Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 05 Mar 2025 19:25:49 +0000 de hourly 1 Skype for Business: Microsoft schaltet Messenger-Dienst am 5. Mai 2025 ab https://www.datensicherheit.de/skype-business-microsoft-abschaltung-messenger-dienst-5-mai-2025 https://www.datensicherheit.de/skype-business-microsoft-abschaltung-messenger-dienst-5-mai-2025#respond Wed, 05 Mar 2025 23:25:05 +0000 https://www.datensicherheit.de/?p=46484 heinlein-gruppe-peer-heinleinMicrosoft plant seinen Messenger „Skype“ endgültig abzuschalten – für Nutzer bedeutet das, dass sich diese zum 5. Mai 2025 eine Alternative suchen müssen.]]> heinlein-gruppe-peer-heinlein

Heinlein kommentiert bevorstehendes „Skype“-Aus und betont Notwendigkeit Digitaler Souveränität

[datensicherheit.de, 06.03.2025] Nach mehr als zwei Jahrzehnten soll nun Schluss sein: Microsoft plant demnach, seinen Messenger „Skype“ endgültig abzuschalten – für Nutzer dieser Anwendung bedeutet das, dass sich diese zum 5. Mai 2025 eine Alternative suchen sollten. Peer Heinlein, Gründer und Geschäftsführer der Heinlein Gruppe, betont daher in seiner diesbezüglichen Stellungnahme, wie wichtig es generell sei, sich digital souverän in Deutschland und Europa aufzustellen:

heinlein-gruppe-peer-heinlein

Foto: Heinlein Gruppe

Peer Heinlein kritisiert „knallharte Entscheidung“, vor die Microsoft Kunden des Videokonferenz-Dienstes „Skype for Business“ nun stellt…

Abschaltung von „Skype for Business“ verdeutlicht wie gefährlich abhängig der Vendor-Lockin macht

Heinlein kommentiert die vorgesehene Abschaltung: „Es ist eine knallharte Entscheidung, vor die Microsoft die Kunden des Videokonferenz-Dienstes ,Skype for Business’ stellt: Migration in die US-Cloud zu ,Teams’ unter Ignoranz der zahlreichen Bedenken von Datenschützern und Sicherheitsspezialisten. Oder Verlust der Business-Kommunikationsstruktur.“

Denn Microsoft stelle „Skype for Business“ einfach ein und verdeutliche einmal mehr, „wie gefährlich abhängig der ,Vendor-Lockin‚ macht“.

Ende der „Skype-“Verfügbarkeit unterstreicht Vorteile von Open-Source-Software

Die aktuellsten politischen Entwicklungen bewiesen, wovor IT-Experten immer gewarnt hätten: „Auf US-Clouds ist strategisch wie politisch kein Verlass!“ Unternehmen wie Behörden müssten ihre IT mit Open-Source-Software digital souverän in Deutschland oder Europa aufstellen, um handlungsfähig zu bleiben.

Alles Andere sei in der Vergangenheit schon verantwortungslos gewesen und sei es angesichts der aktuellsten Entwicklungen nun umso mehr.

Weitere Informationen zum Thema:

CHIP, Michael Humpa, 03.03.2025
Aus für Skype: Wohin jetzt alle Nutzer wechseln sollen

golem.de, David Wagner, 28.02.2025
Microsoft: Skype wird geschlossen / 2003 erschienen, 2011 von Microsoft übernommen und 2025 geschlossen…

datensicherheit.de, 26.06.2020
Datenschutzkonforme Verwendung von Videokonferenz-Tools / Zahlreiche Kriterien mit Einfluss auf die Wahl des Tools

datensicherheit.de, 27.03.2020
Zoom, Skype, Teams und Co. – Sicherer Gebrauch von Web-Konferenzensystemen / Zunehmenden Digitalisierung und Globalisierung, wie auch der Coronavirus-Pandemie, steigern die Nutzerzahlen virtueller Konferenz-Software

]]>
https://www.datensicherheit.de/skype-business-microsoft-abschaltung-messenger-dienst-5-mai-2025/feed 0
Spear Phishing-Angriffe: OT-Systeme der Fertigungsbranche am häufigsten betroffen https://www.datensicherheit.de/spear-phishing-angriffe-ot-systeme-fertigungsbranche-haeufigkeit-betroffenheit https://www.datensicherheit.de/spear-phishing-angriffe-ot-systeme-fertigungsbranche-haeufigkeit-betroffenheit#respond Tue, 04 Mar 2025 23:35:50 +0000 https://www.datensicherheit.de/?p=46479 knowbe4-martin-kraemer-2023Die Urheber der Studie gehen davon aus, dass sich „Spear Phishing“-Angriffe auf die Fertigungsbranche bis 2025 nahezu verdoppelt haben werden.]]> knowbe4-martin-kraemer-2023

„Spear Phishing“-E-Mails werden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung auffordern

[datensicherheit.de, 05.03.2025] Kürzlich sei eine neue Studie über Cyber-Angriffe auf sogenannte Operative Technologie (OT) in Industrieunternehmen erschienen, der zufolge Unternehmen der Fertigungsbranche in den vergangenen sechs Monaten am häufigsten mit „Spear Phishing“-Angriffen attackiert worden seien: „Ganze 41 Prozent aller ,True-Positive’-Alarmmeldungen der Branche entfielen auf diesen Angriffstyp“, so Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seinem aktuellen Kommentar.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Verzahnung von IT, OT, IoT und IIOT nimmt zu und macht so die Absicherung der Produktion zu einer immer komplexeren Angelegenheit

„Spear Phishing“ anders als reguläres Phishing-Angriffe zielgerichtet auf Personen oder Organisationen

„Spear Phishing“-Angriffe erfolgten, im Gegensatz zu einfachen Phishing-Angriffen, zielgerichtet auf einzelne Personen oder Organisationen. „Sie ermöglichen es dem Angreifer, seine Kampagne zu individualisieren, angepasst an sämtliche, ihm zur Verfügung stehenden Informationen über sein jeweiliges Opfer“, erläutert Dr. Krämer. Ziel solcher Angriffe sei es, das Opfer so weit zu manipulieren, „dass es zur Preisgabe persönlicher Daten, zum Beispiel der eigenen ,Credentials’, oder einer, mit seiner Rolle im Unternehmen in Zusammenhang stehenden, Handlung bewegt werden kann“.

Im Fall der Fertigungsbranche, so die Studie, hätten die Kampagnen meist die Erschleichung von Geldern zum Ziel. „Spear Phishing“-E-Mails würden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung aufforderten. Der Absender gebe sich dabei als Lieferant aus. Häufig tauchten in der Betreffzeile Wörter wie „Anfrage“, „Konto“, „Rechnung“, „Zahlung“ oder „Aktion“ auf.

Phishing-Kits geraten zunehmend in Umlauf

Die Urheber der Studie gingen davon aus, dass sich solche und ähnliche „Spear Phishing“-Angriffe auf die Fertigungsbranche bis 2025 nahezu verdoppelt haben würden. „Ein Grund: Phishing-Kits geraten zunehmend in Umlauf. Sie ermöglichen es auch Angreifern mit begrenzten Phishing-Kenntnissen, erfolgreiche Angriffskampagnen umzusetzen.“ Allein im vergangenen Jahr, 2024, so die Studie, habe ein Anstieg der Phishing-Kit-bezogener Chats in Diskussionsforen um 136 Prozent festgestellt werden können. Ein weiterer Grund: „Weltweit nehmen die geopolitischen Spannungen weiter zu – und damit auch die Aktivitäten halbstaatlicher und staatlicher Akteure im cyber-kriminellen Umfeld, die bereit sind, eine größere Summe Geld zu bezahlen um, zum Beispiel, an geheime Informationen aus der Verteidigungs-, Luft- oder auch Raumfahrt-Industrie eines Landes zu gelangen“.

Dr. Krämer geht auf folgenden Fragestellungen ein: „Doch was, wenn die Angreifer ihren ,Spear Phishing’-Angriffsfokus verschieben? Weg von Fake-Zahlungsaufforderungen und hin zu Versuchen, an die ,Credentials’ für den Zugang zu OT-Systemen zu gelangen?“ Bereits heute hätten Cyber-Sicherheitsabteilungen von Fertigungsunternehmen im Durchschnitt nur einen Bruchteil der OT ihres Unternehmens wirklich im Blick und im Griff – Tendenz sinkend. Die Verzahnung von IT, OT, IoT und IIOT (Industrial Internet of Things) nehme zu und mache so die Absicherung der Produktion zu einer immer komplexeren Angelegenheit. „Kein Wunder, dass die Zahl der Sicherheitsvorfälle seit Jahren steigt!“

Risiko, Opfer eines Phishing- oder „Spear Phishing“-Angriffs zu werden, muss aktiv reduziert werden

Wollten IT-Entscheider der Fertigungsbranche hier effektiv – und effizient – gegensteuern, würden sie deshalb schon vorher ansetzen müssen – am eigentlichen Ansatzpunkt der Angreifer selbst. „Sie werden ihr Risiko, Opfer eines Phishing- oder ,Spear Phishing’-Angriffs zu werden, aktiv reduzieren müssen. Das wird ihnen nur gelingen, wenn sie die ‚Human Risks‘, die Risiken, denen die Unternehmens-IT und -OT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt sind, endlich umfassend in den Blick bekommen und zu managen beginnen.“

Menschliche Risiken müssten, genau wie die technischen ja auch, kontinuierlich überwacht, analysiert und ausgewertet, gemanagt und auf das absolute Minimum zurückgefahren werden. Dr. Krämers dringender Rat: „Die eigenen Mitarbeiter, wie in den vergangenen Jahren in vielen Unternehmen vielfach geschehen, nur von Zeit zu Zeit einer Anti-Phishing-Trainingseinheit zu unterziehen, genügt nicht mehr. ,Human Risk Management’ muss professioneller, zielgerichteter, kontinuierlicher erfolgen!“

Weitere Informationen zum Thema:

RELIAQUEST, Gautham Ashok, 11.02.2025
Threat Landscape Report: Uncovering Critical Cyber Threats to Manufacturing Sector

datensicherheit.de, 25.02.2025
Dragos: Starker Anstieg von OT/ICS-Cyberbedrohungen / Gründe sind geopolitischer Konflikte und wachsende Anzahl von Ransomware-Angriffen / Die achte jährliche Ausgabe des Year in Review Reports stellt zwei neue OT-Cyberbedrohungsgruppen vor

datensicherheit.de, 12.02.2025
OT-Geräte: Zwei Drittel der Schwachstellen von Ransomware-Gruppen ausgenutzt / Neuer Claroty-Report zeigt OT-Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen auf

datensicherheit.de, 11.02.2025
OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion / Warum physische Separierung für die nicht mehr funktioniert

]]>
https://www.datensicherheit.de/spear-phishing-angriffe-ot-systeme-fertigungsbranche-haeufigkeit-betroffenheit/feed 0
Sosano: Proofpoint warnt vor neuer Backdoor-Malware https://www.datensicherheit.de/sosano-proofpoint-warnung-neuheit-backdoor-malware https://www.datensicherheit.de/sosano-proofpoint-warnung-neuheit-backdoor-malware#respond Tue, 04 Mar 2025 23:26:18 +0000 https://www.datensicherheit.de/?p=46476 Diese nutzt fortschrittliche polyglotte Malware-Techniken, um ihre gefährliche „Nutzlast“ zu verschleiern

[datensicherheit.de, 05.03.2025] IT-Security-Experten von Proofpoint haben nach eigenen Angaben eine neuartige und hochgradig verschleierte „Backdoor“-Malware entdeckt und „Sosano“ genannt. Diese Schadsoftware nutzt demnach fortschrittliche polyglotte Malware-Techniken, um ihre „Payload“ zu verschleiern und unbemerkt in Zielsysteme einzudringen.

Malware kam im Rahmen einer gezielten E-Mail-Kampagne zum Einsatz

Diese Malware sei im Rahmen einer gezielten E-Mail-Kampagne zum Einsatz gekommen, bei der die Angreifer kompromittierte E-Mail-Konten und maßgeschneiderte Nachrichten genutzt hätten, um das Vertrauen der Empfänger zu gewinnen. „Die Cyber-Kriminellen nutzen ZIP-Dateien, die wiederum polyglotte Dateien enthielten, um den bösartigen Inhalt zu verschleiern und die Erkennung zu erschweren.“ Polyglotte Dateien seien so strukturiert, dass sie von verschiedenen Programmen unterschiedlich interpretiert werden könnten, was den Angreifern eine effektive Tarnung schädlicher Komponenten ermögliche.

„In diesem Fall kombinierten die Angreifer die Dateiformate XLS und PDF, um die Malware auszuführen und die Tarnung zu verstärken. Diese Technik unterstreicht die hohe Kompetenz der Cyber-Kriminellen bei der Entwicklung von Schadsoftware.“ Die Angriffskette beginne mit einer manipulierten LNK-Datei, welche ein Skript ausführe, um polyglotte Dateien zu laden, welche schließlich eine schädliche „Payload“ installierten. Die in „Golang“ geschriebene Malware ermögliche es den Angreifern, über einen sogenannten Command-and-Control-Server (C2-Server) Befehle auszuführen, Daten zu stehlen und zusätzliche Schadsoftware herunterzuladen. Ein weiteres bemerkenswertes Detail sei die absichtliche Inflation des Codes der Malware mit unnötigen „Golang“-Bibliotheken, „die nicht zur Ausführung kommen, um die Analyse der Software weiter zu erschweren“.

Verschleierungsmethoden helfen beim Verbergen der Malware, um Zugriff auf Kritische Systeme zu erlangen

Die hochentwickelte Technik der polyglotten Malware und der gezielte Ansatz der Kampagne stellten eine ernsthafte Bedrohung für Unternehmen dar. Die Verwendung solcher Verschleierungsmethoden, um Malware zu verbergen und langfristigen Zugriff auf Kritische Systeme zu erlangen, zeige die Raffinesse moderner Bedrohungsakteure.

Proofpoint empfiehlt Unternehmen, „ihre Sicherheitsvorkehrungen zu verstärken, um solche fortgeschrittenen Angriffe zu verhindern“. Dazu gehörten die kontinuierliche Überwachung von Netzwerken, die Schulung von Mitarbeitern in der Erkennung von Phishing-Versuchen und der Einsatz solch fortschrittlicher Malware-Erkennungstools, „die auch gegen verschleierte ,Payloads’ wirksam sind“.

Weitere Informationen zum Thema:

proofpoint, Joshua Miller & Kyle Cucci & Proofpoint Threat Research Team, 04.03.2025
Call It What You Want: Threat Actor Delivers Highly Targeted Multistage Polyglot Malware

]]>
https://www.datensicherheit.de/sosano-proofpoint-warnung-neuheit-backdoor-malware/feed 0
Geknackte IoMT-Geräte mit hohem Schadenspotenzial: Datenschutzverletzung, Geräteausfall und Unterbrechung der Patientenversorgung https://www.datensicherheit.de/hack-iomt-geraete-hoch-schadenspotenzial-datenschutzverletzung-geraeteausfall-unterbrechung-patientenversorgung https://www.datensicherheit.de/hack-iomt-geraete-hoch-schadenspotenzial-datenschutzverletzung-geraeteausfall-unterbrechung-patientenversorgung#respond Tue, 04 Mar 2025 18:19:03 +0000 https://www.datensicherheit.de/?p=46470 check-point-melanie-eschbachDie technologischen Fortschritte auf dem Gebiet der IoMT-Geräte im Gesundheitswesen sind mit erheblichen Sicherheitsherausforderungen verbunden.]]> check-point-melanie-eschbach

Krankenhäuser müssen IoMT-Geräte abzusichern, um Patientendaten zu schützen und unterbrechungsfreien medizinischen Betrieb zu gewährleisten

[datensicherheit.de, 04.02.2025] Im Gesundheitswesen habe die Integration von Geräten aus dem sogenannten Internet der medizinischen Dinge (Internet of Medical Things / IoMT) die Patientenversorgung verändert und die Effizienz sowie Zugänglichkeit verbessert. „Diese technologischen Fortschritte sind jedoch mit erheblichen Sicherheitsherausforderungen verbunden“, warnt Melanie Eschbach, „Sales Team Managerin“ bei Check Point Software Technologies, in ihrer aktuellen Stellungnahme. Erfahrungen aus der Praxis unterstrichen, wie wichtig es sei, IoMT-Geräte abzusichern, um Patientendaten zu schützen und einen unterbrechungsfreien medizinischen Betrieb zu gewährleisten.

check-point-melanie-eschbach

Abbildung: Check Point Software Technologies

Melanie Eschbach: IoMT-Sicherheit wichtiger denn je, da jüngste Berichte zeigen, dass das Gesundheitswesen zu einem der am meisten angegriffenen Sektoren geworden ist

Zunahme des Bedarfs an IoMT-Sicherheit

Eschbach führt aus: „Laut unserem ,State of Cyber Security Report 2025‘ war das Gesundheitswesen im Jahr 2024 der am zweithäufigsten angegriffene Sektor, mit einem Anstieg der Cyber-Attacken um 47 Prozent im Vergleich zum Vorjahr.“ Dieser Bericht hebe hervor, „wie sich Schwachstellen in der Lieferkette und Ransomware-Taktiken entwickeln“, wodurch die IoMT-Sicherheit wichtiger denn je werde. Jüngste Berichte zur Cyber-Sicherheit zeigten, dass das Gesundheitswesen zu einem der am meisten angegriffenen Sektoren geworden sei. Die zunehmende Häufigkeit von Ransomware-Angriffen, Schwachstellen in der Lieferkette und die Ausnutzung von IoT-Geräten zeigten, dass medizinische Einrichtungen entschlossene Maßnahmen ergreifen müssten, um ihre digitale Infrastruktur zu schützen. „Vielen IoT-Geräten mangelt es an integrierten Sicherheitsmaßnahmen, was sie zu attraktiven Zielen für Cyber-Kriminelle macht.“

Ein geknacktes IoMT-Gerät könne schwerwiegende Folgen haben, einschließlich Datenverletzung, Geräteausfall und Unterbrechung der Patientenversorgung. Beispielsweise könne ein fehlerhafter Patientenmonitor dazu führen, dass Entscheidungen auf der Grundlage ungenauer Daten getroffen würden, wodurch die Patientensicherheit gefährdet sei. Eschbach berichtet: „Das jüngste Beispiel, ist die kürzlich veröffentlichte Schwachstelle, die in den Patientenüberwachungsgeräten ,CMS8000‘ von Contec gefunden worden ist. Laut einem Bericht der US-Behörde für Cyber- und Infrastruktursicherheit (CISA) enthielten diese Geräte eine ,Hintertür‘, über die sie Patientendaten an eine externe IP-Adresse übertragen und unbefugte Fernzugriffe ermöglichten.“

IoMT-Schutz: Empfehlungen für grundlegende Sicherheitsmaßnahmen

Um o.g. Gefahr wirksam zu begegnen, sollten sich Organisationen des Gesundheitswesens laut Eschbach auf die folgenden Punkte konzentrieren:

Risiko-Bewertung der Firmware
Gründliche Firmware-Scans identifizierten verschiedene Schwachstellen wie nicht autorisierte Zugriffspunkte, offengelegte Anmeldeinformationen und versteckte „Hintertüren“. Dies helfe bei der Risiko-Bewertung vor der Integration neuer Geräte in Netzwerke.

Autonome Geräte-Erkennung und Risikoanalyse
Der Blick über alle angeschlossenen IoMT-Geräte müsse bewahrt werden, um unautorisierte oder riskante Endpunkte zu erkennen und eine kontinuierliche Überwachung möglicher Bedrohungen zu gewährleisten.

Zero-Trust-Segmentierung
Implementierung strikter Zugriffskontrollen stellten sicher, „dass jedes Gerät innerhalb definierter Parameter arbeitet und unbefugte Zugriffe verhindert werden“. Sogar dann, wenn ein Gerät attackiert wird, verhindere die Zero-Trust-Segmentierung „seitliche Bewegungen“ im Netzwerk und schränke potenzielle Bedrohungen ein.

Echtzeit-Bedrohungsdaten und virtuelles Patching
Die Nutzung aktueller Bedrohungsdaten zur Abwehr bekannter und neuer Cyber-Bedrohungen sei unumgänglich. Durch sogenanntes virtuelles Patching könnten Sicherheitskräfte die Risiken mindern, ohne die umgehende Einspeisung von Firmware-Updates zu erfordern, „was bei Geräten mit Schwachstellen, die ab Werk enthalten sind, von entscheidender Bedeutung ist“.

Security-by-Design bei der Geräteherstellung
Die Hersteller sollten ermutigt werden, Sicherheitsfunktionen direkt in ihre Geräte zu integrieren, um die Einhaltung gesetzlicher Normen zu gewährleisten und Schwachstellen vor der Markteinführung zu verringern.

Abhängigkeit von IoMT-Geräten erfordert Wechsel von reaktiven zu aktiven Cyber-Sicherheitsmaßnahmen

Die zunehmende Abhängigkeit von IoMT-Geräten im modernen Gesundheitswesen erfordere einen Wechsel von reaktiven zu aktiven Cyber-Sicherheitsmaßnahmen. „Wenn die Sicherheit von Patienten auf dem Spiel steht, ist es nicht mehr möglich, sich ausschließlich auf Reaktionen nach einem Vorfall zu verlassen!“, stellt Eschbach klar. Durch die Implementierung robuster Sicherheitslösungen könnten Organisationen im Gesundheitswesen die Risiken der vernetzten Geräte minimieren, die betriebliche Integrität aufrechterhalten und sicherstellen, „dass Patientendaten geschützt bleiben“.

Durch die Einführung einer umfassenden Cyber-Sicherheitsarchitektur mit einer zentralen Plattform als Ansatz könnten sich Krankenhäuser vor den neuen Bedrohungen besser schützen und weiterhin eine qualitativ hochwertige, unterbrechungsfreie Versorgung anbieten. Eschbach gibt abschließend zu bedenken: „Investitionen in sichere Infrastrukturen und bewährte Verfahren stärken die Widerstandsfähigkeit gegen Cyber-Bedrohungen und schützen wichtige Prozesse im Gesundheitswesen.“ Erst eine vorausschauende Cyber-Sicherheitsstrategie sei der Garant für eine moderne Gesundheitsversorgung durch vernetzte Geräte. „Sie sorgt dafür, dass die Vorteile dieser IoMT-Geräte sorgenfrei genossen werden können und den Patienten zugutekommen!“

Weitere Informationen zum Thema:

CHECK POINT, 2025
THE STATE OF CYBER SECURITY 2025 / Top threats, emerging trends and CISO recommendations

CISA CYBERSECURITY & INFRASTRUCTURE SEURITY AGENCY, 30.01.2025
Contec CMS8000 Contains a Backdoor

]]>
https://www.datensicherheit.de/hack-iomt-geraete-hoch-schadenspotenzial-datenschutzverletzung-geraeteausfall-unterbrechung-patientenversorgung/feed 0
Darktrace Threat Report 2024: Malware-as-a-Service eine zunehmende Bedrohung https://www.datensicherheit.de/darktrace-threat-report-2024-malware-as-a-service-zunahmen-bedrohung https://www.datensicherheit.de/darktrace-threat-report-2024-malware-as-a-service-zunahmen-bedrohung#respond Sat, 01 Mar 2025 23:12:58 +0000 https://www.datensicherheit.de/?p=46445 darktrace-threat-report-2024Malware-as-a-Service macht mittlerweile 57 Prozent der erkannten Bedrohungen aus – Darktrace meldet einen Anstieg um 17 Prozent gegenüber dem ersten Halbjahr 2024.]]> darktrace-threat-report-2024

Malware-as-a-Service inzwischen für mehr als die Hälfte aller Cyber-Angriffe auf Unternehmen verantwortlich

[datensicherheit.de, 02.03.2025] Darktrace hat am 19. Februar 2025 den jährlichen „Threat Report“ veröffentlicht: Die Analyse des letzten Jahres – 2024 – zeigt demnach, dass sogenannte Malware-as-a-Service (MaaS) inzwischen für mehr als die Hälfte (57 %) aller Cyber-Angriffe auf Unternehmen verantwortlich ist und damit den anhaltenden Anstieg von Cybercrime-as-a-Service (CaaS) belegt. Die Daten stammten aus den Beobachtungen des „Darktrace Threat Research“-Teams, welches mit Hilfe selbstlernender KI von Darktrace die IT-Sicherheit von fast 10.000 Kunden weltweit überwache. Der vorliegende Bericht verdeutliche eine „zunehmend komplexe Bedrohungslage mit immer raffinierteren Angriffsmethoden“.

darktrace-threat-report-2024

Abbildung: Darktrace

Darktrace hat am 19. Februar 2025 den jährlichen „Threat Report“ veröffentlicht: Malware-as-a-Service sticht heraus

Cybercrime-as-a-Service immer nutzerfreundlicher und damit gefährlicher: Ausbringung von Malware bzw. Ransomware

Die Verbreitung von CaaS-Modellen, insbesondere Ransomware-as-a-Service (RaaS) und MaaS, nehme weiter zu, da auch weniger erfahrene Cyber-Kriminelle mit neuen Werkzeugen hochgradig zerstörerische Angriffe durchführen könnten. Laut dem Bericht sei die Nutzung von MaaS-Tools in der zweiten Jahreshälfte 2024 um 17 Prozent gestiegen – „von 40 Prozent in den ersten sechs Monaten auf 57 Prozent der von Darktrace erkannten Angriffsaktivitäten“.

Besonders auffällig sei auch die Zunahme der Nutzung von „Remote Access Trojans“ (RATs), welche es Angreifern ermöglichten, ein infiziertes Gerät aus der Ferne zu kontrollieren. Während RATs im ersten Halbjahr nur zwölf Prozent der Kampagnen ausgemacht hätten, sei dieser Anteil in der zweiten Jahreshälfte auf 46 Prozent gestiegen. Diese Art der Cyber-Angriffe erlaube es Angreifern, Daten zu stehlen, Anmeldedaten zu entwenden und Nutzer auszuspionieren, was die wachsende Komplexität alltäglicher Cyber-Gefahren zeige.

„Darktrace Threat Research Team“ beobachtet Malware-/Ransomware-Bedrohungen der Kunden

Das „Darktrace Threat Research Team“ habe eine Reihe von Ransomware-Bedrohungen ihrer Kunden beobachtet – „darunter neue Varianten wie ,Lynx’ sowie wiederaufkommende Bedrohungen wie ,Akira’, ,RansomHub’, ,Black Basta’, ,Fog’ und ,Qilin’“. Während Phishing weiterhin ein Hauptangriffsvektor bleibe, griffen Cyber-Kriminelle zunehmend zu durchdachteren Methoden:

„Sie nutzen legitime Werkzeuge wie ,AnyDesk’ und ,Atera’ zur Verschleierung von Command-and-Control-Kommunikation, LOTL-Techniken für laterale Bewegungen, exfiltrieren Daten über gängige ,Cloud’-Speicher und setzen Dateitransfer-Tools für schnelle Angriffe und doppelte Erpressungsmethoden ein.“

Malware-Angreifer: Tarnung durch Ausnutzung von Edge-Geräten und LOTL-Techniken

Moderne Angreifer setzten verstärkt auf unauffällige Infiltration, statt direkt Chaos zu verursachen. Besonders häufig würden Schwachstellen in Edge- und Perimeter-Geräten ausgenutzt, um sich Zugang zu Netzwerken zu verschaffen. Anschließend kämen LOTL-Techniken zum Einsatz. Dabei missbrauchten sie legitime, bereits vorhandene Systemwerkzeuge, um unentdeckt zu bleiben.

„2024 entfielen 40 Prozent aller beobachteten Kampagnen in der ersten Jahreshälfte auf Angriffe, die auf internet-freigegebene Geräte abzielten.“ Besonders betroffen gewesen seien „Ivanti Connect Secure“ (CS) und „Ivanti Policy Secure“ (PS), „Palo Alto Networks (PAN-OS) Firewalls Fortinet Appliances“.

Herkömmliche Sicherheitssysteme haben es schwer, Malware- und Phishing-Angriffe zu identifizieren

Als Beispiel: „Darktrace entdeckte verdächtige Aktivitäten auf Palo-Alto-Firewalls bereits am 26. März – ganze 17 Tage bevor die öffentliche Sicherheitswarnung am 12. April herausgegeben wurde.“ Zusätzlich hätten die Darktrace-Experten einen verstärkten Missbrauch gestohlener Anmeldedaten beobachtet, um sich über VPNs in Netzwerke einzuloggen. Einmal eingedrungen, nutzten Angreifer vorhandene administrative Werkzeuge, um unbemerkt ihre Ziele zu erreichen. Herkömmliche Sicherheitssysteme hätten es schwer, solche Angriffe zu identifizieren, da sie zwischen legitimem und bösartigem Verhalten nicht unterscheiden könnten.

„Die Kombination aus Cybercrime-as-a-Service, Automatisierung und KI führt dazu, dass Angriffstechniken rasanter weiterentwickelt werden als je zuvor – von KI-gestützten Phishing-Kampagnen bis hin zu neuen Ransomware-Varianten“, kommentiert Nathaniel Jones. Er rät abschließend: „Unternehmen müssen ihre Cyber-Resilienz stärken, indem sie Schwachstellen proaktiv eliminieren – bevor Angreifer sie ausnutzen!“

Weitere Informationen zum Thema:

DARKTRACE, 19.02.2025
White Paper: Annual Threat Report 2024

datensicherheit.de, 22.01.2025
Gamer geraten ins Phishing-Fadenkreuz / Phishing-Opfer werden mit dem Angebot geködert, Beta-Tester eines neuen Videospiels zu werden

datensicherheit.de, 23.02.2022
Xloader: Evolution einer Malware zum Malware-as-a-Service / Hacker können mit Malware-as-a-Service Erpressungs-Software abonnieren

]]>
https://www.datensicherheit.de/darktrace-threat-report-2024-malware-as-a-service-zunahmen-bedrohung/feed 0
Facebook Business – groß angelegte Phishing-Kampagne seit 20. Dezember 2024 https://www.datensicherheit.de/facebook-business-gross-phishing-kampagne-seit-20-dezember-2024 https://www.datensicherheit.de/facebook-business-gross-phishing-kampagne-seit-20-dezember-2024#respond Sat, 01 Mar 2025 23:03:37 +0000 https://www.datensicherheit.de/?p=46441 knowbe4-martin-j-kraemer-2024Mehr als 12.000 Phishing-Opfer wurden bislang ausgemacht – beheimatet in den USA, der EU und Australien, aber auch ein deutlich größerer Opferkreis ist denkbar.]]> knowbe4-martin-j-kraemer-2024

Im schlimmsten Fall kann sich ein Phishing-Opfer nicht mehr in sein eigenes Konto einwählen

[datensicherheit.de, 02.03.2025] Laut einer Stellungnahme von Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, vom 19. Februar 2025 haben vor Kurzem Cyber-Sicherheitsforscher der Öffentlichkeit im Blog-Beitrag „New Facebook Copyright Infringement Phishing Campaign“ (s.u.) eine neue, groß angelegte Phishing-Kampagne vorgestellt, welche auf „Facebook Business“-Nutzer abzielt: „Seit dem 20. Dezember 2024, so die Forscher, wurden mehrere tausend E-Mails mit Benachrichtigungen über angebliche Urheberrechtsverletzungen, an Mitarbeiter von Unternehmen mit ,Facebook Business’-Account versandt.“ Mehr als 12.000 Opfer seien bislang ausgemacht worden – beheimatet fast ausnahmslos in den USA (45,0%), der EU (45,5%) und Australien (9,5%). Da auch Vorlagen für Phishing-E-Mails in chinesischer und arabischer Sprache existierten, sei aber auch ein deutlich größerer Opferkreis denkbar.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer empfiehlt Unternehmen, die unzähligen ihnen innewohnenden „Human Risks“ im Blick zu behalten und bestmöglich zu managen

Ein Link leitet das Opfer zu einer als „Facebook“-Support getarnten Webseite weiter

Für den Versand ihrer E-Mails nutzten die Angreifer den automatisierten E-Mail-Marketing-Service von „Salesforce“ – ganz legitim, ohne gegen die Nutzungsbedingungen oder die Sicherheitssysteme des Dienstes zu verstoßen. Da sie die Absender-ID nicht änderten, würden ihre E-Mails mit der Adresse „noreply [at] salesforce [dot] com“ gebrandet. „Ihren Opfern – und deren Sicherheitssystemen – erscheinen die Absender so absolut legitim und seriös“, warnt Dr. Krämer.

Er führt weiter aus: „Anders wahrscheinlich – in vielen Fällen – die Aufmachung der E-Mails. Den Kopf der Benachrichtigung ziert ein Fake-,Facebook’-Logo – in unzähligen Varianten, einige schlechter, andere besser gestaltet. Der E-Mail-Text dagegen, klingt dann wieder serös.“ Dem Opfer werde erklärt, dass sein Unternehmen auf „Facebook Business“ eine Urheberrechtsverletzung begangen habe. Es folge die Aufforderung, einen Link anzuklicken.

„Der Link leitet das Opfer dann zu einer Phishing-Webseite, getarnt als ,Facebook’-Supportseite, weiter.“ Dort werde es dazu aufgefordert, für eine Überprüfung seines Kontos seine Anmeldedaten einzugeben – ansonsten müsse Facebook das Unternehmens-Konto löschen.

Angriffskampagne auf „Facebook Business“ reiht sich ein in die zahlreichen Phishing-Attacken vergangener Jahre

„Haben sich die Cyber-Kriminellen in den Besitz der ,Credentials’ gebracht, ist es ihnen ein Leichtes, sich Zugang zum ,Facebook’-Unternehmenskonto zu verschaffen und – im schlimmsten Fall – die Kontrolle über die Seite zu übernehmen.“ Die Angreifer könnten dann etwa Inhalte löschen oder ändern, Nachrichten manipulieren oder auch Änderungen an den Sicherheitseinstellungen vornehmen. Im schlimmsten Fall könne sich das Opfer dann nicht mehr in sein eigenes Konto einwählen. Die möglichen Folgen seien ein Stillstand des Online-Vertriebs und Vertrauensverluste bei Partnern, Zulieferern und Kunden.

Diese Attacke auf „Facebook Business“ reihe sich ein in die zahlreichen Phishing-Angriffskampagnen der vergangenen Jahre, welche es auf die „Credentials“ von Business-Plattformen abgesehen hätten. „Erinnert sei hier nur an die unzähligen Kampagnen der letzten Monate, die ,LinkedIn’- und ,Xing’-Accounts zum Gegenstand hatten.“

Unternehmen aller Branchen – auch und gerade die kleinen und mittleren – könne nur geraten werden, hier möglichst rasch gegenzusteuern, ihr Human-Risk-Management besser in den Blick und in den Griff zu bekommen. „Denn nach wie vor stellen gestohlene Anmeldedaten das Einfallstor Nr. 1 eines jeden erfolgreichen Cyber-Angriffs dar!“, so Dr. Krämer.

Moderne Anti-Phishing-E-Mail-Lösungen kombinieren KI mit Crowdsourcing

Die eigenen Mitarbeiter, wie in den vergangenen Jahren in vielen Unternehmen nur allzu häufig geschehen, von Zeit zu Zeit einem Phishing-Trainingkurs zu unterziehen, genüge nicht mehr. Um die Risiken der eigenen Mitarbeiter umfassend im Blick und im Griff zu behalten, müsse das Human-Risk-Management professioneller, zielgerichteter, kontinuierlicher aufgestellt werden.

Längst ließen sich Phishing-Trainings, -Schulungen und -Tests, KI sei Dank, personalisieren, zuschneiden auf die spezifischen Schwachstellen der einzelnen Mitarbeiter, und automatisiert – und damit kontinuierlicher – zum Einsatz bringen.

Moderne Anti-Phishing-E-Mail-Lösungen kombinierten KI mit sogenanntem Crowdsourcing, um so selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangten. Dr. Krämers abschließender Kommentar: „Mit solchen und ähnlichen Lösungen wird es Unternehmen auch in Zukunft gelingen, die unzähligen ,Human Risks’, die jedem Unternehmen nun einmal innewohnen, im Blick zu behalten und bestmöglich zu managen.“

Weitere Informationen zum Thema:

CHECK POINT, Harmony Email & Collaboration team, 06.02.2025
SECURITY / New Facebook Copyright Infringement Phishing Campaign

KnowBe4, 19.11.2024
KnowBe4 Tackles Human Risk Management: Introducing HRM+: The All-in-One Human Risk Management Platform / HRM+ revolutionizes cybersecurity risk management for the AI era by making it personalized, relevant and adaptive

datensicherheit.de, 25.02.2025
Neue Phishing-Kampagne: Warnung vor Angriffen auf hochrangige X-Konten / Attacken auf „X“-Accounts u.a. von Politikern, Technologieunternehmen und Krypto-Währungen

datensicherheit.de, 23.02.2025
Phishing-Saison 2025: IT-Entscheider sollten sich auf KI-gesteuerte Kampagnen vorbereiten / Agentenbasierte KI-Modelle sind eine spezielle Form Künstlicher Intelligenz (KI), bei der diese in Form vieler autonomer Einheiten operieren

datensicherheit.de, 20.02.2025
Zimperium-Studie: Deutliche Zunahme von Mobile-Phishing-Angriffen / Neuer „zLabs Mishing Report“ ermittelt Anstieg von Betrug per SMS, QR-Code oder E-Mail

]]>
https://www.datensicherheit.de/facebook-business-gross-phishing-kampagne-seit-20-dezember-2024/feed 0
AWS stellt Quantencomputer-Chip „Ocelot“ vor https://www.datensicherheit.de/quantencomputer-chip-ocelot-aws https://www.datensicherheit.de/quantencomputer-chip-ocelot-aws#respond Thu, 27 Feb 2025 14:12:26 +0000 https://www.datensicherheit.de/?p=46409 Quantencomputer-Chip "Ocelot"AWS stellt neuen Quantencomputing-Chip "Ocelot" vor | Geringerer Ressourcenbedarf für die Quantenfehlerkorrektur.]]> Quantencomputer-Chip "Ocelot"

Ressourcenbedarf für die Quantenfehlerkorrektur im Vergleich zu aktuellen Ansätzen deutlich geringer

[datensicherheit.de, 27.02.2025] Amazon Web Services (AWS) hat heute den Quantencomputer-Chip „Ocelot“ vorgestellt. Der neue Chip markiert nach Angaben des Unternehmens einen wichtigen Meilenstein zur Entwicklung fehlertoleranter Quantencomputer, da er den Ressourcenbedarf für die Quantenfehlerkorrektur im Vergleich zu aktuellen Ansätzen um bis zu 90 Prozent reduzieren könne.

Quantencomputer-Chip "Ocelot"

Quantencomputer-Chip „Ocelot“, Bild: AWS

Effiziente Quantenfehlerkorrektur ist  Schlüssel für praxistaugliche Quantencomputer

Zum Hintergrund: Quantencomputer arbeiten mit Qubits, wodurch komplexe Aufgaben viel schneller als mit herkömmlichen Computern gelöst werden können. Allerdings sind diese extrem anfällig gegenüber Störungen aus der Umgebung, was zu Rechenfehlern führen kann. Um diese Fehler zu beheben, nutzt man die Quantenfehlerkorrektur, die zwar wirksam ist, aber viele zusätzliche Qubits benötigt und dadurch die Komplexität und Kosten erhöht. Eine effiziente Quantenfehlerkorrektur ist daher ein Schlüssel für praxistaugliche Quantencomputer.

Ocelots Architektur wurde von Grund auf mit dem Fokus auf Quantenfehlerkorrektur entwickelt und setzt auf sogenannte Cat-Qubits – benannt nach dem bekannten Gedankenexperiment „Schrödingers Katze“. Cat-Qubits unterdrücken bestimmte Fehlerarten von Natur aus, was die Quantenfehlerkorrektur vereinfacht. AWS demonstriert nach eigenem Bekunden mit dem Chip erstmals, dass die Cat-Qubit-Technologie und zusätzliche Komponenten zur Quantenfehlerkorrektur in einen Mikrochip integriert werden können.

Wissenswerte Fakten:

  • Ocelot ist ein Prototyp-Chip, der die Wirksamkeit der AWS Architektur zur Quantenfehlerkorrektur testen soll.
  • Ocelot wurde am AWS Center for Quantum Computing am California Institute of Technology entwickelt.
  • Der Chip besteht aus zwei integrierten Silizium-Mikrochips mit einer Fläche von jeweils etwa 1 cm2.
  • Ocelots Schaltkreise umfassen 14 Kernkomponenten, darunter fünf Daten-Qubits, fünf „Pufferschaltkreise“ zur Stabilisierung der Daten-Qubits und vier zusätzliche Quibits zur Fehlererkennung.
  • Hochwertige Oszillatoren aus supraleitendem Tantal speichern die für die Berechnung verwendeten Quantenzustände.
  • Materialwissenschaftler von AWS haben ein spezielles Verfahren zur Verarbeitung von Tantal auf dem Siliziumchip entwickelt, um die Leistung der Oszillatoren zu erhöhen.
  • Amazon Braket bietet Zugang zu verschiedenen Arten von Quantencomputing-Technologien.
    Weitere Informationen finden Sie

Weitere Infromationen zum Thema:

datensicherheit.de, 15.09.2022
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich

]]>
https://www.datensicherheit.de/quantencomputer-chip-ocelot-aws/feed 0
Cyber Resilience Act – Absicherung der Software-Lieferkette   https://www.datensicherheit.de/cyber-resilience-act-software-lieferkette https://www.datensicherheit.de/cyber-resilience-act-software-lieferkette#respond Thu, 27 Feb 2025 13:27:09 +0000 https://www.datensicherheit.de/?p=46402 Jiannis Papadakis, Director of Solutions Engineering bei KeyfactorStatement von Jiannis Papadakis, KeyfactorCyber zum Cyber Resilience Act – Wie man die Software-Lieferkette absichert.]]> Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

Cyberkriminelle nutzen zunehmend Schwachstellen in Entwicklungspipelines aus

EIn Beitrag von unserem Gastautor Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

[datensicherheit.de, 27.02.2025] In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren. Laut einer Bitkom-Umfrage vom vergangenen Jahr wussten 2024 13 Prozent der befragten IT-Entscheider, von mindestens einem Lieferketten-Zulieferer ihres Unternehmens zu berichten, der in den vergangenen 12 Monaten mindestens einmal Opfer eines Cybersicherheitsvorfalls geworden war. Weitere 13 Prozent vermuteten es, 21 Prozent konnten es nicht ausschließen. Mit dem Cyber Resiliene Act hat die EU eine gesetzliche Regelung auf den Weg gebracht, die Unternehmen verpflichtet auf diese Bedrohungen zu reagieren.

Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor, Bild: Keyfactor

Wachsendes Risko Software-Lieferkette

Um dem wachsenden Software-Lieferketten-Risiko zu begegnen, wurden in Europa in den vergangenen Jahren zahlreiche Gesetzesinitiativen auf den Weg gebracht und verabschiedet. Erinnert sei hier nur an NIS2 und DORA. Erst unlängst, am 11. Dezember, kam nun eine weitere gesetzliche Regelung hinzu: der Cyber Resilience Act (CRA). Er gilt für sämtliche Software, Firmware und verbundenen Geräte, die in der EU verkauft oder verwendet werden sollen. Hersteller werden in ihm in die Pflicht genommen, für die erforderliche Sicherheit ihrer Hard- und Softwareprodukte zu sorgen – und dies transparent. Käufern soll es so ermöglicht werden, fundiertere Kaufentscheidungen zu treffen, das Thema Sicherheit stärker in ihre Überlegungen mit einzubeziehen.

Erste Anforderungen müssen ab dem 11. September 2026 erfüllt werden

Erste Anforderungen des CRA müssen Anbieter schon ab dem 11. September 2026 erfüllen, das Groß ab dem 11. Dezember 2027. In Punkto Lieferkettensicherheit macht der CRA Vorgaben hinsichtlich der Risikobewertung und des Risikomanagements, der Sicherheitsmaßnahmen während der Produktentwicklung, der Sicherheit der Standardeinstellungen der Produkte sowie der Software Bill of Materials (SBOM) und der Konformitätsbewertung.

Eile ist geboten

Da es naturgemäß einige Zeit dauern wird, die internen Prozesse an die neuen Compliance-Vorgaben anzupassen, die entsprechenden Reporting-Strukturen einzurichten, kann IT-Entscheidern und Sicherheitsteams nur geraten werden, hier möglichst frühzeitig – am besten schon jetzt – zu beginnen. Vor allem auf drei Punkte sollten sie sich dabei konzentrieren: die Absicherung der gesamten DevOps-Toolchain, die Sicherstellung der Softwareauthentizität und die Etablierung von Maßnahmen zur Erhöhung der Transparenz.

  1. Sicherheit in den gesamten Entwicklungszyklus einbetten – Die DevOps-Toolchain muss mit robusten kryptografischen Schutzmechanismen ausgestattet werden.
  2. Software-Authentizität sicherstellen – Alle Softwarekomponenten müssen während des gesamten Entwicklungszyklus authentifiziert und verifiziert werden. Die Identitäten von Entwicklern, Anwendungen und Infrastrukturkomponenten müssen überprüfbar sein.
  3. Transparenz und Rückverfolgbarkeit verbessern – Um einen vollständigen Einblick in und Überblick über die Herkunft von Software zu erhalten, muss auf Metadaten, wie die Software Bill of Materials (SBOMs), zugegriffen werden.

Umsetzen lässt sich all dies am effektivsten – und effizientesten – mit einer modernen Code Signing-Lösung. Denn diese lassen sich problemlos in CI/CD-Tools integrieren – ohne IT-Workflows und Build-Prozesse zu erschweren oder gar zu unterbrechen. Code kann so während seines gesamten Entwicklungszyklus effektiv überwacht und vor unbefugten Änderungen und Malware geschützt werden – und dies in Echtzeit. Darüber hinaus lässt sich die Durchsetzung von Sicherheitsrichtlinien so weitgehend automatisieren, was den eigenen Sicherheitsteams viel Arbeit abnimmt. Ausgestattet mit einem solchen Tool sollte es jedem Unternehmen möglich sein, die Risiken der eigenen Software-Lieferketten bis zur CRA-Deadline am 11. Dezember 2027 in den Blick und in den Griff zu bekommen.jiannis-papadakis-keyfactor_ab

Weitere Informationen zum Thema:

European Commission
Cyber Resilience Act

]]>
https://www.datensicherheit.de/cyber-resilience-act-software-lieferkette/feed 0
DeepSeek-R1 als Warnsignal: KI-Sicherheit muss bei der Architektur beginnen https://www.datensicherheit.de/deepseek-r1-warnsignal-ki-sicherheit-muss-architektur-beginn https://www.datensicherheit.de/deepseek-r1-warnsignal-ki-sicherheit-muss-architektur-beginn#respond Wed, 26 Feb 2025 23:04:28 +0000 https://www.datensicherheit.de/?p=46392 trend-micro-richard-wernerKünstliche Intelligenz (KI) revolutioniert nicht nur Geschäftsprozesse, sondern bringt auch neue, hochkomplexe Sicherheitsrisiken mit sich.]]> trend-micro-richard-werner

„Chain-of-Thought Reasoning“ soll Nachvollziehbarkeit von KI-Entscheidungen verbessern, kann aber von Cyber-Kriminellen missbraucht werden

[datensicherheit.de, 27.02.2025] Künstliche Intelligenz (KI) revolutioniere nicht nur Geschäftsprozesse, sondern bringe auch neue, hochkomplexe Sicherheitsrisiken mit sich, erläutert Richard Werner, „Security Advisor“ bei Trend Micro, in seiner aktuellen Stellungnahme. Ein aktuelles Beispiel sei „DeepSeek-R1“, ein KI-Modell, welches demnach mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet. „Diese Methode soll die Nachvollziehbarkeit von KI-Entscheidungen verbessern, indem sie Denkschritte explizit offenlegt.“ Doch genau hierin liege die Schwachstelle: „Unsere aktuelle Analyse zeigt, dass Angreifer diese Transparenz für gezielte Prompt-Attacken missbrauchen können.“

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner: KI-Technologien nutzende Unternehmen müssen diese proaktiv absichern – bevor Cyber-Kriminelle tätig werden

Unternehmen mit GenKI müssen auch neue Angriffsmethoden infolge KI-spezifischer Architekturen bedenken

Sie könnten durch gezielt formulierte Anfragen System-Prompts offenlegen, Sicherheitsmechanismen umgehen oder sich unberechtigten Zugriff auf sensible Daten verschaffen. Besonders besorgniserregend sei:

„In unseren Tests war der Erfolg solcher Angriffe in den Kategorien sensitive Datenexfiltration und unsichere Ausgabeerzeugung besonders hoch.“

Dies zeige, dass Unternehmen, welche Generative KI einsetzen, nicht nur klassische Cyber-Gefahren bedenken müssten, sondern auch neue Angriffsmethoden, die sich durch KI-spezifische Architekturen ergäben.

KI nicht nur Waffe gegen Cyber-Angriffe, sondern kann auch selbst Angriffsfläche werden

Bedeutung für Unternehmen lt. Trend Micro:

KI-Modelle müssen sicherheitsorientiert entwickelt werden!
Transparenz sei wichtig, dürfe aber keine Einladung für Angreifer sein.

Regelmäßiges Red-Teaming ist unverzichtbar!
Unternehmen sollten KI-Systeme kontinuierlich auf Schwachstellen testen – ähnlich wie bei klassischen IT-Security-Audits.

Prompt-Härtung als neue Disziplin!
Sicherheitsmechanismen, welche KI-Modelle gegen manipulative Eingaben absichern, müssten Standard werden.

Werner gibt abschließend zu bedenken: „Die Forschung zu ,DeepSeek-R1‘ zeigt, dass KI nicht nur eine Waffe gegen Cyber-Angriffe ist, sondern auch selbst zur Angriffsfläche wird.“ Unternehmen, die KI-Technologien nutzen, müssten sich zur Absicherung proaktiv um diese kümmern – bevor Cyber-Kriminelle es tun.

Weitere Informationen zum Thema:

Trend Micro
Exploiting DeepSeek-R1: Breaking Down Chain of Thought Security

datensicherheit.de, 29.01.2025
GenAI und Menschlicher Faktor wichtigste Datenschutzaspekte / Ein Prozent der Benutzer für 88 Prozent der Datenverlustwarnungen verantwortlich

datensicherheit.de, 03.07.2024
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu / Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

datensicherheit.de, 25.04.2024
Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024 / CPR hat Wahlen welweit beobachtet, um den Einsatz generativer Künstlicher Intelligenz (KI) zu analysieren

]]>
https://www.datensicherheit.de/deepseek-r1-warnsignal-ki-sicherheit-muss-architektur-beginn/feed 0
Stärkung der Sicherheitskultur im Unternehmen durch intensiven Informationsaustausch https://www.datensicherheit.de/staerkung-sicherheitskultur-unternehmen-intensivierung-informationsaustausch https://www.datensicherheit.de/staerkung-sicherheitskultur-unternehmen-intensivierung-informationsaustausch#respond Wed, 26 Feb 2025 11:26:09 +0000 https://www.datensicherheit.de/?p=46386 knowbe4-report-cybersecurity-information-sharing-element-sustainable-security-cultureDer Bericht zeigt auf, wie Informationen über Cyber-Sicherheit konsumiert sowie geteilt werden und welche Rolle Schulungen am Arbeitsplatz bei der Förderung spielen.]]> knowbe4-report-cybersecurity-information-sharing-element-sustainable-security-culture

KnowBe4-Bericht zur „verborgene Kraft des Informationsaustauschs bei der Gestaltung der Sicherheitskultur eines Unternehmens“ erschienen

[datensicherheit.de, 26.02.2025] Ein neuer KnowBe4-Bericht soll die „verborgene Kraft des Informationsaustauschs bei der Gestaltung der Sicherheitskultur eines Unternehmens“ enthüllen – er zeigt demnach auf, wie Schulungen am Arbeitsplatz den Austausch von Informationen über Cyber-Sicherheit unter Kollegen fördern können und warum Unternehmen Hindernisse beseitigen sollten, damit dies auch außerhalb des Arbeitsplatzes geschieht.

knowbe4-report-cybersecurity-information-sharing-element-sustainable-security-culture

Abbildung: KnowBe4

KnowBe4-Bericht „Cybersecurity Information Sharing as an Element of Sustainable Security Culture“ veröffentlicht (s.u.)

Mitarbeiter beschäftigten sich oft bereits im Privatleben mit Cyber-Sicherheitsinformationen

KnowBe4 hat am 26. Februar 2025 die Veröffentlichung des Forschungsberichts „Cybersecurity Information Sharing as an Element of Sustainable Security Culture“ bekanntgegeben, welcher von Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, und Dr. William Seymour, Dozent für Cyber-Sicherheit am King’s College London, verfasst wurde. „Der Bericht untersucht, wie Menschen Informationen über Cyber-Sicherheit konsumieren und weitergeben, und zeigt auf, welche Rolle Schulungen am Arbeitsplatz bei der Förderung des Informationsaustauschs unter Kollegen spielen.“

Viele Mitarbeiter beschäftigten sich bereits in ihrem Privatleben mit Cyber-Sicherheitsinformationen – „und wenn sie diese Informationen proaktiv weitergeben, spiegelt dies eine reife Sicherheitsmentalität wider“. Eine etablierte Sicherheitskultur fördere gute Gewohnheiten, gegenseitige Unterstützung und ein klares Risikobewusstsein. Durch die Untersuchung der Verbreitung von Cyber-Sicherheitsnachrichten könnten Organisationen wertvolle Erkenntnisse gewinnen, um ihre Abwehrkräfte zu stärken und das menschliche Risiko zu minimieren.

Durchschnittlich 57 Prozent der Befragten erhielten Cyber-Sicherheitsschulung

Der Bericht zeigt laut KnowBe4 auf, dass im Durchschnitt 57 Prozent der Befragten eine Cyber-Sicherheitsschulung erhalten haben – wobei 73 Prozent im Vereinigten Königreich, 60 Prozent in den USA, 55 Prozent in Deutschland und nur 38 Prozent in Frankreich eine solche Schulung erhalten hätten. Die Schulung am Arbeitsplatz habe sich auf den Informationsaustausch ausgewirkt, da 24 Prozent der geschulten Personen ihr Wissen anschließend mit ihren Kollegen geteilt und sich besser an Inhalte über Phishing erinnert hätten.

Weitere wichtige Erkenntnisse lt. KnowBe4:

  • 95 Prozent der Befragten hätten mindestens einmal Inhalte zum Thema Cyber-Sicherheit gelesen oder gesehen.
  • 77 Prozent hätten Informationen über Cyber-Sicherheit erhalten und 25 Prozent aktiv Informationen über Cyber-Sicherheit mit anderen geteilt.
  • 22 Prozent der Arbeitnehmer fanden Informationen zur Cyber-Sicherheit auf Websites und 21 Prozent bei ihrem Arbeitgeber.
  • Im Allgemeinen seien Arbeitgeber für alle Altersgruppen eine wichtige Quelle für Informationen über Cyber-Sicherheit, während Soziale Medien für die Altersgruppe der 18- bis 29-Jährigen ein wichtiger Kanal gewesen seien.

Eine Sicherheitskultur schaffen, welche über das Büro hinaus wirkt

„Mitarbeiter kümmern sich um Cyber-Sicherheit – und Unternehmen sollten das auch tun!“, rät Dr. Krämer und erläutert: „Erfolgreiche Programme zur Förderung des Sicherheitsbewusstseins erkennen an, dass engagierte Mitarbeiter eher bereit sind, wichtige Erkenntnisse mit ihren Kollegen zu teilen und so die Sicherheitskultur am Arbeitsplatz zu stärken.“ Durch die Bereitstellung hochwertiger, relevanter Inhalte und die einfache Weitergabe dieser Inhalte könnten Unternehmen ihre Mitarbeiter in die Lage versetzen, „fundierte Entscheidungen zu treffen, Risiken zu mindern und eine Sicherheitskultur zu schaffen, die über das Büro hinausgeht“.

Letztendlich gelte: „Je mehr man sich mit einem Thema beschäftigt, desto mehr möchte man es auch weitergeben.“ Wenn Beschäftigte angemessen für Cyber-Risiken sensibilisiert seien, sei es wahrscheinlicher, „dass sie offen mit anderen über das Thema kommunizieren und eine stärkere Sicherheitskultur am Arbeitsplatz schaffen“. Um eine stärkere Sicherheitskultur aufzubauen, sei es eben wichtig zu verstehen, „wie Mitarbeiter Informationen über Cyber-Sicherheit konsumieren und weitergeben“.

Weitere Informationen zum Thema:

KnowBe4
Thought Leadership Series: Security Behavior Insights / Cybersecurity Information Sharing as an Element of Sustainable Security Culture

datensicherheit.de, 31.10.2024
Trinity-Ransomware: Vorfall zeigt, warum starke Sicherheitskultur unverzichtbar auch für den Gesundheitssektor ist / Häufigkeit von Cyber-Angriffen – insbesondere auf das Gesundheitswesen – nimmt zu

datensicherheit.de, 12.05.2022
Datenschutz als Ausdruck der Kultur / Daniel Fried sieht beim Thema Datenschutz kulturelle Unterschiede immer deutlicher hervortreten

datensicherheit.de, 29.04.2020
KnowBe4-Studie: Führungskräfte schätzen starke Sicherheitskultur / Definition und Umsetzung sind jedoch umkämpft

]]>
https://www.datensicherheit.de/staerkung-sicherheitskultur-unternehmen-intensivierung-informationsaustausch/feed 0