Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 16 Sep 2025 13:39:27 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer https://www.datensicherheit.de/daten-beute-vorrat-cyberkriminelle-erwartung-fortentwicklung-quantencomputer https://www.datensicherheit.de/daten-beute-vorrat-cyberkriminelle-erwartung-fortentwicklung-quantencomputer#respond Tue, 16 Sep 2025 13:39:27 +0000 https://www.datensicherheit.de/?p=50164 US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

[datensicherheit.de, 16.09.2025] Mit großen Erwartungen an die Weiterentwicklung von Quantencomputern gehen Cyberkriminelle offenbar bereits jetzt dazu über, Daten „auf Vorrat“ zu erbeuten. So warnt auch Udo Fink, „Senior Manager Security Central, Northern, and Eastern Europe (CNEE) & Digital Identity EMEA“ bei DXC Technology, in seiner aktuellen Stellungnahme, dass diese aktuell an einer neuen Strategie arbeiten: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund für diesen zeitversetzten Plan sei eben der Vormarsch von Quantencomputern. Diese neuen „Superrechner“ werden demnach schon bald in der Lage sein, heute noch sicher erscheinende Verschlüsselungsverfahren für Daten einfach zu knacken. Hacker hätten dann leichtes Spiel, auf sensible Daten von Unternehmen, Behörden und Kritischen Infrastrukturen (KRITIS) zuzugreifen. Fink betont: „Der Wettlauf gegen die Zeit hat begonnen. In den USA empfiehlt die zuständige Bundesbehörde NIST die Umstellung auf neue Kryptographie-Standards. Unternehmen sollten keine Zeit verlieren, sich auf die Chancen und Risiken der ,Quanten-Zukunft’ vorzubereiten!“

dxc-technology-udo-fink

Foto: DXC Technology

Udo Fink warnt, dass heute entwendete Daten in Zukunft mit Quantencomputern entschlüsselt werden können

Quantencomputer künftig mit alarmierender Geschwindigkeit in der Lage, heutige Verschlüsselungsstandards zu konterkarieren

Quantencomputer seien in der Lage, eine Vielzahl von Informationsflüssen parallel zu verarbeiten. Damit lösten sie sehr komplexe Aufgaben, an denen klassische Computer aufgrund zu langer Berechnungszeiten bislang scheiterten.

  • „So sollen ,Superrechner’ beispielsweise helfen, neue Werkstoffe für die Materialforschung oder Krebsmedikamente zu entwickeln. Aktuell noch undenkbare Simulationen – etwa für Wettervorhersagen oder Finanzmarktanalysen – werden möglich.“

Neben den großartigen Chancen berge diese Technologie indes Risiken. „Denn Quantencomputer sind mit alarmierender Geschwindigkeit in der Lage, heutige Verschlüsselungsstandards zum Schutz sensibler Informationen zu knacken.“ Dies sei eine potenzielle Gefahr für Verbraucher, Unternehmen, Behörden und KRITIS-Betreiber.

Quantencomputer werden zum Entschlüsseln nur noch Sekunden benötigen

Ein Vergleich verdeutliche die Dimension der neuen Gefahr: Der aktuell leistungsstärkste klassische Computer bräuchte mehr als eine Milliarde Jahre, um unsere heutigen Verschlüsselungsstandards auszuhebeln. „Ein produktionsreifer Quantencomputer würde diese Kryptographiemethode in wenigen Sekunden knacken.“

  • Auf diese beunruhigende Erkenntnis werde nun in den USA reagiert: „Auf Initiative der Bundesbehörde National Institute for Standards and Technology (NIST) entwickelten Fachleute aus der ganzen Welt neue Standards für sichere Kryptographiemethoden in der ,Post-Quanten-Zeit’. Das NIST wählte anschließend bestimmte Verfahren für die Standardisierung aus.“

In den USA stellten Behörden inzwischen neue Anforderungen an zukunftssicheren Datenschutz in ihren Lieferketten. „Damit werden Unternehmen in der freien Wirtschaft erreicht. Um Behörden und Unternehmen weltweit bei der Einführung zukunftssicherer Kryptografie zu helfen, bietet DXC Technology die Umstellung mit einer dafür eingerichteten ,Security Practice’ an.“

Cybersicherheit erfordert dynamische Anpassung im Kontext der Fortentwicklung der Quantencomputer

IT-Experten betrachteten Cybersicherheit dabei als einen dynamischen Prozess, welcher permanent an neueste Kryptographiemethoden angepasst werden müsse. „Zunächst bewerten die DXC-Fachleute dabei die aktuellen Verschlüsselungsprotokolle innerhalb der gesamten IT-Architektur – von der Hardware im Datencenter bis zu APIs und mobilen Geräten.“

  • Dank Künstlicher Intelligenz (KI) ließen sich dabei riesige Datenmengen untersuchen und mögliche Schwachstellen mit hoher Genauigkeit identifizieren.

Auf diese Weise erfassten die Experten alle kritischen Systeme, Anwendungen und Informationen, welche potenzielle Einfallstore für Hacker-Angriffe mit Quantencomputern sein könnten. „Unternehmen erhalten dann einen Fahrplan, wie die Datensicherheit an das ,Quanten-Zeitalter’ angepasst und auf Dauer gewährleistet bleibt.“

„Harvest now – de-encrypt later“, – Quantencomputer als neue Schlüsseltechnologie mit enormen Chancen wie Risiken

„In der Praxis beobachten wir, dass immer mehr Unternehmen neue Verschlüsselungsverfahren einführen – der Wettlauf um die Sicherheit hat längst begonnen“, berichtet Fink. Dies zeigen auch die jüngsten groß angelegten Hacker-Angriffe, „bei denen riesige Datenmengen erbeutet wurden“. Jeder Einzelne müsse davon ausgehen, „dass seine Identität schon zwei bis dreimal gestohlen wurde“. Viele dieser Angriffe seien wahrscheinlich von staatlichen Akteuren gesteuert.

  • „Quantencomputing ist eine neue Schlüsseltechnologie mit enormen Chancen aber auch Risiken. Kurzfristig entstehen große Gefahren, wenn Cyberkriminelle Quantencomputer zum Hacken einsetzen. Unsere heute üblichen Verschlüsselungsmethoden zum Schutz sensibler Daten sind dagegen nicht mehr ausreichend.“

Hacker verfolgten aktuell bereits die Strategie: „Harvest the data now – de-encrypt later“. Fink erläutert abschließend: „Die heute entwendeten Daten werden erst in Zukunft mit Quantencomputern entschlüsselt. Umso wichtiger, sensible Daten so schnell wie möglich ,quantensicher’ zu machen. Die Risikoplanung für das ,Post-Quanten-Zeitalter’ muss jetzt beginnen!“

Weitere Informationen zum Thema:

DXC TECHNOLOGY
Reduce risk with end-to-end cybersecurity services / Our expert services and threat intelligence help you build in cybersecurity across your IT environment and operations

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

datensicherheit.de, 12.05.2025
Q-Day: Utimaco rät Unternehmen zur rechtzeitigen Vorbereitung auf quantengestützte Cyberangriffe / Aktueller Utimaco-Report zu Quantenbedrohungen erschienen – um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptographie drastisch verändern

datensicherheit.de, 15.09.2022
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich / Bereits jetzt sollten Algorithmen und Hardware entwickelt werden, die diesen leistungsfähigen Quanten-Superrechnern standhalten

]]>
https://www.datensicherheit.de/daten-beute-vorrat-cyberkriminelle-erwartung-fortentwicklung-quantencomputer/feed 0
GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen https://www.datensicherheit.de/ghostredirector-missbrauch-google-eset-entdeckung-manipulation-suchergebnisse https://www.datensicherheit.de/ghostredirector-missbrauch-google-eset-entdeckung-manipulation-suchergebnisse#respond Tue, 16 Sep 2025 13:20:47 +0000 https://www.datensicherheit.de/?p=50163 Cyberkriminelle missbrauchen Server für Suchmaschinenbetrug, um manipulierte Websites im „Google“-Ranking nach oben zu bringen

[datensicherheit.de, 16.09.2025] Wer z.B. die Suchmaschine „Google“ nutzt, erhofft sich bestimmt seriöse Ergebnisse. Doch laut einer Warnung von ESET macht sich eine neue Hacker-Gruppe diese Suchmaschine zunutze, „um manipulierte Websites nach oben zu bringen“. ESET-Forscher haben demnach diese cyberkriminelle Kampagne aufgedeckt und den Angreifern den Namen „GhostRedirector“ gegeben. Diese Gruppe infiziere „Windows“-Server weltweit, missbrauche sie für SEO-Betrug und sei dabei monatelang unentdeckt geblieben.

eset-entdeckung-ghostredirector-opfer-weltweit

Abbildung: ESET

ESET-Aufdeckung: In diesen Ländern wurden Opfer von „GhostRedirector“ identifiziert

Infiltration von „Windows“-Servern und „Googl“-Suchmaschinenbetrug

Die Masche dieser Gruppe: „Infiltration von ,Windows’-Servern und Suchmaschinenbetrug. Sie ist vor allem in Brasilien, Thailand, Vietnam und den USA aktiv.“

  • Die Hacker hätten zwei bislang undokumentierte Eigenentwicklungen eingesetzt: „Rungan“ und „Gamshen“ – mit diesen Werkzeugen manipulierten sie Suchergebnisse, um zwielichtige Websites im „Google“-Ranking nach oben zu treiben. „ESET ordnet GhostRedirector als china-nah ein.“

„,GhostRedirector’ kombiniert ausgefeilte Techniken mit bekannten ,Exploits’. Das zeigt: Die Gruppe hat Ressourcen und Know-how“, kommentiert der ESET-Forscher Fernando Tavella als Entdecker dieser Masche. Er warnt zudem: „Die betroffenen Unternehmen bemerken zunächst oft nichts. Doch sobald ihr Server für solchen SEO-Betrug missbraucht wird, leidet ihre eigene Reichweite – und damit letztendlich ihr Umsatz.“

Als Trittbrettfahrer zum besseren „Google“-Ranking

Die Angriffe folgten einem klaren Ablauf. Der Erstzugriff erfolge wahrscheinlich über eine Schwachstelle, mutmaßlich per SQL-Injection. Dabei handele es sich um eine beliebte Hacking-Technik, um Sicherheitslücken in SQL-Datenbanken auszunutzen. „Danach laden die Täter weitere Komponenten nach.“

Für die Rechteausweitung nutzten die bekannten Schadprogramme „EfsPotato“ und „BadPotato“, legten Administratorkonten an und sicherten sich zusätzlichen Fernzugriff. So bleibe der Zugang erhalten – „selbst falls einzelne Werkzeuge entfernt werden“. Für den eigentlichen Angriff nutzten die Hacker zudem diese beiden selbstentwickelten Werkzeuge:

  • „Rungan“ ist eine unauffällige Hintertür für „Windows“-Server
    Sie lausche auf eine feste, versteckte Webadresse und nehme darüber einfache HTTP-Befehle entgegen, um diese direkt auf dem System auszuführen – vom Anlegen neuer Administrator-Konten bis zur Ausführung beliebiger Kommandos.
    Die Schnittstelle registriere sich am Betriebssystem vorbei am IIS-Webserver, so dass sie in gängigen Logs leicht übersehen werde. Die Steuerung laufe im Klartext.
  • „Gamshen“ ist ein schadhaftes Internet-InformationServices-Modul
    Diese IIS – eine Erweiterung für Server – manipuliere gezielt die „Google“-Suche, indem es bei einer Abfrage des „Google“-Bot die Antwort des Servers beeinflusse, um das Ranking anderer Websites zu verbessern. „Hierdurch erscheinen diese Websites zu Lasten der betroffenen Seiten weiter oben in den Suchergebnissen.“
    (Der „Google“-Bot ist ein automatisches Programm, welches Websites besucht und deren Inhalte für die Suchmaschine indexiert, so dass „Google“ seine Trefferlisten aktuell halten kann.)

„Gamshen“ manipuliert ausschließlich „Google“-Bot-Anfragen

Tavella führt weiter aus: „,Gamshen’ manipuliert ausschließlich Anfragen des ,Google’-Bot, um Suchergebnisse zugunsten bestimmter Seiten positiv zu beeinflussen, z.B. von Glücksspielangeboten. Reguläre Besucher sehen die normale Website, eine direkte Gefahr besteht für sie also nicht.“ Mit dieser Hacking-Technik schadeten die Cyberkriminellen in erster Linie den Betreibern der Websites.

  • ESET habe die beschriebenen Aktivitäten von Dezember 2024 bis April 2025 in der Telemetrie beobachtet. Eine internetweite Suche im Juni 2025 habe weitere Opfer aufgedeckt. „Viele US-Server scheinen angemietet und Firmen in den Hauptbetroffenenländern zugeordnet zu sein.“ Ein Fokus auf einzelne Branchen sei nicht erkennbar – betroffen seien unter anderem Bildung, Gesundheit, Versicherung, Transport, Technologie und Handel. ESET habe identifizierte Betreiber informiert.

„,GhostRedirector’ ist eine äußerst ausdauernde Hacker-Gruppe und beweist hohe Widerstandsfähigkeit. Durch den Einsatz verschiedener Fernzugriffstools und gefälschter Benutzerkonten verschafft sich die Gruppe langfristig Zugriff auf die kompromittierte Infrastruktur“, gibt Tavella abschließend zu bedenken.

Weitere Informationen zum Thema:

welivesecurity by eseT
Über uns

welivesecurity by eseT, Guest Author, 04.09.2025
Neue Hacker-Gruppe GhostRedirector vergiftet Windows-Server / ESET Forscher haben eine neue Hackergruppe identifiziert, die Windows-Server mit einer passiven C++-Backdoor und einem bösartigen IIS-Modul angreift. Ihr Ziel: die Manipulation von Google-Suchergebnissen

welivesecurity by eseT, Editor, 03.09.2021
Was macht eigentlich ein Malware-Forscher? / Im Interview erzählen drei ESET Malware-Forscher von ihrem Arbeitsalltag, den Fähigkeiten, auf die es dabei ankommt und darüber, wie man eine erfolgreiche Karriere in der IT-Sicherheitsforschung beginnt.

datensicherheit.de, 27.07.2025
Google Forms: Kaspersky warnt vor Missbrauch für Krypto-Scam / Kaspersky-Experten haben eine neue Betrugsmasche identifiziert, bei der Cyberkriminelle „Google Forms“ verwenden, um „Krypto“-Nutzer anzugreifen

datensicherheit.de, 30.06.2025
DeepSeek: Berliner Datenschutzbeauftragte meldet KI-App bei Apple und Google als rechtswidrig / Die beiden Unternehmen müssen diese Meldung nun zeitnah prüfen und über eine „DeepSeek“-Sperrung entscheiden

datensicherheit.de, 18.05.2025
Datenschutz-Urteil gegen Google: Unzulässig vereinfachter Zugriff auf Nutzerdaten / Es liegt ein Verstoß bei der Google-Konto-Registrierung vor: Verbraucher wurden im Unklaren gelassen, für welche der mehr als 70 Google-Dienste Nutzerdaten verarbeitet werden sollten

datensicherheit.de, 07.05.2025
Phishing-Attacken mittels Missbrauch legitimer Web-Plattformen wie Google / Eine neue cyber-kriminelle Methode macht aktuell dem Weltkonzern Google zu schaffen

datensicherheit.de, 26.04.2025
Phishing-Angriffe: Cyber-Kriminelle missbrauchen zunehmend Google Drive / KnowBe4-Forscher „Threat Labs“ haben einen deutlichen Anstieg der über „Google Drive“ verübten Phishing-Angriffe für den Januar 2025 festgestellt

]]>
https://www.datensicherheit.de/ghostredirector-missbrauch-google-eset-entdeckung-manipulation-suchergebnisse/feed 0
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing https://www.datensicherheit.de/ceo-deepfake-call-anruf-awareness-training-vishing https://www.datensicherheit.de/ceo-deepfake-call-anruf-awareness-training-vishing#respond Fri, 12 Sep 2025 22:40:18 +0000 https://www.datensicherheit.de/?p=50131 Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

[datensicherheit.de, 13.09.2025] Stimmfälschung mittels Künstlicher Intelligenz (KI) – sogenanntes Voice Phishing („Vishing“) – gehört inzwischen zu den wirkungsvollsten Täuschungsmethoden im Bereich „Social Engineering“. Angreifer nutzen diese Deepfake-Technologie gezielt, um sich als vertrauenswürdige Führungspersonen oder Kollegen auszugeben – ihr offensichtliches Ziel ist es, an vertrauliche Informationen zu gelangen oder finanzielle Transaktionen zu provozieren.

swiss-infosec-schulung-ceo-deepfake-call

Abbildung: Screenshot v. YT-Video „CEO Deepfake Call“

Video der Swiss Infosec zur Mitarbeiter-Sensibilisierung: Bereits wenige Sekunden Original-Sprachmaterial genügen, um täuschend echte synthetische Stimmen zu erzeugen!

„CEO Deepfake Call“ soll Mitarbeiter proaktiv für Gefahren KI-basierter Anrufsimulationen sensibilisieren

„Die Zeiten, in denen Ihre Organisation solchen Angriffen unvorbereitet ausgeliefert war, sind vorbei!“, verkündet die Swiss Infosec AG. Mit deren neuem Angebot „CEO Deepfake Call“ sollen jetzt Mitarbeiter proaktiv für die Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) sensibilisiert werden können – „ohne Täuschungsabsicht, aber mit ,Wow’-Effekt“.

Aus wenigen Sprachproben entsteht demnach eine täuschend echte, synthetische Stimme, welche in Echtzeit über einen KI-basierten Voicebot zum Einsatz kommt. „Während des Anrufs erkennt dieser gesprochene Antworten und reagiert unmittelbar mit passenden, natürlich klingenden Sprachantworten in der erzeugten Stimme – automatisch, skalierbar und absolut dialogfähig.“

Deepfake-Konzept für verschiedenste Szenarien wie CEO-Fraud-Simulationen, fiktive Helpdesk-Anrufe u.a. anwendbar

Die Umsetzung erfolge über eine Anrufplattform auf „Cloud“-Basis – indes „ohne Eingriff in Ihre IT“. Swiss Infosec erhalte von Kunden nur eine Liste geschäftlich genutzter Telefonnummern (keine Personendaten). Das Konzept lasse sich auf verschiedenste Szenarien wie CEO-Fraud-Simulationen, fiktive Helpdesk-Anrufe und individuelle „Use Cases“ anwenden.

„CEO Deepfake Call“ – Vorteile dieses „Awareness“-Formats:

  • Realitätsnahe Erfahrung aktueller Bedrohungen durch KI-basierte Stimmfälschungen
  • Sensibilisierung für glaubwürdig klingende, aber potenziell schädliche Anrufe
  • Förderung einer kritischen Haltung gegenüber vermeintlich vertrauten Stimmen
  • Sicherer und datenschutzkonformer Einsatz ohne technischen Eingriff in Ihre Infrastruktur
  • Skalierbar für KMU ebenso wie für große Organisationen mit mehreren tausend Mitarbeitern
  • Erweiterbar durch optionale Auswertungen, Berichte oder weiterführende Trainings

Weitere Informationen zum Thema:

SWISS INFOSEC
Security@its best seit 1989

SWISS INFOSEC
CEO Deepfake Call – Wenn eine vertraute Stimme zum Sicherheitsrisiko wird / Proaktive Sensibilisierung mit KI-basierter Anrufsimulation

YouTube, Swiss Infosec AG, 03.09.2025
CEO Deepfake Call

datensicherheit.de, 11.09.2025
KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko / Beim Vishing inszenieren Cyberkriminelle mit KI-generierten Stimmen täuschend echte Anrufe, um Mitarbeiter zu Zahlungen oder zur Herausgabe sensibler Informationen zu bewegen

datensicherheit.de, 17.08.2025
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool / Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

datensicherheit.de, 14.07.2025
KI-Waffe Deepfake: Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen / Ein neuer Bericht von Trend Micro zeigt Methoden hinter deepfake-gestützter Cyberkriminalität auf

datensicherheit.de, 12.07.2025
Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe / Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle wie im gesamten Jahr 2024

datensicherheit.de, 26.03.2025
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe steigt stark an​ / Neuer Threat Intelligence Report von Ontinue enthüllt alarmierende Entwicklung​

]]>
https://www.datensicherheit.de/ceo-deepfake-call-anruf-awareness-training-vishing/feed 0
Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz https://www.datensicherheit.de/human-risk-management-knowbe4-whitepaper-ganzheitlicher-ansatz https://www.datensicherheit.de/human-risk-management-knowbe4-whitepaper-ganzheitlicher-ansatz#respond Thu, 11 Sep 2025 23:00:53 +0000 https://www.datensicherheit.de/?p=50108 KnowBe4 hat am 10. September 2025 das Whitepaper „A Strategic Framework for Human Risk Management” veröffentlicht

[datensicherheit.de, 12.09.2025] Das neue „HRM-Framework“ von KnowBe4 soll Unternehmen dabei helfen, Mitarbeiter durch datengestützte Erkenntnisse, kulturelles Verständnis und gezielte Maßnahmen aktiv in die Cyberverteidigung miteinzubeziehen. KnowBe4 hat am 10. September 2025 das Whitepaper „A Strategic Framework for Human Risk Management” veröffentlicht. Dieses beschreibt die Grundprinzipien eines modernen Ansatzes für „Human Risk Management“ (HRM) und wie Unternehmen dieses Rahmenwerk anwenden können, um ihre Sicherheitskultur zu stärken und messbare Veränderungen im Verhalten der Mitarbeiter zu bewirken.

knowbe4-whitepaper-strategic-hrm-framework

Abbildung: KnowBe4

KnowBe4-Whitepaper: „A Strategic Framework for Human Risk Management“

KnowBe4-Whitepaper soll Unternehmen zum grundsätzlichen Umdenken motivieren

Plattformunabhängig agiere das „HRM-Framework“ als strategischer, auf Menschen zentrierter Ansatz für Cybersicherheit, um durch menschliches Verhalten verursachte Sicherheitsrisiken zu messen, zu verwalten und zu reduzieren.

  • Dieses neue Rahmenwerk sei eine direkte Reaktion auf die zunehmenden Risiken und Anforderungen im Cyberraum„wo menschliches Verhalten weiterhin ein primärer Angriffsvektor ist“.

Das Whitepaper mache deutlich, dass bei Unternehmen ein grundsätzliches Umdenken notwendig sei. Über den Einsatz traditioneller Security-Awareness-Programme hinaus müssten Organisationen die Art und Weise, wie der „Faktor Mensch“ innerhalb ihrer IT-Security-Strategie gemessen und verwaltet wird, reevaluieren.

Ein effektiver HRM-Ansatz setzt sich laut Knowbe4 aus den folgenden Kernprinzipien zusammen:

  • Messung und Benchmarking
    Erfassen des von menschlichem Verhalten ausgehenden aktuellen Risikos innerhalb einer Organisation auf Grundlage einer Basisbewertung. 
  • Einbeziehung und Unterstützung
    Etablieren einer Firmenkultur, in der Sicherheit als gemeinsame Verantwortung verstanden wird und nicht ausschließlich als Anliegen der IT-Abteilung. 
  • Anpassung und Personalisierung
    Schaffen eines Angebots an maßgeschneiderten Schulungen und Coachings auf Basis individueller Risikoprofile. 
  • Künstliche Intelligenz (KI) und Automatisierung
    Einsatz intelligenter KI-gestützter Technologien zur Bereitstellung von Echtzeit-Feedback, personalisierten Einblicken und automatisierten Interventionen. 
  • Verdeutlichung der Vorteile
    Messbare Auswirkungen des Programms auf die allgemeine Sicherheitskultur des Unternehmens darstellen und kommunizieren.

KnowBe4 empfiehlt Unternehmen ganzheitlichen HRM-Ansatz

„Sicherheitsschulungen sind nach wie vor ein wichtiger Bestandteil jeder Verteidigungsstrategie, aber es ist an der Zeit, dass wir uns der Notwendigkeit eines ganzheitlichen Ansatzes für ,Human Risk Management‘ bewusst werden“, sagt Javvad Malik, leitender CISO-Berater bei KnowBe4.

  • Er führt weiter aus: „Das bedeutet, dass Menschen in den Mittelpunkt jeder Sicherheitsentscheidung gestellt werden, dass Prozesse eingesetzt werden, die mit ihnen und nicht gegen sie arbeiten, und dass Strategien kontinuierlich auf der Grundlage von realem Verhalten angepasst werden!“

Anstatt also statische Regeln zu schaffen, versuche ein HRM-Ansatz, die Motivationen und täglichen Belastungen zu verstehen, welche die Entscheidungen der Mitarbeiter leiten, und sie zu befähigen, sicherheitsbewusste Entscheidungen zu treffen und zu einer modernen Sicherheitskultur beizutragen.

Weitere Informationen zum Thema:

knowbe4
About Us / KnowBe4 empowers employees at organizations worldwide to make smarter security decisions every day

knowbe4
Javvad Malik

knowbe4, 2025
Whitepaper: A Strategic Framework for Human Risk Management / What is Human Risk Management and Why Do Organizations Need it?

datensicherheit.de, 23.03.2025
State of Human Risk: Aktueller Mimecast-Report veröffentlicht / 75 Prozent der deutschen Unternehmen befürchten laut Report KI-gestützte Cyber-Attacken

datensicherheit.de, 17.08.2022
Zunahme der Human-Layer-Attacken: KnowBe4 stellt Informationen zur Abwehr bereit / KnowBe4 möchte Administratoren helfen, ihr Security Awareness Training zu intensivieren

]]>
https://www.datensicherheit.de/human-risk-management-knowbe4-whitepaper-ganzheitlicher-ansatz/feed 0
OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze https://www.datensicherheit.de/ot-monitoring-5-groessten-herausforderungen-loesungsansaetze https://www.datensicherheit.de/ot-monitoring-5-groessten-herausforderungen-loesungsansaetze#respond Thu, 11 Sep 2025 22:49:37 +0000 https://www.datensicherheit.de/?p=50107 Daniel Sukowski rät zu ganzheitlichem Monitoring für OT-Umgebungen, um potenzielle Probleme im Netzwerk proaktiv und in Echtzeit zu erkennen und beheben – bevor es zu Ausfällen kommt

[datensicherheit.de, 12.09.2025] Daniel Sukowski, „Global Business Developer“ bei der Paessler GmbH, beschreibt in seiner aktuellen Stellungnahme ein typisches Szenario: „Ein normaler Tag in der Fertigung eines Industrieunternehmens – alle Maschinen und Anlagen laufen auf Hochtouren. Plötzlich kommen die Maschinen jedoch zum Erliegen. Es kommt zu einem Produktionsstopp, weil ein unbekannter Sensor in der OT-Anlage unerwartet ausfällt…“ Damit dieses Szenario eben nicht zur Realität wird, ist laut Sukowski ein „ganzheitliches Monitoring für OT-Umgebungen“ wichtig. So ließen sich potenzielle Probleme im Netzwerk proaktiv und in Echtzeit erkennen und beheben„bevor es zu Ausfällen kommt!“ Er erläutert in diesem Kontext die fünf größten Probleme und Herausforderungen beim OT-Monitoring und diesbezügliche Lösungsansätze:

paessler-daniel-sukowski

Foto: Paessler GmbH

Daniel Sukowski erörtert die fünf größten Probleme und Herausforderungen beim OT-Monitoring und mögliche Lösungsansätze

OT-Sicherheit von gestern: SPS-Geräte von 1995 steuern mitunter noch immer wichtige Vorgänge

Veraltete Geräte mit Speicherprogrammierbarer Steuerung (SPS) aus dem Jahr 1995 steuerten mitunter noch immer wichtige Vorgänge und seien nach wie vor eine wichtige Infrastruktur in industriellen Betrieben – „obwohl sie in Protokollen kommunizieren, die moderne Monitoring-,Tools’ nicht verstehen können“.

  • Eine Lösung dieses Problems sei nun die Nutzung von „Modbus TCP“ als primäres Kommunikationsprotokoll der Monitoring-Lösung für industrielle Steuerungssysteme. Mit diesem Protokoll könnten veraltete SPS und Steuerungen im Auge behalten werden, ohne in kostspielige Erneuerungen von Systemen investieren zu müssen.

Sukowski führt aus: „Verschiedene Metriken von jedem ,Modbus’-kompatiblen Gerät separat zu erfassen, ermöglicht einen Einblick in Geräte, die ansonsten außerhalb des Monitorings liegen. So lassen sich beispielsweise auch Temperatursensoren, Ventilpositionen, Motordrehzahlen, Fehlerzustände von Geräten und ganze Produktionslinien verfolgen, die bereits vor dem zunehmenden Wandel hin zur ,Cloud’ existierten.“

Inkompatibilität: Im OT-Bereich kommen zahlreiche Protokolle zum Einsatz

Im OT-Bereich kämen zahlreiche Protokolle zum Einsatz – von „Modbus TPC“ über „OPC UA“ bis hin zu „MQTT“. Jedes dieser Formate spreche gewissermaßen seine eigene „Sprache“. „In vielen Architekturen werden Daten zwischen diesen Protokollen ausgetauscht, etwa wenn ,Modbus’-Informationen über ,OPC UA’ bereitgestellt und anschließend via ,MQTT’ übertragen werden.“

  • In anderen Fällen erfolge der Austausch direkt über Gateways oder Schnittstellenmodule. Auch eine Anbindung an auf dem „Simple Network Management Protocol“ (SNMP) basierende IT-Überwachungssysteme sei möglich – meist mithilfe spezieller Protokollkonverter.

„Diese Vielfalt lässt sich mit einem internationalen Meeting vergleichen: Jeder Teilnehmer spricht eine andere Sprache, und Übersetzer sorgen dafür, dass alle sich verstehen.“ Monitoring-Lösungen also, welche mehrere OT- und IoT-Protokolle nativ unterstützten, könnten hierbei den Übersetzungsaufwand deutlich reduzieren.

Ganzheitliches OT-Monitoring empfohlen

Einheitliche „Tools“ für ganzheitliches OT-Monitoring böten integrierte Funktionen für „Modbus TCP“, „OPC UA“ und „MQTT“, so dass Datenpunkte, Zustände und sicherheitsrelevante Informationen zentral erfasst würden.

  • „OPC UA“-Sensoren ermöglichten es beispielsweise, neben Messwerten auch Zertifikatslaufzeiten zu überwachen – „eine entscheidende Komponente für sichere Kommunikation“.

„MQTT“-Sensoren lieferten wiederum Informationen über IoT-Geräte, Broker-Statistiken und Messaging-Integrität. Das Ergebnis laut Sukowski: „Eine zentrale Plattform, die Protokollgrenzen überwindet, den Einsatz vieler separater Tools vermeidet und sowohl OT- als auch IT-Umgebungen in einer einheitlichen Sicht zusammenführt – effizient, sicher und zukunftssicher.“

OT-Netzwerke strikt von IT-Netzwerken getrennt: Netzwerksegmentierung und „Air Gaps“

Aus betrieblichen und sicherheitstechnischen Gründen seien viele OT-Netzwerke strikt von IT-Netzwerken getrennt – häufig durch Netzwerksegmentierung oder in besonders sensiblen Bereichen durch nahezu vollständige „Air Gap“-Konzepte. Diese Trennung erhöhe die Sicherheit erheblich, bringe jedoch komplexe Herausforderungen für das Monitoring mit sich.

  • Die zentrale Frage laute: „Wie lässt sich eine isolierte Umgebung überwachen, ohne die vorgesehenen Schutzmechanismen zu umgehen?“

Eine bewährte Lösung sei der Einsatz einer verteilten Architektur mit sogenannten Remote-Probes. Diese Sonden würden innerhalb der abgesicherten OT-Segmente platziert, erfassten dort lokal die relevanten Daten und übertrügen sie über klar definierte, abgesicherte Kommunikationskanäle – etwa über eine „Demilitarisierte Zone“ (DMZ) – an den zentralen Monitoring-Server. In vollständigen „Air Gap“-Umgebungen könne die Datenübertragung auch manuell, beispielsweise über gesicherte Wechseldatenträger, erfolgen.

OT-Lösung sollte flexibel sein und alle relevanten Messwerte nebst Statusinformationen erfassen

Idealerweise liefen solche Monitoring-Komponenten auf unterschiedlichen Betriebssystemen – einschließlich ressourcenschonender „Linux“-Varianten, „wie sie in vielen industriellen Anwendungen und sicherheitskritischen Zonen üblich sind“.

  • Die Lösung sollte so flexibel sein, „dass sie trotz strenger Netzwerk- und Sicherheitsvorgaben alle relevanten Messwerte und Statusinformationen erfassen kann“.

Fortschrittliche Mechanismen für Protokollierung, Alarmierung und detaillierte Berichterstattung unterstützten dabei die Einhaltung gängiger Normen und Standards in sensiblen Branchen – von der Industrieproduktion über Energieversorgung bis hin zur Kritischen Infrastruktur (KRITIS).

OT-Umgebungen mehrerer Anbieter hinterlassen Spuren

Viele OT-Umgebungen wiesen technologische Schichten auf, welche historische Fortschritte aus verschiedenen Industrieperioden widerspiegelten. „OT-Umgebungen könnten etwa SPS, HMI, RTU oder weitere kundenspezifische Lösungen von Herstellern enthalten, die nicht mehr auf dem Markt existieren.“

  • Da zu jeder dieser Komponente unterschiedliche Verwaltungstools gehörten, könne beim Monitoring ein Netz aus unterschiedlichen Systemen entstehen, „das nicht mehr vereinheitlicht werden kann“.

Die Lösung dieser Herausforderung lieg in einem herstellerunabhängigen Ansatz für das Monitoring: „Indem ein ,Tool’ sehr viele unterschiedliche native Sensortypen mit umfangreichen Anpassungsfunktionen integriert, lässt sich die Systemvielfalt vereinen.“ Dann könnten auch spezialisierte Hardware für die Industrie und kundenspezifische Lösungen „gemonitort“ werden.

Zuverlässige Verbindung zwischen OT-Überwachung und Prozesssteuerung: SCADA-Integration ohne Betriebsunterbrechung

SCADA-Systeme steuerten zentrale Betriebsprozesse und reagierten sensibel auf Änderungen. Daher sei beim Datenaustausch mit Monitoring-Lösungen besondere Sorgfalt erforderlich. „Ein kontinuierlicher Informationsfluss zwischen SCADA-Systemen und Monitoring-,Tools’ trägt entscheidend dazu bei, die Stabilität und Verfügbarkeit der Anlagen zu sichern.“

  • Durch den Einsatz von „OPC UA“-Servern innerhalb der Monitoring-Software ließen sich Daten sicher und standardkonform mit SCADA-, HMI- und DCS-Systemen austauschen. „Über geeignete Zugriffs- und Authentifizierungsmechanismen kann jeder berechtigte ,OPC UA’-Client – ob SCADA, HMI oder ,OPC UA’-fähige Steuerung – auf die Monitoring-Daten zugreifen.“

Eine bidirektionale, kontrollierte Kommunikation ermögliche es, dass SCADA-Systeme Monitoring-Daten wie Netzwerk- und Systemmetriken empfingen, während umgekehrt Monitoring-Tools ausgewählte Betriebsdaten aus den SCADA-Systemen in ihre Alarmierungs- und Reporting-Workflows integrieren könnten. „So entsteht eine zuverlässige Verbindung zwischen Überwachung und Prozesssteuerung – ohne den laufenden Betrieb zu beeinträchtigen“, betont Sukowski abschließend.

Weitere Informationen zum Thema:

PAESSLER
Wir sind Paessler. Wir übernehmen Verantwortung. / Wir entwickeln leistungsstarke und zuverlässige Monitoring-Lösungen, die Unternehmen dabei unterstützen, ihren Betrieb zu optimieren und Ausfallzeiten in IT-, OT- und IoT-Infrastrukturen zu vermeiden.

PAESSLER
Compatible Computer Solutions und Paessler / Viele Erfolgsfaktoren bedingen ein zukunftsorientiertes Gebäudemanagement – Projektplanung mit Kompetenz und Weitsicht für ein professionelles Condition-Monitoring

datensicherheit.de, 05.03.2025
Spear Phishing-Angriffe: OT-Systeme der Fertigungsbranche am häufigsten betroffen / „Spear Phishing“-E-Mails werden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung auffordern

datensicherheit.de, 12.07.2022
Weiterhin lückenhafte Cyber-Sicherheit: Jedes 2. Fertigungsunternehmen rechnet mit Zunahme von -angriffen / Fast jeder zweite Hersteller gibt zu, dass Cyber-Sicherheit nicht im Fokus der höchsten Managementebene steht

datensicherheit.de, 17.08.2018
Fertigungsindustrie: Cybersicherheit als zentrale Herausforderung / Palo Alto Networks veröffentlicht branchenspezifischen Leitfaden

]]>
https://www.datensicherheit.de/ot-monitoring-5-groessten-herausforderungen-loesungsansaetze/feed 0
KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko https://www.datensicherheit.de/ki-vishing-bekannte-stimmen-sicherheitsrisiko https://www.datensicherheit.de/ki-vishing-bekannte-stimmen-sicherheitsrisiko#respond Wed, 10 Sep 2025 22:36:36 +0000 https://www.datensicherheit.de/?p=50090 Beim Vishing inszenieren Cyberkriminelle mit KI-generierten Stimmen täuschend echte Anrufe, um Mitarbeiter zu Zahlungen oder zur Herausgabe sensibler Informationen zu bewegen

[datensicherheit.de, 11.09.2025] Künstliche Intelligenz (KI) verändert offensichtlich die Bedrohungslage im Bereich „Social Engineering“ grundlegend – insbesondere durch sogenanntes Voice-Phishing, kurz „Vishing“. „Bei dieser Methode inszenieren Cyberkriminelle mit KI-generierten Stimmen täuschend echte Anrufe, um Mitarbeiter zu Zahlungen oder zur Herausgabe sensibler Informationen zu bewegen“, erläutert Patrick Lehnis, „Account based Marketing Manager“ für Specops (ein Unternehmen von Outpost24), in seinem aktuellen Kommentar.

Vishing raffiniert und gefährlich – KI kann Stimmen von Vorgesetzten imitieren

Die Methode sei ebenso raffiniert wie gefährlich: „Angreifer nutzen öffentlich zugängliche Sprachaufnahmen – etwa aus Videos, Webinaren, öffentlichen Auftritten wie Interviews oder Podcasts –, um innerhalb weniger Minuten eine täuschend echt klingende synthetische Stimme zu erzeugen.“

  • Diese Angriffstechnik sei bereits jetzt so überzeugend, dass selbst geschulte Mitarbeiter kaum einen Unterschied erkennen könnten. „Was früher eine technische Spielerei war, wird heute gezielt für kriminelle Zwecke eingesetzt!“, warnt Lehnis.

Der psychologische Hebel dabei sei: „Eine vertraute Stimme suggeriert Legitimität.“ Kombiniert mit Zeitdruck („Es muss sofort gehen!“) oder Autorität („Ich bin’s – dein Chef!“), setzten Angreifer ihre Opfer massiv unter Druck. Diese emotionale Manipulation mache KI-Vishing so wirksam und gefährlich.

„Faktor Mensch“ bleibt Schwachstelle – insbesondere im Vishing-Kontext

So ausgeklügelt diese Technologie auch sein mag – am Ende zielten die Angriffe auf die menschliche Psyche. „Vertrauen, Autorität, Hilfsbereitschaft und Stress sind die Druckmittel, mit denen Cyberkriminelle arbeiten. Umso wichtiger ist es, Maßnahmen und Prozesse zu implementieren, die den Druck der Authentifizierung einer Anfrage vom Mitarbeiter fernhält.“

  • Dabei gehe es zum einen darum, eine Unternehmenskultur zu schaffen, in der Mitarbeiter – wenn sie unsicher sind – solche Anfragen kritisch hinterfragen und Rückfragen stellen könnten.

Zum anderen auch, technische Maßnahmen zu ergreifen, um Anrufer mithilfe mehrerer Faktoren zu authentifizieren – ehe Aktionen wie Passwort-Resets, die Aufhebung von Kontosperrungen oder Deaktivierung von MFA-Faktoren für den Helpdesk-Mitarbeiter möglich werden.

Dynamische Sicherheit erforderlich, um mit Vishing und anderen Deepfake-Bedrohungen Schritt zu halten

Aufgrund der rasanten Geschwindigkeit, mit der sich die Angriffstechniken weiterentwickelten, müssten Unternehmen ihre Schutzmaßnahmen immer weiter anpassen:

  • „Dazu gehören weiterhin klare Kommunikationsrichtlinien (z.B. keine Zahlungsanweisungen per Telefon), verpflichtende Rückbestätigungen über Zweitkanäle, Tools und technische Authentifizierungsmaßnahmen sowie regelmäßige Schulungen zum Erkennen manipulativer Gesprächstechniken“, gibt Lehnis abschließend zu bedenken.

So könnten mögliche „Social Engineering“-Angriffe abgewehrt und schlimmere Konsequenzen vermieden werden.

Weitere Informationen zum Thema:

Outpost24
Exposure Management that makes business sense

Infosecurity Magazine
Patrick Lehnis: Marketing Manager, Outpost24 / Patrick Lehnis is Marketing Manager at Outpost24 and responsible for planning and executing practical and relevant marketing campaigns that address the challenges faced by cybersecurity managers and experts across the globe

datensicherheit.de, 17.08.2025
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool / Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

datensicherheit.de, 14.07.2025
KI-Waffe Deepfake: Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen / Ein neuer Bericht von Trend Micro zeigt Methoden hinter deepfake-gestützter Cyberkriminalität auf

datensicherheit.de, 12.07.2025
Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe / Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle wie im gesamten Jahr 2024

datensicherheit.de, 26.03.2025
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe steigt stark an​ / Neuer Threat Intelligence Report von Ontinue enthüllt alarmierende Entwicklung​

]]>
https://www.datensicherheit.de/ki-vishing-bekannte-stimmen-sicherheitsrisiko/feed 0
Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung#respond Wed, 10 Sep 2025 22:25:37 +0000 https://www.datensicherheit.de/?p=50091 Kaspersky verzeichnete allein zwischen dem 1. und dem 8. September 2025 einen massiven Anstieg entsprechender Angriffsversuche – von 1.824 im August 2025 auf 21.963 Fälle alein in den ersten acht September-Tagen

[datensicherheit.de, 11.09.2025] Cyberkriminelle erzeugten in Phishing-Mails mit der Behauptung „Ich habe Bilder von dir beim Masturbieren“ lange ein typisches Drohszenario, um Angst zu erzeugen und von Nutzern Geld zu erpressen. Mit der Spyware „Stealerium“ sei diese Masche nun wieder zu einer aktuellen und realen Bedrohung geworden, warnt Kaspersky in einer aktuellen Meldung: „Die Schadsoftware kann heimlich Webcam-Bilder aufnehmen, sobald erotische Suchbegriffe erkannt werden!“ Kaspersky verzeichnete demnach allein zwischen dem 1. und dem 8. September 2025 einen massiven Anstieg entsprechender Angriffsversuche – von 1.824 im August 2025 (ganzer Monat) auf 21.963 Fälle in nur acht Tagen.

Kaspersky: Diese Spyware erkennt bestimmte Schlagwörter und explizites Bildmaterial

Bei „Stealerium“ handele es sich um einen „Info-Stealer“ auf Open-Source-Basis, „der private Daten abgreift und diese für digitale Erpressung nutzt“. Diese Spyware erkenne bestimmte Schlagwörter und explizites Bildmaterial – und könne daraufhin unbemerkt auf die Webcam zugreifen, um Aufnahmen zu machen.

  • „Die gestohlenen Informationen, darunter Passwörter, Bankdaten, Key für Krypto-Wallets und eben auch intime Bildaufnahmen, dienen den Angreifern als Grundlage für Sextortion-Versuche.“

Am häufigsten erfolge die Infektion über Phishing-E-Mails mit manipulierten Anhängen oder Links – oft getarnt als Rechnungen oder dringende Mitteilungen. Dadurch könnten nahezu alle „Windows“-Nutzer betroffen sein.

Kaspersky gibt Tipps zum Schutz vor „Stealerium“

„Nutzer sollten sich bewusst sein, dass nicht nur klassische Erwachsenen-Websites betroffen sind. Selbst das Suchen nach nicht jugendfreien Inhalten auf Sozialen Netzwerken kann die Spyware aktivieren“, erläutert Anna Larkina, Expertin für „Web Content“ und Datenschutz bei Kaspersky.

Sie gibt folgende Tipps zum Schutz vor „Stealerium“:

  • „Nutzer sollten in den Datenschutzeinstellungen ihres Geräts überprüfen, ob unbekannte Apps Zugriffsrechte auf die Kamera haben, und diese gegebenenfalls entziehen!“
  • „Auch im Umgang mit E-Mails von unbekannten Absendern ist Vorsicht geboten: Die Absenderadresse sollte stets genau geprüft werden, Anhänge oder Links sollten nur geöffnet werden, wenn die Quelle eindeutig vertrauenswürdig ist!“
  • „Wird nach dem Öffnen einer Datei zur Installation von Software aufgefordert, ist dringend davon abzuraten!“
  • „Eine zuverlässige Sicherheitslösung hilft dabei, unbefugte Zugriffe auf die Kamera zu erkennen und zu blockieren. Zusätzlich kann ein physischer Kameraschutz – etwa in Form einer Abdeckung oder eines Schiebers – für mehr Sicherheit sorgen!“
  • „Um sich umfassend zu schützen, sollten außerdem grundlegende Sicherheitsmaßnahmen wie die Aktivierung der Zwei-Faktor-Authentifizierung für sensible Konten sowie der Verzicht auf das Speichern von Passwörtern im Browser umgesetzt werden!“
  • „Kommt es dennoch zu einem Erpressungsversuch, sollte dieser unbedingt den zuständigen Behörden gemeldet werden!“

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

DARKREADING
Anna Larkina: Web Content Analysis Expert, Kaspersky

datensicherheit.de, 03.09.2025
Stealerium: Proofpoint meldet Comeback einer Cyberbedrohung / Es gibt weitere Malware mit erheblichen Überschneidungen im Code – insbesondere „Phantom Stealer“ und „Warp Stealer“ –, welche Proofpoint unter dem Oberbegriff „Stealerium“ zusammenfasst

datensicherheit.de, 11.03.2019
Sextortion: Cybererpressung mit angeblich kompromittierenden Videos / Doppelt so wahrscheinlich wie BEC-Angriffe

datensicherheit.de, 11.12.2018
Sextortion: Erpressung und Ransomware-Angriff / Aktuell laufende Erpressungswelle scheint sehr erfolgreich zu sein

]]>
https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung/feed 0
Risiko-Adaptive Datensicherheit berücksichtigt den Kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext#respond Tue, 09 Sep 2025 12:02:45 +0000 https://www.datensicherheit.de/?p=50071 Starre Sicherheitsrichtlinien sind für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen sind

[datensicherheit.de, 09.09.2025] „Adaptive Sicherheit ist der ,Goldstandard’ beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern“, erläutert Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, in seiner aktuellen Stellungnahme. Er erörtert, wie sich das Risiko datenbezogener Aktivitäten überhaupt bestimmen lässt:

forcepoint-fabian-gloeser

Foto: Forcepoint

Fabian Glöser betont, dass Adaptive Datensicherheit als „Goldstandard“ auf solchen am Risiko orientierten Sicherheitsmaßnahmen basiert

IT-Aktivitäten können sowohl völlig harmlos als auch „brandgefährlich“ sein – zusätzliche Informationen sind zur Einschätzung der Sicherheitslage erforderlich

Starre Sicherheitsrichtlinien sind demnach für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen seien.

  • Glöser führt aus: „Nur wenn sie diese erkennen, können sie die entsprechende Aktivität blockieren, etwa den Upload von Dokumenten in die ,Cloud’, das Kopieren von Finanzdaten in eine E-Mail oder das Anfertigen eines Screenshots von technischen Zeichnungen.“ Das Problem hierbei sei: Jede dieser Aktivitäten könne sowohl völlig harmlos als auch „brandgefährlich“ sein – ohne zusätzliche Informationen lasse sich das nicht einschätzen.

Sogenannte Adaptive Datensicherheit berücksichtige daher den Kontext und sorge dafür, dass Richtlinien in Echtzeit an das tatsächlich bestehende Risiko angepasst würden.

Forcepoint: 4 zentrale Fragen zur Bewertung der Datensicherheit

Laut Forcepoint sind dies die vier wichtigsten Fragen, welche bei der Risikobewertung beantwortet werden müssen:

  1. „Um welche Daten handelt es sich?“
    Bei harmlosen Daten – wie frei zugänglichen Informationen, die beispielsweise auch auf der Firmenwebsite oder in Handbüchern zu finden sind, – bestünden keine Risiken und diese könnten problemlos mit Dritten geteilt werden. Personenbezogene Informationen, vertrauliche Finanzdaten oder wertvolles Geistiges Eigentum hingegen bedürften eines besonderen Schutzes.
    „Für eine Risikobewertung müssen Unternehmen daher eine Klassifizierung ihres gesamten Datenbestandes vornehmen, damit sie sensible Daten zuverlässig erkennen!“
  2. „Was passiert mit den Daten?“
    Unternehmen müssten genau wissen, was mit den Daten geschieht, um das Risiko einzuschätzen. Der Versand per E-Mail an einen firmeninternen Empfänger oder der Upload in den firmeneigenen „Cloud“-Speicher berge deutlich weniger Gefahren als der Versand an externe Empfänger beziehungsweise das Hochladen in eine fremde „Cloud“.
    „Auch andere Aktivitäten wie das Kopieren von Daten in einen öffentlichen ,Chatbot’ oder das Verpacken in passwortgeschützten Archiven sind Risikoindikatoren und können die Datensicherheit gefährden!“
  3. „Verhält sich der Benutzer normal?“
    Eine Verhaltensanalyse – auch „Behavioral Analytics“ genannt – helfe Unternehmen zu verstehen, wie normales Nutzerverhalten aussieht, so dass sie Abweichungen erkennen könnten, welche auf eine Bedrohung der Datensicherheit hindeuten.
    „Auffällig ist beispielsweise der Zugriff auf Daten von ungewöhnlichen Orten oder zu untypischen Zeiten oder der Download sehr großer Datenmengen, wenn der Benutzer sonst nur einzelne Files abruft!“
  4. „Mit welchem Gerät erfolgt der Zugriff?“
    Für eine Bewertung des Risikos sei auch eine genaue Kenntnis des Geräts notwendig, mit dem auf Daten zugegriffen wird. Handelt es sich um einen Firmenrechner, sei das Risiko deutlich geringer als beim Download von Dokumenten auf ein privates System.
    „Zudem sollten Unternehmen auch überprüfen, ob das Gerät auf dem neuesten Stand und mit einer Sicherheitssoftware ausgestattet ist!“

Lösungen für Datensicherheit mit Risiko-Adaptivem Ansatz berücksichtigen „Risk Score“

„Aus solchen und anderen Informationen berechnen Lösungen für Datensicherheit, die einen Risiko-Adaptiven Ansatz verfolgen, einen ,Risk Score’. Manche Lösungen berücksichtigen dabei weit über einhundert Indikatoren, die den ,Risk Score’ unterschiedlich stark beeinflussen“, so Glöser.

  • Der Upload unverfänglicher technischer Dokumente in die „Cloud“ erhöhe ihn beispielsweise nur leicht, das Kopieren von Kundenlisten auf einen USB-Stick hingegen stark.

Werden bestimmte Schwellenwerte überschritten, verschärften sich die Sicherheitsmaßnahmen automatisch – die Kundenliste könne dann etwa nur verschlüsselt auf dem externen Speichermedium abgelegt, der Versand per E-Mail würde komplett blockiert werden.

Mit klassischen Sicherheitslösungen stehen Security-Teams vor einem Dilemma

„Wichtig ist, dass der ,Risk Score’ auch wieder sinkt, wenn eine Zeit lang keine weiteren Indikatoren erkannt werden. Und dass die Sicherheitsmaßnahmen fein abgestuft sind, also über ,erlauben’ und ,blockieren’ hinausgehen.“ Möglich seien etwa Warnhinweise auf riskantes Verhalten, Freigabeprozesse oder das Einleiten einer Verschlüsselung für den Datenaustausch per E-Mail oder Speicherstick.

  • „Bei klassischen Sicherheitslösungen stehen Security-Teams üblicherweise vor einem Dilemma: Entweder gestalten sie die Richtlinien sehr restriktiv, um keine Sicherheitsvorfälle zu riskieren, und sorgen damit bei den Mitarbeitern für Frust, weil viele Aktivitäten rigoros geblockt werden. Oder sie definieren weniger strenge Richtlinien, um Mitarbeiter im Arbeitsalltag nicht einzuschränken, und laufen damit Gefahr, Lücken im Schutz zu lassen“, erklärt Glöser

Moderne Lösungen für Datensicherheit verfolgten deshalb einen Risiko-Adaptiven Ansatz: „Sie lassen die Mitarbeiter ungehindert arbeiten und verschärfen die Sicherheitsmaßnahmen erst dann, wenn mehrere Aktivitäten auf eine Bedrohung hindeuten oder einzelne Aktivitäten besonders sensible Daten betreffen.“

Weitere Informationen zum Thema:

Forcepoint
About Us / Delivering modern cybersecurity by proactively safeguarding critical data and IP

heise business service
Fabian Glöser: Team Lead Sales Engineering DACH, Forcepoint

datensicherheit.de, 13.03.2025
Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg / Schritthalten mit der steigenden Anzahl an Bedrohungen mit einen systematischen Schwachstellenmanagement

datensicherheit.de, 23.03.2018
BSA Global Cloud Computing Scorecard: Deutschland auf Platz 1 / Kommentar von Bruno Teuber, Senior Vice President EMEA Enterprise Sales bei New Relic

]]>
https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext/feed 0
„Made in EU“ strategischer Erfolgsfaktor für IT-Sicherheit bei Unternehmen, Behörden und KRITIS https://www.datensicherheit.de/made-in-eu-strategisch-erfolgsfaktor-it-sicherheit-unternehmen-behoerden-kritis https://www.datensicherheit.de/made-in-eu-strategisch-erfolgsfaktor-it-sicherheit-unternehmen-behoerden-kritis#respond Mon, 08 Sep 2025 22:27:11 +0000 https://www.datensicherheit.de/?p=50054 Wer IT-Systeme zuverlässig schützen will, muss sicher sein, auf welche Technologien er sich rechtlich, technisch und strategisch verlassen kann

[datensicherheit.de, 09.09.2025] Digitale Souveränität gillt längst mehr als ein Schlagwort nur aus der Politik, denn wer IT-Systeme zuverlässig schützen möchte, muss gesichert wissen, auf welche Technologien rechtlich, technisch und strategisch überhaupt Verlass ist. Im neuen Positionspapier „Made in EU – IT-Sicherheit und digitale Souveränität“ des europäischen IT-Sicherheitsanbieters ESET wird deutlich gemacht, warum die Herkunft von Produkten, Services und Herstellern heute eine zentrale Rolle für Vertrauen spielt. Gleichzeitig soll das Papier aufzeigen, wie europäische Sicherheitslösungen Organisationen helfen könnten, widerstandsfähiger zu werden und ihre digitale Unabhängigkeit zu stärken.

eset-positonspapier-made-in eu-it-sicherheit-digitale-souveraenitaet-2025

Abbildung: eseT

ESET-Positionspapier: Digitale Souveränität ist längst mehr als ein Schlagwort aus der Politik!

Strategischer Überblick für Entscheider: IT-Sicherheit mehr als nur eine technische Frage

„Das Papier richtet sich an alle, die IT-Sicherheit nicht nur als technische Frage verstehen, sondern auch Herkunft und Vertrauen in den Blick nehmen.“ Angesprochen seien Unternehmen genauso wie Behörden und politische Entscheider.

  • „Wer Digitale Souveränität ernst meint, braucht Lösungen, die transparent sind, rechtlich Bestand haben und zugleich langfristig tragfähig bleiben!“

Dabei gelte es den schwierigen Spagat zwischen europäischen Regelwerken wie „NIS-2“, „DORA“ oder „Cyber Resilience Act“ und der praktischen, bezahlbaren Umsetzung zu meistern. Die Kernfrage dabei lautet demnach: „Wie kann Europa seine digitale Unabhängigkeit sichern und dabei trotzdem den Innovationsgeist bewahren?“

Vertrauen kann wachsen, wenn Organisationen die Kontrolle über ihre IT-Systeme zurückgewinnen

„Digitale Souveränität beginnt dort, wo Organisationen die Kontrolle über ihre Systeme zurückgewinnen“, betont Holger Suhl, „Country Manager DACH“ bei ESET. Indes stellt er auch klar: „Vertrauen lässt sich nicht verordnen. Es muss durch Transparenz, nachvollziehbare Technologie und eine klare Herkunftspolitik verdient werden.“

  • Das nun vorliegende Positionspapier rücke einen Ansatz in den Fokus, welcher in Europa zunehmend an Bedeutung gewinne: IT-Sicherheit als präventive, systemisch gedachte Aufgabe. Der von ESET verfolgte Weg beginne nicht erst bei der Reaktion auf einen Vorfall, sondern bei der strukturellen Risikominimierung. Sichere Voreinstellungen, kontinuierliche Systemhärtung und ein durchdachtes „Zero Trust“-Modell schafften eine Architektur, „die Angriffe möglichst früh erkennt, bevor sie wirksam werden“.

Unterstützt werde dieser Weg durch automatisierte Analysen, etwa mit dem KI-gestützten „AI Advisor“, sowie durch „Managed Detection and Response“-Dienste, welche rund um die Uhr auf Anomalien reagierten. Wichtig sei dabei nicht nur die Technologie, sondern auch deren Herkunft: „Die Module werden vollständig in Europa entwickelt und betrieben. Damit erfüllen sie nicht nur funktionale Anforderungen, sondern auch zentrale Kriterien für Datenschutz, Transparenz und Kontrollierbarkeit.“

Weitere Informationen zum Thema:

eseT
IT-Sicherheit ist Vertrauenssache / ESET Positionspapier „Made in EU – IT-Sicherheit und Digitale Souveränität“

eseT, Michael Klatte, Juni 2025
POSITIONSPAPIER: Made in EU – IT-Sicherheit und Digitale Souveränität

connect professional, Daniel Dubsky, 04.04.2018
Holger Suhl folgt auf Stefan Thiel bei Eset / Nach mehr als vier Jahren an der Spitze von Eset in der DACH-Region wechselt Stefan Thiel zu Mimecast. Sein Nachfolger wird mit Holger Suhl der frühere Deutschlandchef von Kaspersky.

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

datensicherheit.de, 07.08.2025
Sicheres Vertragsmanagement: Digitale Souveränität als Notwendigkeit / Die US-Abhängigkeit stellt ein erhebliches Risiko für die Datenhoheit, „Compliance“ und Innovationsfähigkeit europäischer Betriebe dar – umso wichtiger ist es, die eigene Digitale Souveränität zu stärken

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

datensicherheit.de, 21.07.2025
Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung / Datensicherheit im geopolitischen Spannungsfeld – Digitale Souveränität keine theoretische Debatte, sondern strategische Notwendigkeit

datensicherheit.de, 11.07.2025
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität / Laut einer neuen Studie von HarfangLab messen 81 Prozent der Führungsetagen in deutschen Unternehmen Digitaler Souveränität heute mehr Bedeutung zu als noch vor einem Jahr

]]>
https://www.datensicherheit.de/made-in-eu-strategisch-erfolgsfaktor-it-sicherheit-unternehmen-behoerden-kritis/feed 0
PDF-Editoren zum Download: Wenn der kostenfreie Köder eine Hintertür im System einrichtet https://www.datensicherheit.de/pdf-editoren-download-kostenfrei-koeder-hintertuer-system https://www.datensicherheit.de/pdf-editoren-download-kostenfrei-koeder-hintertuer-system#respond Sun, 07 Sep 2025 22:53:20 +0000 https://www.datensicherheit.de/?p=50049 G DATA warnt vom Download der Anwendungen „AppSuite PDF Editor” und „OneStart PDF Editor” – nach Erkenntnissen vom „Security Team“ enthalten diese Schadsoftware

[datensicherheit.de, 08.09.2025] Das Konvertieren von Dokumenten in PDF-Dateien ist eine alltägliche Sache – unzählige kostenfreie „Tools“ stehen dafür im Internet zum Download bereit. Aber nicht alle solche Anwendungen sind harmlos – die G DATA CyberDefense AG hat Anfang September 2025 in einer Stellungnahme eine aktuelle Warnung ausgesprochen: Demnach rät G DATA vom Download der Anwendungen „AppSuite PDF Editor” und „OneStart PDF Editor” ab. Nach Erkenntnissen des „Security Team“ von G DATA CyberDefense enthalten diese Schadsoftware und installieren dauerhaft eine „Hintertür“ im System.

g-data-tim-berghoff-2020

Foto: G DATA

Tim Berghoff: Wer sich einen kostenfreien PDF-Editor herunterlädt, sollte genau darauf achten, ob und wann die Sicherheitssoftware anschlägt!

„AppSuite PDF Editor” und „OneStart PDF Editor” offenbar Köder derselben Bedrohungsaktuere

Viele Internetnutzer suchten nach Gratis-Software zum Bearbeiten ihrer PDF-Dateien. Kein Wunder also, dass es darunter auch Malware gebe. In einem aktuellen Fall habe sich im „AppSuite PDF Editor“ eine „Backdoor“ in einer solchen Software versteckt.

  • „Was hier jedoch besonders ist: Die Cyberkriminellen haben in diesem Fall ihr bösartiges Programm an Sicherheitshersteller gesandt, um es von ihnen auf die ,Erlaubt’-Liste setzen und ,zu Unrecht’ erfolgte Meldungen über bösartiges Verhalten beseitigen zu lassen.“

Analysten von G DATA hätten sich davon aber nicht in die Irre führen lassen und dafür gesorgt, „dass die Software als ,bösartig’ erkannt wird“. Auch der „OneStart PDF Editor“ sei betroffen. G DATA habe Hinweise gefunden, dass dieselben Akteure hinter dieser Anwendung steckten.

Neuinstallation des Systems nach Wirksamwerden bösartiger PDF-Editoren erforderlich

„Wer sich einen kostenfreien PDF-Editor herunterlädt, sollte genau darauf achten, ob und wann die Sicherheitssoftware anschlägt!“, betont Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense.

  • Er erläutert die Warnung: „Ansonsten öffnet das Programm eine dauerhafte ,Hintertür’ ins System. Über diese können Kriminelle beliebige Befehle und Programme auf dem Rechner ausführen!“

Das Einzige, was an dieser Stelle dann noch helfe, sei eine Neuinstallation des Systems. Obwohl derartige PDF-Editoren über Deinstallationsroutinen verfügten, entferne eine Deinstallation die „Backdoor“ indes nicht in jedem Fall vollständig.

Weitere Informationen zum Thema:

G DATA CyberDefense
IT security from the inventor of the antivirus

G DATA CyberDefense, 28.08.2025
AppSuite PDF Editor Backdoor: A Detailed Technical Analysis

G DATA CyberDefense
Tim Berghoff / Security Evangelist

datensicherheit.de, 11.12.2024
Deepnude AI Image Generator: Cyber-Kriminelle lockten Opfer mit speziellem Köder / Cyber-Sicherheitsexperten von Silent Push haben in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe „FIN7“ vorgestellt

datensicherheit.de, 10.11.2021
Köder-Angriffe: Hacker werfen ihre Phishing-Netze aus / Dr. Klaus Gheri benennt Best Practices zum Schutz vor Köder-Angriffen

datensicherheit.de, 14.06.2021
Streaming-Dienste: Hintertüren für Cyber-Kriminelle / 2020 erfuhren Streaming-Dienste einen wahren Boom

datensicherheit.de, 08.12.2017
Expertenwarnung: Hintertüren in der Verschlüsselung bereiten Cyber-Kriminalität den Weg / Staatliche Sicherheitsorgane sind selbst verwundbar – ihre enthüllten Cyber-Tools können missbraucht werden

]]>
https://www.datensicherheit.de/pdf-editoren-download-kostenfrei-koeder-hintertuer-system/feed 0