Im September 2023 ging der Marktplatz IT-Sicherheit an den Start, nun feiern wir den ersten Geburtstag. Und wir freuen uns sehr, dass so viele unserer Partner uns an diesem Tag gratulieren:

Schulte_Joachim_Rafalzyk
Joachim Schulte

Das Rad nicht jedes Mal neu erfinden, sondern vernetzen und nutzen, was es schon gibt – diesen Kerngedanken teilen sich Deutschland sicher im Netz und der Marktplatz IT-Sicherheit. Die Plattform des if(is) leistet damit einen wichtigen Beitrag zur Stärkung der IT-Sicherheit in Unternehmen in Deutschland. Sie bietet Orientierung, macht Angebote auffindbar, informiert zu aktuellen Themen und bündelt Veranstaltungen in einem Kalender. Damit bildet sie einen effektiven Grundstein für mehr IT-Sicherheit der Wirtschaft. Wir gratulieren der Initiative herzlich zum ersten Geburtstag und freuen uns auf die weitere Zusammenarbeit!“

Joachim Schulte, Geschäftsführer Deutschland sicher im Netz e.V.  

 

 

Ron Kneffel
Ron Kneffel

Zunächst einmal wünsche ich mir für die IT Sicherheit in Deutschland ein „Augenmaß“ bei den „EU Regulierungen“ die derzeit verhandelt bzw. auch schon im Nationalen Recht Anwendung finden.

In Zeiten, in denen sich die Gesetzgebung zu neuen Technologien, Informations- und IT Sicherheit und Compliance rapide zunehmen, ist es für jedes Unternehmen und die Unternehmer: innen  schwierig, den Überblick zu behalten. Wir verspüren immer mehr die Verdrossenheit und Überforderung in der Deutschen Wirtschaft . Fehlt es zunehmend auch immer mehr an Personal zur strategischen, taktischen und operativen Umsetzung, führt diese Regulierungsflut nicht zum gewünschten Vorteil und der Motivation, sondern eher zu Demotivation, Resignation bis hin zu Ignoranz. Immer neue Begriffe, Vorschriften und Anforderungen tauchen auf – teilweise mit Bezeichnungen, die eher wie ein Marketinginstrument als eine Regulierung erscheinen.

Doch verbirgt sich hinter der Komplexität dieser Richtlinien eine klare Tendenz oder ein Plan? Wir sagen nein. Die Schaffung einer einheitlicher Regeln auf EU-Ebene, vergleichbar mit der DSGVO – das wäre mein Wunsch und mit Sicherheit auch der Wunsch vieler Unternehmen. Der Markplatz IT Sicherheit steht für mich für mehr Transparenz, Vertrauen und ist ein wichtiger Ratgeber im Tagesgeschäft. Der großen Informationsbedarf wird durch diese Plattform, mit hochqualitativen Fachartikeln, Blogbeiträgen und News rund um die IT-Sicherheit bereitgestellt. Wichtige Hinweise zu aktuellen Angriffspotenzialen, entsprechende Tipps und Tool zu Schutzmöglichkeiten werden im Ratgeber-Bereich angeboten.

Ron Kneffel , Vorstandsvorsitzender der CISO Alliance e.V und Mitglied im Vorstand des IBCRM e.V.

 

ESET_Holger_Suhl
Holger Suhl

Herzlichen Glückwunsch zum ersten Geburtstag des Marktplatz IT-Sicherheit! Als unabhängiges Portal für die Recherche nach Anbietern, IT-Sicherheitslösungen und Veranstaltungen rund um IT-Sicherheit trägt der Marktplatz maßgeblich zur Steigerung der IT-Sicherheit insgesamt bei. Cyberangriffe sind eine existenzielle Bedrohung für Unternehmen und Verwaltungen. Eine hohe IT-Sicherheit ist deshalb unerlässlich. Gerade Deutschland und insbesondere Europa müssen hier eine führende Rolle einzunehmen. Der Marktplatz IT-Sicherheit leistet einen wichtigen Beitrag, um diese Herausforderungen zu meistern. Auf viele weitere erfolgreiche Jahre!

Holger Suhl, Country Manager DACH bei ESET

 

 

 

 

Sandra-Balz
Sandra Balz

IT-Sicherheit ist entscheidend für die Wettbewerbsfähigkeit und vor allem den Fortbestand unserer Unternehmen. Ich würde mir wünschen, dass jedes Unternehmen das Thema ganz oben auf die Agenda setzt und in die Unternehmensprozesse integriert. Damit auch kleine und mittelständische Unternehmen überhaupt dazu in der Lage versetzt werden, brauchen wir Kooperationen und vor allem Initiativen, wie den Marktplatz IT-Sicherheit. Gerade der kooperative Ansatz zwischen Lösungsanbietern, Systemhäusern, Wissenschaft und Wirtschaft ist dabei elementar. Wir freuen uns über die gute gute Zusammenarbeit zwischen der kiwiko und dem Markplatz IT-Sicherheit.“

Sandra Balz, Vorständin Kiwiko

 

 

 

Leimpek-Matthias
Matthias Leimpek

Der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnologie (BSI) zur IT-Sicherheit in Deutschland zeigt, dass die Bedrohungslage stetig steigt. Eine Viertelmillion neue Schadprogramm-Varianten wurden pro Tag im Berichtszeitraum registriert. Unternehmen sind auf diese Bedrohungslage meist noch nicht ausreichend vorbereitet.  Als Beratungsunternehmen für Corporate Security, Risikomanagement und Digitalisierung beschäftigen wir uns täglich mit Themen rund um die IT-Sicherheit von Unternehmen in Deutschland. Aus unserer Arbeit wissen wir: Es gibt noch viel zu tun, um die Cybersecurity in Deutschland so aufzustellen, dass sie den aktuellen und besonders den zukünftigen Herausforderungen und Bedrohungen gewachsen ist.    

Dabei spielen Präventionsmaßnahmen eine wichtige Rolle, aber ebenso Investitionen in die schnelle Reaktions- und Wiederherstellungsfähigkeit nach einem Cyber-Angriff. Dies erfordert die Entwicklung robuster BCM-Strategien und Notfallpläne, die regelmäßig getestet und aktualisiert werden.  Durch die neue EU-Richtlinie NIS2 sind Unternehmen nun verpflichtet, diese Maßnahmen konsequent umzusetzen. Dies ist ein wichtiger und richtiger Schritt, um für flächendeckend mehr Sicherheit in den digitalen Systemen und Kanälen in Deutschland zu sorgen.  

Ein sehr wichtiger Baustein für eine erfolgreiche IT-Sicherheitsstrategie ist ebenfalls das Bewusstsein für Cyber-Risiken auf allen Unternehmensebenen zu schärfen und eine Kultur der offenen Kommunikation über Sicherheitsfragen zu leben. Dies kann durch die Schaffung eines unterstützenden Umfelds erreicht werden, in dem die Mitarbeiter ermutigt werden, Bedenken zu äußern, ohne negative Konsequenzen befürchten zu müssen. Regelmäßige Sicherheitsbesprechungen, direkte Kommunikationskanäle zwischen Management und Mitarbeitern sowie Schulungen zur Förderung proaktiven Verhaltens sollten eingeführt werden, um das Sicherheitsbewusstsein im gesamten Unternehmen nachhaltig zu stärken. 

Wir sind gerne Mitglied im Netzwerk des Marktplatzes IT-Sicherheit und wünschen uns, dass diese Plattform den Austausch zwischen Unternehmen, Wissenschaft und Politik fördert und damit zur Stärkung der IT-Sicherheit in Deutschland beiträgt. Wir gratulieren dem Marktplatz IT-Sicherheit herzlich zum 1. Jubiläum und freuen uns auf die weitere Zusammenarbeit. 

Matthias Leimpek, Inhaber und Geschäftsführer MLU Matthias Leimpek Unternehmensberatung e.K.

 

Zoltan
Zoltan Verhoeven

Zum ersten Geburtstag des Marktplatzes IT-Sicherheit wünschen wir weiter uns eine stärkere Zusammenarbeit, um die digitale Sicherheit in Deutschland, gerade aber mit unseren Mitgliedern in NRW weiter zu verbessern. Angesichts wachsender Bedrohungen ist es unser Ziel, Unternehmen mit praxisnahen Lösungen und unabhängigen Informationen zu unterstützen. Nur durch gemeinsamen Wissensaustausch und Innovationen können wir die IT-Sicherheit nachhaltig stärken und Unternehmen besser vor Cyberangriffen schützen.

Zoltan Verhoeven-Leskovar, Geschäftsführer | COO networker NRW e.V.

 

 

 

 

Und was haben in diesem Jahr alles erreicht? Ein Überblick

  • 160 Mitglieder im Anbieterverzeichnis
  • 668 Beiträge (News, Artikel, Blogbeiträge, Whitepaper)
  • Veranstaltungskalender mit allen wichtigen Veranstaltungen, Webinaren, Kongressen, Konferenzen etc. zum Thema IT-Sicherheit
  • Die ITS-Couch: Im Gespräch mit den Vordenkern der Branche
  • Ratgeber: Vom Videogestützten Selbstlernangebot über interaktive Listen zu Penetrationstests etc., Personenzertifikate, einem Glossar aller relevanten Begriffe und eine Zusammenfassung wichtiger IT-Sicherheitstools
  • Der IT-Notfallbutton: Cyberangriff? Nichts geht mehr? Auf unserem Notfall-Button finden Sie alle relevanten Kontaktadressen für eine effiziente und schnelle „Erste Hilfe“
  • Newsletter für wöchentliche Updates
  • Forum: Sie haben Fragen rund um die IT-Sicherheit? In unserem Forum beantworten Experten Ihre Fragen

Danke an unsere Partner und Premium-Partner: CISO Alliance, Teletrust, eco, kiwiko, Networker:NRW, Deutschland sicher im Netz (DsiN), it-sa, DMB (Deutscher Mittelstandsbund), Eurocloud, Allianz für Cybersicherheit, eurobits, ESET, T-Security, Watchguard, NinjaOne, Bitdefender

Und wie geht’s weiter? Die nächsten Projekte sind schon in den Startlöchern und wir halten Sie natürlich auf dem Laufenden, denn Sicherheit geht alle an!

Eskalierende Gefahr für kritische Infrastrukturen durch staatliche Cyberangriffe

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, gerade zu einer eskalierende Gefahr, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind.

Diese Angriffe, oft motiviert durch geopolitische Interessen, haben das Potenzial, den Betrieb in einem Ausmaß zu beeinträchtigen, das mit den Folgen physischer Kriegsführung vergleichbar ist. Politisch motivierte Cybervorfälle zwischen rivalisierenden Nationen haben seit Mitte der 2000er Jahre stark zugenommen, mit deutlichen Spitzenwerten bei Konflikten wie der Invasion der Ukraine durch Russland und den anhaltenden Spannungen zwischen den USA und China. Der vpnMentor-Bericht hebt hervor, dass Länder wie Russland, Nordkorea, Iran und China bei Aktivitäten der Cyberkriegsführung führend sind, wobei allein im Ukraine-Konflikt im Jahr 2022 26 größere Cyberangriffe auf Russland entfielen. Die Auswirkungen auf Unternehmen weltweit, insbesondere in Deutschland und Europa, sind tiefgreifend, da kritische Sektoren wie Energie, Gesundheitswesen und Finanzen weiterhin Hauptziele bleiben.

Trends bei staatlichen Cyberangriffen als eskalierende Gefahr

Staatlich geförderte Cyberangriffe nehmen weiter zu und richten sich gezielt gegen kritische Sektoren, um den Betrieb zu stören, Daten zu stehlen und wirtschaftliche Instabilität zu verursachen. Diese hochkomplexen, gut ausgestatteten Attacken und eskalierende Gefahr sind schwer abzuwehren. Der Bericht verdeutlicht, dass politisch motivierte Angriffe mittlerweile systematisch und nicht mehr vereinzelt auftreten – allein in den Jahren 2022 und 2023 wurden über 40 größere Vorfälle registriert. Besonders kritisch sind die Infrastrukturen in Deutschland, da hier veraltete Betriebstechnologien (OT) oft mit modernen IT-Systemen kombiniert werden, was die Angriffsfläche erheblich erweitert. Vor dem Hintergrund wachsender geopolitischer Spannungen erhöhen sich die Risiken für wesentliche Dienstleistungen, was sowohl die öffentliche Sicherheit als auch die wirtschaftliche Stabilität bedroht.

Zentrale Herausforderungen für kritische Infrastrukturen

In Deutschland und Europa stehen kritische Infrastrukturen vor ernsthaften Herausforderungen im Bereich der Cybersicherheit. Die zunehmende Vernetzung von OT und IT erhöht das Risiko von kaskadierenden Ausfällen, bei denen sich ein Cyberangriff auf OT ausbreiten und weitreichende Störungen verursachen kann. Erschwerend kommt hinzu, dass Organisationen eine ständig wachsende Zahl von Assets im Auge behalten müssen, was eine umfassende Überwachung zunehmend erschwert. Der Bericht  „State of Cyberwarfare“ von Armis zeigt, dass zwar 100 Prozent der deutschen IT-Führungskräfte ihre Bereitschaft betonen, jedoch nur 46 Prozent tatsächlich über Notfallpläne verfügen, verdeutlicht eine eklatante Diskrepanz zwischen wahrgenommener und tatsächlicher Vorbereitung. Altsysteme tragen weiter zu Schwachstellen bei, da 50 Prozent der Unternehmen Projekte zur digitalen Transformation aufgrund von Cyberkriegsrisiken ausgesetzt haben. Angriffe auf die Lieferkette sind eine weitere wachsende Bedrohung, bei der Schwachstellen in Lieferantennetzwerken ausgenutzt werden, um ganze Systeme zu infiltrieren, was sich auf Branchen auswirkt, die auf globale Lieferketten angewiesen sind.

Die wachsende Bedrohungslandschaft

Deutschland wird zunehmend von staatlich geförderten Angriffen als eskalierende Gefahr ins Visier genommen, wobei Russland und China als Hauptbedrohungen gelten. Fast die Hälfte (48 %) der deutschen Unternehmen sieht in Russland das größere Risiko, und 50 Prozent haben als Reaktion darauf wichtige digitale Initiativen verschoben. Dennoch fehlt es vielen Unternehmen an umfassenden Strategien, denn nur 46 Prozent verfügen über einen Notfallplan für den Cyberkrieg. Cyberangriffe auf kritische Infrastrukturen führen bereits zu Betriebsunterbrechungen, wirtschaftlichen Verlusten und Risiken für die öffentliche Sicherheit. Über die unmittelbaren Auswirkungen hinaus stellen sie eine langfristige Bedrohung für die nationale Sicherheit und die wirtschaftliche Stabilität dar. Für Unternehmen können die finanziellen und rufschädigenden Schäden schwerwiegend sein, wobei die Wiederherstellung oft langwierig und kostspielig ist.

Fazit eskalierende Gefahr

Organisationen sind heute mit einer überwältigenden Menge an verwundbaren Assets in ihrer Umgebung konfrontiert. Da ständig neue Assets eingesetzt werden, um Wachstum, Effizienz und Innovation zu fördern, vergrößert sich die Angriffsfläche des Unternehmens und setzt Organisationen erhöhten Risiken durch staatlich geförderte Cyber-Bedrohungen aus. Um diese Risiken zu mindern, ist es unerlässlich, Schwachstellen zu konsolidieren und sich auf die Behebung derjenigen zu konzentrieren, die am ehesten ausgenutzt werden könnten. Plattformen bieten eine einheitliche Ansicht aller Assets, einschließlich der IT-, Cloud-, OT- und IoMT-Geräte des Unternehmens. Durch die Kombination traditioneller Schwachstellendaten mit KI-gestützter Intelligenz und Echtzeit-Analyse des Netzwerkverkehrs ermöglichen diese Plattformen Unternehmen eine effektive Sicherung und Verwaltung ihrer Umgebungen. Die proaktive Verwaltung von Schwachstellen und Risiken ist der Schlüssel zur Sicherung von Systemen – Unternehmen können es sich nicht leisten, auf eine reaktive Erkennung zu warten. Stattdessen müssen sie intelligente Systeme wie KI nutzen, um Lücken in der Angriffsfläche zu schließen und es Angreifern erheblich zu erschweren, erfolgreich zu sein.

EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits

Das EU-KI-Gesetz ist da und es hat Auswirkungen auf die Welt des Datenschutzes, Sicherheit, Risiko und Rechnungsprüfung. Das bedeutet, es beeinflusst die Art und Weise, wie diese Funktionen organisiert sind, wie die Fachleute ihre Arbeit verrichten und was sie in ihrer Position zu tun haben.

Was ist das EU-KI-Gesetz?

In einer Zeit, in der Systeme und Produkte, die auf künstlicher Intelligenz basieren, immer mehr an Bedeutung gewinnen, hat sich die Europäische Kommission dazu entschlossen, KI-Systeme durch ein Gesetz namens “EU AI Act” zu regulieren. Das Gesetz kategorisiert KI-Systeme in Risikostufen und stellt strengere Anforderungen an Systeme mit hohem Risiko, während es schädliche KI-Praktiken wie Social Scoring durch Regierungen verbietet. Es verfolgt einen ausgewogenen Ansatz zwischen Produktsicherheit und Schutz der grundlegenden Menschenrechte.

Das EU-KI-Gesetz ist am 1. August 2024 in Kraft getreten, während die spezifischen Vorschriften für KI-Systeme mit hohem Risiko und für KI-Modelle mit allgemeinem Verwendungszweck zu späteren Zeitpunkten wirksam werden.

Wie wird sich das Gesetz auf andere Funktionen auswirken? Und auf welche?

KI-Systeme können nicht in Silos entwickelt und betrieben werden. Da die meisten dieser Systeme Risiken mit sich bringen und in der Cloud aktiv sind, liegt es auf der Hand, dass verschiedene Anspruchsgruppen daran interessiert sind. Folgende Bereiche werden von den Auswirkungen betroffen sein, wenn Unternehmen die EU-Vorgaben für KI erfüllen wollen:

  • Risikomanagement-Teams werden ihren Risikoansatz anpassen, an der Risikokategorisierung mitwirken und wahrscheinlich das Register der Risikokategorisierung verwalten.
  • Datenschutzteams werden zur Bewertung der Auswirkungen auf die Rechte beitragen und sicherstellen, dass die KI-Systeme die Datenschutzbestimmungen einhalten.
  • Sicherheitsteams müssen zur Umsetzung von Sicherheitspraktiken beitragen und sicherstellen, dass der Aspekt der Cybersicherheitsanforderungen des EU-KI-Gesetzes beachtet wird.
  • Compliance-Teams werden Richtlinien und Kontrollen ausarbeiten, um Organisationen bei der Einhaltung des EU-KI-Gesetzes zu unterstützen.
  • Audit-Teams werden Strategien entwickeln und umsetzen, um die Einhaltung der Anforderungen des EU-KI-Gesetzes zu überprüfen.

Dies sind zwar nur erste Einblicke, aber das Ausmaß und der Umfang der tatsächlichen Auswirkungen auf diese und andere Funktionen hängen von der Größe, dem Standort und der Branche ab, in der das jeweilige Unternehmen tätig ist, und davon, wie es sich entscheidet, KI zu verwalten und zu regeln.

Ein weiteres wichtiges Thema ist die Vertrauenslücke bei digitalen Technologien. Einem ISACA-Bericht zufolge legen Unternehmen zwar Wert auf Digital Trust, aber es gibt kaum Fortschritte bei dessen Umsetzung. Diese Lücke in Kombination mit dem EU-KI-Gesetz wird den Organisationen einen Anstoß geben, digitales Vertrauen zu schaffen und zu erhalten.

In einer Zeit, in der sich neue Technologien wie KI und Robotik auf jeden Aspekt des Lebens auswirken werden, ist es unerlässlich, die Anforderungen des EU-KI-Gesetzes in die Verwaltung der Compliance und zur Schaffung von Vertrauen zu integrieren.

ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus?

Modelle von künstlicher Intelligenz (wie z. B. ChatGPT) können und werden den Arbeitsalltag verändern. An vielen Stellen stellt sich auch die Frage, ob Personal nicht vollständig eingespart werden kann. Wie sich diese Frage beantworten lässt, zeigt Viktor Rechel mit seinem Vortrag.

Gerade im Hinblick auf den “Fachkräftemangel” ist dies auch bei der Rolle des Informationssicherheitsbeauftragten (ISB) bzw. CISO der Fall. In dem Vortrag sollen die möglichen Anwendungsfälle, die Potenziale, aber auch die Gefahren von Large Language Modells (am Beispiel von ChatGPT) beleuchtet werden. Am Ende soll eine Antwort auf die Frage stehen, ob man sich mithilfe von künstlicher Intelligenz eine Personalbesetzung der Rolle des ISB eingespart und wie die künstliche Intelligenz in die Prozesse eingebunden werden kann.

Der Vortrag findet am 11.09.2024 um 14.10 Uhr auf den ISD statt. Es spricht Viktor Rechel von secuvera.

Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen

Die Bedeutung der Digitalisierung und Informationstechnologie für Unternehmen und den öffentlichen Sektor sind heute wichtiger denn je. Jessika Heimbach von der DC-Datacenter-Group spricht über dieses spannende Thema.

 Unternehmensrelevante Daten und Anwendungen werden in Serverräumen und Rechenzentren gespeichert – auch dann, wenn sie in der Cloud liegen. Sie stellen die zentrale Sammelstelle für die geschäftsrelevanten Dienste und empfindliche sowie vertrauliche Informationen dar.

Bei Ausfall oder Beeinträchtigung dieser Infrastruktur treten nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen oder andere dramatische Folgen ein. Daher sind diese IT-Infrastrukturen besonders schützenswert sowie ausfallsicher zu gestalten und unterliegen häufig sogar besonderen technologischen und regulatorischen Rahmenbedingungen des Bundesamts für Sicherheit in der Informationstechnik (BSI), der sogenannten „Kritischen Infrastrukturen“ (KRITIS). Besonders wichtig ist es daher, zu klären, welche Anforderungen gelten und ob die Daten aktuell richtig geschützt sind.

Vor allem vor dem Hintergrund der aktuellen Überarbeitung des BSI Gesetzes. Dieses wird durch die NIS2 (Network and Information Security Directive) geändert und hinzu kommt das neue KRITIS-DachG.

Die NIS2 bezieht sich auf Cybersicherheit und betrifft ca. 20.000 neue Unternehmen, die nun unter die Richtlinie fallen. (Dazu gibt es auf dem ISD sehr viele Beiträge).

Die europäische Richtlinie CER/RCE (Critical Entities Resilience), die Basis für das KRISIS-DachG ist, beschäftigt sich mit der physischen Resilienz. Hier gibt es ebenfalls Änderungen in Bezug auf betroffene Unternehmen. Hierzu geben wir einen Überblick.

„Die wichtigste Aufgabe zukunftsfähiger IT-Infrastrukturen ist es, den Spagat zwischen größtmöglicher Flexibilität, Energie-Effizienz und gleichzeitig maximaler Sicherheit zu schaffen.“

Auf den diesjährigen Internet Security Days wird Jessika Heimbach zum Thema sprechen. Der Vortrag findet am 11.09.2024 um 15.55 Uhr statt.

Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen

Deepfakes auf dem Vormarsch

Aktuelle Daten verdeutlichen, dass die Bedrohung durch Künstliche Intelligenz (KI) und Deepfeakes in der Cyberkriminalität als zunehmend ernsthaftes Risiko betrachtet wird. Unternehmen verlagern ihren Fokus daher verstärkt von der reaktiven Abwehr hin zur präventiven Sicherheit.

Eine kürzlich veröffentlichte Studie offenbart, dass 97 Prozent der Unternehmen befürchten, Opfer eines Sicherheitsvorfalls durch bösartige KI zu werden. Mit dem Aufkommen neuer, auf großen Sprachmodellen (LLM) basierender KI-Plattformen haben Cyberkriminelle nun Zugang zu ausgefeilten Technologien, die es ihnen ermöglichen, überzeugende Deepfakes zu erstellen.

Die Studie zeigt, dass 61 Prozent der Unternehmen im vergangenen Jahr eine Zunahme von Deepfake-Vorfällen verzeichneten. Dabei zielten 75 Prozent dieser Angriffe darauf ab, sich als CEO oder andere Mitglieder der Führungsetage auszugeben. Deepfakes werden von den Unternehmen als größte Sorge identifiziert, wobei 34 Prozent diese Art von Angriffen als erhebliche oder kritische Bedrohung einstufen.

Deepfakes verändern Cybersicherheitsstrategien

Infolgedessen haben 73 Prozent der Unternehmen begonnen, KI-Angriffe als Anlass zu nehmen, um ihre Cybersicherheitsstrategien von einer reaktiven auf eine präventive Ausrichtung umzustellen. Die wichtigste Methode, die hierbei zur Anwendung kommt, ist die Schulung des Sicherheitsbewusstseins der Mitarbeiter (47 Prozent der Unternehmen), gefolgt von prädiktiven Präventionsplattformen sowie der Endpunkt-Erkennung und -Reaktion.

Sensibilisierung für Cyberbedrohungen

Schulungen für Mitarbeiter auch mit Blick auf Deepfakes sind entscheidend, da menschliche Fehler oft die größte Schwachstelle in der Cybersicherheit darstellen. Trotz fortschrittlicher technischer Schutzmaßnahmen können Angriffe wie Phishing und Social Engineering erfolgreich sein, wenn das Personal nicht entsprechend vorbereitet ist. Anbieter sensibilisieren deshalb die Belegschaft für verschiedene Cyberbedrohungen und vermitteln ihnen die Fähigkeiten, diese zu erkennen und darauf zu reagieren. Regelmäßige Schulungen halten die Mitarbeiter über aktuelle Bedrohungen informiert und fördern eine starke Sicherheitskultur innerhalb des Unternehmens.

Diese Entwicklungen unterstreichen deutlich, dass die Bedrohung durch KI in der Cyberkriminalität ernst genommen wird und Unternehmen proaktive Maßnahmen ergreifen, um diesen Risiken zu begegnen. Durch die Anpassung ihrer Strategien und die Investition in die Schulung ihrer Mitarbeiter stellen sie sicher, dass sie besser auf die wachsenden Herausforderungen der digitalen Welt vorbereitet sind.

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV

Der Markt für automatisierte Unterwasser-Fahrzeuge (AUV) wächst stetig, da sie zum Beispiel gefährliche oder automatisierbare Aufgaben wie die Überwachung von Bohrinseln, Pipelines oder Offshore-Windanlagen übernehmen können.

AUV arbeiten mit künstlicher Intelligenz, was unvorhersehbare Entscheidungen und kritische Ausfälle zur Folge haben kann. Analog zu AUVs kann es im Straßenverkehr bei hochautomatisierten Fahrzeugen vorkommen, dass die Objekterkennung des Systems nicht funktioniert und das Fahrzeug bestimmte Objekte wie Fußgänger oder kleine Hindernisse nicht korrekt erkennt und es zu unerwünschten Konsequenzen kommt. Eine vollständige Übertragung der Ansätze ist nicht möglich, da die Bedingungen im Wasser und im Straßenverkehr unterschiedlich sind, wie zum Beispiel eingeschränkte Sicht unter Wasser und dreidimensionale Bewegungen.

AUV: Maritime autonome Systeme sicher entwerfen

Bestehende Standards zur Absicherung von Künstlicher Intelligenz in maritimen Systemen sind unzureichend, da sie die Komplexität und den Absicherungsaufwand nicht bewältigen können. Praxisnahe Standards für die Risikoanalyse und den Umgang mit KI in hochautomatisierten maritimen Systemen fehlen oder sind noch in Entwicklung. Das Fraunhofer LBF plant, gemeinsam mit Projektpartnern eine Methodik zu entwickeln, die eine Risikoanalyse von KI-Systemen ermöglicht und die spezifischen Anforderungen der maritimen Branche berücksichtigt.

In dem durch das BMWK (Webseite) geförderte Projekt „SIMAS“ arbeiten Forschende des Fraunhofer LBF und ein Konsortium unter Leitung von Atlas Elektronik an der Analyse und Bewertung der Sicherheit maritimer autonomer Systeme mit Künstlicher Intelligenz. Die vier Projektpartner wollen zeigen, dass ein sicherer Betrieb solcher Systeme trotz hohem Automationsgrad mit vertretbarem Aufwand möglich ist. Die Ergebnisse werden für die Bewertung zukünftiger intelligenter Systeme in der maritimen Industrie wichtig sein.

Methodik für eine effizientere Risikoabschätzung

Die am Fraunhofer LBF entwickelte probabilistische FMEA (probFMEA) eignet sich für eine ganzheitliche Risikoanalyse und erlaubt Variationen verschiedener Parameter eines Szenarios mit vertretbarem Aufwand. Die Methode, basierend auf Bayesschen Netzen, wurde bereits in verschiedenen Branchen erprobt. In “SIMAS” soll sie weiterentwickelt werden, um eine effiziente und umfassende Absicherung von hochautomatisierten maritimen Unterwasserfahrzeugen zu ermöglichen, einschließlich der Berücksichtigung von Unsicherheiten und Modellierung von Schadensminderungsmaßnahmen.

Die Praxistauglichkeit der Methodik wird durch die Einbindung der Systementwickler und -bewerter von Atlas Elektronik, die Expertise von FEV Etamax im Bereich der funktionalen Sicherheit und das Know-how von DNV SE im Bereich der Klassifikation gewährleistet.

Das Forschungsvorhaben wird durch das BMWK aufgrund eines Beschlusses des Deutschen Bundestages im Rahmen des Förderprogramms „Echtzeittechnologien für die Maritime Sicherheit“ gefördert, Projektträger PTJ. Laufzeit: 1.5.2024 bis 30.4.2027.

IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie

Cyberattacken, Fachkräftemangel und neue Richtlinien wie NIS2 zählen laut Allianz Risk Barometer 2024 zu den Top-Risiken für Unternehmen. Ein IT/OT SOC Security Operations Center kann ein wertvoller Stützpfeiler sein, um die Sicherheit zu erhöhen.

Wenn Angreifer in Unternehmensnetzwerke eindringen, spionieren sie meist zunächst in Ruhe die Infrastruktur aus, identifizieren kritische Assets, bauen Hintertüren ein und bereiten weitere Cyberattacken vor. Mit einem IT/OT SOC  Security Operations Center lässt sich Schaden minimieren. Es überwacht ständig die Systeme, um Angriffe frühzeitig zu erkennen, spürt Bedrohungsakteure in Netzwerken auf und berät bei der effektiven Umsetzung von Gegenmaßnahmen. Neben Cyberattacken und Fachkräftemangel identifizierte der aktuelle Allianz Risk Barometer Report in einer Umfrage mit 3.069 Experten zum Thema Risikomanagement auch neue Regularien wie NIS2 als große Risikofaktoren für Unternehmen. Ein IT/OT SOC hilft, diese Risiken etwas entgegenzusetzen.

4 Trends in Kürze, die ein IT/OT SOC nahelegen

  • NIS2: Die neue Cyber-Security-Regularie wird am 17. Oktober in nationales Recht umgesetzt und treibt derzeit die Nachfrage nach IT/OT-SOC-Experten. Denn Systeme zur Angriffserkennung sowie kontinuierliches Monitoring – der Kernaufgabe von IT/OT-SOC-Teams – sind hier festgeschrieben. Auch bei bisher nicht betroffenen Unternehmen rückt das Thema deshalb stärker in den Fokus.
  • Fachkräftemangel: IT-Teams in Unternehmen sind oft bereits durch das Tagesgeschäft ausgelastet. Um sie nicht zusätzlich mit Cyber-Security-Maßnahmen zu belasten, lässt sich das stetige Monitoring aller Systeme an externe Dienstleister auslagern, die über Fachpersonal sowie die nötige Expertise verfügen.
  • Rasante Zunahme an Cyberattacken: Durch die Häufung von Angriffen steigt auch das Risiko selbst betroffen zu sein. Sind „Hacktivisten“ oder professionelle Hackergruppen aus dem Bereich der organisierten Kriminalität erst einmal im Netz, ist guter Rat teuer und der potenzielle Schaden immens.
  • Verschmelzung von IT und OT: Die Industrie 4.0 und die damit voranschreitende Verschmelzung von Informationstechnologie (IT) und Betriebstechnologie (OT) sorgt dafür, dass sich der Angriffsvektor für Unternehmen immer stärker vergrößert. Roboterarme oder gar komplette Produktionsstraßen werden an das IT-Netz angebunden.

Die Zusammenarbeit mit einem spezialisierten ICT-Dienstleister entlastet Unternehmen daher erheblich und die Nachfrage stetig zu.

Der Betrieb eines IT/OT SOC

Ist ein IT/OT SOC eingerichtet, überwachen Mitarbeitende und automatisierte Überwachungssysteme ständig die Netzwerkinfrastruktur. Wird ein Angreifer durch ein SIEM in den internen Systemen entdeckt, schlagen diese Alarm und IT/OT-SOC-Analysten analysieren und validieren die Meldungen und beraten Kunden beim weiteren Vorgehen. Unternehmen sollten jedoch nicht damit rechnen, dass sich Angriffe mittels automatisierter Algorithmen oder KI (Künstlicher Intelligenz) ohne menschliches Eingreifen stoppen lassen. In Kombination mit XDR (Extended Detection and Response) ist es zwar etwa möglich, automatisiert potenziell schadhafte Programme in Quarantäne zu setzen, Prozesse zu blockieren oder vereinzelte Endgeräte oder Server zu isolieren, aber sobald Infrastruktur ins Spiel kommt, gestaltet sich ein solch umfassender Eingriff herausfordernd. Ganze Systeme automatisiert herunterzufahren ist zwar technisch machbar, aber sehr riskant: Bei einem ungeplanten Serverabschalten können Daten verloren gehen und Maschinen beschädigt werden. Das SOC kann oft nicht erkennen, welche Geschäftsprozesse im Hintergrund aktiv sind und durch das Herunterfahren ganzer Infrastrukturen in Mitleidenschaft gezogen werden könnten. Die Entscheidung, welche Gegenmaßnahmen ergriffen werden, obliegt deshalb dem Management des Kunden auf Basis einer initialen Risikoanalyse.

Die menschliche Komponente ist für die Sicherheit entscheidend

Kommunikation und Zusammenarbeit innerhalb der Teams sind daher im Notfall entscheidend. Den IT/OT-SOC-Analyst:innen muss dazu vorab klar sein, wer die richtigen Ansprechpartner im Unternehmen sind. Nur so lassen sich schnell die nächsten Schritte planen. Vorausgehende Schulungen der Mitarbeitenden und Workshops im Rahmen der IT/OT-SOC-Einführung helfen dabei, für den Ernstfall klare Kommunikationsstrukturen und eine Eskalationsmatrix zu schaffen. So stehen für Attacken verschiedener Schweregrade (Kritikalitäten) – vom Keyloger über Passwort-Phishing bis hin zu Ransomware – passende Ansprechpartner zur Verfügung. Dies erhöht die Reaktionsgeschwindigkeit. Dabei müssen die IT/OT-SOC-Analysten die Sachverhalte ihren Ansprechpartner technisch exakt, aber verständlich erklären können, um eine gute Entscheidungsfindung zu ermöglichen.

Zu diesem Zweck bietet jedes moderne IT/OT SOC eine regelmäßige Feedbackschleife zu Themen wie Service-Zufriedenheit, Verbesserungspotenzial und Aufschlüsselungen über das derzeitige Bedrohungspotenzial.

Nicht zuletzt ist der menschliche Kontakt wichtig, um das notwendige Vertrauen zwischen Kunden und Partnern zu schaffen. Immerhin befassen sich die IT/OT-SOC-Analysten mit den sensibelsten Systemen eines Unternehmens. Wenn es zu einem Angriff kommt, möchte der Kunde in der Regel nicht mit einer Stimme vom Band sprechen.

Ausblick: Verschmelzung von IT und OT erfordert SOC-Analysten

Unternehmen sollten sich jetzt bereits damit befassen, wie sie Hacker in ihren eigenen Netzwerken erkennen und darauf reagieren wollen. Nicht erst ab Oktober, wenn die NIS2-Richtlinie in nationales Recht überführt wird. Ein modernes IT/OT SOC hilft dabei, Cyberbedrohungen zu erkennen, darauf zu reagieren und die Risiken zu minimieren. Zu diesem Zweck ist es jedoch erforderlich, dass beide Umgebungen – IT wie OT – berücksichtigt werden.

Wenn es um die Auswahl eines IT/OT-SOC-Betreibers geht, spielen gerade die Analysten vor ihren Bildschirmen eine zentrale Rolle. Sie bieten Sicherheit, Kompetenz und schaffen Vertrauen, was automatisierte Systeme und KI nicht leisten können. Deshalb sollten sie über Expertise in beiden Bereichen verfügen.

Betrugserkennung und neue Regulatorik: Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden

In einer Zeit strengerer Regulierung, zunehmender Cyber-Kriminalität und geopolitischer Risiken wird die Resilienz von Geschäftsmodellen zum entscheidenden Erfolgsfaktor. Datenkompetenz ist dabei entscheidend.

Das wirtschaftliche Umfeld stellt Unternehmen vor enorme Herausforderungen. Geopolitische Spannungen, die fortschreitende Digitalisierung und zunehmende Cyberkriminalität beeinträchtigen globale Lieferketten und zwingen Unternehmen, ihre operativen Prozesse und Geschäftsmodelle anzupassen. Diese Faktoren führen zu einer erhöhten Unsicherheit und erfordern von Unternehmen eine kontinuierliche Anpassung und Flexibilität, um wettbewerbsfähig zu bleiben und Risiken zu minimieren.

Ob es um Online-Betrug, Geldwäsche, Terrorfinanzierung oder die Umgehung von Sanktionsmaßnehmen geht – Unternehmen sind zunehmend gefordert. Sie müssen sich mit der Bekämpfung dieser Risiken auseinandersetzen und entsprechende Maßnahmen zur Verhinderung oder zumindest zur Reduktion ergreifen. Zugleich wird der regulatorische Rahmen immer enger.

Neben umfangreichen Regelwerken beispielsweise zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung treten neue regulatorische Maßnahmen für Nachhaltigkeit und Klimaschutz in den Vordergrund. Ein Beispiel sind gesetzliche Vorschriften zu Sorgfaltspflichten in Lieferketten. Diese verpflichten Unternehmen dazu, ein angemessenes Risikomanagement zu etablieren, um den neuen Anforderungen gerecht zu werden. Beispielhaft sei hier das deutsche Lieferkettensorgfaltspflichtengesetz (LkSG) sowie das europäische Lieferkettengesetz (CSDDD) genannt.

Sollten Unternehmen die regulatorischen Vorgaben nicht einhalten können, führt dies zu hohen Strafen. Reputationsverlust und entsprechende finanzielle Einbußen sind die Folge.

Intelligente Datennutzung und Datenkompetenz

Deshalb ist es entscheidend, dass Unternehmen diesen Herausforderungen möglichst widerstandsfähig begegnen. Erforderlich ist es daher zunächst sämtliche Risiken zu identifizieren. Darauf basierend ist die Fähigkeit gefragt, sich schnell anzupassen, Risiken zu verhindern und zu minimieren, um gestärkt aus Krisen hervorzugehen. Eine Grundvoraussetzung dafür ist die intelligente Nutzung von Daten, die dabei helfen kann, bessere Entscheidungen zu treffen, effizienter zu werden und auf unvorhergesehene Ereignisse zu reagieren.

Die Einkaufsabteilung kann beispielsweise durch die Analyse von Finanzkennzahlen und „weichen” Daten wie das Alter des Unternehmens, Mitarbeiteranzahl, Muttergesellschaft und deren Standort et cetera frühzeitig Risiken in der Lieferkette identifizieren und angemessen darauf reagieren. Auch Länder- und Versanddaten sowie Daten zur Nachhaltigkeitsleistung der Lieferanten sind hilfreich. Es reicht jedoch nicht, nur Daten zu sammeln; die Datenqualität ist entscheidend. Die Daten sollten immer vollständig, konsistent, aktuell, zuverlässig und eindeutig sein sowie strukturiert vorliegen, um eine automatisierte Verarbeitung zu ermöglichen.

Die Analyse, Aufbereitung und regelmäßige Aktualisierung dieser Daten erfordert erheblichen Aufwand. Laut einer aktuellen Umfrage von Dun & Bradstreet (D&B) geben 56 Prozent der befragten Compliance-Entscheidungsträger in europäischen Unternehmen an, dass sie für diese Datenarbeit erheblich mehr Zeit in ihrem Arbeitsalltag aufwenden müssen.

Notwendige Automatisierung

Liegen solche aufbereiteten Daten vor, kann die Compliance-Abteilung, die für die Einhaltung gesetzlicher Vorschriften und effektive Risikomanagementstrategien zuständig ist, ein genaues Bild eines Geschäftspartners erhalten. Ein System, das auf Knopfdruck alle nötigen Informationen zusammenstellt und dessen Algorithmen entsprechende Warnleuchten aktivieren, ist optimal. Künstliche Intelligenz (KI) spielt dabei eine zunehmend wichtige Rolle, da sie Daten verknüpft, Korrelationen erkennt und so eine optimale und effiziente Datennutzung ermöglicht. Laut der D&B-Umfrage investieren 62 Prozent der Unternehmen in KI-Lösungen, um Compliance-Prozesse zu rationalisieren und die Risikobewertung zu verbessern.

Der Schlüsselfaktor bleibt jedoch die Datenkompetenz. Diese bildet immer die zwingend erforderliche Basis. Ohne abgesicherte Datenanalysen stochern Unternehmen im Nebel und treffen womöglich falsche oder schlechte Entscheidungen. Das Consulting-Unternehmen Gartner prognostizierte bereits 2020, dass 85 Prozent der KI-Projekte aufgrund verzerrter Daten falsche Ergebnisse liefern. Die besten Verarbeitungstools und Analysefähigkeiten laufen also ins Leere, wenn die Basis nicht stimmt. Datenkompetenz muss sich zwingend auf Datenqualität fokussieren. Und diese kann nur durch einen strategisch aufgesetzten und operativ konsequent umgesetzten Validierungs- und Aktualisierungsprozess erreicht werden.

Das Ergebnis: Unternehmen werden resilienter, steigern die betriebliche Effizienz und verbessern ihre Entscheidungsfindung. Datenkompetenz wird so im Wettbewerb zu einem immer wichtigeren Erfolgsfaktor.

Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams

Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, Benutzer dazu zu verleiten, die Atomic Stealer-Malware herunterzuladen. Diese Entwicklung unterstreicht die zunehmende Raffinesse und Hartnäckigkeit von Cyber-Bedrohungen.

Malvertising-Kampagne: Wie gehen die Bedrohungsakteure vor?

Die Kampagne nutzt die Popularität von Microsoft Teams, einem weit verbreiteten Kommunikationstool, aus, um potentielle Opfer zu ködern. In der Vergangenheit haben Cyberkriminelle ähnliche Plattformen wie Zoom, Webex und Slack ins Visier genommen und sie als gefälschte Installationsprogramme mit Malware verpackt. Dies ist jedoch der erste bekannte Fall, in dem Atomic Stealer über eine solche Methode verbreitet wurde.

Atomic Stealer ist eine berüchtigte Malware, die auf macOS-Systeme abzielt. Sobald sie installiert ist, kann sie sensible Informationen von dem infizierten Computer abziehen. Die jüngste Kampagne nutzt Google-Anzeigen, um legitim zu erscheinen, und leitet die Nutzer oft auf eine scheinbar offizielle Microsoft-Website weiter. Wenn die Opfer jedoch auf diese Anzeigen klicken, werden sie auf die bösartige Website „teamsbusiness[.]com“ umgeleitet.

Täuschungstaktiken

Die Forscher haben festgestellt, dass die Anzeigen der Malvertising-Kampagne fortschrittliche Filtertechniken verwenden, wodurch sie besonders schwer zu erkennen sind. Obwohl sie als legitime Microsoft-Anzeigen erscheinen, führen sie zum Malware-Download. Die Datei mit dem Namen „MicrosoftTeams_v.(xx).dmg“ weist die Benutzer an, die eingebauten Schutzmechanismen von Apple zu umgehen und so die Installation der Malware zu ermöglichen.

Mehrere Tage lang leiteten die gefälschten Anzeigen die Benutzer erfolgreich auf die eigentliche Microsoft-Website um, was den Erkennungsprozess zusätzlich erschwerte. Die hartnäckigen Bemühungen der Forscher deckten jedoch schließlich die gesamte Malware-Verbreitungskette auf. Es stellte sich heraus, dass die Anzeige, obwohl sie eine Microsoft-URL anzeigte, in keiner Weise mit Microsoft verbunden war. Der eigentliche Werbetreibende sitzt in Hongkong und betreibt zahlreiche nicht mit Microsoft verbundene Anzeigen.

Schnelle Reaktion dank Wachsamkeit

Als die Forscher von Malwarebytes das ganze Ausmaß des Angriffs entdeckten, meldeten sie die bösartige Anzeige sofort an Google. Dieses schnelle Handeln ist essentiell, um die Verbreitung solcher Bedrohungen einzudämmen. Dieser Vorfall betont zudem die Notwendigkeit robuster Cybersicherheitspraktiken gegen Malvertising-Kampagne, insbesondere für Organisationen und Einzelpersonen, die weit verbreitete Kommunikationstools verwenden.

Sicherheitsexperten empfehlen:

  • Überprüfen Sie Downloads: Laden Sie Software immer von offiziellen Quellen oder über verifizierte Links herunter.
  • Eingebaute Schutzmechanismen verwenden: Vermeiden Sie die Umgehung eingebauter Sicherheitsmechanismen ohne angemessene Überprüfung.
  • Informiert bleiben durch Security Awareness Schulungen: Halten Sie sich über die neuesten Bedrohungen und Trends im Bereich der Cybersicherheit auf dem Laufenden.
  • Verdächtige Aktivitäten melden: Melden Sie verdächtige Anzeigen oder Downloads sofort an die zuständigen Behörden.

Schutz durch Security Awareness

Angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen ist es von größter Bedeutung, stets informiert und wachsam zu bleiben. Diese jüngste Malvertising-Kampagne dient als eindringliche Erinnerung an die einfallsreichen und beharrlichen Methoden, mit denen Cyberkriminelle versuchen, ahnungslose Benutzer zu täuschen. Durch umfassende Schulungen des Sicherheitsbewusstseins können Mitarbeiter befähigt werden, solche Bedrohungen zu erkennen und präventiv zu handeln, um mögliche Kompromittierungen zu vermeiden. Die regelmäßige Durchführung von Schulungen und die Auswertung ihrer Ergebnisse sind essenziell, um die Belegschaft darauf vorzubereiten, bösartige Aktivitäten frühzeitig zu identifizieren und adäquat zu reagieren. Dies trägt maßgeblich dazu bei, das Risiko von Datenschutzverletzungen zu minimieren und die allgemeine Sicherheit zu erhöhen.