Studien – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 30 Mar 2025 16:08:09 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht https://www.datensicherheit.de/ics-ot-cybersecurity-budget-report-2025 https://www.datensicherheit.de/ics-ot-cybersecurity-budget-report-2025#respond Sun, 30 Mar 2025 15:50:18 +0000 https://www.datensicherheit.de/?p=46995 Neue ICS/OT-Studie von OPSWAT und SANS Institute zeigt auf, dass trotz steigender Security-Budgets Investitionen auf traditionelle Geschäftssysteme fokussiert bleiben

[datensicherheit.de, 30.03.2025] OPSWAT hat in Partnerschaft mit dem SANS Institute den aktuellen „ICS/OT Cybersecurity Budget Report 2025“ veröffentlicht. Der Bericht deckt demnach erhebliche Lücken in den Cyber-Sicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner werde deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen Kritische Infrastrukturen (KRITIS) immer raffinierteren Bedrohungen ausgesetzt würden.

opswat-sans-survey-2025-ics-ot-cybersecurity-budget

Abbildung: OPSWAT & SANS

„2025 ICS/OT Cybersecurity Budget“: Kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt!

Jährliche Umfrage zum Stand der ICS/OT-Cyber-Sicherheit

Die seit 2017 jährliche Umfrage zum Stand der ICS/OT-Cyber-Sicherheit führt OPSWAT zusammen mit dem SANS Institute durch. Diese soll wichtige Erkenntnisse und Benchmarks für industrielle Cyber-Sicherheitsprogramme weltweit liefern – unabhängig von Größe, Budget oder Bereich. Der vorliegende Bericht basiert laut OPSWAT auf Rückmeldungen von über 530 Fachleuten aus Kritischen Infrastrukturen und soll umsetzbare Hinweise zur effektiven Verwaltung industrieller Cyber-Risiken aufzeigen: „Er ist gemäß den ,SANS Five ICS Cybersecurity Critical Controls’ strukturiert.“

Während 55 Prozent der befragten Unternehmen in den letzten beiden Jahren von erhöhten Budgets für die Cyber-Sicherheit in ICS/OT berichtet hätten, sei ein Großteil dieser Investitionen nach wie vor stark auf Technologie ausgerichtet, wobei der Fokus nur begrenzt auf der operativen Resilienz liege: „Ein Ungleichgewicht, das in IT-/OT-Umgebungen neue Schwachstellen schafft und Angreifer in rasantem Tempo ausnutzen.“

Die wichtigsten Ergebnisse des Berichts zur Cyber-Sicherheit in ICS/OT:

  • KRITIS im Visier
    Die Umfrage zeige besorgniserregende Trends in Bezug auf Sicherheitsvorfälle in Kritischen Infrastrukturen: „Über 50 Prozent der Befragten berichteten von Anzeichen für Bedrohungen, wobei 27 Prozent einräumten, einen Vorfall erlebt zu haben. Aufgrund von Unternehmensrichtlinien konnten 19,9 Prozent nicht antworten, und elf Prozent konnten keine eindeutige Aussage über etwaige Vorfälle machen.“
    Diese Ergebnisse deuteten darauf hin, dass die tatsächliche Zahl an Vorfällen höher sein könnte als offiziell berichtet. Besonders auffällig sei, dass die am häufigsten ausgenutzten Schwachstellen mit 33 Prozent internetfähige Geräte seien, gefolgt von zeitweise genutzten Geräten mit 27 Prozent. „Beide werden häufig verwendet, um traditionelle Sicherheitsmaßnahmen zu umgehen.“
  • ICS/OT-Gefährdung durch Budgetlücken
    „Trotz der wachsenden Akzeptanz von OT-Cybersecurity, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren ,CISOs’ oder ,CSOs’.“
    Wo dies nicht der Fall ist, würden entscheidende ICS/OT- Anforderungen bei der Budgetzuweisung übersehen oder ignoriert. Dadurch werde die Infrastruktur anfälliger für neue Bedrohungen.
  • IT als primärer Angriffsvektor
    Der Bericht nennt mit 58 Prozent Angriffe auf das IT-/OT-Netzwerk als den häufigsten Bedrohungsvektor im Bereich ICS/OT.
    „Dies zeigt, wie wichtig integrierte Sicherheitsstrategien zur Bekämpfung von bereichsübergreifenden Schwachstellen sind.“
  • Unzureichende Budgets für die ICS/OT-Sicherheit
    Viele Organisationen investierten zu wenig in einen ICS/OT-spezifischen Schutz.
    Knapp die Hälfte der befragten Organisationen wende nur 25 Prozent ihres Security-Budgets für den KRITIS-Schutz auf.

ICS/OT-Abwehrmaßnahmen: Priorisierung von Budget- und Personalinvestitionen

„Die Untersuchung unterstreicht die Notwendigkeit für Unternehmen, ihre Cyber-Sicherheitsstrategien in folgenden Punkten anzupassen:“

  • Zuweisung angemessener Budgets für ICS/OT-Abwehrmaßnahmen für Geräte und Endpunkte
  • Stärkung der Abwehr bereichsübergreifender Angriffe
  • Sicherstellen, dass Security-Verantwortliche Budgetentscheidungen überwachen, um Ausgaben an den operativen Risiken auszurichten

Holger Fischer, „Director of Sales EMEA Central“ bei OPSWAT kommentiert: „Ein besorgniserregendes Ergebnis des Berichts ist, dass zwar die Budgets für Cyber-Sicherheit gestiegen sind, aber ein Großteil dieser Investitionen immer noch auf traditionelle Geschäftssysteme wie IT konzentriert bleibt. Das führt dazu, dass die ICS/OT-Umgebungen und das Unternehmen insgesamt gefährlich untergeschützt sind.“

Ständig weiterentwickelte Bedrohungen im ICS/OT-Bereich

Angesichts der sich ständig weiterentwickelnden Bedrohungen im ICS/OT-Bereich reiche es nicht aus, nur die fünf „ICS Cybersecurity“-Kontrollen anzuwenden. Um KRITIS effektiv zu schützen, sei eine gezielte Investition in ICS/OT-spezifische Sicherheitsschulungen nötig, „damit die Personen, die für die Überwachung der ICS-Steuerungen zuständig sind, ein tiefes Verständnis der Kontrollsystemnetzwerke haben“.

Fischer gibt abschließend zu bedenken: „Unternehmen, die es versäumen, die Bedrohungen für ihre ICS-Umgebungen neu zu bewerten, setzen ihre Kritischen Infrastrukturen immer ausgefeilteren Angriffen aus.“ Der Schutz dieser technischen Systeme sei keine Option mehr, sondern entscheidend für die betriebliche Resilienz und sogar die Nationale Sicherheit.

Weitere Informationen zum Thema:

OPSWAT & SANS INSTITUTE, Dean Parsons, März 2025
Survey / 2025 ICS/OT Cybersecurity Budget: Spending Trends, Challenges, and the Future

SANS, Robert M. Lee & Tim Conway, 07.11.2022
The Five ICS Cybersecurity Critical Controls / This paper sets forth the five most relevant critical controls for an ICS/OT cybersecurity strategy that can flex to an organization’s risk model, and provides guidance for implementing them

datensicherheit.de, 27.03.2025
OT/ICS-Cybersicherheit: Wachsende Bedrohungslandschaft für Unternehmen weltweit / Annual Report 2024 von TXOne Networks veröffentlicht / Dringende Maßnahmen zum Schutz der industriellen Abläufe

datensicherheit.de, 25.02.2025
Dragos: Starker Anstieg von OT/ICS-Cyberbedrohungen / Gründe sind geopolitischer Konflikte und wachsende Anzahl von Ransomware-Angriffen / Die achte jährliche Ausgabe des Year in Review Reports stellt zwei neue OT-Cyberbedrohungsgruppen vor

datensicherheit.de, 28.05.2020
Kaspersky ICS CERT: Angriffe auf Zulieferer für Industrieunternehmen identifiziert / Unternehmen weltweit über zielgerichtete Phishing-Mails angegriffen / Angreifer nutzten Mimikatz-Programm

]]>
https://www.datensicherheit.de/ics-ot-cybersecurity-budget-report-2025/feed 0
Cyber-Bedrohungen: G DATA warnt vor mangelndem Risikobewusstsein – insbesondere der KMU https://www.datensicherheit.de/cyber-bedrohung-risiko-bewusstsein-kmu https://www.datensicherheit.de/cyber-bedrohung-risiko-bewusstsein-kmu#respond Thu, 27 Mar 2025 12:29:08 +0000 https://www.datensicherheit.de/?p=46949 Offensichtlich eine fatale Fehleinschätzung: Zwei von fünf Arbeitnehmern halten ihr Unternehmen für kein lohnendes Cyber-Angriffsziel

[datensicherheit.de, 27.03.2025] Laut der aktuellen Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und „brand eins“ halten 43 Prozent der Angestellten in Deutschland ihr Unternehmen für kein attraktives Angriffsziel. Indes: Cyber-Kriminalität kann jedes Unternehmen treffen – vom kleinen Handwerksbetrieb bis zum internationalen Konzern. Diese Umfrage zeigt demnach außerdem, dass das Bewusstsein der Mitarbeiter für Cyber-Risiken mit der Unternehmensgröße steigt – „insbesondere in KMU wird die Gefahr aber unterschätzt“.

g-data-andreas-luehning

Foto: G DATA CyberDefense

Andreas Lüning rät Unternehmen, auf eine über die Technik hinausgehende, die Menschen umfassende Cyber-Sicherheitsstrategie zu setzen

Mehr als die Hälfte der KMU-Belegschaften schätzen ihren Betrieb als uninteressantes Ziel für Cyber-Kriminelle ein

Für Cyber-Kriminelle zählt offenbar nicht, wie groß oder bekannt eine Firma ist, sondern wie leicht sie in deren IT-Systeme eindringen können. Im Kontrast dazu steht laut G Data die weitverbreitete Einschätzung, „kein interessantes Ziel für Angreifer“ zu sein, – diese Meinung werde von zwei von fünf deutschen Arbeitnehmern vertreten.

Besonders ausgeprägt sei diese gefährliche Fehleinschätzung in Unternehmen mit 100 bis 249 Mitarbeitern: „Mehr als die Hälfte der Belegschaft von KMU schätzen ihre Firma als uninteressantes Ziel für Cyber-Kriminelle ein“, so eine Erkenntnis aus der aktuellen Studie „Cybersicherheit in Zahlen“.

„Angreifer wählen ihre Ziele nicht nach Branche oder Größe, sondern nach Schwachstellen aus“, kommentiert Andreas Lüning, Gründer und Vorstand bei der G DATA CyberDefense AG. Dazu zählten verwundbare Strukturen, mangelhaft gesicherte Systeme und unaufmerksame Mitarbeiter. Er rät: „In jedem Unternehmen ist eine Sicherheitsstrategie sinnvoll, die nicht nur auf Technik setzt, sondern auch das Risikobewusstsein des gesamten Teams stärkt!“

Cyber-Gefahrenbewusstsein der Angestellten nimmt mit der Unternehmensgröße zu

Je größer das Unternehmen ist, desto eher werde es von den Mitarbeitern als Ziel für Cyber-Angriffe wahrgenommen. „In Firmen mit 250 bis 999 Beschäftigten hält gut die Hälfte der Befragten ihren Arbeitgeber für ein potenzielles Angriffsziel.“ In großen Unternehmen mit mehr als 1.000 Mitarbeitern sei das Bewusstsein für das Angriffsrisiko bei fast 70 Prozent der Beschäftigten vorhanden.

Dies sei darauf zurückzuführen, dass Konzerne häufig über regulierte Prozesse oder verpflichtende Sicherheitsmaßnahmen verfügten. „Dennoch ist auch hier noch Luft nach oben: Im Umkehrschluss bedeutet es nämlich, dass fast jeder dritte Beschäftigte in großen Firmen die Cyber-Bedrohung falsch einschätzt.“

Eine wirksame IT-Sicherheitsstrategie berücksichtige nicht nur technische Schutzmaßnahmen, sondern beziehe auch die Mitarbeiter mit ein. Informationssicherheit sei eine Teamaufgabe – alle Beschäftigten, vom Auszubildenden bis zur Geschäftsführung, sollten potenzielle Gefahren kennen und wissen, wie sie verantwortungsvoll handeln.

Weitere Informationen zum Thema:

G Data Cyber Defense
Cybersicherheit in Zahlen – das IT-Magazin / Wir machen Komplexes verständlich. Auf 104 Magazinseiten.

datensicherheit.de, 18.07.2024
Cyber-Sicherheit der KMU benötigt neue Ansätze: 4 Tipps von Utimaco / KMU sollten Cyber-Sicherheitsmaßnahmen so anpassen, dass sie auch künftig -Angriffen standhalten

datensicherheit.de, 24.03.2024
CyberRisikoCheck zu Positionsbestimmung der IT-Sicherheit für KMU / BSI möchte gemeinsam mit Partnern KMU dabei unterstützen, ihre Cyber-Resilienz zu erhöhen

datensicherheit.de, 24.10.2023
KMU-Studie zur IT-Sicherheit – ein Hürdenlauf für den Mittelstand / DriveLock und techconsult empfehlen deutschen KMU einfache und robuste Cyber-Sicherheit

datensicherheit.de, 10.03.2022
Schutz statt Nachlässigkeit: 5 einfache Tipps zur Stärkung der KMU-Cybersecurity / Bewusstsein, wie wichtig auch der KMU-Schutz vor Cyber-Attacken ist, noch lange nicht geschärft

]]>
https://www.datensicherheit.de/cyber-bedrohung-risiko-bewusstsein-kmu/feed 0
2024/2025: A cyber attack on companies every 14 seconds https://www.datensicherheit.de/2024-2025-cyber-attack-companies-14-seconds https://www.datensicherheit.de/2024-2025-cyber-attack-companies-14-seconds#respond Wed, 26 Mar 2025 11:02:58 +0000 https://www.datensicherheit.de/?p=46900 US companies are by far the most popular target according to the latest NordPass study

[datensicherheit.de, 03/26/2025] „In the time it takes you to read this article, at least twelve more cyber attacks will have taken place – one every 14 seconds,“ warns NordPass in a recent statement dated March 26th 2025. According to a recent NordPass study, the USA is by far the most popular target. This study, conducted in collaboration with NordStellar to investigate cyber security incidents, confirms a worrying trend: „Attacks are on the rise!“

Companies that offer B2B services, internet and web services as well as banking and credit services are particularly affected

„In the last quarter, companies using NordStellar’s ‘Dark Web Monitoring Tool’ detected 772 cyber security incidents in their corporate environment.“ In January 2025, there were already 321 incidents. According to NordPass, by far the most data breaches in the last quarter were recorded in the USA (61), followed by India (13) and the United Kingdom (7).

It is also worth noting that in the last quarter of 2024 and in January 2025, most data breaches occurred at companies „providing business services (B2B), internet and web services, and banking and credit services, including fintech companies“.

„At a time when the number of cyber-attacks is at an all-time high, a single compromised password can allow malicious actors unauthorised access to sensitive company data. It is therefore crucial for companies to strengthen their cyber defences not only through education, but also by using the right tools,“ emphasises Karolis Arbaciauskas, Head of Business Product at NordPass. For example, they could use the free ‘Dark Web Monitoring Tool’ to check whether their company data has ever been exposed.

Targeting small companies too

Arbaciauskas adds that many small business owners do not recognise the need for cyber security tools because they believe their companies are too small or too insignificant to be of interest to cyber criminals. „However, the data shows the opposite trend!“ He knows from experience that people all over the world think this way.

His warning: „But this is a deceptive feeling. Cyber attacks that target specific companies or individuals, as we know them from films, are very rare. Threat actors usually cast their nets over a wide area and see who they can catch.“ The data also shows that the victims are usually small companies with up to 35 employees.

According to Arbaciauskas, larger companies generally place more emphasis on training their employees, have solid security guidelines and are better prepared technologically to defend against attacks. As a result, cyber incidents occur less frequently in big companies. „And when large, well-known companies are hacked, we all hear about it in the news. At the same time, thousands of incidents in small companies often go unnoticed.“

On average, it takes companies 204 days to detect a cyber security breach

Even if an incident is detected, it usually takes a very long time for a response to follow and for the incident to be resolved: „On average, it takes companies 204 days to detect a security breach and another 73 days to contain it.“

Due to reused and insecure employee passwords or downloaded malware, company credentials often show up in compromised databases, giving hackers the opportunity to penetrate the system. For smaller companies, a serious data breach can mean certain doom as the financial costs and reputational damage can be immense.

According to estimates from IBM, the average cost of a data breach is around 4.45 million USD. „This represents a 15 per cent increase over the last three years and highlights the increasing financial impact of data breaches on today’s businesses.“

Identify vulnerabilities in the company’s IT infrastructure and develop strategies to defend against threats

According to Arbaciauskas, every organisation, regardless of its size or type, should take extra care when it comes to cyber security. For him, the use of important tools such as password managers, which enable secure management of company data and access, or virtual private network (VPN) solutions is „a first step towards greater resilience against online threats.

In addition, a cyber security review is helpful in identifying weaknesses in a company’s IT infrastructure and developing strategies to defend against threats. Arbaciauskas concludes: „It is also important to invest in general cyber security awareness within the organisation to avoid misconduct, which can often lead to serious data breaches.“

The study on which this article is based was conducted in collaboration with NordStellar. The data was analysed based on factors such as country, industry, company type, company size and type of data affected. The focus was on cyber security breaches in the last quarter (beginning of October to end of December 2024) and in January 2025.

Further information on the topic:

NordPass, Maciej Bartłomiej Sikora, 10/28/2024
Data Breach Trends Report 2024

NordPass
A cyberattack strikes every 14 seconds / Check if your company is exposed using our free dark web monitoring tool

IBM
Cost of a Data Breach Report 2024

datensicherheit.de, 01/20/2020
Allianz-Studie: Cybercrime als Sicherheitsrisiko Nummer 1 / Marc Schieder fordert IT-Security zur „Chefsache“ zu machen

]]>
https://www.datensicherheit.de/2024-2025-cyber-attack-companies-14-seconds/feed 0
2024/2025: Alle 14 Sekunden ein Cyber-Angriff auf Unternehmen https://www.datensicherheit.de/2024-2025-cyber-angriff-unternehmen https://www.datensicherheit.de/2024-2025-cyber-angriff-unternehmen#respond Wed, 26 Mar 2025 10:48:45 +0000 https://www.datensicherheit.de/?p=46896 Unternehmen in den USA laut aktueller NordPass-Studie das mit Abstand beliebteste Angriffsziel

[datensicherheit.de, 26.03.2025] „In der Zeit, die Sie benötigen, diesen Artikel zu lesen, werden mindestens zwölf weitere Cyber-Angriffe stattgefunden haben – einer alle 14 Sekunden“, warnt NordPass in einer aktuellen Stellungnahme vom 26. März 2025. Unternehmen in den USA sind dabei laut einer aktuellen NordPass-Studie das mit Abstand beliebteste Angriffsziel. Diese in Zusammenarbeit mit NordStellar erstellte Studie zur Untersuchung von Cyber-Sicherheitsvorfällen bestätigt demnach einen besorgniserregenden Trend: „Die Angriffe nehmen zu!“

Vor allem Unternehmen betroffen, die B2B-Dienstleistungen, Internet- und Webdienste sowie Bank- und Kreditdienstleistungen anbieten

„Im letzten Quartal haben Unternehmen, die das ,Dark Web Monitoring Tool’ von NordStellar nutzen, 772 Cyber-Sicherheitsvorfälle in ihrem Unternehmensumfeld festgestellt.“ Im Januar 2025 seien es bereits 321 Vorfälle gewesen. Die mit Abstand meisten Datenschutzverletzungen wurden laut NordPass im letzten Quartal 2024 in den USA (61), gefolgt von Indien (13) und dem Vereinigten Königreich (7) verzeichnet.

Bemerkenswert sei auch, dass im letzten Quartal 2024 und im Januar 2025 die meisten Datenschutzverletzungen bei Unternehmen aufgetreten seien, „die geschäftliche Dienstleistungen (B2B), Internet- und Webdienste sowie Bank- und Kreditdienstleistungen, einschließlich Fintech-Unternehmen, anbieten“.

„In einer Zeit, in der die Zahl der Cyber-Angriffe so hoch ist wie nie zuvor, kann ein einziges kompromittiertes Passwort böswilligen Akteuren den unbefugten Zugriff auf vertrauliche Unternehmensdaten ermöglichen. Daher ist es für Unternehmen entscheidend, ihre Cyber-Abwehr nicht nur durch Aufklärung, sondern auch durch den Einsatz der richtigen Tools zu stärken“, betont Karolis Arbaciauskas, „Head of Business Product“ bei NordPass. Diese könnten zum Beispiel das kostenlose „Dark Web Monitoring Tool“ nutzen, um zu überprüfen, ob Ihre Unternehmensdaten jemals offengelegt wurden.

Auch kleine Unternehmen im Visier

Arbaciauskas fügt hinzu, dass viele Kleinunternehmer die Notwendigkeit von Cyber-Sicherheitstools nicht erkennen würden, weil sie glaubten, dass ihre Unternehmen zu klein oder zu unbedeutend seien, um für Cyber-Kriminelle von Interesse zu sein. „Die Daten zeigen jedoch einen gegenteiligen Trend!“ Er wisse aus Erfahrung, dass Menschen überall auf der Welt so dächten.

Seine Warnung: „Aber das ist ein trügerisches Gefühl. Cyber-Angriffe, die auf bestimmte Unternehmen oder Einzelpersonen abzielen, wie wir sie aus Filmen kennen, sind sehr selten. Bedrohungsakteure werfen ihre Netze in der Regel großflächig aus und schauen, wen sie damit fangen können.“ Die Daten zeigten zudem, dass es sich bei den Opfern in der Regel um ein kleines Unternehmen mit bis zu 35 Mitarbeitern handele.

Größere Unternehmen, so Arbaciauskas, legen in der Regel mehr Wert auf die Schulung ihrer Mitarbeiter, verfügen über solide Sicherheitsrichtlinien und sind technologisch besser auf die Abwehr von Angriffen vorbereitet. Infolgedessen komme es in großen Unternehmen seltener zu Cyber-Vorfällen. „Und wenn große, bekannte Unternehmen gehackt werden, erfahren wir alle davon in den Nachrichten. Gleichzeitig bleiben Tausende von Vorfällen in kleinen Unternehmen oft unbemerkt.“

Im Durchschnitt benötigen Unternehmen 204 Tage, um eine Cyber-Sicherheitsverletzung zu entdecken

Selbst wenn ein Vorfall entdeckt wird, dauert es in der Regel sehr lange, bis eine entsprechende Reaktion folgt und der Vorfall behoben wird: „Im Durchschnitt benötigen Unternehmen 204 Tage, um eine Sicherheitsverletzung zu entdecken, und weitere 73 Tage, um sie einzudämmen.“

Aufgrund mehrfach verwendeter und unsicherer Passwörter der Mitarbeiter oder heruntergeladener Schadsoftware tauchen Zugangsdaten von Unternehmen oft in kompromittierten Datenbanken auf, was Hackern die Möglichkeit bietet, in das System einzudringen. Für kleinere Unternehmen kann eine schwerwiegende Datenschutzverletzung das sichere Aus bedeuten – da die finanziellen Kosten und der Reputationsschaden immens sein können.

Nach Schätzungen von IBM belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung nämlich auf etwa 4,45 Millionen US-Dollar. „Dies entspricht einem Anstieg von 15 Prozent in den letzten drei Jahren und verdeutlicht die zunehmenden finanziellen Auswirkungen von Datenschutzverletzungen auf die Unternehmen von heute.“

Schwachstellen der IT-Infrastruktur des Unternehmens ermitteln und Strategien zur Abwehr von Bedrohungen auszuarbeiten

Laut Arbaciauskas sollte jedes Unternehmen, unabhängig von seiner Größe oder Art, mit Hinblick auf das Thema Cyber-Sicherheit extra Vorsicht walten lassen. Der Einsatz von wichtigen Tools wie Passwort-Managern, die eine sichere Verwaltung von Unternehmensdaten und -zugängen ermöglichen, oder von Lösungen für virtuelle private Netzwerke (VPN) ist für ihn „ein erster Schritt auf dem Weg zu einer höheren Widerstandsfähigkeit gegen Online-Bedrohungen.

Darüber hinaus sei eine Überprüfung der Cyber-Sicherheit hilfreich, um Schwachstellen in der IT-Infrastruktur eines Unternehmens zu ermitteln und Strategien zur Abwehr von Bedrohungen auszuarbeiten. Arbaciauskas rät abschließend: „Es ist auch wichtig, in das allgemeine Bewusstsein für Cyber-Sicherheit innerhalb der Organisation zu investieren, um Fehlverhalten zu vermeiden, was oft zu schwerwiegenden Datenverlusten führen kann.“

Die diesem Beitrag zugrundeliegende Studie wurde nach eigenen Angaben in Zusammenarbeit mit NordStellar durchgeführt. Die Daten seien anhand von Faktoren wie Land, Branche, Unternehmenstyp, Unternehmensgröße und Art der betroffenen Daten analysiert worden. Man habe sich dabei auf Cyber-Sicherheitsverletzungen des letzten Quartals (Anfang Oktober bis Ende Dezember 2024) und im Januar 2025 konzentriert.

Weitere Informationen zum Thema:

NordPass, Maciej Bartłomiej Sikora, 28.10.2024
Data Breach Trends Report 2024

NordPass
A cyberattack strikes every 14 seconds / Check if your company is exposed using our free dark web monitoring tool

IBM
Cost of a Data Breach Report 2024

datensicherheit.de, 20.01.2020
Allianz-Studie: Cybercrime als Sicherheitsrisiko Nummer 1 / Marc Schieder fordert IT-Security zur „Chefsache“ zu machen

]]>
https://www.datensicherheit.de/2024-2025-cyber-angriff-unternehmen/feed 0
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe steigt stark an​ https://www.datensicherheit.de/vishing-voice-phishing-anstieg-report https://www.datensicherheit.de/vishing-voice-phishing-anstieg-report#respond Wed, 26 Mar 2025 08:52:05 +0000 https://www.datensicherheit.de/?p=46885 Neuer Threat Intelligence Report von Ontinue enthüllt alarmierende Entwicklung​

[datensicherheit.de, 26.03.2025] Ontinue hat seinen aktuellen Threat Intelligence Report für das zweite Halbjahr 2024 veröffentlicht. Während die Zahl der Ransomware-Attacken in der zweiten Jahreshälfte erwartungsgemäß weiter stieg, sanken die Lösegeldzahlungen. Die Vishing-Angriffe hingegen „explodierten“ regelrecht.​

Aktuelle Trends und Entwicklungen im Cybersecurity-Bereich

Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war, sind Ransomware-Attacken nach wie vor eines der beliebtesten Mittel von Hacker-Kollektiven und Cyberkriminellen. Ein beunruhigender Trend ist, dass die Hacker-Gruppen immer weniger auf reine Programmierkenntnisse setzen, sondern neuerdings vermehrt auf allgemeine IT-Skills. Potenzielle Hacker werden zunehmend nach ihren Fähigkeiten im Hinblick auf das Navigieren in Unternehmensnetzwerken, die Bewertung und Deaktivierung von Backups sowie das Hacken von Datenbanken und virtualisierten Umgebungen rekrutiert.

Anstieg von Ransomware-Attacken um 132% im letzten Halbjahr

Insgesamt sind Ransomware-Attacken im letzten Halbjahr um 132 % gestiegen, allerdings sind die Lösegeldzahlungen im Jahr 2024 um 35 % gefallen. Während 2023 noch 1,25 Milliarden US-Dollar in die Taschen von Cyberkriminellen flossen, um verschlüsselte Daten wieder freizukaufen, waren es im vergangenen Jahr nur noch rund 814 Millionen US-Dollar. Der Grund dafür liegt in besseren Backup-Strategien und Incident-Response-Plänen, allerdings auch in neuen Regularien, die Zahlungen zunehmend verbieten. Das alles führt zu einem Umdenken bei Hacker-Gruppen, die ihre Taktik nun anpassen: Anstatt die Daten lediglich zu verschlüsseln, stehlen sie diese und drohen, sie öffentlich zu machen, um Unternehmen zur Zahlung zu zwingen.

Vishing auf dem Vormarsch​

Der aktuelle Threat Intelligence Report von Ontinue enthüllt auch eine zunehmende Raffinesse beim Voice Phishing. Das sogenannte Vishing hat durch die immer leistungsfähigeren GenAI-Modelle, die Stimmen täuschend echt klonen können, ein neues Bedrohungslevel erreicht. Hacker verwenden die KI-Modelle, um realistische, aber eben gefälschte Deepfakes von Stimmen vertrauenswürdiger Personen zu erstellen. Damit ausgestattet, rufen sie ausgewählte Opfer an, fragen nach Anmeldedaten und bringen sie dazu, betrügerische Transaktionen zu genehmigen oder unautorisierten Zugriff zu Systemen zu gewähren.

Allein im ersten Quartal 2024 verzeichnete das ATO-Team von Ontinue einen Anstieg der Vorfälle, die im Zusammenhang mit Vishing stehen, um enorme 1.633 % im Vergleich zum vorherigen Quartal. Viele dieser Angriffe leiteten die Opfer auf gefälschte Microsoft-Support-Seiten, die häufig auf .shop-Domains gehostet wurden. Dort wurden die Benutzer aufgefordert, betrügerische Support-Nummern anzurufen.

Die aktuellen Vishing-Kampagnen verdeutlichen, wie Social Engineering in Kombination mit KI-basierten Deepfakes zu einer immer effektiveren Methode für Cyberkriminelle wird, um an sensible Daten zu kommen oder Zugang zu geschützten Systemen zu erhalten. Ontinue prognostiziert, dass Vishing auch im Jahr 2025 und darüber hinaus eine zunehmende Bedrohung darstellen wird.

Vorsicht ist auch bei legitimen Tools geboten​

Cyberkriminelle nutzen zunehmend legitime Tools wie Microsoft Quick Assist, eine Remote-Support-Software, und den Anmeldeassistenten Windows Hello für ihre Vishing-Angriffe. Durch den Einsatz von Social-Engineering-Taktiken geben sich Hacker als legitime Support-Mitarbeiter oder Kollegen aus und verwenden das fest im Betriebssystem integrierte Microsoft Quick Assist, um herkömmliche Sicherheitsvorkehrungen zu umgehen. In Angriffskampagnen haben Cyberkriminelle verstärkt Windows-Hello-Authentifizierungsschlüssel gestohlen, um Zugang zu PCs zu erhalten und darüber Zutritt zu Unternehmensnetzwerken zu erlangen.

Vorsicht beim Surfen im Internet

Auch beim Surfen im Internet bleibt Vorsicht geboten, wie die Untersuchungen des ATO-Teams von Ontinue zeigen. So kursieren immer mehr bösartige Browser-Erweiterungen, insbesondere für Google Chrome, die Malware zum Datenklau enthalten. Diese Bedrohungen sind besonders gefährlich, da sie selbst nach einer Neuinstallation des Systems bestehen bleiben können. Sie nisten sich in die von Google gespeicherten Browser-Profile der Nutzer ein. Wenn Nutzer ihren Browser neu installieren und die Voreinstellungen importieren, gelangt die Schadsoftware erneut auf den Rechner. Überdies sind Malvertising-Kampagnen, die User anweisen, bösartige PowerShell-Befehle zu kopieren und auszuführen, nach wie vor akut. Wer im Internet surft, sollte daher niemals Coding-Befehle einfach im „Ausführen“-Fenster eintragen und durchführen – auch wenn die Seite, von der sie stammen, noch so legitim aussieht.

Thierry Aubry, Head of Sales DACH & Nordics bei Ontinue

Thierry Aubry, Head of Sales DACH & Nordics bei Ontinue, Bild: privat

„Cyberkriminelle beweisen einmal mehr ihre Innovationskraft und Anpassungsfähigkeit – von KI-basierten Täuschungsmanövern über neuartige Taktiken, Malware zu verbreiten, bis hin zu einfallsreichen Social-Engineering-Methoden“, warnt Thierry Aubry, Head of Sales DACH & Nordics bei Ontinue. „Unser aktueller Threat Intelligence Report unterstreicht die dringende Notwendigkeit für Unternehmen, ihre Cyberverteidigung gegen ausgeklügelte Phishing-, Vishing- und Malware-Attacken auszubauen. Auch ihre Schutzmaßnahmen gegen Ransomware und Datendiebstahl müssen sie erweitern. Wichtig bleibt allerdings die Sensibilisierung der Angestellten und Mitarbeitenden.“

]]>
https://www.datensicherheit.de/vishing-voice-phishing-anstieg-report/feed 0
Increase in cyber attacks: Education sector overwhelmed https://www.datensicherheit.de/increase-cyber-attacks-education-sector https://www.datensicherheit.de/increase-cyber-attacks-education-sector#respond Tue, 25 Mar 2025 11:13:09 +0000 https://www.datensicherheit.de/?p=46844 Most educational institutions lack the resources for robust and comprehensive cyber security programmes

[datensicherheit.de, 03/25/2025] In a statement dated March 18th 2025, KnowBe4 warns that most educational institutions lack the resources for solid and comprehensive cyber security programmes – this finding is based on the new KnowBe4 report „From Primary Schools to Universities, The Global Education Sector is Unprepared for Escalating Cyber Attacks“. According to this report, other cyber security experts also share the concern about the cyber fragility of the education sector: Check Point Research, for example, found that it was apparently the sector most affected by cyber attacks in 2024. In any case, the number of cyber attacks in this sector has risen sharply.

knowbe4-stu-sjouwerman

Foto: KnowBe4

Stu Sjouwerman on the topic of Human Risk: All people with access to IT systems should have the right tools, training and awareness to protect themselves from cyber threats!

Key findings of the KnowBe4 report on cyber threats in the education sector:

  • Both schools and universities often rely on third-party providers for „software-as-a-service“, „cloud“ storage and IT services
    This poses a risk, as vulnerabilities or breaches in third-party systems could later affect all institutions using these services – often unnoticed.
  • Combination of modern and old IT systems opens gateway for attackers
    The search for a gateway for attackers is made easier by the fact that schools and universities often combine modern and old IT systems due to limited resources and the increasing need for modernisation – „which can lead to highly sensitive personal data remaining on outdated systems that can be exploited!“
  • In its „Data Breach Investigations Report (DBIR) 2024“, Verizon investigated a total of 30,458 security incidents
    According to this report, 10,626 of these were confirmed data breaches: Of these, 1,780 incidents (17%) were attacks on the education system and 1,537 (14%) were confirmed data breaches, making the education system one of the five most affected industries worldwide.
  • In 2023, Trustwave researchers observed 352 ransomware attacks on educational institutions
    According to the Trustwave study in question, phishing is the most common method used to infiltrate an organisation.

Educational institutions: An unprecedented level of cyber risk

This KnowBe4 report aims to demonstrate the significant impact of security training on reducing human risk in educational institutions: „After participating in sustained training and phishing simulations for a year or more, the vulnerability of employees in small educational institutions to phishing attacks dropped dramatically – from 33.4 per cent to 3.9 per cent.“

„Today’s education environment is becoming increasingly digital, increasing the attack surface of educational institutions and creating an unprecedented level of cyber risk,“ comments Stu Sjouwerman, CEO of KnowBe4. He adds: „Educational institutions have inadvertently become prime targets for sophisticated threat actors due to a general lack of resources.“

According to Sjouwerman, the most concrete and effective step an educational institution can take to protect important and sensitive data is to ensure that all individuals accessing IT systems have the right tools, training and awareness to protect against cyber threats and reduce human risk.

Further information on the topic:

KnowBe4
From Primary Schools to Universities, the Global Education Sector is Unprepared for Escalating Cyber Attacks

TRUSTWAVE, Serhii Melnyk, 01/21/2025
The New Face of Ransomware: Key Players and Emerging Tactics of 2024

CHECK POINT, 08/13/2024
Research: Check Point Research Warns Every Day is a School Day for Cyber Criminals with the Education Sector as the Top Target in 2024

verizon business, 2024
Data Breach Investigations Report 2024

datensicherheit.de, 09/16/2020
Europas Bildungswesen vermehrt im Visier der Hacker / Verlagerung des Unterrichts ins Internet macht diesen Bereich sehr attraktiv für Hacker

datensicherheit.de, 09/07/2020
E-Learning: Bildungseinrichtungen vor Bedrohungen schützen / Matthias Canisius fordert „Sicherheitskultur des Misstrauens und der Wachsamkeit“ angesichts wachsender Bedrohungen durch Cyber-Angriffe

datensicherheit.de, 06/04/2020
DDoS: Bildungseinrichtungen im Dauerstress / Laut NETSCOUT besteht bezüglich Cybersecurity „immer Prüfungszeit“

datensicherheit.de, 05/12/2020
Cloud: Datenaustausch gefährdet IT-Sicherheit im Bildungssektor / 54 Prozent der Mitarbeiter in Bildungseinrichtungen nutzen Cloud-Anwendungen zum Austausch sensibler Daten

datensicherheit.de, 12/16/2018
Krypto-Jacking: Bedrohung vor allem für das Bildungswesen / NTT Security warnt vor Missbrauch von IT-Systemressourcen durch Cyber-Kriminelle

 

]]>
https://www.datensicherheit.de/increase-cyber-attacks-education-sector/feed 0
Zunahme bei Cyber-Angriffen: Bildungssektor überfordert https://www.datensicherheit.de/zunahme-cyber-angriffe-bildungssektor-ueberforderung https://www.datensicherheit.de/zunahme-cyber-angriffe-bildungssektor-ueberforderung#respond Tue, 25 Mar 2025 10:57:44 +0000 https://www.datensicherheit.de/?p=46836 Den meisten Bildungseinrichtungen fehlen die Ressourcen für solide und umfassende Cyber-Sicherheitsprogramme

[datensicherheit.de, 25.03.2025] KnowBe4 warnt in einer Stellungnahme vom 18. März 2025, dass den meisten Bildungseinrichtungen die Ressourcen für solide und umfassende Cyber-Sicherheitsprogramme fehlen – Grundlage für diese Erkenntnis ist der neue KnowBe4-Bericht „From Primary Schools to Universities, The Global Education Sector is Unprepared for Escalating Cyber Attacks“. Auch andere Cyber-Sicherheitsexperten teilen demnach die Sorge um die Cyber-Fragilität des Bildungssektors: Unter anderem habe Check Point Research festgestellt, dass dieser 2024 offenbar die am stärksten von Cyber-Angriffen betroffene Branche gewesen sei. In jedem Fall hat die Zahl der Cyber-Angriffe in diesem Sektor hat stark zugenommen.

knowbe4-stu-sjouwerman

Foto: KnowBe4

Stu Sjouwerman zum Thema „Human Risk“: Alle Personen mit Zugriff auf IT-Systeme sollten über die richtigen Tools, die richtige Ausbildung und das richtige Bewusstsein verfügen, um sich vor Cyber-Bedrohungen zu schützen!

Zentrale Ergebnisse des KnowBe4-Berichts zur Cyber-Bedrohung im Bildungssektor:

  • Sowohl Schulen als auch Hochschulen verlassen sich bei „Software-as-a-Service“, „Cloud“-Speicherung und IT-Diensten häufig auf Drittanbieter
    Dies stelle ein Risiko dar, da Schwachstellen oder Verstöße in den Systemen von Drittanbietern zu einem späteren Zeitpunkt alle Einrichtungen betreffen könnten, die diese Dienste nutzen – häufig unbemerkt.
  • Kombination moderner und alter IT-Systeme öffnet Einfallstor für Angreifer
    Die Suche nach einem Einfallstor für Angreifer werde durch die Tatsache erleichtert, dass Schulen und Universitäten aufgrund begrenzter Ressourcen und des zunehmenden Bedarfs an Modernisierungen häufig moderne und alte IT-Systeme miteinander kombinierten – „was dazu führen kann, dass hochsensible personenbezogene Daten auf veralteten Systemen verbleiben, die ausgenutzt werden können!“
  • In ihrem „Data Breach Investigations Report (DBIR) 2024“ untersuchte Verizon insgesamt 30.458 Sicherheitsvorfälle
    Laut diesem Report waren von diesen 10.626 bestätigte Datenschutz-Verletzungen: Davon seien 1.780 Vorfälle (17%) Angriffe auf das Bildungssystem und 1.537 (14%) bestätigte Datenverstöße gewesen, womit das Bildungssystem zu den fünf am stärksten betroffenen Branchen weltweit zähle.
  • Im Jahr 2023 beobachteten die Forscher von Trustwave 352 Ransomware-Angriffe auf Bildungseinrichtungen
    Phishing sei laut der betreffenden Trustwave-Studie die am häufigsten verwendete Methode, um in eine Organisation einzudringen.

Bildungseinrichtungen: Ein noch nie dagewesenes Maß an Cyber-Risiken

Der vorliegende KnowBe4-Bericht soll die erheblichen Auswirkungen von Sicherheitsschulungen auf die Verringerung des „Human Risks“ in Bildungseinrichtungen aufzeigen: „Nachdem sie ein Jahr oder länger an nachhaltigen Schulungen und Phishing-Simulationen teilgenommen hatten, sank die Anfälligkeit der Mitarbeiter in kleinen Bildungseinrichtungen für Phishing-Angriffe drastisch – von 33,4 Prozent auf 3,9 Prozent.“

„Die heutige Bildungsumgebung wird zunehmend digital, was die Angriffsfläche von Bildungseinrichtungen vergrößert und ein noch nie dagewesenes Maß an Cyber-Risiken schafft“, kommentiert Stu Sjouwerman, „CEO“ von KnowBe4. Er führt hierzu aus: „Bildungseinrichtungen sind aufgrund eines allgemeinen Ressourcenmangels unbeabsichtigt zu Hauptzielen für hochentwickelte Bedrohungsakteure geworden.“

Der am meisten konkrete und effektivste Schritt, den eine Bildungseinrichtung zum Schutz wichtiger und sensibler Daten unternehmen kann, besteht laut Sjouwerman darin, sicherzustellen, dass alle Personen, die auf die IT-Systeme zugreifen, über die richtigen Tools, die richtige Ausbildung und das richtige Bewusstsein verfügen, um sich vor Cyber-Bedrohungen zu schützen und das „Human Risk“ zu reduzieren.

Weitere Informationen zum Thema:

KnowBe4
From Primary Schools to Universities, the Global Education Sector is Unprepared for Escalating Cyber Attacks

TRUSTWAVE, Serhii Melnyk, 21.01.2025
The New Face of Ransomware: Key Players and Emerging Tactics of 2024

CHECK POINT, 13.08.2024
Research: Check Point Research Warns Every Day is a School Day for Cyber Criminals with the Education Sector as the Top Target in 2024

verizon business, 2024
Data Breach Investigations Report 2024

datensicherheit.de, 16.09.2020
Europas Bildungswesen vermehrt im Visier der Hacker / Verlagerung des Unterrichts ins Internet macht diesen Bereich sehr attraktiv für Hacker

datensicherheit.de, 07.09.2020
E-Learning: Bildungseinrichtungen vor Bedrohungen schützen / Matthias Canisius fordert „Sicherheitskultur des Misstrauens und der Wachsamkeit“ angesichts wachsender Bedrohungen durch Cyber-Angriffe

datensicherheit.de, 04.06.2020
DDoS: Bildungseinrichtungen im Dauerstress / Laut NETSCOUT besteht bezüglich Cybersecurity „immer Prüfungszeit“

datensicherheit.de, 12.05.2020
Cloud: Datenaustausch gefährdet IT-Sicherheit im Bildungssektor / 54 Prozent der Mitarbeiter in Bildungseinrichtungen nutzen Cloud-Anwendungen zum Austausch sensibler Daten

datensicherheit.de, 16.12.2018
Krypto-Jacking: Bedrohung vor allem für das Bildungswesen / NTT Security warnt vor Missbrauch von IT-Systemressourcen durch Cyber-Kriminelle

]]>
https://www.datensicherheit.de/zunahme-cyber-angriffe-bildungssektor-ueberforderung/feed 0
Online-Dating und Neugier: 61 Prozent der Nutzer recherchieren zu Profilen https://www.datensicherheit.de/online-dating-neugier-61-prozent-nutzer-recherche-profile https://www.datensicherheit.de/online-dating-neugier-61-prozent-nutzer-recherche-profile#respond Mon, 24 Mar 2025 13:34:54 +0000 https://www.datensicherheit.de/?p=46806 Wer online datet, nutzt parallel oft noch weitere Möglichkeiten, um mehr über potenzielle Treffer zu erfahren

[datensicherheit.de, 24.03.2025] Nach Auswertung einer aktuellen Umfrage des Branchenverbands Bitkom e.V. werden Dating-Apps insbesondere von den 16- bis 29-Jährigen genutzt, aber drei Viertel der befragten Nutzer finden Online-Dating demnach „oberflächlich“. Bitkom Research hatte im Auftrag des Digitalverbands 1.006 Personen ab 16 Jahren in Deutschland online befragt, darunter 532 Personen, die bereits einmal ein Online-Dating-Angebot genutzt haben. Diese Befragung im Zeitraum erste bis dritte Kalenderwoche 2025 sei repräsentativ.

Zwei Drittel der unter 50-Jährigen recherchieren im Netz zum Online-Match

Wer online datet, nutzt parallel oft noch weitere Möglichkeiten, um sein „Match“ besser kennenzulernen: „61 Prozent der Nutzerinnen und Nutzer von Dating-Plattformen haben schon einmal online nach weiteren Infos zu einem Online-Dating-Profil gesucht, zum Beispiel über ,Social Media’.“ Besonders verbreitet sei dieses Phänomen bei den unter 50-Jährigen: Zwei Drittel von ihnen recherchierten im Netz zum Online-Match (67%).

„Man sollte sich gut überlegen, welche Daten man öffentlich zugänglich macht oder im Chat mit Online-Matches herausgibt – denn beispielsweise Profile in Sozialen Netzwerken können über Verlinkungen, Klarnamen oder Ortsangaben mehr Informationen preisgeben, als man will“, warnt Leah Schrimpf, Leiterin „Digitale Gesellschaft“ beim Bitkom. Indes merkt sie auch an: „Gleichzeitig können zusätzliche Recherchen eine gute Möglichkeit darstellen, um eventuelle Betrugsmaschen zu erkennen.“

Jüngere Altersgruppe verlässt sich beim Online-Dating bevorzugt auf einschlägige Apps

Die jüngere Altersgruppe verlasse sich beim Online-Dating vornehmlich auf Apps wie „Tinder“, „Bumble“, „Hinge“ usw.: „61 Prozent der deutschen Internet-Nutzerinnen und -Nutzer von 16 bis 29 Jahren haben schon einmal eine solche Dating-App genutzt, über alle Altersklassen hinweg ist es ein Drittel (33%).“ Auch in der Altersgruppe der 30- bis 49-Jährigen sei die Dating-App mit 44 Prozent das Mittel der Wahl, allerdings dicht gefolgt von Partnervermittlungsplattformen (41%). Ältere Internet-Nutzer seien in erster Linie bei Online-Partnervermittlungen wie „Parship“ und „ElitePartner“ aktiv: So hätten 36 Prozent der 50- bis 59-Jährigen bereits eine solche Plattform genutzt, in der Altersgruppe ab 60 Jahren sei es immerhin noch ein Fünftel (20%).

Über alle Altersgruppen hinweg habe knapp ein Drittel (32%) schon einmal eine Online-Partnervermittlung ausprobiert. Aber auch Soziale Netzwerke würden für Dating genutzt, etwa in Form von Textnachrichten bei „Instagram“ oder „facebook“: 30 Prozent der Internet-Nutzer hätten schon einmal auf diese Weise „gedatet“. Seltener genutzte Online-Dating-Formen seien Online-Portale für One-Night-Stands (15%), Single-Reisebörsen (12%) und Seitensprung-Portale (9%).

Über die Hälfte der Internet-Nutzer in Deutschland bereits einmal auf einer Online-Dating-Plattform aktiv gewesen

Insgesamt sei über die Hälfte der Internet-Nutzer in Deutschland bereits einmal auf einer Online-Dating-Plattform aktiv gewesen (53%) – aber trotz der weit verbreiteten Nutzung fänden rund drei Viertel (78%) der Nutzer solcher Plattformen diese Form des Datings „oberflächlich“. Etwa sechs von zehn (64%) hielten es außerdem durch Online-Dating für schwerer, persönlich neue Menschen kennenzulernen, und ein Drittel (37%) fühle sich durch die große Auswahl möglicher Dating-Partner auf den entsprechenden Plattformen überfordert. Knapp die Hälfte der Nutzer sei darüber hinaus von einem zu langen Austausch von Textnachrichten „genervt“ (45%): „Über die Hälfte berichtet, dass ihre Dates es selten aus dem virtuellen Raum hinaus und zu einem realen Treffen schaffen (54%).“

Auch das sogenannte Ghosting sei ein Phänomen des Online-Datings: Hierbei antworte das virtuelle Gegenüber plötzlich nicht mehr auf Textnachrichten. Dies fänden sechs von zehn Nutzern „verletzend“ (59%). „Durch die enorme Anzahl von Mitgliedern auf Dating-Plattformen und die Tatsache, dass man häufig mehrere Konversationen gleichzeitig führt, sinkt die Verbindlichkeit beim Dating. Gleichzeitig ergibt sich die Chance, einen größeren Kreis an Menschen kennenzulernen, womit die Wahrscheinlichkeit steigt, jemand passenden zu finden“, so Schrimpfs abschließender Kommentar.

Weitere Informationen zum Thema:

datensicherheit.de, 04.04.2024
Dating-Apps: Geolokalisierung gleichsam nützlich wie gefährlich / Der genaue Standort der App-Nutzer kann mit erschreckender Präzision ermittelt werden – es drohen Verletzung der Privatsphäre und ernsthafte Sicherheitsbedenken

datensicherheit.de, 08.02.2024
Informations-Abschöpfung durch Dating-Apps: Gefahr insbesondere rund um den Valentinstag / Downloads von Dating-Apps steigt am Valentinstag weltweit um 17 Prozent an

datensicherheit.de, 13.02.2022]
Online-Dating: Beim digitalen Rendezvous auf Datensicherheit achten / Valentinstag am 14. Februar – Anthony Etien zu Bedrohungen und Lösungsansätzen für mehr Datensicherheit

datensicherheit.de, 27.09.2021
Dating-App: Sicherheitslücken für Nutzer ein Risiko / Pandemie hat Dating-Welt nachhaltig umgekrempelt

datensicherheit.de, 07.09.2019
facebook-Dating – aus Datenschutzsicht bedenklich / Neuer Dienst soll in Europa 2020 zur Verfügung stehen

]]>
https://www.datensicherheit.de/online-dating-neugier-61-prozent-nutzer-recherche-profile/feed 0
State of Human Risk: Aktueller Mimecast-Report veröffentlicht https://www.datensicherheit.de/state-of-human-risk-report-2025 https://www.datensicherheit.de/state-of-human-risk-report-2025#respond Sat, 22 Mar 2025 23:54:20 +0000 https://www.datensicherheit.de/?p=46740 75 Prozent der deutschen Unternehmen befürchten laut Report KI-gestützte Cyber-Attacken

[datensicherheit.de, 23.03.2025] Mimecast hat seinen „State of Human Risk“-Bericht veröffentlicht. Aus diesem geht demnach hervor, dass zwar über die Hälfte der deutschen Unternehmen (51%) erfolgreich eine Cyber-Sicherheitsstrategie verfolgt und sich die Sicherheit im Unternehmen dadurch verbessert hat. Dennoch befürchte die große Mehrheit der befragten Sicherheitsexperten (75%) KI-basierte Cyber-Angriffe auf ihr Unternehmen. Dieser Bericht basiere auf einer Umfrage unter 1.100 IT-Sicherheitsexperten und IT-Entscheidungsträgern in Unternehmen in Großbritannien, Frankreich, Deutschland, Südafrika und Australien. Er soll Unternehmen wichtige Einblicke in den Bereich Human Risk Management (HRM) bieten und ihnen konkrete Handlungsempfehlungen geben, wie sie ihre finanziellen Mittel einsetzen können, um ihre Cyber-Sicherheit weiter zu verbessern. Der Report zeige eine zunehmend komplexe Bedrohungslage für Unternehmen auf: „Die größten Gefahren gehen von Insider-Angriffen, Angriffen via Kollaborationstools sowie KI-basierten Angriffen aus. Durch die unzureichende Umsetzung von Cyber-Sicherheitsstrategien bleiben viele der Sicherheitsrisiken weiter bestehen.“

Weitere Erkenntnisse aus dem Reports zum deutschen Markt:

  • Unternehmen priorisierten bei ihren Ausgaben für Cyber-Sicherheit Kollaborationstools, IT-Personal sowie sogenannte Governance und Compliance
    86 Prozent der Unternehmen hätten im letzten Jahr, 2024, ihr Budget für Cyber-Sicherheit erhöht. 56 Prozent der Unternehmen priorisierten dabei die Sicherung von Kollaborationstools wie „Teams“ und „Slack“.
    Für 95 Prozent der Befragten seien diese Tools für die Arbeit in ihrem Unternehmen zwar unverzichtbar, 76 Prozent gäben jedoch an, dass sie auch Sicherheitslücken verursachten. 67 Prozent berichteten, dass Mitarbeiter in ihren Unternehmen auch nicht-autorisierte Kollaborationstools verwendeten.
    Unternehmen priorisierten bei ihren Ausgaben zudem E-Mail-Sicherheit (43%) sowie „Governance und Compliance“ (37 Prozent). Großunternehmen beschäftigten meist über 30 IT-Sicherheitsmitarbeiter, die Mehrheit der kleineren Unternehmen im Durchschnitt einen bis zehn.
  • Phishing-, Insider- und KI-gestützte Angriffe stellten Unternehmen vor große Probleme
    75 Prozent der Befragten befürchteten KI-gestützte Cyber-Angriffe auf ihr Unternehmen. 65 Prozent glaubten, dass ein solcher Angriff innerhalb der nächsten zwölf Monate erfolgen werde.
    Darüber hinaus erwarteten 66 Prozent, dass es in den nächsten zwölf Monaten zu einem Anstieg des Datenverlusts in ihrer Organisation kommen werde – mit einem durchschnittlichen finanziellen Schaden in Höhe von 13,9 Millionen US-Dollar (entsprechend 12,8 Millionen Euro).
  • Menschliches Fehlverhalten sei weiterhin das größte Sicherheitsrisiko
    83 Prozent der Befragten gäben an, dass Mitarbeiter mindestens vierteljährlich in der Erkennung von Cyber-Angriffen geschult würden. Dennoch bestünden große Compliance-Hürden: 39 Prozent bemängelten eine unzureichende Sensibilisierung für Bedrohungen.
    Hauptsächliche Risiken seien die Nutzung privater E-Mails während der Arbeit (89%), versehentlicher Datenverlust (91%), schlechte Passwortverwaltung (85%) und ungesicherte Netzwerke (88%).
  • KI-gesteuerte Sicherheitslösungen auf dem Vormarsch
    Unternehmen setzten zunehmend auf vernetzte HRM-Plattformen und KI-Abwehrmaßnahmen.
    Zu den wichtigsten KI-gesteuerten Abwehrmaßnahmen zählten KI-gestützte Überwachungstools (46%), Mitarbeiterschulungen zu KI-Bedrohungen (45%) und simulierte KI-gesteuerte Phishing-Angriffe (42%).

Schlussfolgerung aus Report-Ergebnissen: Implementierung einer umfassenden HRM-Strategie muss oberste Priorität haben

„Wenn man berücksichtigt, dass 80 Prozent aller Sicherheitsvorfälle von gerade einmal acht Prozent der Nutzer verursacht werden, dann ist klar, dass die Implementierung einer umfassenden ,Human Risk Management’-(HRM)-Strategie oberste Priorität für Sicherheitsverantwortliche hat in diesem Jahr“, betont Masha Sedova, VP, „Human Risk Strategist“ bei Mimecast.

Sedova führt weiter aus: „Trotz der komplexen Herausforderungen, mit denen Unternehmen konfrontiert sind, wie zum Beispiel ein erhöhtes Risiko für Insider-Angriffe, für Angriffe via Kollaborationstools und für komplexe KI-Angriffe, gibt es Maßnahmen, die Sicherheitsexperten ergreifen können, um diese Risiken zu mindern und ihre Unternehmen zu schützen: HRM-Tools und maßgeschneiderte Mitarbeiterschulungen, verbesserte KI-Fähigkeiten und Schutzmaßnahmen gegen ,Business Email Compromise’-Betrugsfälle sind nur einige Beispiele.“

Mimecasts KI-gestützte, API-fähige und vernetzte HRM-Plattform sei beispielswiese speziell dafür entwickelt worden, um Unternehmen vor einer Vielzahl von aktuellen sowie zukünftigen Angriffen zu schützen.

Weitere Informationen zum Thema:

mimecast
The State of Human Risk 2025 / Sicherheitsverantwortliche haben sich weiterentwickelt

mimecast
Die vernetzte Risiko-Management-Plattform / Sichern Sie Ihr Unternehmen effektiver, indem Sie die Punkte zwischen Mensch und Technologie verbinden

]]>
https://www.datensicherheit.de/state-of-human-risk-report-2025/feed 0
Übersichtlichkeit und Performanz betroffen: Wenn Internetnutzer Dutzende Tabs im Browser geöffnet halten https://www.datensicherheit.de/uebersichtlichkeit-performanz-internetnutzer-tabs-oeffnung https://www.datensicherheit.de/uebersichtlichkeit-performanz-internetnutzer-tabs-oeffnung#respond Fri, 21 Mar 2025 10:06:38 +0000 https://www.datensicherheit.de/?p=46717 Die meisten vom Bitkom Befragten nutzen für gewöhnlich zwei bis zehn Tabs gleichzeitig

[datensicherheit.de, 21.03.2025] Der Branchenverband Bitkom e.V. hat sich nach eigenen Angaben einer kurios anmutenden Alltagserscheinung der Internetnutzung gewidmet und erforscht, wie viele Tabs durchschnittlich im Browser geöffnet werden. Die Befragung habe im Zeitraum von Kalenderwoche 1 bis 3 2025 stattgefunden. Diese Umfrage sei repräsentativ.

Lediglich 14% der Nutzer haben für gewöhnlich nur einen Tab offen

„Der Vergleich der besten Urlaubsangebote, die Recherche nach einem neuen Trockner und noch parallel den News-Artikel zum Späterlesen offen – wer mit Laptop, PC oder Tablet Internet-Browser nutzt, hat nicht selten gleich mehrere Seiten beziehungsweise Registerkarten – sogenannte Tabs – offen.“ Lediglich 14 Prozent der Nutzer von Laptops, Desktop-PCs oder Tablets hätten dabei nach eigenen Angaben für gewöhnlich nur einen Tab offen.

Rund zwei Drittel (65%) hätten in der Regel zwei bis zehn Tabs gleichzeitig geöffnet. Elf bis 20 Tabs seiend es bei zehn Prozent, 21 bis 50 Tabs bei vier Prozent. Dies sind demnach die Ergebnisse einer repräsentativen Befragung unter 1.006 Menschen in Deutschland ab 16 Jahren, „darunter 942 Personen, die generell Laptops, Desktop-PCs oder Tablets nutzen“.

Zu viele gleichzeitig geöffnete Tabs mindern Übersichtlichkeit und steigern Absturz-Risiko

Sogar mehr als 50 Tabs gleichzeitig offen zu haben, sei indes die Ausnahme: 51 bis 100 Tabs hätten in der Regel nur zwei Prozent gleichzeitig offen, gar über 100 Tabs nur ein Prozent. Aktuelle Browser können mit vielen gleichzeitig geöffneten Tabs besser umgehen als dies noch vor ein paar Jahren der Fall war“, kommentiert Dr. Sebastian Klöß, Experte für „Consumer Technology“ beim Bitkom.

Beispielsweise pausierten diese längere Zeit nicht genutzte Tabs, um den Arbeitsspeicher weniger zu belasten und weniger Energie zu verbrauchen. „Dennoch leidet mit zu vielen gleichzeitig geöffneten Tabs nicht nur die Übersichtlichkeit, sondern es steigt auch das Risiko, dass der Browser langsamer wird oder im Extremfall sogar abstützt!“, betont Dr. Klöß.

]]>
https://www.datensicherheit.de/uebersichtlichkeit-performanz-internetnutzer-tabs-oeffnung/feed 0