Internet – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 18 Mar 2025 19:56:22 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Internet-Sicherheit: Private Anwender lassen sich diese meist nur ein paar Euro kosten https://www.datensicherheit.de/internet-sicherheit-privat-anwender-sparsamkeit-leichtsinn https://www.datensicherheit.de/internet-sicherheit-privat-anwender-sparsamkeit-leichtsinn#respond Tue, 18 Mar 2025 19:56:22 +0000 https://www.datensicherheit.de/?p=46637 Starke Zurückhaltung privater Internet-Nutzer in IT-Sicherheitsfragen

[datensicherheit.de, 18.03.2025] Aktuelle Erkenntnisse des Branchenverbands Bitkom e.V. deuten auf eine starke Zurückhaltung privater Internet-Nutzer in IT-Sicherheitsfragen hin: „Ob VPN-Zugang auf dem Smartphone oder Virenscanner auf dem PC – für den zusätzlichen Schutz der privaten digitalen Geräte gibt die Mehrheit der deutschen Internetnutzerinnen und -nutzer nur ein paar Euro im Monat aus, im Schnitt sind es 5,10 Euro.“

bitkom-ausgaben-it-sicherheit

Abbildung: Bitkom e.V.

Ergebnisse einer Bitkom-Umfrage: Private Ausgaben für IT-Sicherheit

Repräsentative Befragung von 1.021 Internetnutzern Ende 2024 / Anfang 2025

Mehr als die Hälfte (56%) zahle weniger als fünf Euro monatlich, ein Viertel (25%) fünf bis zehn Euro und neun Prozent elf bis 20 Euro. Sechs Prozent nutzten kostenlose Sicherheitslösungen, Zwei Prozent wüssten es nicht oder wollten dazu nichts sagen. „Und weitere drei Prozent schützen ihre Geräte gar nicht.“

Dies seien Ergebnisse einer Befragung von 1.021 Personen ab 16 Jahren in Deutschland, die das Internet nutzen, im Auftrag des Digitalverbands Bitkom. Diese habe im Zeitraum von Kalenderwoche 49 2024 bis Kalenderwoche 2 2025 stattgefunden. Die Gesamtumfrage sei repräsentativ.

„Die Hersteller der Smartphone- und Computer-Betriebssysteme haben in der Vergangenheit viele Schutzfunktionen integriert. Dennoch sollte jeder zumindest seine Sicherheitseinstellungen prüfen und überlegen, an welchen Stellen auch kostenpflichtige Dienste einen Mehrwert bieten können – insbesondere wenn die Geräte für sensible Aufgaben wie etwa Online-Banking verwendet werden“, kommentiert Felix Kuhlenkamp, IT-Sicherheitsexperte beim Bitkom.

Internetnutzer machen es Cyber-Kriminellen oft zu leicht

Häufig machten es Internetnutzer Cyber-Kriminellen zu leicht: „So prüfen sieben Prozent ihre Online-Konten – wie etwa E-Mail, Online-Shopping oder Social-Media-Accounts – so gut wie nie auf verdächtige Aktivitäten, 24 Prozent seltener als einmal im Monat. Weitere 27 Prozent tun dies mindestens einmal im Monat, nur 29 Prozent mindestens einmal pro Woche und zehn Prozent täglich.“

Auch beim Installieren von Updates seien viele nachlässig: „Fünf Prozent machen das so gut wie nie, sechs Prozent nur dann, wenn es Probleme gibt, und weitere 20 Prozent unregelmäßig.“ Ein Drittel (35%) installiere hingegen regelmäßig Updates, 30 Prozent sogar unmittelbar nach Verfügbarkeit.

Kuhlenkamp führt aus: „So wie man zu Hause nicht Fenster und Türen offenlässt, so sollte man auch Smartphone und Computer vor unbefugten Eindringlingen schützen! Dazu gehört sowohl die Nutzung aktueller Softwareversionen als auch der Einsatz geeigneter Schutzsoftware gegen Phishing-Mails und Schadsoftware.“ Ebenso wichtig sei die regelmäßige Kontrolle von Accounts und Geräten auf verdächtige Aktivitäten.

Nur 37 Prozent der Internetnutzer in der Lage, ihre digitalen Geräte selbst ausreichend zu schützen

Viele fühlten sich mit dem Thema aber auch schlicht überfordert. Nur 37 Prozent sähen sich selbst in der Lage, ihre digitalen Geräte ausreichend vor Angriffen Cyber-Krimineller zu schützen.

„Und 54 Prozent wissen nicht, an wen sie sich wenden können, wenn sie Opfer von Cyber-Angriffen werden.“ Rund die Hälfte (48%) würde gerne eine Fortbildung zur Cyber-Sicherheit machen, um sich im Internet besser zu schützen.

„Wie man sich vor Cyber-Angriffen schützt, sollte bereits in der Schule vermittelt werden. Es gibt aber auch eine Vielzahl von Informations- und Schulungsmöglichkeiten, etwa bei Volkshochschulen oder in Online-Kursen. Wer sich schlecht vorbereitet fühlt, sollte sich dort anmelden“, rät Kuhlenkamp abschließend.

Weitere Informationen zum Thema:

bitkom
Oft hapert es bereits an einfachen Schutzmaßnahmen

]]>
https://www.datensicherheit.de/internet-sicherheit-privat-anwender-sparsamkeit-leichtsinn/feed 0
Google und YouTube kontrollieren jetzt 25 % des weltweiten Internetverkehrs https://www.datensicherheit.de/google-youtube-internetverkehrs-25-prozent https://www.datensicherheit.de/google-youtube-internetverkehrs-25-prozent#respond Tue, 11 Mar 2025 19:55:25 +0000 https://www.datensicherheit.de/?p=46542 Die zwei Techriesen festigen ihren Status als dominierende Kräfte im Internet.

[datensicherheit.de, 11.03.2025] Im vergangenen Jahr verbrachten Internetnutzer weltweit durchschnittlich sechs Stunden und 38 Minuten pro Tag im Internet, also fast ein Drittel ihrer wachen Zeit. 95 % des gesamten Internetverkehrs entfielen auf Smartphones, während nur zwei Websites, YouTube und Google, ein erstaunliches Fünftel aller Besuche auf sich vereinten.

YouTube und Google dominierende Kräfte des Internets

Nach Angaben von Techgaged.com kontrollierten YouTube und Google im Jahr 2024 rund 25 % des weltweiten Internetverkehrs und festigten damit ihren Status als dominierende Kräfte im Internet.

Googles Datenverkehr übertrifft alle führenden Websites zusammen; YouTube übertrifft andere Social-Media-Giganten um 40 %

Trotz der starken Konkurrenz durch TikTok, Instagram, Reddit und ChatGPT bleiben Google und YouTube die meistbesuchten Websites der Welt und beweisen damit, dass sie immer noch die größten Akteure im digitalen Raum sind. Ihre Dominanz ist sogar noch beeindruckender, wenn man bedenkt, wie viel Zeit die Menschen auf anderen Plattformen verbringen. Im Jahr 2024 verbrachten Android-Nutzer im Durchschnitt 310 monatliche Sitzungen auf TikTok und damit fast 32 Stunden mit dem Anschauen von Videos, drei Stunden mehr als auf YouTube und doppelt so viel wie auf Facebook oder Instagram.

Doch trotz der Popularität der sozialen Medien bleibt YouTube die erste Adresse für Videoinhalte, während Google die wichtigste Suchmaschine im Internet bleibt. Der Bericht Digital 2025; Global Overview Report beweist dies.

Im Jahr 2024 generierten Google und YouTube rund 25 % des weltweiten Internetverkehrs, was bedeutet, dass jeder vierte Website-Besuch auf diese beiden Plattformen entfiel. Auf Google allein entfielen 18,73 % des gesamten Internetverkehrs, fast dreimal so viel wie auf das zweitplatzierte YouTube und mehr als auf die anderen 14 führenden Websites zusammen.

Die Zahlen für den Webverkehr von YouTube waren ebenfalls beeindruckend. Während TikTok und Instagram bei der Nutzungsdauer an der Spitze liegen, blieb YouTube das Online-Videoprodukt mit einem Anteil von 6,44 % am gesamten Internetverkehr, also fast 40 % mehr als Facebook, TikTok, Instagram, X, Reddit und WhatsApp zusammen.

Die Statistik zeigt, dass Facebook die am dritthäufigsten besuchte Website war und 2,76 % des gesamten Datenverkehrs ausmachte, 2,5 Mal weniger als YouTube und 6,5 Mal weniger als Google. Instagram und WhatsApp vervollständigen die fünf meistbesuchten Websites mit einem Anteil von 1,33 % bzw. 1,03 % am gesamten Internetverkehr.

Soziale Medien fallen zurück – ChatGPT steig auft

Der Rest der Liste zeigt einige interessante Trends bei den Internetnutzern. Obwohl X (ehemals Twitter) aufgrund von kontroversen Plattformwechseln, Führungsentscheidungen und politischen Veränderungen mit einem anhaltenden Rückgang der Nutzer, des Datenverkehrs und der Werbetreibenden konfrontiert ist, war es im letzten Jahr mit einem Anteil von 1 % am gesamten Internetverkehr immer noch die sechstmeistbesuchte Website.

Wikipedia, das mit einem Anteil von 0,89 % den siebten Platz belegte, sah sich einer wachsenden Konkurrenz durch ChatGPT gegenüber, das mit 0,8 % nicht weit dahinter lag. Damit lag die KI-gestützte Plattform vor großen Internetnamen wie Reddit (0,79 %), Yahoo (0,78 %) und Amazon (0,61 %).

Außerdem zeigen die Statistiken, dass die 15 wichtigsten Websites 37,5 % des gesamten Webverkehrs unter den 10.000 wichtigsten Websites ausmachten, was beweist, dass eine kleine Anzahl von Plattformen das Internet weiterhin dominiert.

Weitere Informationen zum Thema:

techgaged.com
The full story with graphs and statistics

datensicherheit.de, 18.03.2020
Covid-19: DE-CIX sieht starke Veränderung beim Internet-Nutzerverhalten

]]>
https://www.datensicherheit.de/google-youtube-internetverkehrs-25-prozent/feed 0
Cybercrime-Umfrage: Laut Bitkom 6 von 10 Internetnutzern betroffen https://www.datensicherheit.de/cybercrime-umfrage-bitkom-61-prozent-internetnutzer-betroffenheit https://www.datensicherheit.de/cybercrime-umfrage-bitkom-61-prozent-internetnutzer-betroffenheit#respond Tue, 04 Mar 2025 18:08:21 +0000 https://www.datensicherheit.de/?p=46464 Eine deutliche Mehrheit der Deutschen wird jedes Jahr Opfer Cyber-Krimineller

[datensicherheit.de, 04.03.2025] Laut einer aktuellen Umfrage des Branchenverbands Bitkom e.V. ist die Mehrheit der Internetnutzer in Deutschland in den vergangenen zwölf Monaten Opfer von Cyber-Kriminalität geworden: „61 Prozent haben damit persönlich Erfahrung machen müssen, 36 Prozent blieben verschont.“ Dies sei das Ergebnis einer Befragung von 1.021 das Internet nutzenden Personen ab 16 Jahren in Deutschland im Auftrag des Digitalverbands Bitkom. Damit setze sich ein leicht rückläufiger Trend fort. Vor einem Jahr hätten noch 67 Prozent angegeben, Opfer von Cyber-Kriminalität geworden zu sein, vor zwei Jahren seien es sogar 75 Prozent gewesen. Die Umfrage habe im Zeitraum 49. Kalenderwoche 2024 bis zweite Kalenderwoche 2025 stattgefunden und sei repräsentativ.

bitkom-verbreitung-kriminalitaet-internet

Abbildung: Bitkom e.V.

Bitkom-Umfrage zur Cyber-Kriminalität: Betrug beim Online-Shopping, Phishing und Schadsoftware die häufigsten Delikte

Anstrengungen für Cyber-Sicherheit müssen erhöht werden – privat und in Unternehmen

„Die Bedrohungslage im Internet verschärft sich, die rückläufigen Zahlen deuten darauf hin, dass die Menschen aufmerksamer sind und sich besser schützen“, erläutert der Bitkom-Präsident, Dr. Ralf Wintergerst.

Aber weiterhin werde eine deutliche Mehrheit der Deutschen jedes Jahr Opfer von Cyber-Kriminellen. Dr. Wintergerst unterstreicht: „Wir müssen unsere Anstrengungen für Cyber-Sicherheit erhöhen, im Privaten und in den Unternehmen. Außerdem müssen unsere Behörden so ausgestattet werden, dass sie Kriminalität im Netz mindestens so gut bekämpfen können wie in der analogen Welt.“

Häufigste Cyber-Delikte: Betrug beim Online-Shopping, Phishing und Schadsoftware

Von drei Delikten sind Internetnutzer demnach am häufigsten betroffen: 36 Prozent wurden beim Online-Kauf betrogen, bei 30 Prozent haben sich Angreifer per Kurznachricht, Mail oder Telefonanruf durch sogenanntes Phishing persönliche Informationen verschafft und bei 24 Prozent wurden Smartphones oder Computer mit Schadprogrammen wie Viren infiziert.“ Dahinter folgten mit deutlichem Abstand das Ausspionieren von Zugangsdaten für Onlinedienste (9%) sowie der Betrug von Verkäufern beim Online-Handel (6%).

Bei fünf Prozent hätten sich andere im Internet unter ihrem Namen ausgegeben, fünf Prozent seien Konto- oder Kreditkartendaten im Internet gestohlen und missbraucht worden, drei Prozent seien online sexuell belästigt worden, zwei Prozent persönlich bedroht. Auch von neuen Angriffen mit Hilfe Künstlicher Intelligenz (KI) werde berichtet – so seien drei Prozent mit einem sogenannten Deepfake getäuscht worden, also einem KI-generierten Video oder Foto. Am Ende der Rangliste rangierten die Infektion des eigenen Computers oder Smartphones mit Ransomware sowie die unberechtigte Nutzung des eigenen Online-Bankings (je 2%).

Quishing als neuer Cyber-Angriffsvektor

Ebenfalls zwei Prozent seien Opfer einer neuen Betrugsmasche geworden, bei der Offline- und Online-Welt miteinander verschwimmen würden – dem sogenannten Quishing. Dabei würden QR-Codes verteilt, etwa auf vermeintlichen amtlichen Schreiben oder Strafzetteln an Autos. Wer diese mit dem Smartphone einscannt, werde auf eine betrügerische Online-Seite geleitet und dort zum Beispiel zur Zahlung von Gebühren oder zur Eingabe persönlicher Daten verleitet. „Betrug mit QR-Codes ist ein Beispiel dafür, wie Cyber-Kriminelle immer neue Wege finden, um Menschen zu täuschen und ihnen Schaden zuzufügen. Quishing ist noch zu wenig bekannt und darüber müssen wir mehr informieren“, so Dr. Wintergerst.

Im Durchschnitt sei den Opfern von Cyber-Kriminalität in den vergangenen zwölf Monaten ein Schaden von 219 Euro entstanden. 60 Prozent der Betroffenen gäben an, dass ihnen persönlich ein Schaden entstanden sei – „dieser beträgt im Schnitt 181 Euro“. Vier Prozent sagten, dass ein Schaden von Dritten übernommen worden sei, etwa einem Online-Händler oder der Bank. Deren durchschnittlicher Schaden liege bei 609 Euro. Bei einem Viertel (25%) sei kein finanzieller Schaden entstanden, 13 Prozent hätten dazu keine Angaben machen wollen oder können.

Cyber-Kriminalität mit hoher Dunkelziffer

Nur rund ein Viertel (26%) der von Cyber-Kriminalität Betroffenen hätten Strafanzeige bei der Polizei erstattet. Acht Prozent hätten sich an andere Behörden gewandt, wie etwa das Bundesamt für Sicherheit in der Informationstechnik (BSI), und drei Prozent hätten einen Rechtsanwalt aufgesucht. „Bei Cyber-Kriminalität haben wir in den offiziellen Statistiken eine hohe Dunkelziffer, weil viele Menschen sich nicht an Behörden wenden oder juristische Schritte ergreifen“, erläutert Dr. Wintergerst.

Häufiger suchten Betroffene Hilfe im persönlichen Umfeld oder änderten persönliche Verhaltensweisen. Fast die Hälfte (46%) habe das Gespräch mit Freunden oder Familie gesucht, 39 Prozent hätten Passwörter oder andere Sicherheitsinformationen geändert, elf Prozent hätten durch Social-Media-Posts oder Beiträge auf Online-Plattformen auf die kriminellen Vorgänge aufmerksam gemacht und drei Prozent seien auf Forderungen der Kriminellen wie etwa Lösegeldzahlungen eingegangen. „Zudem haben sich 42 Prozent an das Unternehmen gewandt, dessen Plattform für die kriminellen Aktivitäten genutzt wurde, und zwölf Prozent haben ihr Account dort gelöscht oder gekündigt. Rund ein Fünftel (22%) hat aber überhaupt nicht reagiert.“

Weitere Informationen zum Thema:

datensicherheit.de, 03.06.2024
BKA meldet erfolgreichen internationalen Schlag gegen Cyber-Kriminalität / Laut BKA 100 cyber-kriminelle Server beschlagnahmt und 1.300 Domains außer Gefecht gesetzt

datensicherheit.de, 20.04.2024
World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität / Sicherheit digitaler Infrastrukturen gewährleisten und grenzüberschreitende Cyber-Kriminalität effektiv bekämpfen

datensicherheit.de, 04.04.2023
Cyber-Kriminalität: Gruppen regulären Unternehmen zunehmend ähnlicher / Kriminelle Gruppierungen beginnen mit zunehmender Größe ähnliche Prozesse wie die legaler Unternehmen zu entwickeln

]]>
https://www.datensicherheit.de/cybercrime-umfrage-bitkom-61-prozent-internetnutzer-betroffenheit/feed 0
Gehackte Router: Panda Security gibt Tipps zu Warnsignalen und Schutzmaßnahmen fürs Netzwerk https://www.datensicherheit.de/hacker-angriff-router-panda-security-tipps-warnsignale-schutzmassnahme-netzwerk https://www.datensicherheit.de/hacker-angriff-router-panda-security-tipps-warnsignale-schutzmassnahme-netzwerk#respond Mon, 24 Feb 2025 10:03:17 +0000 https://www.datensicherheit.de/?p=46342 In einer neuen Untersuchung wurden Warnsignale identifiziert, welche darauf hinweisen könnten, dass der eigene Router gehackt wurde

[datensicherheit.de, 24.02.2025] „Hat sich Ihre Internetverbindung plötzlich verlangsamt? Sehen Sie ungewöhnliche Pop-ups oder unbekannte Geräte in Ihrem Netzwerk? Ihr Router könnte gehackt worden sein – und Ihre persönlichen Daten sind in Gefahr!“, warnt Panda Security in einer aktuellen Stellungnahme. Cyber-Kriminelle greifen demnach zunehmend Heimrouter an, um sensible Informationen zu stehlen, Internetsitzungen zu kapern oder Schadsoftware auf verbundene Geräte zu installieren. Ein kompromittierter Router könne private Daten, Finanzinformationen und Online-Aktivitäten preisgeben – „und das alles, ohne dass Sie es bemerken“.

Auswahl an Warnsignalen, welche darauf hindeuten, dass der eigene Router evtl. kompromittiert wurde

In der neuesten Untersuchung seien Warnsignale identifiziert worden, welche darauf hinweisen könnten, dass der eigene Router gehackt wurde. Dazu gehören laut Panda Security u.a.:

Verdächtige IP-Adressen im Netzwerk
Unbekannte Geräte in der Admin-Konsole Ihres Routers könnten auf unbefugten Zugriff hindeuten.

Ransomware-E-Mails oder Drohungen
Cyber-Kriminelle könnten Ihr Netzwerk nutzen, um sensible Daten abzufangen.

Unerklärlich langsames Internet
Hacker könnten Ihre Bandbreite für illegale Aktivitäten missbrauchen.

Probleme mit dem Router-Login oder geänderte Zugangsdaten
Falls Sie sich nicht mehr anmelden können, wurde Ihr Router möglicherweise gekapert.

Gefälschte Antivirus-Pop-ups und Weiterleitungen im Browser
Hinweise auf DNS-Hijacking, bei dem Angreifer Ihren Internetverkehr manipulieren.

Die o.g. und weitere Warnsignale könnten darauf hindeuten, dass der eigene Router kompromittiert wurde – „wodurch Hacker möglicherweise Ihre Aktivitäten verfolgen, persönliche Daten stehlen oder sogar Cyber-Angriffe über Ihr Netzwerk starten können“.

Im Fall der Fälle: Auswahl an sofortigen Maßnahmen bei gehacktem Router

„Was tun, wenn Ihr Router gehackt wurde?“ Panda Security benennt eine Auswahl an sofortigen Maßnahmen, welche bei einem Verdacht ergriffen werden sollten sowie generelle und bewährte Sicherheitsmaßnahmen, um das eigene Heimnetzwerk zu schützen:

Router trennen und zurücksetzen
Trennen Sie sofort Ihren Router vom Stromnetz, um verdächtige Aktivitäten zu stoppen!

Alle Passwörter ändern
Aktualisieren Sie Ihre WLAN- und Router-Anmeldedaten mit starken, einzigartigen Passwörtern!

Router-Firmware aktualisieren
Sicherheitsupdates schließen bekannte Sicherheitslücken, die Hacker ausnutzen können!

Auf Malware prüfen
Scannen Sie alle verbundenen Geräte nach verdächtigen Anwendungen oder unautorisierter Software!

Tipps, um Router-Hacks in Zukunft zu verhindern:

Verwendung einer WPA2- oder WPA3-Verschlüsselung
Ältere WEP-Sicherheit ist äußerst anfällig für Angriffe.

Deaktivierung des Fernzugriffs
Verhindern Sie, dass Hacker Ihren Router aus der Ferne kontrollieren können!

Regelmäßige Überwachen des Netzwerks
Behalten Sie verbundene Geräte im Blick und blockieren Sie unbekannte Zugriffe!

Nutzung von Sicherheitssoftware
Firewalls und spezielle Sicherheitstools helfen dabei, Bedrohungen zu erkennen und zu blockieren!

Panda Security gibt abschließend zu bedenken: „Ein kompromittierter Router kann als Einfallstor für Hacker dienen, um Zugriff auf Ihre Geräte, Passwörter und persönlichen Daten zu erhalten. Selbst wenn Sie denken, dass Ihr Netzwerk sicher ist, bleiben viele Router-Angriffe unbemerkt – bis es zu spät ist!“

Weitere Informationen zum Thema:

panda, 30.01.2025
How to Tell If Someone Hacked Your Router: 10 Signs + Tips

datensicherheit.de, 09.06.2022
Router: 87 kritische Sicherheitslücken entdeckt / 73% denken dennoch nicht darüber nach, ihren Router aufzurüsten oder zu schützen

datensicherheit.de, 02.07.2020
Router: Gravierende Sicherheitsmängel als Standard / Rainer M. Richter kommentiert aktuelle Erkenntnisss des Fraunhofer-Instituts FKIE

datensicherheit.de, 16.11.2018
Sicherheit im Smart Home: BSI veröffentlicht Technische Richtlinie für Breitband-Router / Durch die zunehmender Digitalisierung hält das Internet der Dinge Einzug in Privathaushalte

datensicherheit.de, 29.11.2016
Angriff auf Router von Telekom-Kunden zeigt Verletzbarkeit der IKT-Infrastruktur / G DATA warnt: Angriffe auf Router lohnen sich!

]]>
https://www.datensicherheit.de/hacker-angriff-router-panda-security-tipps-warnsignale-schutzmassnahme-netzwerk/feed 0
Datenschutz-Schulungen: Ein Drittel der Unternehmen versäumt es, Mitarbeitern Aktualisierungen anzubieten https://www.datensicherheit.de/datenschutz-schulungen-ein-drittel-unternehmen-versaeumnis-mitarbeiter-aktualisierungen-angebot https://www.datensicherheit.de/datenschutz-schulungen-ein-drittel-unternehmen-versaeumnis-mitarbeiter-aktualisierungen-angebot#comments Thu, 13 Feb 2025 23:37:12 +0000 https://www.datensicherheit.de/?p=46205 Zwar 87 Prozent der Unternehmen ihren Mitarbeitern Datenschutz-Schulungen an, aber nur 68 Prozent aktualisieren diese Materialien regelmäßig

[datensicherheit.de, 14.02.2025] Aus Anlass des „Safer Internet Day“ am 11. Februar 2025 geht ISACA in einer Stellungnahme auf den eigenen „State of Privacy 2025“-Report ein – demnach bieten zwar 87 Prozent der Unternehmen ihren Mitarbeitern Datenschutz-Schulungen an, aber nur 68 Prozent aktualisieren diese Materialien regelmäßig. ISACA warnt daher vor den Risiken, denen Unternehmen aufgrund unzureichender Datenschutz-Schulungen ausgesetzt sind.

87 Prozent der Unternehmen bieten Datenschutz-Schulungen an…

Der Bericht „State of Privacy 2025“ zeige, dass zwar 87 Prozent der Unternehmen Datenschutz-Schulungen anbieten, aber nur 68 Prozent die Inhalte regelmäßig aktualisieren, „so dass sie aufgrund der Lücken anfällig für neue Bedrohungen sind“. Diese besorgniserregende Erkenntnis werde durch Daten der Weltbank noch untermauert, „aus denen hervorgeht, dass Cyber-Vorfälle in den letzten zehn Jahren um durchschnittlich 21 Prozent pro Jahr zugenommen haben“.

Obwohl 74 Prozent der Befragten angegeben hätten, dass ihre Datenschutz-Strategien mit den Unternehmenszielen übereinstimmten, aktualisierten nur 59 Prozent die Schulungen jährlich, während neun Prozent dies alle zwei bis fünf Jahre täten. „Das bedeutet, dass etwa 32 Prozent der Mitarbeitenden nicht ausreichend geschult werden, um neue Datenschutz-Bedrohungen am Arbeitsplatz zu bekämpfen.“

Cyber-Sicherheit und Datenschutz mehr als rein technische Fragen

Cyber-Sicherheit und Datenschutz seien nicht mehr nur technische Fragen, sondern hätten sich zu strategischen Herausforderungen entwickelt, bei denen es um den Schutz des digitalen Vertrauens gehe. „Wie sich in den Ergebnissen von ISACA zeigt, sind regelmäßige Schulungen ein entscheidendes Element für zwei wichtige Cyber-Sicherheitsstrategien: Risikominderung und Datenschutz.“ Mehrere Studien bewiesen, dass Unternehmen, die in diesem Bereich bewährte Praktiken anwendeten, in der Regel weniger Cyber-Vorfälle erlitten und ein größeres Vertrauen bei Kunden und Partnern genössen.

„Der ,Safer Internet Day’ ist eine ideale Gelegenheit, um sich bewusst zu machen, wie wichtig es ist, den Datenschutz in allen Geschäftsbereichen zu verankern!“ Neue Technologien wie Künstliche Intelligenz (KI) und das Internet der Dinge (IoT) vergrößerten die Angriffsfläche, so dass sowohl Mitarbeiter als auch Unternehmensleitungen darauf vorbereitet sein müssten, auf mögliche Vorfälle zu reagieren.

Herausforderung für Unternehmen: KI gewinnt bei Verwaltung des Datenschutzes immer größere Bedeutung

Eines der Hauptprobleme für Unternehmen sei die zunehmende Rolle der KI bei der Verwaltung des Datenschutzes. Laut dem Bericht „State of Privacy 2025“ nutzten bereits elf Prozent der Unternehmen KI für datenschutzrelevante Aufgaben wie die Automatisierung von Risikobewertungen, die Erkennung von Anomalien und die Einhaltung gesetzlicher Vorschriften.

Diese Instrumente verbesserten zwar die betriebliche Effizienz, „bergen aber auch Risiken, wenn ethische Grundsätze und ,Privacy by Design’ nicht angewandt werden“. Ein Mangel an Transparenz in Bezug auf die Funktionsweise von Algorithmen könne das Vertrauen untergraben und zu Verstößen gegen Vorschriften führen – insbesondere im Hinblick auf den kürzlich erlassenen „EU AI Act“.

Kontinuierlicher Verbesserungsansatz für Datenschutz-Schulungen empfohlen

Daher empfiehlt ISACA Unternehmen, die ihre Datenschutz-Schulungsprogramme verbessern wollen, einen kontinuierlichen Verbesserungsansatz zu verfolgen:

„Dazu gehören nicht nur die Aktualisierung von Schulungsinhalten und das Erlangen von Zertifizierungen, sondern auch das Durchführen von Simulationen und praktischen Übungen, um die Reaktionsfähigkeit auf Vorfälle zu stärken.“

Weitere Informationen zum Thema:

ISACA
Archived Webinar—The State of Privacy 2025 (Archived until 28 January 2026)

]]>
https://www.datensicherheit.de/datenschutz-schulungen-ein-drittel-unternehmen-versaeumnis-mitarbeiter-aktualisierungen-angebot/feed 1
Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können https://www.datensicherheit.de/deepfakes-internet-nutzer-taeuschung-echtheit-faelschungen-erkennung https://www.datensicherheit.de/deepfakes-internet-nutzer-taeuschung-echtheit-faelschungen-erkennung#respond Mon, 27 Jan 2025 17:13:19 +0000 https://www.datensicherheit.de/?p=46021 Immer häufiger tauchen aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz manipulierte Fotos und Videos

[datensicherheit.de, 27.01.2025] „Fake News“, betrügerische E-Mails, gefährliche Computer-Viren – das Internet ist offenkundig voller Gefahren und Falschinformationen. Immer häufiger tauchten aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz (KI) manipulierte Fotos und Videos. Alina Gedde, Digitalexpertin bei ERGO, geht in ihrer aktuellen Stellungnahme auf diese gefährliche Entwicklung ein und erläutert, wie Internet-Nutzer solche Deepfakes erkennen können:

Die neue KI-Technologie birgt neben Nutzen auch Gefahren wie Deepfakes

„Immer mehr Menschen nutzen Anwendungen, die auf Künstliche Intelligenz setzen, um schnell und einfach Texte zu schreiben, Fotos aufzuhübschen oder einfach nur mit einem virtuellen Gesprächspartner zu chatten. Die neue Technologie birgt jedoch auch Gefahren wie sogenannte Deepfakes!“ Gedde führt hierzu aus: „Das sind mithilfe von KI manipulierte oder erstellte Bilder, Videos oder Tondateien, die täuschend echt wirken und kaum als Fälschungen erkennbar sind.“ Daher würden diese häufig eine hohe Glaubwürdigkeit genießen und verbreiteten sich im Netz rasend schnell.

Eine bekannte Masche ist es demnach, beispielsweise Prominenten Worte in den Mund zu legen, die sie nie gesagt haben. „Das kann zum Zweck von Produktwerbung geschehen. Oft sollen Personen aber auch diffamiert oder gemobbt werden, etwa durch KI-erzeugte Fotomontagen, die sie scheinbar in verfänglichen Situationen zeigen“, kommentiert Gedde.

Betrugsmaschen wie der Enkeltrick werden durch Deepfakes noch raffinierter

Das Besorgniserregende sei, dass mit entsprechenden Apps heute jeder schnell und einfach Deepfakes erstellen könne. „Es ist aber bereits strafbar, andere ohne deren Einwilligung zu fotografieren. Wer also Fotos oder Videos fälscht oder verbreitet, begibt sich juristisch auf sehr dünnes Eis“, warnt Gedde und empfiehlt Eltern, daher auch ihre Kinder für das Thema zu sensibilisieren.

Cyber-Kriminelle setzten Deepfakes hauptsächlich ein, um die Meinung von Menschen zu beeinflussen, politische Propaganda zu verbreiten oder Personen des öffentlichen Lebens in ein schlechtes Licht zu rücken. Auch Trickbetrüger nutzten diese Technologie, etwa um ihre Stimme am Telefon so zu manipulieren, „dass sie wie ein Verwandter oder Bekannter ihres Opfers klingen“. Auf diese Weise versuchten sie dann, an sensible Daten wie Kontoinformationen oder Passwörter zu gelangen. „Auch Betrugsmaschen wie der sogenannte Enkeltrick werden durch Deepfakes noch raffinierter“, betont Gedde.

Falsche und unnatürliche Betonungen sowie abgehackter Sprechfluss können z.B. Hinweise auf Deepfakes sein

„Computer, Smartphones und Co. werden immer leistungsfähiger – und damit auch KI-Anwendungen. Fälschungen lassen sich deshalb immer schwieriger als solche entlarven.“ Gedde empfiehlt Internet-Nutzern daher, bei Fotos und Videos auf ungewöhnliche Krümmungen von Armen und Beinen, falsche Proportionen, seltsam fallende Schatten, unnatürliche Bewegungen und ähnliche Details zu achten. Auch menschliche Mimik und Gestik seien für moderne KI-Anwendungen noch eine Herausforderung – hinzu kämen oft Ungereimtheiten wie Bildverzerrungen, Unterschiede in der Bildschärfe und Farbgebung oder fehlende Lippensynchronität in Videos. „Bei gefälschten Tonaufnahmen klingt die Stimme oft monoton und blechern. Auch falsche und unnatürliche Betonungen sowie ein abgehackter Sprechfluss können Hinweise auf einen Deepfake sein.“

Gedde empfiehlt zudem, beispielsweise verdächtige Fotos auf einem großen Bildschirm anzusehen. So ließen sich Manipulationen besser erkennen als auf einem kleinen Smartphone-Display. Oft helfe auch schon eine einfache Internetsuche, um Deepfakes zu enttarnen: „Taucht ein scheinbar sensationelles Video auf keiner seriösen Nachrichtenseite auf, sondern nur auf zwielichtigen Social-Media-Kanälen, handelt es sich mit großer Wahrscheinlichkeit um einen Deepfake“, so Gedde. Im Web gebe es zudem zahlreiche Faktencheck-Portale, auf denen sich Nutzer über aktuelle Deepfakes informieren könnten. Darüber hinaus gelte wie so oft: „Nicht alles glauben und Informationen stets mit einem gesunden Maß an Skepsis betrachten – vor allem im ,World Wide Web’!“

Weitere Informationen zum Thema:

datensicherheit.de, 11.12.2024
Deepnude AI Image Generator: Cyber-Kriminelle lockten Opfer mit speziellem Köder / Cyber-Sicherheitsexperten von Silent Push haben in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe „FIN7“ vorgestellt

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

datensicherheit.de, 20.11.2024
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff / Aktueller Bericht thematisiert globale Trends und Techniken des Identitätsbetrugs, welche Unternehmen im Jahr 2025 bedrohen werden

datensicherheit.de, 08.10.2024
Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe / BlackBerry erörtert das Gefahrenpotenzial KI-gestützter Deepfake-Angriffe auf Unternehmen und stellt Abwehrmaßnahmen vor

datensicherheit.de, 29.08.2024
Drei präventive Schutzmaßnahmen gegen CEO-Fraud und Deepfake-Angriffe / Detlev Riecke gibt Unternehmen Empfehlungen, um Chance eines erfolgreichen KI-gestützten Deepfake-Angriffs erheblich zu mindern

]]>
https://www.datensicherheit.de/deepfakes-internet-nutzer-taeuschung-echtheit-faelschungen-erkennung/feed 0
eco warnt vor Doppelregulierung und fordert abermals klare Zuständigkeiten beim KRITIS-Schutz https://www.datensicherheit.de/eco-warnung-doppelregulierung-forderung-wiederholung-klarheit-zustaendigkeiten-kritis-schutz https://www.datensicherheit.de/eco-warnung-doppelregulierung-forderung-wiederholung-klarheit-zustaendigkeiten-kritis-schutz#respond Wed, 06 Nov 2024 18:06:35 +0000 https://www.datensicherheit.de/?p=45592 Unsicherheiten bei Unternehmen gilt es laut eco zu vermeiden, um den KRITIS-Schutz in Deutschland nachhaltig zu stärken

[datensicherheit.de, 06.11.2024] Für den eco – Verband der Internetwirtschaft e.V. stellt der Beschluss der Bundesregierung vom 6. November 2024 zum „KRITIS-Dachgesetz“ (KRITISDachG) einen wichtigen Schritt dar, um eben den Schutz Kritischer Infrastrukturen in Deutschland weiter zu stärken. Das Gesetz habe das Bundeskabinett passiert und schaffe damit neue Vorgaben für den physischen Schutz bedeutender und Kritischer Einrichtungen. „Da das „NIS-2-Umsetzungsgesetz“ (NIS2UmsuCG) bereits im Juli 2024 verabschiedet wurde und sich aktuell im parlamentarischen Verfahren befindet, betont die Internetwirtschaft jedoch die Notwendigkeit klarer Abgrenzungen und fordert eine Regulierung ohne Überschneidungen, um Doppelstrukturen zu vermeiden.“

eco-klaus-landefeld-2021

Foto: eco e.V.

eco-Vorstand Klaus Landefeld: Internetwirtschaft braucht klar definierten und kohärenten Ordnungsrahmen, um Dienste effizient anbieten zu können!

eco drängt auf Gewährleistung, dass für bereits regulierte Anbieter keine zusätzlichen Pflichten oder doppelte Aufsicht entstehen

eco-Vorstand Klaus Landefeld kommentiert: „Es muss gewährleistet sein, dass Anbietern, die bereits durch andere Gesetze reguliert sind, durch das KRITIS-DachG keine zusätzlichen Pflichten oder doppelte Aufsicht entstehen!“ Der aktuelle Gesetzentwurf beseitige dieses Risiko jedoch nicht vollständig, da der Telekommunikations- und IT-Sektor nach wie vor teilweise vom Gesetz erfasst werde.

Für die Internetwirtschaft, darunter Rechenzentrumsbetreiber und Anbieter von „Cloud“-Diensten, bestünden mit dem NIS2UmsuCG bereits umfassende gesetzliche Vorgaben, ebenso wie für den Telekommunikationssektor unter dem TKG.

Unternehmen der Branche befürchteten nun, dass die im Gesetz festgelegten Zuständigkeiten wie zum gemeinsamen Betrieb eines Meldeportals nicht klar genug verteilt seien und zu Überschneidungen zwischen dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Bundesnetzagentur führen könnten.

eco setzt sich weiterhin für klare Regulierungsstrategie ein

„Die Internetwirtschaft braucht einen klar definierten und kohärenten Ordnungsrahmen, um ihre Dienste effizient anzubieten“, unterstreicht Landefeld und führt weiter aus: „Wir begrüßen ausdrücklich, dass es zwischen dem NIS-2-Umsetzungsgesetz zur Cyber-Sicherheitsstärkung und dem KRITIS-Dachgesetz klare Übereinstimmungen für die Schaffung branchenspezifischer Sicherheitsstandards gibt.“

Aber einheitliche und transparente Aufsichtsstrukturen seien auch dabei von essenzieller Bedeutung – das ist immerhin ein erklärtes Ziel der europäischen Harmonisierung, welche in der NIS-2-Richtlinie angestrebt und durch den kürzlich veröffentlichten Durchführungsrechtsakt zumindest für die digitalen Diensteanbieter auch verwirklicht werde.

Der eco setzt sich demnach daher weiterhin für eine Regulierungsstrategie ein, welche klare Grenzen zwischen bestehenden und neuen Vorschriften zieht, um Unsicherheiten bei Unternehmen zu vermeiden und den Schutz Kritischer Infrastrukturen in Deutschland nachhaltig zu stärken.

Weitere Informationen zum Thema:

datensicherheit.de, 05.09.2023
KRITIS-Dachgesetz: eco moniert drohende Doppelregulierung und Rechtsunsicherheiten / KRITIS-DachG soll erstmals bundesweit einheitliche Vorgaben zum physischen Schutz kritischer Anlagen machen

]]>
https://www.datensicherheit.de/eco-warnung-doppelregulierung-forderung-wiederholung-klarheit-zustaendigkeiten-kritis-schutz/feed 0
Cyber-Schwachstellen von Alarmierungsbehörden und Außenministerien aufgedeckt https://www.datensicherheit.de/cyber-schwachstellen-alarmierungsbehoerden-aussenministerien-aufdeckung https://www.datensicherheit.de/cyber-schwachstellen-alarmierungsbehoerden-aussenministerien-aufdeckung#respond Mon, 04 Nov 2024 16:15:14 +0000 https://www.datensicherheit.de/?p=45575 Informatiker aus Dresden, Fairfax und Hamburg präsentieren systematisches Cyber-Sicherheitsmodell

[datensicherheit.de, 04.11.2024] Laut einer aktuellen Meldung der Technischen Universität Dresden erarbeiten dortige Informatiker mit Kollegen der George Mason University in Fairfax in den USA und der HAW Hamburg ein Sicherheitsmodell für web-basierte Kommunikation. Die renommierte Fachzeitschrift „Communications of the ACM“ hat Ergebnisse im Sommer 2024 als „Research Highlight“ veröffentlicht. Web-Entwickler und Dienstanbieter seien bei der Bereitstellung ihrer Software auf eine ganze Reihe von Protokollen, Diensten und Bibliotheken angewiesen – „oft werden die einzelnen Bausteine miteinander verknüpft“. Dadurch schlichen sich Schwachstellen, sogenannte Bugs, Malware und Datenlecks ein – „die umso problematischer sind, je mehr Kritische Infrastrukturen und Sicherheitsdienste von ihnen abhängen“.

Besorgniserregende Cyber-Sicherheitslücken bei Alarmierungsbehörden, Hilfsdiensten und Außenministerien

Ein Beispiel für wichtige Web-Dienste sind die „Alerting Authorities“ (AAs) in den USA – Behörden mit der Befugnis zur Alarmierung der Öffentlichkeit angesichts einer Katastrophe oder Bedrohung bzw. in Vermissten-Fällen. „Heute gibt es mehr als 1.600 Alarmierungsbehörden auf Bundes-, Landes-, Kommunal- und Territorialebene, die in ihrem Zuständigkeitsbereich wichtige öffentliche Warnungen herausgeben.“ Wie viele andere Notdienste seien auch solche Alarmzentralen für ihre Kommunikation und ihren Betrieb auf das Internet angewiesen, um die Sicherheit im Land aufrechtzuerhalten.

Die in der Oktober-Ausgabe der „Communications of the ACM“ unter dem Titel „A Security Model for Web-Based Communication“ unter Mitwirkung von Prof. Matthias Wählisch und Pouyan Fotouhi Tehrani, Professur für „Distributed and Networked Systems“ an der Fakultät für Informatik der TU Dresden, veröffentlichte Studie zeigt demnach besorgniserregende Sicherheitslücken in der Internet-Kommunikation dieser Alarmierungsbehörden, von deutschen Hilfsdiensten und Webseiten der Außenministerien von UN-Mitgliedstaaten auf. „Etwa 46 Prozent der untersuchten Organisationen verwenden gemeinsam genutzte Zertifikate – ein Prozent aller Organisationen hat keine oder ungültige Zertifikate. Zwei Drittel der Organisationen sind nicht eindeutig identifizierbar, was die Grundvoraussetzung für eine vertrauenswürdige Kommunikation ist.“

Cyber-Sicherheit Kritischer Dienste auch von Namen und Zertifikaten abhängig

Damit Kritische Dienste wie „Alerting Authorities“ im Web funktionieren, seien Namen und Zertifikate notwendig. Beide Dienste, der „Domain Name Service“ (DNS) für Namen und die Zertifikate selbst, müssten vertrauenswürdig und sicher sein. „Laut der Studie werden die zur Verfügung stehenden Sicherheitsmechanismen aber nur unzureichend genutzt.“ Angreifer könnten damit einen Web-Dienst vorgeben, ohne dass der Nutzer die Richtigkeit ausreichend überprüfen könne.

Die veröffentlichte Studie verifiziere eine enorme Anzahl an Webseiten von „Alerting Authorities“, die über verschiedene Ressourcen verstreut seien. Die Studie basiere auf sehr sorgfältig durchgeführten Internet-Messungen und biete dadurch einen wertvollen Datensatz für die Analyse des Domain-Namensraums und der Web-PKI. „Die Ergebnisse über Sicherheitsprofile und Schwachstellen wurde den Behörden mitgeteilt, um sie für Verbesserungen zu sensibilisieren.“ Das vorgeschlagene Sicherheitsmodell verallgemeinere die Erkenntnisse, so dass die Überprüfung zukünftig algorithmisch möglich sei.

Cyber-Sicherheitslage im Web sollte automatisiert kommunizierbar sein

„Unsere Studie betrifft alle Länder, in denen ähnliche Systeme für öffentliche Notfallwarnungen eingeführt wurden und das ,World Wide Web’ im Allgemeinen“, erläutert Prof. Matthias Wählisch, und betont: „Wir wollen erreichen, dass die Sicherheitslage im Web zukünftig automatisiert kommunizierbar ist, sowohl für Laien als auch Experten.“

Die Fachzeitschrift „Communications of the ACM“ erscheine seit 1958 monatlich: Sie zähle zu den wichtigsten Zeitschriften in der Informatik. Die Kategorie „Research Highlights“ würdige herausragende Forschungsarbeiten von übergeordneter Bedeutung.

Weitere Informationen zum Thema / und Anmeldung:

COOMUNICATIONS OF THE ACM, Pouyan Fotouhi Tehrani & Eric Osterweil & Thomas C. Schmidt & Matthias Wählisch, 28.08.2024
Security and Privacy / A Security Model for Web-Based Communication / In this paper, we introduce a generic security model for Web services based on the dimensions of resolution, transaction, and identification

]]>
https://www.datensicherheit.de/cyber-schwachstellen-alarmierungsbehoerden-aussenministerien-aufdeckung/feed 0
Smart Cities: Aspekte der Sicherheit in urbaner Zukunft https://www.datensicherheit.de/smart-cities-aspekte-sicherheit-urban-zukunft https://www.datensicherheit.de/smart-cities-aspekte-sicherheit-urban-zukunft#respond Fri, 01 Nov 2024 19:32:42 +0000 https://www.datensicherheit.de/?p=45571 Check Point erörtert, wie „Smart Cities“ gegen Cyber-Attacken Resilienz aufbauen können

[datensicherheit.de, 01.11.2024] Die Check Point® Software Technologies Ltd. warnt in einer aktuellen Stellungnahme, dass die Digitale Transformation – also die zunehmende Digitalisierung und Vernetzung – von Städten ein zunehmend attraktives Ziel für Cyber-Kriminelle darstellt, welche Kritische Infrastrukturen (KRITIS) bedrohen könnten. Da sich Städte weltweit zu „Smart Cities“ entwickelten und fortschrittliche Technologien wie IoT, KI und „5G“ integrierten, um das städtische Leben zu verbessern, entstünden neue Cyber-Sicherheitsrisiken. „Diese Technologien bieten verbesserte Dienstleistungen wie effizientes Verkehrsmanagement und Wasserversorgung, setzen Kritische Infrastrukturen aber auch Cyber-Bedrohungen aus.“ Mit einem prognostizierten globalen Marktwert von 72,52 Milliarden US-Dollar bis 2024 stehen „Smart Cities“ demnach an der Spitze von Innovation, Nachhaltigkeit und digitalem Wachstum. Regierungen und Organisationen müssten jedoch wachsam bleiben, um die wachsende, mit vernetzten städtischen Infrastrukturen einhergehen Angriffsfläche zu minimieren. Die Check Point® Software Technologies Ltd. wirft daher einen Blick auf beide Seiten der Medaille: „Welche Bedrohungen durch Cyber-Kriminelle bestehen für ,Smart Cities’ und wie kann man diesen über moderne IT-Sicherheitskonzepte Einhalt gebieten?“

Ausbreitung von „Smart Cities“ erwartet

Studien zeigten, „dass die Investitionen in Smart-City-Technologien bis 2025 exponentiell auf 327 Milliarden US-Dollar ansteigen werden“. „Smart Cities“ vereinten fortschrittliche Technologien wie das sogenannte Internet der Dinge (IoT), Künstliche Intelligenz (KI) und „5G“, um Verkehrsmanagement, Wasserversorgung und Notfallsysteme effizienter zu gestalten.

Intelligente Verkehrssysteme reduzierten beispielsweise Staus, und intelligente Wasserzähler sparten Ressourcen, indem sie Lecks aufspürten. Die Vernetzung dieser Systeme mache sie jedoch auch zu attraktiven Zielen für Cyber-Angriffe, welche zu Unterbrechungen wichtiger Dienstleistungen wie Gesundheitsfürsorge, Verkehr und Energieversorgung führen könnten. „Doch leider sind das nicht alle Gefahrenquellen, denen ,Smart Cities’ ausgesetzt sein werden.“

Wichtigste Bedrohungen der Cyber-Sicherheit in „Smart Cities“ laut Check Point:

Ransomware-Angriffe auf Kritische Infrastrukturen
Ransomware-Angriffe nähmen zu, zielten auf Kommunen ab und bedrohten die Betriebskontinuität. Sie legten wichtige Dienste lahm und zwängen Städte dazu, entweder Lösegeld für die Freigabe ihrer Daten zu zahlen oder längere Ausfälle in Kauf zu nehmen, was schwerwiegende wirtschaftliche und soziale Schäden bedeute.

Angriffe auf öffentliche Sicherheitssysteme
Cyber-Kriminelle hätten es zunehmend auf Notfallsysteme wie Videoüberwachung und Schusswaffen-Erkennungstechnologien abgesehen. Eine Lücke in diesen Systemen könne zu Fehlalarmen führen, Panik auslösen oder wichtige Notfallmaßnahmen verzögern, was die Verwundbarkeit einer Stadt in Krisenzeiten erhöhe.

„Data Breaches“
„Smart Cities“ sammelten über IoT-Geräte große Mengen personenbezogener Daten, was ein erhebliches Risiko hinsichtlich Datenschutzverletzungen mit sich bringe. Erfolgreiche Cyber-Angriffe könnten sensible Informationen preisgeben, was zu Identitätsdiebstahl, Finanzbetrug und einem Verlust des Vertrauens in die digitale städtische Infrastruktur führen könne.

Schwachstellen in der Wasserversorgung
Cyber-Angriffe auf Wasseraufbereitungsanlagen stellten ein großes Risiko dar. Ein erschreckendes Beispiel komme aus den USA: „Im Jahr 2021 versuchten Hacker, die Wasserversorgung von Oldsmar, Florida, zu vergiften, indem sie die Chemikalienwerte im Aufbereitungsprozess manipulierten.“ In „Smart Cities“ könnten solche Schwachstellen also nicht nur wichtige Dienste unterbrechen sowie die Wasserqualität und -versorgung beeinträchtigen: „Für die Bewohner bestehen erhebliche, womöglich lebensbedrohliche Gesundheitsrisiken, wenn es zu böswilligem Fremdzugriff kommt.“

Globale Auswirkungen von Cyber-Angriffen auf „Smart Cities“

Mit der zunehmenden Vernetzung von „Smart Cities“ würden die Auswirkungen von Cyber-Angriffen über die Landesgrenzen hinausgehen – also quasi globalisiert werden. Ein erfolgreicher Cyber-Angriff auf das Energienetz einer Stadt könnte Krankenhäuser, Unternehmen und Schulen in Mitleidenschaft ziehen, während Unterbrechungen der Verkehrsnetze internationale Lieferungen verzögerten und den Welthandel beeinträchtigen könnten.

Darüber hinaus würden die finanziellen Kosten von Cyber-Kriminalität bis 2025 auf 10,5 Billionen US-Dollar pro Jahr geschätzt – eine erhebliche Belastung für die städtische Wirtschaft und ein gewaltiges Risiko für die Daten aller Einwohner.

„Smart Cities“ dringend auf Cyber-Sicherheit der Zukunft vorbereiten!

Um die Städte der Zukunft zu schützen, müssten Regierungen, Unternehmen und Bürger zusammenarbeiten, um robuste Cyber-Sicherheitsmaßnahmen umzusetzen. Ein vielschichtiger Ansatz sei erforderlich, um Kritische Infrastrukturen zu schützen, personenbezogene Daten zu sichern und die Widerstandsfähigkeit gegen wachsende Cyber-Bedrohungen aufrechtzuerhalten:

Secure-by-Design-Prinzipien
Cyber-Sicherheit müsse von Anfang an in Smart-City-Technologien integriert werden, „indem Verschlüsselung, Multi-Faktor-Authentifizierung und kontinuierliche Software-Updates zur Standardpraxis werden“.

Sektorübergreifende Zusammenarbeit
Wirksame Rahmenbedingungen für Cyber-Sicherheit erforderten die Zusammenarbeit zwischen öffentlichem und privatem Sektor mit Informationsaustausch und klaren Protokollen für die Reaktion auf die Sicherheit betreffende Vorfälle.

Investitionen in Cyber-Sicherheitsfachkräfte
Städte müssten in die Ausbildung von Cyber-Sicherheitsfachkräften investieren, „die in der Lage sind, die einzigartigen Herausforderungen von Smart-City-Infrastrukturen zu bewältigen“.

Sensibilisierung der Öffentlichkeit
Auch die Bürger müssten eine Rolle beim Schutz sogenannter intelligenter Städte spielen, indem sie sorgfältig Cyber-Hygiene praktizierten. Durch Kampagnen zur Sensibilisierung der Öffentlichkeit könnten Einzelpersonen darüber aufgeklärt werden, „wie sie ihre persönlichen Geräte schützen, Phishing-Versuche erkennen und verdächtige Aktivitäten den örtlichen Behörden melden können“. Wenn die Bürger dazu ermutigt würden, eine aktive Rolle im Bereich der Cyber-Sicherheit zu übernehmen, könne ein sichereres digitales Umfeld für alle geschaffen werden.

Entwicklung von Plänen für „Incident Response“
Robuste Pläne für Sicherheitsvorfälle sorgten dafür, dass sich „smarte Städte“ schnell von Cyber-Angriffen erholen könnten. Diese Pläne sollten Verfahren zur Isolierung betroffener Systeme, zur Kommunikation mit der Öffentlichkeit und zur Koordination mit Strafverfolgungsbehörden und Cyber-Sicherheitsexperten enthalten, um die Auswirkungen des Angriffs zu mildern.

„Smart Cities“ aufbauen, die sowohl innovativ als auch sicher sind!

„,Intelligente Städte’ haben das Potenzial, das städtische Leben durch Innovation und Nachhaltigkeit zu verändern.“ Ohne die Bewältigung der Herausforderungen im Bereich der Cyber-Sicherheit könnten diese Fortschritte jedoch durch erhebliche Risiken untergraben werden.

„Durch die Einführung von Grundsätzen für eine sichere Gestaltung, die Förderung der Zusammenarbeit und die Investition in Talente können wir ,Smart Cities’ aufbauen, die sowohl innovativ als auch sicher sind und eine sichere urbane Zukunft gewährleisten.“

Weitere Informationen zum Thema:

statista
Smart Cities – Worldwide

UC BERKELEY, CENTER FOR LONG-TERM CYBERSECURITY, Februar 2021
CLTC WHITEPAPER SERIES / The Cybersecurity Risks of Smart City Technologies / What Do The Experts Think?

WIRED, Andy Greenberg, 08.02.2021
A Hacker Tried to Poison a Florida City’s Water Supply, Officials Say / The attacker upped sodium hydroxide levels in the Oldsmar, Florida, water supply to extremely dangerous levels

FROST & SULLIVAN, 29.10.2020
Smart Cities to Create Business Opportunities Worth $2.46 Trillion by 2025, says Frost & Sullivan / More than 70% of global smart city spending by 2030 will be from the United States, Western Europe, and China

datensicherheit.de, 22.07.2021
Deutscher Smart-City-Markt: eco sieht Cyber-Sicherheit als zentralen Treiber / Erkenntnisse der Studie „Der Smart-City-Markt in Deutschland, 2021-2026“ vom eco – Verband der Internetwirtschaft e.V. und Arthur D. Little

]]>
https://www.datensicherheit.de/smart-cities-aspekte-sicherheit-urban-zukunft/feed 0
Festnahmen in Hessen und Rheinland-Pfalz: BKA meldet erneuten Schlag gegen Underground Economy im Internet https://www.datensicherheit.de/festnahmen-hessen-rheinland-pfalz-bka-meldung-erneut-schlag-underground-economy-internet https://www.datensicherheit.de/festnahmen-hessen-rheinland-pfalz-bka-meldung-erneut-schlag-underground-economy-internet#respond Fri, 01 Nov 2024 19:21:53 +0000 https://www.datensicherheit.de/?p=45568 Laut BKA wurde Handel mit Betäubungsmitteln in nicht geringer Menge betrieben sowie Computersabotage mittels DDoS-Angriffen angeboten

[datensicherheit.de, 01.11.2024] Laut einer aktuellen Meldung des Bundeskriminalamts (BKA) wurden in einer international koordinierten Operation der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) der Generalstaatsanwaltschaft Frankfurt am Main mit dem Hessischen Landeskriminalamt (HLKA) und dem BKA wegen des Verdachts verschiedener Cybercrime-Straftaten am 31. Oktober 2024 Tag durch Beamte des HLKA zwei Haftbefehle vollstreckt und umfangreiche Beweismittel sichergestellt. „Den beiden Beschuldigten im Alter von 19 und 28 Jahren aus Darmstadt und dem Rhein-Lahn-Kreis wird vorgeworfen, verschiedene kriminelle Infrastrukturen im Internet bereitgestellt und administriert zu haben, die u.a. zum Handel mit Betäubungsmitteln in nicht geringer Menge sowie zur Computersabotage mittels sogenannter DDoS-Angriffe genutzt wurden.“

BKA: Insbesondere Kindern und Jugendliche durch Drogenhandel gefährdet

Gegen die Beschuldigten bestehe u.a. der Verdacht des gewerbs- und bandenmäßigen Betreibens einer kriminellen Handelsplattform im Internet gemäß § 127 des Strafgesetzbuchs (StGB). Die beiden Beschuldigten seien bereits dem Haftrichter vorgeführt worden, welcher den Vollzug der Untersuchungshaft angeordnet habe. Konkret werde den beiden Beschuldigten in dem Ermittlungsabschnitt des HLKA zur Last gelegt, als Administratoren der Online-Plattform „Flight RCS“ u.a. Betäubungsmittel in nicht geringer Menge angeboten und verkauft zu haben.

Bei „Flight RCS“ handelte es sich laut BKA um einen über das freie Internet („Clearweb“) zugänglichen Marktplatz für Designerdrogen und aus synthetischen Cannabinoiden bestehenden „Liquids“ – diese werden mittels „Vape Pens“ oder mit Mischungen aus Kräutern konsumiert, haben insbesondere bei Kindern und Jugendlichen an Beliebtheit gewonnen und führen häufig zu Intoxikationen und medizinischen Notfällen.

BKA übernahm Ermittlungen zur Online-Plattform für Stresser-Dienste

Zudem werde den beiden Beschuldigten in dem Ermittlungsabschnitt des BKA vorgeworfen, am Betrieb der Online-Plattform „Dstat.CC“ beteiligt gewesen zu sein. Hierbei habe es sich um eine zentrale Szeneplattform gehandelt, welche mit einer umfassenden Auflistung und Bewertung von sogenannten Stresser-Diensten das einfache und schnelle Durchführen von DDoS-Angriffen ermöglicht habe, um Websites oder andere webbasierte Dienste anzugreifen und deren Verfügbarkeit einzuschränken oder diese komplett reaktionsunfähig zu machen.

Mit dieser Plattform seien solche DDoS-Angriffe einem breiten Nutzerkreis, auch ohne eigene tiefergehende technische Fähigkeiten, zugänglich gemacht worden. „Die Nutzung von Stresser-Diensten zur Durchführung von DDoS-Angriffen wurde im Rahmen polizeilicher Ermittlungen zuletzt immer häufiger bekannt und auch von ,hacktivistischen’ Gruppierungen wie zum Beispiel ,Killnet’ genutzt.“ Die aktuellen Maßnahmen seien Teil der internationalen Operation „PowerOff“, in deren Rahmen eine Vielzahl internationaler Strafverfolgungsbehörden gegen solche „DDos-as-a-Service“-Dienste vorgingen.

Konzertierte Aktion des HLKA gemeinsam mit BKA und Polizei NRW

Insgesamt seien bei dieser konzertierten Aktion des HLKA gemeinsam mit dem BKA und der Polizei Nordrhein-Westfalen sieben Objekte durchsucht worden. „Diese befanden sich in Frankfurt am Main, Darmstadt, dem Rhein-Lahn-Kreis und dem Rheinisch-Bergischen-Kreis. Im Wege der internationalen Kooperation erfolgten Sicherstellungen und Unterstützungen in Frankreich, Griechenland, Island und den Vereinigten Staaten von Amerika.“

„Im Zuge dieser Maßnahmen wurden auch die IT-Infrastrukturen der kriminellen Plattformen sichergestellt.“ Die sichergestellten Daten seien Grundlage für weitere Ermittlungen gegen kriminelle Verkäufer und Nutzer dieser Plattformen. Die Maßnahmen seien ein weiterer Schlag gegen Akteure der „Underground Economy“ und demonstrierten die Wirksamkeit der internationalen Strafverfolgung im digitalen Raum. „Auf den beiden Webseiten wurden Sicherstellungsbanner veröffentlicht.“

ZIT, HLKA und BKA würdigen gemeinsamen Fahndungserfolg

„Der erneute Schlag gegen die ,Underground Economy’ im Internet zeigt, dass nicht nur im ,Darknet’ sondern auch im sogenannten Clearnet kriminelle Handelsplattformen existieren, auf denen verbotene Waren und Dienstleistungen angeboten werden“, erläutert der Leiter der ZIT, Oberstaatsanwalt Dr. Benjamin Krause, und würdigt den Ermittlungserfolg: „Der Schlag zeigt aber auch, dass die Strafverfolgungsbehörden in der Lage sind, die IT-Infrastruktur dieser Plattformen zu zerschlagen und die mutmaßlich dahinterstehenden Personen zu identifizieren und festzunehmen.“

„Die im Raum stehenden Vorwürfe gegen die Festgenommenen wiegen schwer. Ich freue mich daher sehr über diesen Ermittlungserfolg und den Einsatzverlauf. Das Ergebnis der Operation macht einmal mehr deutlich, dass im Internet keine Anonymität für Straftäter existiert“, kommentiert der Präsident des Hessischen Landeskriminalamtes, Andreas Röhrig. Vielmehr gelinge es Sicherheitsbehörden auch in hochkomplexen und länderübergreifenden Ermittlungsverfahren wie diesem, Tatverdächtige zu identifizieren.

Die BKA-Vizepräsidentin, Martina Link, betont abschließend: „Dieser Erfolg zeigt erneut, dass wir gemeinsam erfolgreich gegen solche Cyber-Kriminelle vorgehen können, indem wir Tatverdächtige und ihre Infrastruktur identifizieren und durch die Sicherstellung neue Ermittlungsansätze generieren.“ Auch im Cyberspace gelte: „Die Sicherheitsbehörden sind handlungsfähig!“

Weitere Informationen zum Thema:

datensicherheit.de, 19.09.2024
Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy / BKA und ZIT konnten 47 in Deutschland gehostete cyber-kriminelle Exchange-Services abschalten

datensicherheit.de, 03.06.2024
BKA meldet erfolgreichen internationalen Schlag gegen Cyber-Kriminalität / Laut BKA 100 cyber-kriminelle Server beschlagnahmt und 1.300 Domains außer Gefecht gesetzt

datensicherheit.de, 12.04.2024
AegisTools.pw: BKA meldet Abschaltung illegaler Online-Plattform / Plattform ermöglichte laut BKA Verschleierung von Schadsoftware sowie Diebstahl von Zugangsdaten

datensicherheit.de, 21.03.2024
BKA-Mitteilung zum Nemesis Market: Illegaler Darknet-Marktplatz mit über 150.000 Nutzern aufgeflogen / Auf der Website des Marktplatzes wurde ein BKA-Sicherstellungsbanner veröffentlicht

]]>
https://www.datensicherheit.de/festnahmen-hessen-rheinland-pfalz-bka-meldung-erneut-schlag-underground-economy-internet/feed 0