminelle nutzten diese Lücke gezielt aus. Einfache Passwörter, kombiniert mit neuen Technologien wie KI, machten „Brute Force“- und „Credential Stuffing“-Angriffe so einfach wie nie zuvor – und setzten Millionen Nutzerkonten branchenübergreifend erheblichen Risiken aus.

Weitere Informationen zum Thema:

NordPass
NordPass: A password manager designed to make online security as easy as it gets — for individuals and companies of all sizes. With a global team of experts dedicated to our customers‘ safety, we prove that cybersecurity can be exceptional and effortless at the same time.

NordPass
Minimum password requirements met: Top 1,000 most-visited websites

Linkedin
Karolis Arbaciauskas: Head of Product & Business Development | Cyber Security

datensicherheit.de, 04.05.2025
Chester Wisniewski: Weltpassworttag sollte überflüssig werden / Als nächster Schritt werden phishing-resistente MFA wie „FIDO2“ und Passkeys empfohlen

datensicherheit.de, 02.05.2025
World Password Day sollte überflüssig werden – in einer von Passwörtern befreiten Zukunft / Menschliches Verhalten bei der Auswahl der Passwörter kann mit Hilfe von KI und Rechenleistung ausgenutzt werden

datensicherheit.de, 24.04.2025
Welt-Passwort-Tag am 1. Mai 2025: Sicherheit und Benutzererfahrung ausbalancieren / Tom Haak rät, bei Passwort-Regelungen stets die alltägliche Benutzererfahrung mitzudenken

datensicherheit.de, 13.05.2024
Passkeys statt Passwörter – Passwörter nicht mehr zweckmäßig / Einfache Passwörter zu leicht zu knacken und umfangreiche für den Anwender zu kompliziert

datensicherheit.de, 15.12.2023
Passwort-Handhabung als Herausforderung: Wenn möglich zusätzlich Zwei-Faktor-Authentifizierung einrichten! / Passwort-Vielzahl im Alltag und Berufsleben erfordert methodisches Vorgehen

]]>
https://www.datensicherheit.de/schwaeche-passwortregeln-websites-unsicherheitskultur/feed 0
Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit https://www.datensicherheit.de/ein-viertel-kmu-chefs-ignoranz-kmu-geschaeftsrelevanz-cybersicherheit https://www.datensicherheit.de/ein-viertel-kmu-chefs-ignoranz-kmu-geschaeftsrelevanz-cybersicherheit#respond Wed, 05 Nov 2025 23:20:08 +0000 https://www.datensicherheit.de/?p=50823 23 Prozent der IT-Führungskräfte deutscher KMU sprechen ihrem „C-Level“ das Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit ab

[datensicherheit.de, 06.11.2025] Den Führungsebenen (C-Level) in Kleinen und Mittelständischen Unternehmen (KMU) in Deutschland fehlt es offensichtlich an Verständnis für die geschäftliche Relevanz ihrer betrieblichen Cybersicherheit„das sagen 23 Prozent der IT-Führungskräfte in KMU in Deutschland“. Kaspersky hat Arlington Research mit der Durchführung einer Online-Umfrage zum Selbstausfüllen für Entscheidungsträger mit wesentlichen Aufgaben im Bereich Cybersicherheit in Unternehmen mit weniger als 500 Mitarbeitern in Europa und Afrika im August und September 2025 beauftragt. Demnach führte Arlington insgesamt 880 Interviews mit dieser Zielgruppe durch – in Europa insgesamt 600; darunter je 60 Interviews pro Land u.a. in Deutschland, Österreich und der Schweiz. Dabei zeige sich eine strukturelle Diskrepanz zwischen den Prioritäten in der Chefetage und der Abwehr von Cyberbedrohungen. Denn gleichzeitig sage über ein Drittel (35%), dass die Verfolgung potenzieller Bedrohungen ein Vollzeitjob sei, während 22 Prozent mehr Zeit mit der Fehlerbehebung von „Tools“ verbrächten als mit der tatsächlichen Abwehr und jeder Zehnte (10%) mit Warnmeldungen „überflutet“ werde. Diese Ergebnisse beruhen auf der aktuellen Kaspersky-Umfrage „Klartext in Sachen Cybersicherheit – Was nervt, was fehlt, was hilft wirklich?“.

Am Limit: Viele KMU-Sicherheitsteams ringen um Beibehaltung der Kontrolle

Die operative Belastung in Sachen Cybersicherheit in mittelständischen Unternehmen in Deutschland sei allgegenwärtig. Viele KMU-Sicherheitsteams kämpfen damit, überhaupt die Kontrolle zu behalten. So gäben 35 Prozent an, dass die Überwachung potenzieller Cyberbedrohungen eine Vollzeitaufgabe sei. 22 Prozent würden sogar mehr Zeit mit dem „Troubleshooting“ von Sicherheitstools als mit der eigentlichen Abwehr von Angriffen verbringen. „Zehn Prozent fühlen sich zudem von Warnmeldungen überwältigt und haben Schwierigkeiten, kritische Vorfälle von Fehlalarmen zu unterscheiden.“

  • Das Gesamtbild sei eindeutig: „Der Aufwand ist hoch, die Wirkung gering.“ Viele Verantwortliche berichteten zudem, dass ihre Sicherheitslösungen sie eher ausbremsten als unterstützten.

Dabei bleibe die Bedrohungslage ernst: Kaspersky-Daten aus europäischen KMU-Umgebungen zeigten, dass „Backdoors“ (24%), „Trojaner“ (17%) und „Not-a-Virus:Downloader“ (16%) zu den häufigsten Angriffstypen gehörten. Trotz regionaler Unterschiede verdeutliche dieses Muster, dass eine konsequente Triage und schnelle Reaktionsfähigkeit entscheidend seien.

Erhöhtes Risiko durch fehlendes Verständnis in der C-Riege der KMU sowie Fachkräftemangel

Eine weitere Herausforderung entstehe durch Kompetenz- und Verständnislücken zwischen Geschäftsleitung und operativen Sicherheitsteams. Fast ein Viertel (23%) der Befragten gebe an, „dass Führungskräfte die geschäftliche Bedeutung von Cybersicherheit nicht vollständig verstehen“ – was notwendige Entscheidungen und Investitionen verzögern dürfte.

  • Des Weiteren berichteten drei von zehn (30%) über einen Mangel an qualifizierten Fachkräften, weswegen sich die Mehrheit der KMU daher auf allgemeine IT-Teams (42%) oder Sicherheitsverantwortliche innerhalb dieser Teams (30%) stütze. Nur 18 Prozent verfügten über ein dediziertes Cybersicherheitsteam, zehn Prozent verließen sich ausschließlich auf externe Partner.

Trotzdem zeige sich ein paradoxes Bild, wenn es um die Zufriedenheit mit den eigenen Sicherheitsteams geht: 67 Prozent seien zufrieden mit Sicherheitsexperten innerhalb des IT-Teams, 84 Prozent mit den IT-Abteilungen insgesamt und 73 Prozent mit internen Cyberteams. „Das deutet auf eine Dissonanz zwischen subjektiver Zufriedenheit und tatsächlicher Sicherheitslage hin.“

In vielen KMU stemmen allgemeine IT-Mitarbeiter und einzelne Spezialisten den Cybersicherheitsalltag

„Mittelständischen Unternehmen mangelt es nicht an Cybersicherheits-Tools, sondern an Kohärenz, so Waldemar Bergstreiser, „General Manager DACH“ bei Kaspersky. Er führt aus: „Cybersicherheitsrelevante Informationen trudeln über Lösungen schneller ein als Entscheidungen getroffen werden können. Dadurch geraten Kontrollen und Arbeitsabläufe in Konflikt und die Verantwortung verschwimmt genau in von der Erkennung zur Reaktion übergegangen werden müsste.“

  • Allerdings stemmten in vielen KMU oft allgemeine IT-Mitarbeiter und einzelne Spezialisten den Sicherheitsalltag, was die Cybersecurity gefährde. Denn dadurch verlangsame sich die Triage, Kontext gehe verloren und taktische Probleme wüchsen sich zu strategischen Risiken aus.

Bergstreiser unterstreicht: „Entscheidungsträger müssen ihren Teams jetzt die richtigen Ressourcen, Lösungen und Fachkräfte bereitstellen – und vor allem verstehen, dass Cybersicherheit kein reines IT-Thema, sondern ein geschäftsentscheidendes Thema ist. Nur so können sich mittelständische Unternehmen zukunftssicher aufstellen!“

Kaspersky-Empfehlungen für KMU zur Stärkung der betrieblichenCybersicherheit:

  1. Transformation der Cybersicherheitspläne in effektiven Schutz
    „Kaspersky Next“ für kleine und mittlere Unternehmen kombiniere z:b. moderne „Endpoint Protection“ mit EDR und XDR – und biete damit Echtzeit-Transparenz, schnelle Reaktionsfähigkeit auf Bedrohungen sowie die erforderliche Nachvollziehbarkeit, um Sicherheitsstrategien in die Praxis umzusetzen. Für KMU mit etablierter IT-Infrastruktur biete „Kaspersky Next XDR Optimum“ eine erweiterte Integration und Sichtbarkeit.
  2. Ermöglichung des Schutzes für begrenzte IT-Ressourcen
    Auch sehr kleine Unternehmen sollten sich um einen professionellen Cyberschutz bemühen. „Kaspersky Small Office Security“ etwa lasse sich einfach implementieren und verwalten und schütze vor finanziellen Verlusten, Datendiebstahl und Ransomware, ohne dass internes Fachwissen erforderlich sei.
  3. Investitionen in „Awareness“ und Weiterbildung
    Durch Trainingsprogramme und „Awareness“-Initiativen auf allen Ebenen der Organisation lasse sich das Risiko interner Sicherheitsvorfälle minimieren. Die „Kaspersky Automated Security Awareness Platform“ beispielsweise unterstütze KMU zudem mit skalierbaren, rollenbasierten Lernmodulen.
  4. Integration und Förderung der Cyberresilienz
    Im gesamten Unternehmen gelte es eine Sicherheitskultur zu etablieren, um Mitarbeiter zu befähigen, neu auftretende Bedrohungen im Arbeitsalltag effektiv zu bewältigen.

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Klartext in Sachen Cybersicherheit in Europa und Afrika / Was nervt, was fehlt und was hilft wirklich? /Verschaffen Sie sich einen umfassenden Überblick über die aktuellen Cybersicherheitsherausforderungen kleiner und mittlerer Unternehmen (KMU) und erfahren Sie, wie Kaspersky Ihnen dabei hilft, Ihre Schwachstellen in echte Stärke zu verwandeln.

kaspersky
How cyberattackers are targeting SMBs in Europe and Africa in 2025 / Key attack vectors SMBs must understand to stay protected

kaspersky, 05.07.2023
Waldemar Bergstreiser zum neuen General Manager Central Europe bei Kaspersky ernannt

Arlington Research
Let insight bring your stories to life

datensicherheit.de, 12.06.2025
Cybercrime Risiko Index warnt vor Cyberangriffen: Deutsche Verbraucher und KMU stark betroffen / Der „Cybercrime Risiko Index“ von heyData analysiert das Gefährdungspotenzial von 15 europäischen Ländern, Opfer von Cyberangriffen zu werden

datensicherheit.de, 27.03.2025
Cyber-Bedrohungen: G DATA warnt vor mangelndem Risikobewusstsein – insbesondere der KMU / Offensichtlich eine fatale Fehleinschätzung: Zwei von fünf Arbeitnehmern halten ihr Unternehmen für kein lohnendes Cyber-Angriffsziel

datensicherheit.de, 18.07.2024
Cyber-Sicherheit der KMU benötigt neue Ansätze: 4 Tipps von Utimaco / KMU sollten Cyber-Sicherheitsmaßnahmen so anpassen, dass sie auch künftig -Angriffen standhalten

datensicherheit.de, 24.03.2024
CyberRisikoCheck zu Positionsbestimmung der IT-Sicherheit für KMU / BSI möchte gemeinsam mit Partnern KMU dabei unterstützen, ihre Cyber-Resilienz zu erhöhen

datensicherheit.de, 19.03.2024
Datensicherheit: Wie auch KMU die Digitale Transformation meistern können / Lothar Geuenich erörtert KMU-Strategien zur erfolgreichen und sicheren Digitalisierung und Vernetzung

datensicherheit.de, 24.10.2023
KMU-Studie zur IT-Sicherheit – ein Hürdenlauf für den Mittelstand / DriveLock und techconsult empfehlen deutschen KMU einfache und robuste Cyber-Sicherheit

 

]]>
https://www.datensicherheit.de/ein-viertel-kmu-chefs-ignoranz-kmu-geschaeftsrelevanz-cybersicherheit/feed 0
Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen https://www.datensicherheit.de/telematik-infrastruktur-kaspersky-warnung-schwachstellen-vernetzung-fahrzeuge https://www.datensicherheit.de/telematik-infrastruktur-kaspersky-warnung-schwachstellen-vernetzung-fahrzeuge#respond Mon, 03 Nov 2025 23:05:31 +0000 https://www.datensicherheit.de/?p=50797 Sicherheitsaudit deckte „Zero Day“ bei Dienstleister und Fehlkonfigurationen in der Telematik-Infrastruktur auf

[datensicherheit.de, 04.11.2025] Kaspersky meldet, dass ein aktuelles eigenes Security-Audit aufzeigt, wie Angreifer durch die Ausnutzung einer „Zero Day“-Schwachstelle in einer Anwendung eines Auftragnehmers die vollständige Kontrolle über das Telematiksystem eines Fahrzeugs hätten erlangen können – „inklusive potenzieller Manipulation sicherheitsrelevanter Funktionen wie Gangwechsel oder Motorabschaltung“. Diese Untersuchung offenbart demnach schwerwiegende Schwachstellen sowohl in der Infrastruktur des Herstellers als auch im vernetzten Fahrzeug selbst und verdeutlicht den dringenden Handlungsbedarf der Automobilindustrie, Cybersicherheits-Maßnahmen zu stärken und Drittsysteme besser abzusichern. Die Ergebnisse dieses Audits seien auf dem diesjährigen „Security Analyst Summit“ (SAS) vorgestellt worden.

Kontrolle über das Telematik-System des Fahrzeuges

Durch die Ausnutzung einer „Zero Day“-Schwachstelle in einer öffentlich zugänglichen Anwendung eines Auftragnehmers sei es Kaspersky-Experten gelungen, die Kontrolle über das Telematik-System des Fahrzeuges zu erlangen.

  • Damit hätten Angreifer beispielsweise während der Fahrt Gangwechsel erzwingen oder den Motor abstellen können, was die Sicherheit von Fahrern und Beifahrern gefährden würde.

Das Audit verdeutliche gravierende Cybersicherheitsrisiken in der Automobilindustrie und unterstreicht die dringende Notwendigkeit, Schutzmaßnahmen deutlich zu verstärken.

Telematik ermöglicht Erfassung, Übertragung, Analyse und Nutzung zahlreicher Daten

„Das Security-Audit wurde remote durchgeführt und umfasste sowohl die öffentlich zugänglichen Dienste des Herstellers als auch die Infrastruktur des Auftragnehmers.“ Dabei hätten die Kaspersky-Experten mehrere ungeschützte Web-Dienste identifiziert. „Über eine bislang unbekannte SQL-Injection-Schwachstelle in der Wiki-Anwendung – einer webbasierten Plattform zur gemeinsamen Erstellung und Verwaltung von Inhalten – gelang es ihnen, eine Liste von Nutzerkonten des Auftragnehmers inklusive Passwort-Hashes zu extrahieren.“

  • Aufgrund schwacher Passwortrichtlinien hätten einige dieser Passwörter erraten werden können. „Dadurch erhielten die Experten Zugriff auf das Issue-Tracking-System des Auftragnehmers, ein Tool zur Verwaltung und Nachverfolgung von Aufgaben, Fehlern und Projekten.“ Dieses System habe sensible Konfigurationsdaten der Telematik-Infrastruktur des Herstellers enthalten – „darunter eine Datei mit gehashten Passwörtern von Nutzern eines Fahrzeugtelematik-Servers“.

In modernen Fahrzeugen ermögliche Telematik die Erfassung, Übertragung, Analyse und Nutzung zahlreicher Daten – etwa zu Geschwindigkeit oder Geolokalisierung – und bilde somit eine zentrale Schnittstelle für vernetzte Fahrzeugsysteme.

Schwachstellen: Modifizierte Firmware könnte auf Telematik-Steuergerät (TCU) hochladen werden

Auf der Seite des vernetzten Fahrzeugs hätten die Kaspersky-Experten eine falsch konfigurierte Firewall entdeckt, „die interne Server ungeschützt ließ“. Mithilfe eines zuvor erlangten Servicekonto-Passworts hätten sie Zugriff auf das Dateisystem des Servers erhalten und dort die Zugangsdaten eines weiteren Auftragnehmers gefunden. Dadurch sei es ihnen gelungen, die volle Kontrolle über die Telematik-Infrastruktur zu übernehmen.

  • „Im Zuge des Audits stießen sie zudem auf einen Firmware-Update-Befehl, mit dem sich modifizierte Firmware auf das Telematik-Steuergerät (TCU) hochladen ließ.“ So hätten sie Zugriff auf den CAN-Bus (Controller Area Network) des Fahrzeugs erhalten – das zentrale Kommunikationssystem, welches verschiedene Komponenten wie Motorsteuerung und Sensoren miteinander verbinde.

„Anschließend konnten weitere Systeme, darunter die Motorsteuerung, angesprochen werden.“ Dies hätte potenziell die Manipulation zahlreicher sicherheitsrelevanter Fahrzeugfunktionen ermöglicht und die Sicherheit von Fahrer und Beifahrer ernsthaft gefährdet.

Bedrohung der Telematik durch Sicherheitslücken auf Basis in der Automobilindustrie weit verbreiteter Probleme

„Die Sicherheitslücken resultieren aus Problemen, die in der Automobilindustrie weit verbreitet sind: Öffentlich zugängliche Webdienste, schwache Passwörter, fehlende Zwei-Faktor-Authentifizierung und unverschlüsselte Speicherung sensibler Daten“, kommentiert Artem Zinenko, „Head of Kaspersky ICS CERT Vulnerability Research and Assessment“.

  • Er warnt: „Das Audit zeigt, wie bereits eine einzelne Schwachstelle in der Infrastruktur eines Auftragnehmers zu einer vollständigen Kompromittierung sämtlicher vernetzter Fahrzeuge führen kann!“

Die Automobilindustrie müsse robuste Cybersicherheitspraktiken priorisieren – insbesondere in Systemen von Drittanbietern –, um Fahrer zu schützen und das Vertrauen in vernetzte Fahrzeugtechnologien zu bewahren.

Kaspersky gibt Empfehlungen zur Absicherung von Telematik-„Ökosystemen“

Für Dienstleister:

  1. Den Internetzugriff auf Webdienste ausschließlich über ein VPN erlauben!
  2. Dienste von Unternehmensnetzen isolieren, um ungewollten Zugriff zu verhindern!
  3. Strikte Passwortrichtlinien durchsetzen, eine Zwei-Faktor-Authentifizierung (2FA) implementieren und sensible Daten verschlüsseln!
  4. Logging in ein SIEM (Security Information and Event Management) integrieren, um sicherheitsrelevante Ereignisse in Echtzeit zu überwachen!

Für Hersteller:

  1. Den Zugriff auf die Telematik-Plattform aus dem Fahrzeugnetzsegment beschränken!
  2. Positivlisten für Netzwerkinteraktionen verwenden, um nur autorisierte Verbindungen zuzulassen!
  3. Die Passwort-Authentifizierung bei „Secure Shell“ deaktivieren und Dienste mit minimalen Rechten betreiben!
  4. Die Befehlsauthentizität in Telematik-Steuereinheiten sicherstellen und diese Maßnahmen mit der Integration in ein SIEM kombinieren!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

Linkedin
Artem Zinenko – Senior Software Engineer

[SAS25]
Kaspersky SecurityAnalyst summit / Khao Lak, Thailand 26-29 October 2025

datensicherheit.de, 07.09.2025
Autonomes Fahren Made in Germany – Deutschland könnte Vorreiter bei hochautomatisierten Fahrzeugen werden / TÜV Rheinland sieht deutsche Automobilindustrie insbesondere bei Sicherheit und Zuverlässigkeit Autonomer Fahrzeuge in aussichtsreicher Startposition

datensicherheit.de, 10.06.2025
SIEM: Ingenieure sollten Cyberbedrohungen stets einen Schritt voraus sein / In der heutigen „hypervernetzten Welt“ sind nun auch Ingenieurbüros zu lukrativen Zielen geworden – die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sollten als Warnung verstanden werden

datensicherheit.de, 15.06.2022
Autonome Fahrzeuge: Höhere Sicherheit von der KI als von menschlichen Fahrern gefordert / Der TÜV-Verband e.V. zu seiner Verbraucherstudie 2021 über Sicherheit und KI

]]>
https://www.datensicherheit.de/telematik-infrastruktur-kaspersky-warnung-schwachstellen-vernetzung-fahrzeuge/feed 0
Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent https://www.datensicherheit.de/darknet-nordvpn-studie-preiszunahme-diebstahl-zahlungskarten-444-prozent https://www.datensicherheit.de/darknet-nordvpn-studie-preiszunahme-diebstahl-zahlungskarten-444-prozent#respond Sun, 02 Nov 2025 23:52:52 +0000 https://www.datensicherheit.de/?p=50757 Gestohlene Zahlungskarten aus Deutschland kosten im „Darknet“ durchschnittlich 9,50 Euro

[datensicherheit.de, 03.11.2025] NordVPN meldet in einer aktuellen Stellungnahme, dass laut aktuellen Untersuchungen die Preise für gestohlene Zahlungskarten auf „Darknet“-Marktplätzen in den meisten Ländern gestiegen sind. Während der weltweite Durchschnitt weiterhin bei etwa acht Dollar liege, legten die Preise in manchen Märkten um bis zu 444 Prozent zu. In Deutschland sei der Durchschnittspreis von 4,77 USD im Jahr 2023 auf ganze 11,06 USD im Jahr 2025 gestiegen – „ein Anstieg von 131,86 Prozent“. Die zugrundeliegende Untersuchung wurde demnach von NordStellar, einer „Threat Exposure Management“-Plattform des Teams hinter NordVPN, durchgeführt. „Die Experten analysierten im Mai 2025 gestohlene Zahlungskartendaten, die auf ,Darknet’-Marktplätzen gehandelt wurden. Der Datensatz beinhaltete insgesamt 50.705 Karten.“ Der Wechselkurs von USD zu EUR habe zum Zeitpunkt der Umrechnung (29.10.2025) 1,00 zu 0,86 betragen. „Während dieser Studie wurden keine individuellen Kreditkarteninformationen oder Zugangsdaten abgerufen oder gekauft.“ Analysiert worden sei ausschließlich das in den Angeboten im „Darknet“ bereitgestellte Metadaten-Material.

nordvpn-darknet-zahlungskarten-2025

Abbildung: NordVPN

NordStellar-Untersuchung im Auftrag für NordVPN zeigt: Karten werden häufig in großen Paketen mit langer Gültigkeit angeboten und lassen sich lokal leicht zu Geld machen

Erschreckende Realität: Handel mit Daten gestohlener Zahlungskarten im „Darknet“ alltäglich

Viele Menschen gingen davon aus, „dass Cyberkriminalität immer nur andere trifft“. Doch die Realität sei folgende: „Die Daten gestohlener Zahlungskarten werden täglich auf Untergrund-Marktplätzen gehandelt.“

  • Selten seien es nur die Kartennummern – in den Angeboten fänden sich häufig auch Namen, Adressen, E-Mail-Adressen und weitere Informationen, mit denen Kriminelle Verifizierungsverfahren umgehen und sich als echte Kartenbesitzer ausgeben könnten.

„Obwohl die Preise steigen, bleibt der Handel mit Kartendaten für Kleinkriminelle weiterhin erschwinglich“, berichtet Adrianus Warmenhoven, Cybersicherheits-Experte bei NordVPN. Er führt weiter aus: „Auf großen ,Darknet’-Marktplätzen kostet eine gestohlene Zahlungskarte oft nicht mehr als ein Kinoticket. Karten werden häufig in großen Paketen mit langer Gültigkeit angeboten und lassen sich lokal leicht zu Geld machen. Für wenige Dollar wählen die Täter dann zwischen einem Kinoabend oder erheblichem Betrug inklusive möglicher Kontenübernahmen.“

Von einem US-Dollar bis 23 USD – Hintergründe zu „Darknet“-Preisen

Europaweit liege der Preis für die meisten Karten bei etwa acht USD. Spanien hebe sich als teuerstes EU-Land mit durchschnittlich 11,68 USD hervor, gefolgt von Frankreich mit 11,07 USD und Deutschland mit 11,06 USD. Zu den günstigsten Ländern zähle Zypern mit einem Durchschnittspreis von 1,78 USD.

  • Im Vergleich zu anderen Ländern seien US-Amerikaner am stärksten von Zahlungskartenbetrug betroffen: „Über 60 Prozent der gestohlenen Zahlungskarten gehörten US-amerikanischen Nutzern. Auf Platz 2 liegt Singapur mit etwa elf Prozent, gefolgt von Spanien mit rund zehn Prozent.“

Allerdings bedeute diese Häufigkeit nicht zwangsläufig einen niedrigen Preis. Gestohlene US-Zahlungskarten lägen mit durchschnittlich 11,51 USD im mittleren Preissegment des „Darknet“-Handels. Die teuersten Angebote stammten aus Japan und lägen bei rund 23 USD. Karten aus Kasachstan, Guam und Mosambik kosteten jeweils etwa 16 USD. Am unteren Ende des Spektrums bewegten sich Karten aus der Republik Kongo, Barbados und Georgien, welche bereits ab etwa einem Dollar verkauft würden.

Angebot und Nachfrage sowie striktere Betrugskontrollen bestimmen „Darknet“-Preise

Die Analyse zeige, dass die Preise für gestohlene Daten in den vergangenen zwei Jahren deutlich gestiegen seien. „Den größten Anstieg verzeichnete Neuseeland mit über 444 %, gefolgt von Argentinien (368 %) und Polen (221 %).“

  • Die Preise im „Darknet“ würden überwiegend von Angebot und Nachfrage bestimmt: Kriminelle zahlten mehr für Karten aus Ländern, „in denen das Angebot gering ist und die Betrugsbekämpfung besonders effektiv“ – wie zum Beispiel in Japan. In Märkten mit großen Datenmengen wie den USA oder Spanien seien Zahlungsdaten günstiger zu haben und würden häufig gebündelt verkauft, was den Einzelpreis deutlich senke.

„Auch die Stärke der Strafverfolgungsbehörden und die politische Stabilität eines Landes beeinflussen das Risiko und damit den Preis“, erläutert Warmenhoven. Mit „Risiko“ sei gemeint, „wie fortschrittlich die Kartenherausgeber beim Erkennen von Betrug sind und wie schnell sie darauf reagieren“. Karten mit längeren Laufzeiten erzielten ebenfalls höhere Preise. Rund 87 Prozent der analysierten Karten seien noch über zwölf Monate gültig – dies mache ihren Weiterverkauf für Kriminelle besonders attraktiv.

„Carding“ nach dem Erwerb im „Darknet“ – Monetarisierung gestohlener Karten

Millionen gestohlener Karten seien im Darknet gelistet, aber das große Geld fließe erst nach deren Verkauf – beim sogenannten Cash-out, auch „Carding“ genannt. Das Stehlen oder Kaufen von Kartendaten sei nämlich nur der Anfang.

  • Die eigentliche „Kunst“ bestehe darin, diese Daten zu validieren, zu Geld zu machen und das Ganze so zu verschleiern, „dass am Ende ein echter Gewinn für die Kriminellen entsteht“.

„Carding“ funktioniere wie eine industrielle Lieferkette: Verschiedene Akteure übernähmen dabei jeweils unterschiedliche Aufgaben: „Harvester“ würden die Daten beschaffen oder stehlen, „Validatoren“ ließen „Bots“ Tausende Karten pro Stunde überprüfen, und „Cash-outers“ wandelten die geprüften Karten dann in Gutscheincodes, Waren, „Krypto-Währungen“ oder Bargeld um.

Monetarisierung der im „Darknet“ gekauften Karten und anschließendes „Waschen des Geldes“ eng verknüpft

„Der entscheidende Schritt beim ,Carding’ ist die Validierung“, so Warmenhoven. Cyberkriminelle nutzten hierzu „Bots“, um kleine Testbuchungen oder Autorisierungsversuche durchzuführen.

  • „So finden sie heraus, welche Karten tatsächlich funktionieren. Oft nutzen sie dafür auch Zahlungsdienstleister oder Online-Shops, die sie selbst kontrollieren, um die Versuche zu verschleiern und Fehlschläge unauffällig zu halten.“

Ist eine Karte erfolgreich validiert, könne sie benutzt werden, um Geld an Geldautomaten abzuheben, Gutscheine oder Reisen und Unterkünfte zu buchen, die später wieder verkauft werden könnten. Es gebe meist mehrere Stufen, um die Herkunft der Gelder zu verschleiern. Die Monetarisierung und das anschließende „Waschen des Geldes“ seien eng miteinander verknüpft.

5 Tipps zum Schutz vor Gefahren aus dem „Darknet“

Warmenhoven benennt eine Reihe von Schutzmaßnahmen:

  1. Regelmäßige Überprüfung der Kontoauszüge
    „Überprüfen Sie Ihre Bank- und Kreditkartenaktivitäten mindestens einmal pro Woche und aktivieren Sie Echtzeit-Benachrichtigungen!“ So könne man unbekannte Abbuchungen frühzeitig erkennen und diese schnell melden.
  2. Verwendung starker Passwörter
    „Sichern Sie Ihre Konten mit komplexen, einzigartigen Passwörtern – besonders in Online-Shops, in denen Sie persönliche Angaben wie Ihre Adresse oder Zahlungsdaten speichern!“
  3. Keine Speicherung von Passwörtern und Zahlungsdaten im Browser
    „Sollte Ihr Computer mit Schadsoftware infiziert werden, kann diese auf lokal gespeicherte Passwörter zugreifen und Autofill-Informationen wie Passwörter, Adressen und Kartendaten auslesen.“
  4. Aktivierung der Multi-Faktor-Authentifizierung (MFA)
    „Zusätzliche Sicherheitsschichten – etwa Codes, Geräte oder biometrische Verfahren – machen es Angreifern deutlich schwerer.“
  5. Überwachung des „Darknet“
    „,Tools’ wie der ,Dark Web Monitor’ von NordVPN informieren Sie, wenn Informationen, die mit Ihren E-Mail-Adressen verknüpft sind, im ,DarkWeb’ auftauchen.“ Die „DarkWeb Monitor Pro™“-Variante erlaube außerdem das Hinzufügen von Kreditkartennummern für kontinuierliche Überwachung und sofortige Warnungen.

Weitere Informationen zum Thema:

NordVPN
Lerne NordVPN kennen / Online-Sicherheit beginnt mit einem Klick – und die Geschichte eines der führenden VPN-Anbieter beginnt mit einer Vision

NordVPN
Zu verkaufen: Die Kosten für gestohlene Zahlungskartendaten / Im Schnitt sind gestohlene Kartendaten so billig wie eine Kinokarte. / Zwischen 2023 und 2025 sind die Preise um bis zu 444 % gestiegen. / Kriminelle bevorzugen Karten, die noch mehrere Jahre gültig sind.

Linkedin
Adrianus Warmenhoven

datensicherheit.de, 25.08.2025
Alarm bei PayPal-Kunden: 15,8 Millionen Zugangsdaten im Darknet aufgetaucht / Offenbar massives Datenleck aufgetreten, welches Bedrohung für Millionen von „PayPal“-Nutzern weltweit sein könnte

datensicherheit.de, 16.07.2025
Reisedokumente lukrativ für Cyberkriminelle: Selbst Bordkarten im DarkWeb-Angebot / Eine neue gemeinsame Studie von NordVPN und Saily zeigt florierenden Handel mit Reisedaten im DarkWeb auf

datensicherheit.de, 08.07.2025
DarkWeb: Boom im verborgenen Internet als Eldorado für Cyberkriminalität / Das DarkWeb ist längst eine florierende Untergrundwirtschaft, die Identitätsdiebstahl, Ransomware und Datenschutzverletzungen weltweit antreibt

datensicherheit.de, 18.11.2024
Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet / Verbraucherkanzlei Dr. Stoll & Sauer bietet Tibber-Kunden Prüfung möglicher Ansprüche auf Schadensersatz

datensicherheit.de, 23.07.2022
HP: Gestohlene Zugangsdaten im DarkWeb günstiger als ein Döner / Laut neuer Studie von HP Wolf Security sind Cyber-Kriminelle bemüht, ihre Untergrund-Ökonomie zu professionalisieren

datensicherheit.de, 16.06.2022
Account Takeover: 24 Milliarden Benutzernamen und Passwörter im Darknet / Report Account Takeover in 2022 zeigt Ausmaß weltweit geleakter Logindaten nach Kontoübernahmen

datensicherheit.de, 10.12.2021
Hacker-Beutezüge: Daten im Darknet hoch im Kurs / Anurag Kahol erläutert wie Hacker vorgehen, auf welche Arten sie Daten verwerten und wie Unternehmen das Bewusstsein ihrer Mitarbeiter für Cyber-Angriffe schärfen

]]>
https://www.datensicherheit.de/darknet-nordvpn-studie-preiszunahme-diebstahl-zahlungskarten-444-prozent/feed 0
Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise https://www.datensicherheit.de/webformulare-phishing-einfallstor-knowbe4-threat-lab-warnung-complete-business-compromise https://www.datensicherheit.de/webformulare-phishing-einfallstor-knowbe4-threat-lab-warnung-complete-business-compromise#respond Sun, 02 Nov 2025 00:04:55 +0000 https://www.datensicherheit.de/?p=50773 Cyberangreifer missbrauchen zunehmend legitime Kommunikationskanäle – von kompromittierten E-Mail-Konten bis hin zu Webformularen auf seriösen Websites – für Phishing-Attacken

[datensicherheit.de, 02.11.2025] Offensichtlich entwickeln Cyberkriminelle ihre Angriffsmethoden ständig, um Phishing-Attacken glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Der jüngste Bericht des „KnowBe4 Threat Lab“ zeigt jedenfalls, wie Angreifer zunehmend legitime Kommunikationskanäle missbrauchen – von kompromittierten E-Mail-Konten bis hin zu Webformularen auf seriösen Websites.

knowbe4-threat-lab

Abbildung: KnowBe4

Jüngster Bericht des „KnowBe4 Threat Lab“ untersucht Missbrauch legitimer Kommunikationskanäle

Ausgangsbasis „Business eMail Compromise“ – seit Jahren bewährte Phishing-Taktik

So zählt „Business eMail Compromise“ (BEC) seit Jahren zu den effektivsten Formen des Phishings. Dabei nutzen Angreifer kompromittierte, also echte E-Mail-Konten, um Nachrichten an interne oder externe Kontakte zu versenden.

  • Durch diese Übernahme gelingt es ihnen, Sicherheitsmechanismen wie etwa DMARC („Domain-based Message Authentication, Reporting and Conformance“) zu passieren und verdächtige Merkmale, etwa falsche Absendernamen oder untypische Domains, zu eliminieren.

KnowBe4 warnt: „So entstehen täuschend echte Nachrichten, die kaum noch als betrügerisch erkennbar sind. Besonders gefährlich wird dies, wenn innerhalb bestehender Geschäftsbeziehungen kommuniziert wird. Das Vertrauen ist bereits vorhanden und der Angriff erscheint dadurch umso glaubwürdiger.“

Wenn ganze Unternehmen kompromittiert werden: BEC entwickelt sich zu CBC

Laut „KnowBe4 Defend“ stammten im Jahr 2025 bisher rund 59,1 Prozent aller erkannten Phishing-Angriffe aus kompromittierten Konten, „was einen Anstieg um fast 35 Prozent gegenüber 2024 bedeutet“. Damit entwickele sich BEC zunehmend zum „Complete Business Compromise“ (CBC): Angriffe, die sich schneller ausbreiteten, mehr Systeme beträfen und noch schwerer zu erkennen seien.

  • Seit September 2025 nun beobachtet das „KnowBe4 Threat Lab“ demnach eine neue, besonders ausgeklügelte Taktik: „Angreifer nutzen legitime Kontakt- oder Terminformulare auf Unternehmenswebsites, um automatisierte Antwortmails für ihre Zwecke zu missbrauchen.“

Dazu erstellten sie ein kostenloses „onmicrosoft“-Konto, wählten einen bekannten Markennamen als Absender – etwa eine Bank oder einen Bezahldienst – und füllten das Formular im Namen dieser Organisation aus. „Wird das Formular abgeschickt, erzeugt die Website automatisch eine Bestätigungs-E-Mail, die von der echten Domain des Unternehmens stammt und somit alle Authentifizierungsprüfungen besteht.“ Diese E-Mail werde anschließend mithilfe eingerichteter Weiterleitungsregeln an Hunderte oder Tausende Empfänger verschickt. „Da sie aus einem legitimen System stammt und formal korrekt aufgebaut ist, gilt sie für viele Sicherheitslösungen als unbedenklich.“

Perfektes „Social Engineering“: Telefonnummer als Köder im Kontext vorgetäuschter Probleme

In die Formularfelder – etwa für Name, Telefonnummer und Nachricht – fügten die Angreifer manipulative Inhalte ein. Häufig werde ein finanzieller Vorwand genutzt, um Panik auszulösen, etwa eine vermeintliche „PayPal“-Transaktion über mehrere Hundert Dollar.

  • „Die Nachricht enthält eine Telefonnummer, über die das Opfer angeblich den Vorfall klären kann. Tatsächlich führt der Anruf direkt zu den Angreifern.“

In emotional aufgeladenen Gesprächen würden dann persönliche oder finanzielle Informationen abgefragt – ein Beispiel für perfektes „Social Engineering“, welches technische Sicherheitssysteme vollständig umgehe.

Vertrauen droht Schwachstelle zu werden: Cyberkriminelle kapern zunehmend legitime Systeme

Besonders häufig betroffen seien Organisationen aus den Bereichen Finanzen, Recht, Gesundheitswesen und Versicherungen. In diesen Branchen spielten Vertrauen und Legitimität eine zentrale Rolle.

  • Das „KnowBe4 Threat Lab“ geht davon aus, dass die Zahl dieser Angriffe weiter zunehmen wird, da sie weder den direkten Zugriff auf ein E-Mail-Konto noch Malware erforderten.

Diese Taktik zeige einen klaren Trend: Cyberkriminelle kaperten zunehmend legitime Systeme, um von deren Domain-Autorität und Markenvertrauen zu profitieren. Damit verlören klassische Authentifizierungsverfahren ihre Schutzwirkung – und eine scheinbar routinemäßige E-Mail könne längst Teil eines groß angelegten Angriffs sein.

Cybersicherheit neu zu denken – mit „Zero Trust“ als Gegenstrategie

KnowBe4 empfiehlt Unternehmen daher, ihre E-Mail-Sicherheitsstrategien auf einen „Zero Trust“-Ansatz auszurichten. Dabei werde jede eingehende Nachricht ganzheitlich bewertet – und dies unabhängig von Absender, Domain oder Authentifizierungsergebnissen.

  • Ergänzend sollten Echtzeit-Bedrohungsinformationen genutzt werden, um Mitarbeiter gezielt auf aktuelle Angriffsmuster hinzuweisen und sie im Erkennen von „Social Engineering“-Techniken zu schulen.

Nur ein ganzheitlicher Ansatz schütze Unternehmen, Daten und Mitarbeiter zuverlässig – gerade jetzt, da Cyberkriminelle legitime Systeme in ihre gefährlichste Waffe verwandelten.

Weitere Informationen zum Thema:

knowbe4
Human Risk Management Blog / Keeping you informed. Keeping you aware. Stay on top of the latest in security including social engineering, ransomware and phishing attacks.

knowbe4, KnowBe4 Threat Lab, Lucy Gee & James Dyer, 3010.2025
When a “Contact Us” Form Becomes “Contact a Cybercriminal”

knowbe4
DefendTM – Advanced Inbound Email Threat Defense / KnowBe4 Defend™ uses behavioral AI to detect sophisticated phishing attacks that traditional email security tools miss

datensicherheit.de, 06.09.2025
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen / Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

datensicherheit.de, 01.09.2025
facebook: Vorgetäuschte Kontosperrung als Phishing-Attacke / Seit Ende August 2025 kursieren auf „facebook“ gefälschte Nachrichten, welche es laut Kaspersky auf persönliche Zugangsdaten abgesehen haben

datensicherheit.de, 11.08.2025
Efimer-Trojaner: Kaspersky warnt vor Attacken auf Organisationen via Phishing-Mails / Zwischen Oktober 2024 und Juli 2025 verzeichnete das „Kaspersky Security Network’“weltweit mehr als 5.000 Infektionen mit dem Trojaner „Efimer“

datensicherheit.de, 22.07.2025
Phishing-Simulationen: Falsche interne E-Mails erzielen bei KnowBe4-Untersuchung die meisten Klicks / Der nun vorliegende „KnowBe4 Q2 Phishing Simulation Roundup Report 2025“ unterstreicht die anhaltende Anfälligkeit von Mitarbeitern für bösartige E-Mails, welche vertraut wirken

datensicherheit.de, 08.10.2025
Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte / Die Angreifer tarnen ihre „Spear Phishing“-Nachrichten als Benachrichtigungen zur Freigabe von „OneDrive“-Dokumenten

]]>
https://www.datensicherheit.de/webformulare-phishing-einfallstor-knowbe4-threat-lab-warnung-complete-business-compromise/feed 0
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern https://www.datensicherheit.de/bedrohung-datensicherheit-fortschritte-quantencomputer https://www.datensicherheit.de/bedrohung-datensicherheit-fortschritte-quantencomputer#respond Fri, 31 Oct 2025 23:58:20 +0000 https://www.datensicherheit.de/?p=50730 Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen

[datensicherheit.de, 01.11.2025] Googles Durchbruch in der Quantenforschung macht laut Dr. Adam Everspaugh, „Cryptography Advisor“ bei Keeper Security, Folgendes klar: „Den Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor!“

Quantencomputer-Fortschritte bedrohen Daten, Finanztransaktionen, Gesundheitssysteme, „Cloud“-Plattformen, Regierungsabläufe und KRITIS

Everspaugh kommentiert: „Googles jüngster Durchbruch im Bereich der Quantenforschung markiert einen Meilenstein, der die Computersicherheit, wie wir sie heute kennen, grundlegend verändern wird.“

  • Quantencomputer mit ausreichend Leistung würden die heute breit eingesetzte Public-Key-Verschlüsselung für den Schutz von persönlichen Daten, Finanztransaktionen, Gesundheitssystemen, „Cloud“-Plattformen, Regierungsabläufen oder Kritischen Infrastrukturen (KRITIS) unwirksam machen.

Die unmittelbare Sorge gelte nicht dem, was Quantencomputer heute leisten könnten, sondern dem, wozu sie in naher Zukunft fähig sein würden – ein Szenario, auf das sich Cyberkriminelle bereits vorbereiteten.

Übergang zu quantenresistenter Kryptographie angesichts rasanter Entwicklung der Quantencomputer empfohlen

„Zeitkapsel-Angriffe“, auch bekannt als „Capture now, decrypt later“, beschreiben demnach das heutige Abfangen und Speichern verschlüsselter Daten, welche in Zukunft von Cyberkriminellen unter Einsatz von leistungsfähigen Quantencomputern entschlüsselt werden.

  • „Damit lassen sich sensible Informationen, die heute gestohlen werden, in einigen Jahren offenlegen und missbrauchen – sofern sich die Organisationen und Unternehmen nicht rechtzeitig vorbereiten!“, warnt Everspaugh.

Der Übergang zu quantenresistenter Kryptographie sei also keine theoretische Überlegung, sondern eine strategische Notwendigkeit. Regierungen und Aufsichtsbehörden würden zunehmend die Dringlichkeit dieser Bedrohung erkennen.

Quantencomputer-Entwicklung zwingt Organisationen, Kryptographie-Migrationspfade zu planen

„Branchenübergreifend werden Organisationen dazu angehalten, ihre Kryptographie zu überprüfen sowie Migrationspfade zu planen, um krypto-agile Frameworks einzuführen, die eine schnelle Anpassung an neue Standards ermöglichen.“

  • Die Standardisierung von Post-Quanten-Algorithmen durch das NIST, darunter der Kyber-Verschlüsselungsalgorithmus, biete eine „Roadmap“ für eine sichere Migration.

Abschließend merkt Everspaugh an: „Führende Technologieunternehmen wie Apple, Google und Cloudflare testen bereits hybride Verschlüsselungsmodelle, die klassische und quantenresistente Algorithmen kombinieren – ein pragmatischer Ansatz, der aktuelle Leistung mit zukünftiger Sicherheit in Einklang bringt.“

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

Linkedin
Dr Adam Everspaugh

The Guardian, Dan Milmo, 22.10.2025
Google hails breakthrough as quantum computer surpasses ability of supercomputers / Algorithm performed task beyond capability of classical computers, although experts say real-world application still years away

WELT, 28.10.2025
Meilenstein: „13.000 Mal schneller als ein Supercomputer“ – Google stellt Super-Algorithmus vor

datensicherheit.de, 16.09.2025
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer / US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

datensicherheit.de, 12.05.2025
Q-Day: Utimaco rät Unternehmen zur rechtzeitigen Vorbereitung auf quantengestützte Cyberangriffe / Aktueller Utimaco-Report zu Quantenbedrohungen erschienen – um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptographie drastisch verändern

datensicherheit.de, 25.03.2025
Colt: Test zur quantengesicherten Verschlüsselung im optischen Netz abgeschlossen / Technologiepartner erforschen gemeinsam neue Möglichkeiten, um den von Quantencomputern ausgehenden Risiken für Verschlüsselung zu begegnen

]]>
https://www.datensicherheit.de/bedrohung-datensicherheit-fortschritte-quantencomputer/feed 0