Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign

Phishing-Angriffe werden immer raffinierter und setzen verschiedene Methoden ein, um der Erkennung zu umgehen und Opfer in die Falle zu locken. Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten.

Laut Barracuda-Telemetrie ist die Zahl der E-Mails mit Adobe-InDesign-Links seit Oktober um fast das 30-fache gestiegen. Betrug die tägliche Anzahl zuvor circa 75 pro E-Mails pro Tag, zeigt sich nun ein Anstieg auf circa 2.000. Fast eine von 10 (9 Prozent) dieser E-Mails enthält aktive Phishing-Links. Viele dieser Links haben die Top-Level-Domain “.ru” und werden hinter einem Content Delivery Network (CDN) gehostet, das als Proxy für die Quellseite fungiert. Dies trägt dazu bei, die Quelle der Inhalte zu verschleiern und erschwert es Sicherheitstechnologien, die Angriffe zu erkennen und zu blockieren.

Neue Phishing-Masche: Von gezielten bis zu Massen-Angriffen

Einige der Angriffe, die Adobe InDesign nutzen, scheinen auf bestimmte Organisationen oder Benutzer abzuzielen. Neue Phishing-Masche: Diese E-Mails enthalten legitime Markenlogos, die von den Angreifern wahrscheinlich aus anderen Inhalten kopiert oder von Websites abgegriffen wurden. Die Logos wurden vermutlich ausgewählt, weil sie den Zielpersonen bekannt sind und Vertrauen erwecken. Dies lässt darauf schließen, dass die Angreifer Zeit und Ressourcen in die Erstellung dieser Nachrichten investiert haben.

  • Bei den übrigen Angriffen handelt es sich hauptsächlich um generische, massenhaft verbreitete Nachrichten mit den Logos von OneDrive, SharePoint und Adobe.
  • Einige enthalten sehr einfachen Text, der mit minimalem Aufwand zusammengestellt wurde.
  • Die Nachrichten fordern den Empfänger auf, auf einen Link zu klicken, der ihn zu einer anderen Website führt, die auf der Subdomäne indd.adobe(.)com gehostet, aber in Wirklichkeit von den Angreifern kontrolliert wird, um die nächste Phase des Angriffs durchzuführen.

Weshalb diese Angriffe erfolgreich sind

Die Angriffe, die Adobe InDesign ausnutzen, wenden mehrere Taktiken an, um die Erkennung zu umgehen und ihre Opfer auszutricksen:

  • Sie nutzen eine bekannte und vertrauenswürdige Domäne, die üblicherweise nicht gesperrt ist.
  • Zudem können sie durch die Verwendung eines Publishing-Programms sehr überzeugende Social-Engineering-Angriffe erstellen.
  • Sobald der Empfänger auf den Link klickt, wird er auf eine andere Webseite weitergeleitet. Das bedeutet, dass es keinen bekannten bösartigen URL-Link im Hauptteil der Nachricht gibt, den herkömmliche Sicherheitstools erkennen und blockieren könnten.
  • Dies trägt bei Angriffen, die hinter dem CDN gehostet werden, dazu bei, die bösartige Quelle des Inhalts zu verschleiern, und macht es für Sicherheitstechnologien schwieriger, die Attacke zu erkennen und zu blockieren.

Maßnahmen zum Schutz

Um sich gegen diese Angriffe zu verteidigen, ist es für Unternehmen wichtig, über eine fortschrittliche, mehrschichtige und KI-gestützte E-Mail-Security zu verfügen, die in der Lage ist, sowohl neue als auch bekannte Bedrohungen aufzuspüren. Diese sollte zudem eine Link-Schutzfunktion beinhalten, die sicherstellt, dass Benutzer nicht auf bösartige URLs klicken. Die Technologie überprüft jede URL zum Zeitpunkt des Klicks, um festzustellen, ob der Link sicher ist, bevor eine Weiterleitung zugelassen wird. Als Schutzschicht zwischen E-Mail und Empfänger bildet diese Funktion eine entscheidende letzte Verteidigungslinie, falls Bedrohung neu oder noch unbekannt ist.

Parallel dazu sollten die Mitarbeiter regelmäßig in Sachen Cybersicherheit geschult werden. Die Schulungen sollten immer dann aktualisiert werden, wenn neue Bedrohungstrends auftauchen, damit die Mitarbeiter wissen, worauf sie achten müssen und was zu tun ist, wenn sie eine verdächtige oder bösartige E-Mail entdecken. Die erhobenen Sicherheitsdaten zeigen, dass einige der Phishing-Angriffe, die Adobe InDesign nutzen, auf mehrere Mitarbeiter innerhalb derselben Organisation abzielten. Daher kann eine rasche Meldung und Reaktion auf solche Angriffe sie in ihrem Verlauf stoppen.

G-DATA

 

Perfekter Schutz für Unternehmen
Die G DATA-Broschüre bietet einen umfassenden Überblick über die IT-Sicherheitslösungen für Unternehmen, die auf die heutigen Herausforderungen und Bedrohungen reagieren. Sie betont die Notwendigkeit eines umfassenden Schutzes vor immer raffinierteren Cyberangriffen, insbesondere durch Malware und Industriespionage.

Zunehmende Bedrohungen für Unternehmen

Moderne IT-Infrastrukturen sind unverzichtbar für den Erfolg von Unternehmen, da sie wichtige Daten, wie Kundendaten und Unternehmenswissen, speichern. Diese Systeme stehen zunehmend im Fokus professioneller Cyberkrimineller, die es gezielt auf sensible Unternehmensdaten abgesehen haben. G DATA hebt hervor, dass digitale Angriffe wie Industriespionage, Malware und Datenverlust kritische Geschäftsprozesse beeinträchtigen können. Besonders Malware stellt eine ernsthafte Gefahr dar, da sie hohe Kosten durch Produktionsausfälle und Wiederherstellungsmaßnahmen verursacht.

Veränderung der Angriffsmethoden

Während Hacker früher auf allgemeinen Schaden aus waren, haben sich ihre Methoden weiterentwickelt. Heute verfolgen sie das Ziel, unbemerkt wertvolle Unternehmensdaten zu stehlen. Hierbei nutzen sie Sicherheitslücken in häufig verwendeten Programmen aus, um in IT-Systeme einzudringen. Ein besonderes Risiko besteht durch sogenannte “Advanced Persistent Threats” (APTs), bei denen maßgeschneiderte Schadsoftware gezielt auf spezifische Unternehmensnetzwerke angesetzt wird.

Interne Bedrohungen und Social Engineering

Auch Mitarbeiter können unwissentlich Sicherheitsrisiken darstellen. Durch gezielte Social-Engineering-Angriffe erlangen Cyberkriminelle häufig Zugang zu sensiblen Informationen. Phishing-E-Mails oder infizierte USB-Sticks sind typische Methoden, mit denen Schadsoftware ins Unternehmen eingeschleust wird. Daher betont G DATA die Bedeutung der Schulung von Mitarbeitern, um das Sicherheitsbewusstsein zu stärken und die Netzwerksicherheit von innen heraus zu verbessern.

Sicherheitslösungen und -strategien

Die Sicherheitslösungen von G DATA sind modular aufgebaut, sodass sie flexibel an die Bedürfnisse und die Größe von Unternehmen angepasst werden können. Dabei kommen proaktive Technologien wie der Behavior Blocker und BankGuard zum Einsatz, die auch vor unbekannten Bedrohungen schützen. Besonders im Fokus steht die CloseGap-Hybridtechnologie, die eine signaturbasierte und proaktive Bedrohungserkennung kombiniert. Dies ermöglicht einen maximalen Schutz bei gleichzeitiger Minimierung der Systembelastung.

Mobile Geräte und ihre Herausforderung

Ein weiterer Schwerpunkt liegt auf der zunehmenden Nutzung mobiler Geräte in Unternehmen. Die Sicherheit solcher Geräte wird immer komplexer, da Smartphones und Tablets sich regelmäßig in fremde Netzwerke einloggen. Um diesem Risiko zu begegnen, bietet G DATA eine umfassende Lösung für das Mobile Device Management (MDM), mit der mobile Endgeräte zentral verwaltet und gesichert werden können.

Zentrale Verwaltung und einfache Administration

G DATA hebt die Benutzerfreundlichkeit seiner Lösungen hervor, die über ein zentrales Dashboard verwaltet werden können. Dies bietet Administratoren einen schnellen Überblick über alle sicherheitsrelevanten Vorgänge im Netzwerk. Die Administration kann sogar remote über das Webinterface erfolgen, was gerade in Zeiten zunehmender Remote-Arbeit ein großer Vorteil ist. Auch mobile Administratoren können über angepasste Oberflächen per Smartphone oder Tablet auf die Sicherheitslösungen zugreifen.

Managed Services als Lösungsansatz

Für Unternehmen, die nicht über die notwendigen Ressourcen zur Verwaltung ihrer IT-Sicherheit verfügen, bietet G DATA Managed Endpoint Security als Service an. Dies entlastet die internen IT-Teams und gewährleistet dennoch den Schutz der Infrastruktur. Durch die Fernwartungsoptionen können zudem Technikerbesuche vor Ort minimiert werden, was Zeit und Kosten spart.

Flexible und maßgeschneiderte Module

Neben den standardmäßigen Sicherheitsfunktionen bietet G DATA zusätzliche Module, wie MailSecurity für den Schutz von E-Mails, PatchManagement zur automatischen Aktualisierung von Software oder ClientBackup, das regelmäßige Datensicherungen durchführt. Diese Module können je nach Bedarf individuell hinzugefügt werden, um den Schutz zu erweitern und den Workflow im Unternehmen zu unterstützen.

Abschließende Überlegungen

Die IT-Sicherheitslösungen von G DATA basieren auf jahrzehntelanger Forschung und Entwicklung, die sich durch die hohen Anforderungen der modernen Geschäftswelt auszeichnen. Mit einem Fokus auf deutsche Sicherheitsstandards und dem Verzicht auf Hintertüren für Geheimdienste bietet G DATA Unternehmen die Gewissheit, dass ihre Daten bestmöglich geschützt sind. Durch regelmäßige Innovationen und den schnellen Zugriff auf aktuelle Bedrohungen bleibt G DATA stets am Puls der Zeit und bietet Unternehmen weltweit maßgeschneiderte Sicherheitslösungen.

Mit über 30 Jahren Erfahrung und einem breiten Portfolio bietet G DATA Sicherheit “Made in Germany” und überzeugt durch Benutzerfreundlichkeit, Modularität und proaktiven Schutz – ein unverzichtbarer Partner für den Erfolg jedes Unternehmens.

 



Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V

 

Cyberversicherung und -sicherheit
Die Bitkom-Studie „Cyberversicherung und -sicherheit“ beleuchtet die wachsenden Bedrohungen durch Cyberkriminalität und die Rolle von Cyberversicherungen als wichtiger Bestandteil eines ganzheitlichen Sicherheitskonzepts. Angesichts zunehmender Cyberangriffe und wachsender finanzieller Schäden zeigt die Studie auf, warum Unternehmen, insbesondere kleine und mittlere Betriebe (KMUs), ihre Sicherheitsmaßnahmen verbessern und durch Cyberversicherungen ergänzen sollten.

Bedrohungslage und Risiken

Die Studie beschreibt eine alarmierende Zunahme von Cyberangriffen in den letzten Jahren. Im Jahr 2023 sahen 52 % der Unternehmen ihre wirtschaftliche Existenz durch solche Angriffe bedroht, im Vergleich zu nur 9 % im Jahr 2021. Die finanziellen Schäden, die durch diese Angriffe verursacht wurden, belaufen sich allein in 2023 auf 148,2 Milliarden Euro. Cyberangriffe kommen aus verschiedenen Quellen, darunter staatlich unterstützte Akteure, Cyberkriminelle und Wettbewerber, die Schwachstellen ausnutzen, um Daten zu stehlen oder Lösegelder zu erpressen.

Ein besonders hohes Risiko besteht in der Lieferkette von Softwarekomponenten. KMUs, die oft als weniger gut geschützte Zulieferer für größere Unternehmen fungieren, sind besonders anfällig für Cyberangriffe. Auch Software Supply Chain-Attacken, bei denen schadhafte Komponenten in Produkte eingeschleust werden, stellen eine erhebliche Bedrohung dar. Diese Angriffe sind schwer zu erkennen und erfordern spezialisierte Sicherheitslösungen.

Externe und interne Bedrohungen

Neben externen Angreifern sieht die Studie auch in internen Bedrohungen erhebliche Risiken. Vor allem KMUs haben oft nicht die nötigen Ressourcen, um umfassende Sicherheitsmaßnahmen zu implementieren. Der Mangel an Awareness-Trainings und das Fehlen eines strukturierten Sicherheitsmanagementsystems (ISMS) tragen dazu bei, dass diese Unternehmen besonders anfällig für Mitarbeiterfehler oder insiderbasierte Angriffe sind. Die Studie betont die Bedeutung regelmäßiger Schulungen und der Implementierung klarer Richtlinien, um das Bewusstsein der Mitarbeiter für Cybersicherheitsrisiken zu schärfen.

Cyberversicherung: Schutz und Vorteile

Die Einführung einer Cyberversicherung bietet Unternehmen die Möglichkeit, finanzielle Risiken zu transferieren und sich gegen die Folgen von Netzwerksicherheitsverletzungen abzusichern. Die Versicherung deckt eine Vielzahl von Risiken ab, darunter Daten- und Systemwiederherstellungskosten sowie Betriebsunterbrechungen. Besonders wertvoll ist der Zugang zu spezialisierten Dienstleistern, wie IT-Forensikern oder Rechtsberatern, die im Fall eines Cyberangriffs schnell und professionell reagieren können.

Präventive Maßnahmen sind ein weiterer Vorteil von Cyberversicherungen. Viele Versicherer bieten Schulungen für Mitarbeiter an und führen regelmäßige Phishing-Tests oder Sicherheitsüberprüfungen durch, um potenzielle Schwachstellen frühzeitig zu identifizieren. Dadurch wird nicht nur die Sicherheitslage verbessert, sondern auch die Prämien für die Versicherung können gesenkt werden.

Regulatorische Anforderungen

Verschiedene gesetzliche Vorschriften, wie der Cyber Security Act und der Cyber Resilience Act, setzen Unternehmen unter Druck, angemessene Sicherheitsmaßnahmen zu treffen. Die Netz – und Informationssicherheitsrichtlinie 2 (NIS2) legt harmonisierte Sicherheitsanforderungen für Betreiber wesentlicher Dienste fest. Unternehmen müssen Sicherheitsmaßnahmen implementieren und Sicherheitsvorfälle melden. Diese Vorschriften tragen dazu bei, die Widerstandsfähigkeit der Unternehmen gegen Cyberangriffe zu stärken.

Mindestanforderungen und Ausschlüsse

Um eine Cyberversicherung abschließen zu können, müssen Unternehmen bestimmte Mindestanforderungen erfüllen, wie die Installation von Firewalls, regelmäßige Backups und den Einsatz von Mehrfaktor-Authentifizierung. Die Prämienkalkulation variiert je nach Unternehmensgröße und Branche. Während kleinere Unternehmen oft standardisierte Tarife nutzen können, müssen größere Unternehmen detaillierte Informationen zur IT-Sicherheit bereitstellen, um eine individuell angepasste Prämie zu erhalten.

Es gibt jedoch auch Ausschlüsse, wie beispielsweise Schäden durch vorsätzliche Handlungen oder politische Gefahren wie Cyberkriege. Diese Ausschlüsse dienen dazu, die finanzielle Stabilität des Versicherungskollektivs zu gewährleisten und extrem kostspielige Risiken zu vermeiden.

Fazit

Die Bitkom-Studie macht deutlich, dass Cyberversicherungen ein wichtiger Bestandteil einer umfassenden Cybersicherheitsstrategie sind. Sie bieten Unternehmen nicht nur finanziellen Schutz, sondern auch präventive Maßnahmen, um die Resilienz gegen Cyberangriffe zu stärken. Angesichts der zunehmenden Bedrohungen sollten Unternehmen, insbesondere KMUs, in Sicherheitsmaßnahmen investieren und den Abschluss einer Cyberversicherung in Betracht ziehen, um sich gegen die weitreichenden Folgen von Cyberangriffen abzusichern.

 


Gefahrenquellen 2024: Generative K.I., Ransomware und Compliance

Welche Prognosen geben Security-Expertinnen für 2024 ab? Anna Belak ist Direktorin in der Abteilung Cybersecurity Strategy und Crystal Morin ist Cybersecurity Strateg, beide bei Sysdig. Sie  werfen in einen Blick auf die Trends im kommenden Jahr und geben Unternehmen und Sicherheitsverantwortlichen Tipps zu Gefahrenquellen, die Unternehmen und IT-Verantwortliche in 2024 auf dem Radar haben sollten.

Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy Sysdig Gefahrenquellen 2024
Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy Sysdig

Anna Belak ist Direktorin in der Abteilung Cybersecurity Strategy bei Sysdig und verfügt über fast zehn Jahre Erfahrung in der Erforschung und Beratung von Unternehmen bei der Cloud-Einführung mit dem Schwerpunkt auf bewährten Sicherheitsverfahren. Als Gartner-Analystin hat Anna Belak sechs Jahre lang mehr als 500 Unternehmen bei Initiativen in den Bereichen Schwachstellenmanagement, Sicherheit, Überwachung und DevSecOps unterstützt. Annas Forschungen und Vorträge wurden genutzt, um die IT-Strategien von Unternehmen zu verändern, und ihre Forschungsagenda hat dazu beigetragen, Märkte zu gestalten. Das sind ihre Gefahren-Quellen Prognosen für 2024:

Generative KI & KRITIS

Vorhersage 1: Generative K.I. (GenAI) wird zum Ziel großangelegter Cyberangriffe: Mit der zunehmenden Verbreitung von GenAI steigt auch die Wahrscheinlichkeit, dass Nutzer diese mit sensiblen Informationen füttern. Es würde mich nicht überraschen, wenn im Jahr 2024 eine GenAI-Plattform gehackt und einige pikante Daten entdeckt würden. Die Nutzer müssen darüber nachdenken, an wen sie ihre sensiblen Daten weitergeben, bevor diese in die falschen Hände geraten. Leider vermute ich aber, dass dieses Bewusstsein bei vielen erst eintritt, wenn es bereits zu spät ist.

Vorhersage 2: Organisationen, die sich weigern, Lösegeld zu zahlen, werden zu einer Zunahme von Angriffen auf sensible Organisationen (KRITIS) führen. Staatliche Vorschriften gegen die Zahlung von Lösegeldern werden nur den Druck auf Sektoren erhöhen, in denen Verantwortliche glauben, dass ihr Unternehmen es sich nicht erlauben kann, nicht zu zahlen. Sei es, weil sie nicht riskieren wollen, dass persönliche Informationen weitergegeben werden oder weil sie die Systeme nicht einfach abschalten können: Branchen, die nach Ransomware-Angriffen zu zahlen pflegen – wie Krankenhäuser, Notrufzentralen und Kraftwerke – tun dies aus einer Vielzahl von Gründen. Da sich immer mehr Unternehmen weigern, Lösegeld zu zahlen, werden sich die Angriffe wahrscheinlich weiter auf Branchen verlagern, die dies für nötig halten.

Vorhersage 3: GenAI-Lecks werden Software-Lieferketten in Gefahr bringen. Der unvorsichtige Einsatz von KI wird zu massiven Geheimhaltungslücken führen, die alle Arten von kreativen Angriffen auf die Lieferkette nach sich ziehen. Die bekannte Häufigkeit von schlecht verwalteten Passwörtern, Schlüsseln und anderen sensiblen Informationen bedeutet, dass jeder Code, jede Konfiguration oder Datei, die jemand an eine GenAI-API sendet, eine Katastrophe darstellt, die nur darauf wartet, zu passieren.

Gefahrenquellen 2024: Compliance & Cyber-Krieg

Crystal Morin, Cybersecurity Strategist Sysdig Gefahrenquellen 2024
Crystal Morin, Cybersecurity Strategist Sysdig

Crystal Morin ist Cybersecurity Strategist bei Sysdig. Ihre Aufgabe ist es, die Kluft zwischen Unternehmen und Sicherheit durch Webinare und Papiere zum Thema Cloud und Container zu überbrücken, die sich an alle richten, von Führungskräften bis hin zu technischen Praktikern. Ursprünglich war sie als Threat Research Engineer im Sysdig Threat Research Team tätig, wo Crystal ihre Zeit damit verbrachte, Cyber-Bedrohungsakteure zu entdecken und zu analysieren, die sich die Cloud zunutze machten. Crystal begann ihre Karriere als Linguistin und Geheimdienstanalystin bei der United States Air Force. Bevor sie zu Sysdig kam, war sie vier Jahre lang als Auftragnehmerin für Booz Allen Hamilton tätig, wo sie über Terrorismus und Cyber-Bedrohungen forschte und berichtete. Crystal war verantwortlich für die Entwicklung von Booz Allens Cyber Threat Intelligence Community und Fähigkeiten zur Bedrohungsjagd. Ihre Gefahrenquellen Thesen für 2024:

Voraussage 1: Das Thema Compliance wird besonders im ersten Drittel des Jahres 2024 in den Nachrichten präsent sein. Generative KI war im Jahr 2023 der heißeste Trend in den Nachrichten über Cybersicherheit. Am Freitagabend haben sich das EU-Parlament und die Mitgliedsstaaten nun auf das lang erwartete KI-Gesetz geeinigt. In den USA wurde kürzlich die KI-Exekutivverordnung veröffentlicht und die Offenlegungsvorschriften der SEC treten Ende 2023 in Kraft. Regierungen und Datenschützer bemühen sich, diese neue, weitreichende Fähigkeit zu verstehen und ihr Grenzen zu setzen. Unter Berücksichtigung all dessen wird die Frage, wer sich bemüht (oder nicht bemüht), die Vorschriften einzuhalten und Regularien zum Schutz der Privatsphäre zu wahren, bis weit ins neue Jahr hinein den Diskurs beherrschen.

Voraussage 2: Alte Schwachstellen werden wieder zu neuen werden.  Da Cybersicherheit und -verteidigung in aller Munde (und in den Nachrichten) sind, werden sich Angreifer mehr darauf konzentrieren, jahrealte Schwachstellen auszunutzen, als solche, die erst kürzlich aufgedeckt wurden und aktuell in den Schlagzeilen sind. Wenn eine neue Schwachstelle und neue Angriffswinkel auftauchen, sind die Verteidiger in der Regel schnell bei der Jagd und beim Patchen. Angreifer werden daher versuchen, weniger aktuelle Schwachstellen auszunutzen, von denen die Verteidiger annehmen, dass sie vor drei oder mehr Jahren gepatcht oder behoben wurden.

Voraussage 3: Cyber- und kinetische Kriegsführung werden Hand in Hand gehen. Krieg ist und wird immer kinetisch sein, aber wie wir im Nahen und Fernen Osten gesehen haben, kann die Cyber-Kriegsführung in Verbindung mit defensiven und offensiven kinetischen Bemühungen eingesetzt werden. Es kommt immer häufiger vor, dass Unternehmen Cyberangriffe einsetzen, um ihre eigene Verteidigung zu ergänzen, die Offensivbemühungen des Gegners zu behindern und die gegnerische Verteidigung auszuschalten, bevor sie kinetische Maßnahmen einleiten. Angesichts der Kriege und Konflikte, die derzeit auf mehreren Kontinenten stattfinden, erwarte ich, dass sich diese Synergie zwischen Cyber- und kinetischer Kriegsführung weiter ausbreiten wird.

 

Schlüsselaspekte 2024 in der Cyersicherheit

Die Cybersicherheit wird 2024 von den folgenden sechs Schlüsselaspekte geprägt werden.

Cyberangriffe im Gesundheitswesen

Insbesondere Organisationen im Gesundheitswesen sind in diesem Jahr häufiger Opfer von Cyberangriffen geworden. Einer Umfrage zur Folge gaben 58 Prozent der in der Branche tätigen IT-Experten in diesem Jahr an, von Ransomware-Angriffen betroffen gewesen zu sein. Cyberkriminelle verfolgen dabei unterschiedliche Ziele. Im Fokus stehen finanzielle Gewinne durch Lösegelderpressung, Spionage oder sogar Störabsichten. Der Ransomware-Angriff auf den NHS in Großbritannien und die Datenpanne bei Anthem in den USA sind Beispiele mit erheblichen Folgen wie Unterbrechungen der Patientenversorgung und finanziellen Einbußen.

Aufgrund der sich kontinuierlich verbesserten Technologie werden Cyberkriminelle in ihren Machenschaften immer ausgeklügelter. Weshalb auch im kommenden Jahr mit derartigen Angriffen zu rechnen ist. Damit essenzielle Infrastrukturen geschützt werden können, ist es wichtig, dass Führungskräfte im Gesundheitswesen in den Schutz ihrer IT-Systeme investieren.

Stromnetze, Wasser- und Abwassersysteme, Verkehrs- und Telekommunikationsnetze gehören zu kritischen Infrastrukturen, die für das Funktionieren der Gesellschaft unentbehrlich sind. Ein Ausfall dieser Infrastrukturen würde schwerwiegende Folgen mit sich bringen, was sie zu einem lohnenswerten Ziel für Cyberangriffen macht. Beispiele hierfür sind der Angriff auf das ukrainische Stromnetz im Jahr 2015. In der westlichen Welt ist das Risiko derartiger Angriffe groß und könnte erhebliche Störungen und wirtschaftliche Schäden verursachen. Daher ist es entscheidend, dass Organisationen und staatliche Organe kritische Infrastrukturen vor Cyberangriffen schützen.

Schlüsselaspekte 2024: Ransomware-as-a-Service

Mit Ransomware as a Service (RaaS) erhalten böswillige Akteure einfach Zutritt zu Netzwerk- und Geräteschwachstellen. Deshalb eignet sich dieses Vorgehen insbesondere für effektive Erpressung und Cyberangriffe. Das ist einer der ganz wesentlichen Schlüsselaspekte 2024.

Ransomware as a Service (RaaS) ermöglicht Cyberkriminellen einen leichteren Zugang zu Netzwerk- und Geräteschwachstellen, was es zu einer äußerst effektiven Methode für Erpressung und Cyberangriffe macht. Suchmaschinen wie Shodan sind attraktiv, da sich anfällige Geräte sowie Netzwerke für Dritte rasch identifizieren lassen. Die Folgen von RaaS können für Unternehmen, Organisationen und auch Einzelpersonen schwerwiegend sein. Das Ausmaß geht von finanziellen Einbußen über Rufschädigung bis hin zur Beeinträchtigung kritischer Dienste. Für böswillige Akteure wird diese Angriffsmethode nur zugänglicher, was eine Zunahme von RaaS-Angriffen im Jahr 2024 bedeuten kann. Organisationen sollten branchenübergreifend mehr Maßnahmen ergreifen, um die IT-Sicherheit von Netzwerken und Geräten zu gewährleisten.

KI verändert die kriminelle Landschaft

Durch die Fähigkeit, enorme Datenmengen zu analysieren und aus Mustern zu lernen, ist KI in der Lage, rasch Schwachstellen in Computersystemen, Netzwerken und sogar menschlichem Verhalten zu erkennen. Dies erhöht das Risiko von Cyberangriffen in verschiedenen Branchen und kritischen Infrastrukturen, da kriminelle Organisationen KI nutzen können, um ausgefeilte und gezielte Angriffe zu initiieren.

Zusätzlich können KI-gestützte Tools verwendet werden, um anfällige Personen oder Organisationen zu identifizieren. Mithilfe von sozialen Medien und anderen Online-Plattformen kann KI eine Vielzahl von Informationen über potenzielle Opfer sammeln, darunter finanzieller Status, Interessen und Verhaltensmuster. Das erleichtert Cyberkriminellen, ihre Opfer zu täuschen und zu betrügen. Mit der fortschreitenden Entwicklung und zunehmenden Zugänglichkeit von KI wird das Potenzial für kriminelle Organisationen, diese für ihre ruchlosen Aktivitäten zu nutzen, weiter steigen.

Fokus von Schwachstellen-Teams auf einzelne Assets

In den nächsten zwei Jahren wird sich das Schwachstellenmanagement verändern. Für ein besseres Risikoverständnis müssen Organisationen die Zugänglichkeit von Assets bei Entscheidungsfindungen berücksichtigen. Insbesondere bei der Hinterfragung der Rolle von geschäftskritischen Assets bedarf es einem tieferen Asset-Verständnis.

Überwindung regulatorischer Hürden

Die Verwendung Cloud-basierter Anwendungen zur Datenspeicherung- und Verwaltung wird immer weiter zunehmen. Damit erhöht sich jedoch auch das Risiko für Cyberangriffe. Hier kommt der Einsatz von KI ins Spiel. Mithilfe von KI lassen sich Sicherheitslücken in Cloud-basierten Lösungen schnell und präzise erkennen sowie einfacher verwalten. Darüber hinaus bietet sie zusätzliche Schutzmaßnahmen für kritische Infrastrukturen. Daher ist anzunehmen, dass sich die regulatorischen Hürden und Bedenken hinsichtlich der Datensicherheit reduzieren werden.

In diesem Zusammenhang ist die Balance zwischen Innovation und Ausfallsicherheit wichtig, weshalb in bestimmten Rechtsvorschriften der Fortschritt von Cloud-Implementierungen in bedeutenden Sektoren gebremst wird. In den USA und Kanada gestaltet sich der Übergang zur Cloud für die Energie- und Versorgungswirtschaft aufgrund der Einhaltung der Standards der North American Electric Reliability Corporation (NERC) für den Schutz kritischer Infrastrukturen (CIP) schwierig. Im kommenden Jahr wird eine Verlagerung in die Cloud erwartet. Diese Entwicklung wird durch die zunehmende Anerkennung der Sicherheitsvorteile von Cloud-Lösungen für sämtliche Branchen sowie angepasste Vorschriften begünstigt. Eine solche Umstellung wird flexiblere und skalierbare Cybersecurity-Maßnahmen für kritische Infrastrukturen ermöglichen.

NIS2-Umsetzung in Europa erfordert Paketerfassung

Die Einführung der Richtlinie 2022/0383 über Netz- und Informationssysteme (NIS2) bedeutet einen grundlegenden Wandel der Cybersicherheit im europäischen Raum. Dies betrifft insbesondere eine Vielzahl von Unternehmen, die gemäß der NIS2-Richtlinie als wesentliche und bedeutende Einrichtungen gelten. Diese Unternehmen müssenFunktionen zur Erfassung von Datenpaketen implementieren. Um diesen Anforderungen gerecht zu werden, müssen die notwendigen Tools für das Risikomanagement in der Cybersicherheit und die Berichterstattung über Vorfälle eingeführt werden.

Fazit Schlüsselaspekte 2024

2024 werden für die Cybersicherheit ein paar zentrale Weichen gestellt. KRITIS rückt mehr und mehr in den Fokus der Angreifer. Die Bedrohung durch Ransomware as a Service (RaaS) wird weiter wachsen, während kriminelle Organisationen vermehrt auf KI setzen, um Schwachstellen zu identifizieren. In den nächsten zwei Jahren verschiebt sich der Fokus der Schwachstellen-Analyse auf ein tieferes Verständnis einzelner Assets. Cloud-basierte, KI-gestützte Cybersicherheitslösungen werden zunehmen, begleitet von einer erwarteten Reduzierung regulatorischer Hürden. Die NIS2 erfordert von Unternehmen die Einführung von Datenpaket-Erfassungsfunktionen und den Ausbau des Risikomanagements.

Im Darknet: Daten und Zugänge von jedem dritten Unternehmen

Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf, wie eine Stichprobe von Sicherheits-Experten zeigt. Über einen fast zweijährigen Untersuchungszeitraum hinweg entdeckten sie fast 40.000 Nachrichten, die kompromittierte Unternehmensdaten zum Kauf, Verkauf oder zur Weitergabe angeboten haben.

Im Darknet: Insgesamt entdeckte die Kaspersky Digital Footprint Intelligence zwischen Januar 2022 und November 2023 etwa 40.000 Nachrichten in Foren, Blogs und Telegram-Schattenkanälen, die sich um den Handel von internen Unternehmensdatenbanken sowie Dokumenten drehten.

In einigen Nachrichten wurde jedoch auch der Zugang zu Unternehmensinfrastrukturen angeboten. Mehr als 6.000 solcher Nachrichten identifizierten die Kaspersky-Experten während des fast zweijährigen Untersuchungszeitraums – und die Angebote nehmen zu. Die durchschnittliche Anzahl monatlicher Nachrichten dieser Art stieg zwischen dem vergangenen Jahr und 2023 um 16 Prozent von 246 auf 286. Hinsichtlich der für 2024 prognostizierten Gefahr durch Supply-Chain-Angriffe könnten auch Daten-Leaks bei kleineren Unternehmen erhebliche Folgen für eine Vielzahl von Menschen und Unternehmen weltweit haben.

Weiterhin untersuchten die Kaspersky-Experten, zu welchen Unternehmen die Zugänge verkauft wurden. Hierzu wählten sie 700 Unternehmen zufällig aus, die im Jahr 2022 im Zusammenhang mit kompromittierten Unternehmensdaten standen. In 233 Beiträgen tauchten Angebote zu diesen im Darknet auf. Diese erwähnten explizit Daten-Leaks, gestohlene Zugänge zu Infrastrukturen oder gehackte Konten. 

„Nicht jede Nachricht im Darknet enthält neue oder einzigartige Informationen“, erklärt Anna Pavlovskaya, Expertin bei Kaspersky Digital Footprint Intelligence. „Manche Angebote können sich doppeln. Möchten Cyberkriminelle Daten zum Beispiel besonders schnell verkaufen, veröffentlichen sie die Angebote in verschiedenen Untergrund-Foren, um ein größeres Publikum potenzieller Käufer zu erreichen. Zudem können bestimmte Datenbanken kombiniert und erneut angeboten werden. Solche kombinierten Angebote fassen beispielsweise Informationen aus verschiedenen zuvor geleakten Datenbanken zusammen, wie etwa Passwörter für E-Mail-Adressen.“

Im Darknet: Empfehlungen im Falle von Daten-Leaks

  • Im Darknet kontinuierlich auf Posts zu Daten-Leaks überwachen. Services helfen dabei, den Überblick zu behalten.
  • Schnelle Identifikation von und Reaktion auf Daten-Leaks ist essenziel. Bei einem solchen Vorfall sollte zunächst die Ursache verifiziert, interne Daten und die Authentizität der Informationen geprüft werden. Unternehmen müssen Beweismittel sammeln, um zu bestätigen, dass der Angriff stattgefunden hat und Daten kompromittiert wurden.
  • Umfassende Incident-Response-Pläne für die Vorfallreaktion vorab entwickeln, die zuständigen Teams, Kommunikationskanäle und Protokolle festlegen, um bei einem Daten-Leak schnell und effektiv handeln zu können. Hierzu zählt auch ein Plan bezüglich der Kommunikation an Kunden, Journalisten und Behörden bei solchen Vorfällen.

EU-Verordnung eIDAS gefährdet Sicherheit im Internet

In Brüssel steht die Reform der EU-Verordnung eIDAS kurz vor der Abstimmung durch das EU-Parlament. Im Kern geht es dabei um digitale Identitäten und ein technisches System, mit dem sich Bürger in Europa digital ausweisen können.

Ganz nebenbei haben es auch Absätze in die Reform geschafft, die tief in die Sicherheit von Internetbrowsern eingreifen, schlimmstenfalls staatliche Überwachung ermöglichen und die Handschrift von wenigen kommerziellen Anbietern tragen. Das zeigen Recherchen des Computermagazins c’t.

Wer Computer, Software und das Internet nutzt, muss ständig anderen vertrauen. Den Herstellern von Hardware, den Herstellern des Betriebssystems und von Software wie dem Internetbrowser. Schließlich könnten all diese Hintertüren eingebaut haben, um ihre Nutzer zu überwachen. Im Internet kommt eine weitere Ebene des Vertrauens hinzu: Sobald man eine Internetseite öffnet, sendet der Server des Anbieters ein digitales Zertifikat, mit dem er sich ausweist. Der Browser kann das prüfen und sicherstellen, dass niemand die Verbindung abhört und niemand den Verkehr manipuliert hat.

Was will EU-Verordnung eIDAS regeln?

Das ist keine hypothetische Gefahr, totalitäre Regimes und Geheimdienste weltweit haben großes Interesse, den Verkehr ihrer eigenen oder von ausländischen Bürgern abzuhören. Die Prüfung des Zertifikats hat aber eine Grenze: Jedes Zertifikat, das ein Serverbetreiber hinterlegt, ist von einer Zertifizierungsstelle signiert, deren Zertifikat wiederum von einer Zertifizierungsstelle signiert wurde. Die Kette endet bei einer Stammzertifizierungsstelle, der man schlicht vertrauen muss. Aktuell kümmern sich die großen Browserhersteller wie Google, Mozilla, Microsoft und Apple gemeinsam darum, Standards aufzustellen, wie seriöse Zertifizierungsstellen ausgewählt werden. Dazu holen sie vor allem das Wissen von Sicherheitsforschern weltweit ein und arbeiten möglichst transparent.

Dieses Verfahren wollen die Verhandler in Brüssel, die den aktuellen Entwurf für die EU-Verordnung eIDAS erarbeitet haben, aufbrechen. Künftig sollen Browserhersteller in Europa per Gesetz verpflichtet werden, Stammzertifikaten von europäischen Zertifizierungsstellen zu vertrauen, die von staatlichen Stellen der Mitgliedsstaaten überwacht werden. Die neuen EU-Zertifikate heißen QWACs und sollen optisch im Browser zusätzlich hervorgehoben werden. Für die europäischen Zertifizierungsstellen steht dahinter ein neues Geschäftsmodell – denn Zertifizierungsstellen lassen sich das Prüfen der Identität einer Person oder eines Unternehmens bezahlen – ein QWAC könnte mehrere Hundert Euro im Jahr kosten. Aktuell nutzen sehr viele Serverbetreiber eine kostenlose Zertifizierungsstelle, die von einer Nichtregierungsorganisation betrieben wird.

Verhandelt wurde diese Gesetzesänderung hinter verschlossenen Türen im sogenannten Trilogverfahren. Nachdem die Einigung im November durchgesickert war, regte sich heftiger Widerstand. Die Redaktion der c’t hat diese Entwicklungen intensiv verfolgt und die Interessenlinien nachvollzogen. “Aktuell gibt es in Brüssel einen Kampf um die Deutungshoheit zwischen Nichtregierungsorganisationen und Sicherheitsforschern auf der einen und den kommerziellen Zertifizierungsstellen auf der anderen Seite”, fasst Jan Mahn vom Computermagazin c’t die Lage zusammen.

Kern der Kritik aus Reihen der Sicherheitsforscher: Die Politiker beleben mit den QWACs Sicherheitskonzepte wieder, die sich in zahlreichen Studien und den Lehren aus den vergangenen Jahrzehnten als nicht wirksam erwiesen hätten. Vor einigen Jahren gab es bereits spezielle Zertifikate, die im Browser mit einem grünen Schloss dargestellt wurden und nicht mehr Sicherheit schafften. Ganz nebenbei, so die Kritik, schaffe man eine Gelegenheit für staatliche Hintertüren, weil die Pflicht-Zertifizierungsstellen nur von ihrem jeweiligen Staat zur Rechenschaft gezogen werden können. Das Schreckensszenario, das technisch nicht ausgeschlossen wäre: Die staatliche Zertifizierungsstelle von Ländern wie Ungarn könnte falsche Zertifikate für alle Websites ausstellen und der Geheimdienst des Landes könnte den Verkehr mitlesen. Technisch gibt es keinen Mechanismus, dass ungarische Zertifikate nur dort gelten – das Szenario träfe damit alle Europäer.

In Brüssel stehen aktuell die Europawahlen 2024 vor der Tür, daher sollen gerade neben eIDAS unter Zeitdruck auch viele weitere Gesetzgebungsverfahren zu Digitalthemen abgeschlossen werden.

Enisa

 

ENISA Threat Landscape Report: Denial-of-Service (DoS)-Angriffe

Der ENISA Threat Landscape Report für Denial-of-Service (DoS)-Angriffe von November 2023 analysiert die Bedrohung durch DoS-Angriffe von Januar 2022 bis August 2023. DoS-Angriffe sind eine Form von Cyberangriffen, die darauf abzielen, die Verfügbarkeit von Diensten durch Überlastung der Ressourcen eines Ziels zu verhindern. Dieser Bericht bietet einen Überblick über die Arten von DoS-Angriffen, ihre Motivationen und Ziele sowie prominente Vorfälle und Handlungsempfehlungen.

Einführung und Hintergrund

DoS-Angriffe sind seit den frühen Tagen des Internets ein ständiges Problem. Die Technologie, die für diese Angriffe benötigt wird, ist relativ einfach und ermöglicht es selbst unerfahrenen Angreifern, bedeutende Schäden zu verursachen. Besonders bedrohlich sind Distributed Denial-of-Service (DDoS)-Angriffe, bei denen viele kompromittierte Systeme (oft Teil eines Botnetzes) gleichzeitig das Ziel überlasten. In den letzten Jahren haben geopolitische Konflikte, insbesondere der Krieg in der Ukraine, zu einem signifikanten Anstieg von DoS-Angriffen geführt, die von pro-russischen Hackergruppen ausgeführt wurden.

Klassifizierung und Typen von DoS-Angriffen

DoS-Angriffe können in drei Hauptkategorien unterteilt werden:

  1. Volumetrische Angriffe: Diese Angriffe zielen darauf ab, die Bandbreite eines Ziels zu überlasten, indem sie eine große Menge an Datenverkehr (gemessen in Bits pro Sekunde) auf das Ziel richten.
  2. Protokollangriffe: Diese Angriffe zielen auf Schwachstellen in den Protokollen von Netzwerken und Servern ab, oft durch die Überlastung von Ressourcen wie Firewalls oder Lastenausgleichssystemen.
  3. Angriffe auf Anwendungsebene: Diese Angriffe konzentrieren sich auf bestimmte Anwendungen oder Dienste und versuchen, sie durch das Senden einer großen Anzahl von Anfragen pro Sekunde (Requests per Second) unbrauchbar zu machen.

Prominente Vorfälle

Im Bericht werden mehrere bemerkenswerte DoS-Angriffe analysiert, darunter:

  1. Angriff auf das polnische Eisenbahnsystem (August 2023): Dieser Angriff zielte auf das Notbremssystem der Züge ab und führte zu weitreichenden Unterbrechungen des Eisenbahnverkehrs. Der Angriff nutzte eine Schwachstelle in der Funkkommunikation aus, die unverschlüsselt war. Die Motivation hinter diesem Angriff war wahrscheinlich politisch, da Polen als Unterstützer der Ukraine im Krieg gegen Russland gilt.
  2. Microsoft Azure-Angriff (Juni 2023): Dieser Angriff, der von der Gruppe “Anonymous Sudan” ausgeführt wurde, führte zu geringfügigen Störungen bei Microsoft Azure. Die Angreifer nutzten DDoS-Techniken und versuchten anschließend, Microsoft zu erpressen.
  3. KA-SAT-Angriff auf Viasat (Februar 2022): Am Tag der russischen Invasion in der Ukraine wurde das Satellitennetzwerk KA-SAT angegriffen. Der Angriff führte zu weitreichenden Störungen der Internetverbindungen in der Ukraine und Nachbarländern. Der Angriff beeinträchtigte sogar Windkraftanlagen in Deutschland, die von diesem Netzwerk abhängig waren.

Motivationen und Ziele der Angreifer

Laut der Analyse des Berichts waren 66 % der DoS-Angriffe politisch oder aktivistisch motiviert, oft im Zusammenhang mit dem russischen Angriff auf die Ukraine. Weitere 5 % der Angriffe hatten finanzielle oder strategische Ziele, während in 28 % der Fälle die Motivation nicht klar war. Angriffe mit dem Ziel der Vergeltung oder Rache machten 43 % der beobachteten Fälle aus. Diese Angriffe wurden häufig von pro-russischen Hacktivistengruppen wie KillNet und NoName057(16) durchgeführt.

Auswirkungen von DoS-Angriffen

Mehr als die Hälfte der analysierten DoS-Angriffe (56,8 %) führte zu vollständigen Dienstausfällen beim Ziel. Bei 21,3 % der Vorfälle kam es zu teilweisen Störungen, und in 3,9 % der Fälle waren die Angriffe ineffektiv. Die Dauer der Störungen variierte erheblich: Bei 48,1 % der Vorfälle hielten die Störungen mehrere Stunden an, während bei 17,1 % der Vorfälle die Störungen über Tage anhielten.

DoS-Angriffe in bewaffneten Konflikten

Der Bericht hebt hervor, dass DoS-Angriffe während bewaffneter Konflikte eine wichtige Rolle spielen, insbesondere im Rahmen des russischen Krieges gegen die Ukraine. Diese Angriffe zielten häufig auf Regierungsinfrastrukturen und öffentliche Dienste ab und sollten die Funktionalität dieser Systeme während des Konflikts stören.

Empfehlungen

Der Bericht gibt zahlreiche Empfehlungen, wie Organisationen sich besser gegen DoS-Angriffe schützen können:

  1. Prävention: Die beste Verteidigung beginnt mit einer soliden Präventionsstrategie, einschließlich der Implementierung von Content Delivery Networks (CDNs) und der Nutzung von DoS-Schutzdiensten von Cloud-Anbietern.
  2. Schutz der Infrastruktur: Es wird empfohlen, spezifische Schutzmechanismen für kritische Infrastrukturen zu implementieren, insbesondere für Organisationen, die in geopolitisch sensiblen Bereichen tätig sind.
  3. Notfallpläne: Organisationen sollten detaillierte Pläne für den Umgang mit DoS-Angriffen entwickeln, um die Auswirkungen im Falle eines Angriffs zu minimieren.

Fazit

DoS-Angriffe bleiben eine bedeutende Bedrohung, insbesondere in Zeiten politischer Spannungen und Konflikte. Organisationen müssen sich der Risiken bewusst sein und robuste Sicherheitsmaßnahmen ergreifen, um sich vor diesen Angriffen zu schützen.

 



Die häufigsten Straftaten im Internet sind laut Dunkelfeldstudie (Cybersicherheitsmonitor 2023) von BSI und Polizei Datendiebstahl und Betrugsdelikte. Künstliche Intelligenz bereitet den Internetnutzern Sorgen.

Über ein Viertel der befragten Bürger haben bereits persönlich Erfahrung mit Cyberkriminalität gesammelt. Große Sorgen bereitet den Befragten außerdem die zunehmende Anwendung von Künstlicher Intelligenz (KI): Sie befürchten unter anderem mögliche Fälschungen und Manipulation von Dokumenten und Medien (65 %) ebenso wie Angriffe von Cyberkriminellen (60 %) und sehen die Sicherheit ihrer persönlichen Daten (58 %) in Gefahr.

Das unter anderem ergibt der Cybersicherheitsmonitor 2023 (CyMon), bisher bekannt als Digitalbarometer. Es ist bereits die fünfte gemeinsame Bürgerbefragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK).

Cybersicherheitsmonitor 2023: Schutz vor Angriffen

Um sich vor Angriffen aus dem Netz zu schützen, setzen die Befragten im Durchschnitt auf vier Maßnahmen: am häufigsten auf ein aktuelles Virenschutzprogramm, sichere Passwörter, eine aktuelle Firewall und die Zwei-Faktor-Authentisierung (2FA). Damit steht die Absicherung eigener Onlineaccounts und der Schutz vor Angriffen aus dem Internet im Fokus der getroffenen Maßnahmen. Während Befragte, die bislang noch nicht von Cyberkriminalität betroffen waren, am häufigsten finanzielle Schäden befürchten, erlitt einen direkten finanziellen Schaden nur etwa ein Fünftel der Betroffenen (18 %).

Unter den Teilnehmenden, die tatsächlich von Cyberkriminalität betroffen waren, mussten insgesamt acht von zehn Personen einen Schaden hinnehmen (80 %). Dabei handelt es sich vorrangig um Vertrauensverlust in die entsprechenden Onlinedienste (33 %), zeitliche Schäden (26 %) sowie emotionale Schäden wie Kränkung oder Angst (23 %). Beim Onlinebanking halten 87 Prozent der Nutzenden Cybersicherheit für sehr wichtig, beim Onlineshopping hingegen nur gut zwei Drittel der Nutzenden (68 %) – obwohl auch hier sensible Daten wie etwa Kreditkarteninformationen weitergegeben werden. Damit ermöglicht CyMon als Dunkelfeldstudie auch wichtige Einblicke in den Bereich der Cyberkriminalität jenseits der offiziellen Polizeilichen Kriminalstatistik.

Dr. Stefanie Hinz, Vorsitzende des Programms der Polizeilichen Kriminalprävention der Länder und des Bundes: „Täglich nutzen die Menschen Onlineangebote, meist um Zeit und Geld zu sparen. Doch gerade diese sind es, die sie im Schadensfall einbüßen. Spontankäufe und vermeintliche Schnäppchen sind Katalysatoren für Online-Betrügereien. Achten Sie daher auf sichere Zahlungswege und kaufen Sie am besten auf Rechnung. Und wenn Sie doch von einem Betrug betroffen sind, zeigen Sie diese Fälle umgehend bei uns an. Sie helfen damit nicht nur Kriminellen das Handwerk zu legen, Sie verhindern damit auch, dass weitere Menschen Geld verlieren.“

CyMon 2023 rückt KI in den Fokus

Während fast alle Befragten (96 %) schon einmal von KI gehört haben, sind sie sich KI-basierter und -unterstützter Methoden Krimineller weitaus weniger bewusst. Am bekanntesten ist der Schockanruf mit von einer KI-Anwendung nachgeahmten Stimme. Obwohl der Polizei in Deutschland bisher keine Fälle bekannt sind, haben von der Methode bereits etwa die Hälfte der Befragten (52 %) gehört. Weniger Befragte kennen künstlich erstellte bzw. manipulierte Bilder und Videos (48 %) oder die Nutzung von Profildaten aus Social Media für Betrugsversuche (46 %).

„Für eine stärkere Resilienz von Bürgern haben wir zwei Ziele: Sie müssen wissen, welche Angriffsmöglichkeiten real bestehen und wie sie im Ernstfall reagieren können – gerade auch bei einer sich so rasant entwickelnden Technologie wie KI. Und wir müssen ihnen konkreten Schutz anbieten.“, stellt Claudia Plattner, Präsidentin des BSI, heraus. „CyMon zeigt, dass es im digitalen Verbraucherschutz eine dringliche Aufgabe ist, den Bürgerinnen und Bürgern den Einsatz von unterschiedlichen Schutzmaßnahmen verständlich näherzubringen und Hilfsangebote für den Schadensfall bereitzuhalten, seien es Notfall-Checklisten, die wir gemeinsam mit ProPK erarbeiten, oder Angebote wie die Digitalen Ersthelfer des Cyber-Sicherheitsnetzwerkes.“

Hintergrund zum CyMon – der Cybersicherheitsmonitor 2023: Das BSI und ProPK kooperieren, um Bürger umfassend über Schutzmöglichkeiten und Risiken im Internet aufzuklären. Mit der gemeinsamen repräsentativen Online-Befragung „CyMon – der Cybersicherheitsmonitor“ 2023 entwickeln die beiden Partner ihre bisherige Befragungsreihe „Digitalbarometer“ weiter. Mit einem überarbeiteten Fragebogen erheben sie weiterhin den aktuellen Kenntnisstand, das Schutzverhalten und die Betroffenheit der Bevölkerung zum Thema IT-Sicherheit und Cyberkriminalität und ermitteln Trends und Informationsbedarfe. Der Fokus auf Cybersicherheit spiegelt sich jetzt auch im neuen Namen wider. Der Cybersicherheitsmonitor 2023 wurde in diesem Jahr vom 5. bis zum 13. Juni erhoben. Dabei wurden insgesamt 3.012 Personen ab 16 Jahren bundesweit befragt und die Ergebnisse anhand der Bevölkerungsstrukturmerkmale Alter, Geschlecht, Bundesland und Bildung in Deutschland gewichtet.

 

Dr. Mario Tobias ist CEO der Messe Berlin. Im Interview erzählt er, warum Security-Experten sich ab 2025 auf ein neues Messe-Event in Berlin freuen können und warum er die neue Messe auch als “Schaufenster in die Zukunft” bezeichnet.

Wie lange war die Vorbereitungszeit, bis dieser Deal stand?

Dr. Mario Tobias
Dr. Mario Tobias ist CEO der Messe Berlin. Zuvor war er unter anderem Hauptgeschäftsführer, Industrie- und Handelskammer Potsdam sowie Generalsekretär – Institute for Advanced Sustainability Studies.

Dr. Mario Tobias: Weniger als ein Jahr – im Frühjahr waren die Partner bei uns in Berlin, auf der Gitex Global im Oktober haben wir den Launch bereits verkündet.

Glauben Sie, dass die Gitex Europe die Cebit (Hannover) und die Systems (München) ersetzen wird?

Dr. Mario Tobias: Es ist nicht unser Ziel, uns mit diesen Messen zu vergleichen. Die Gitex Europe  wird ein eigenes starkes Konzept haben. Dieses basiert zum einen auf der mehr als 40-jährigen Erfahrung der sehr erfolgreichen Gitex Global  in Dubai und zum anderen auf dem jahrzehntelangen Knowhow der Messe Berlin im Tech-Bereich. Gemeinsam mit unserem Partner Kaoun International aus Dubai entwickeln wir ein eigenes maßgeschneidertes Konzept für die Gitex Europe, das der Branche und den Anwendern echte Mehrwerte bieten wird.

In Dubai waren rund 6000 Aussteller, mit wie vielen rechnen Sie in Berlin?

Dr. Mario Tobias: Das lässt sich zum jetzigen Zeitpunkt noch nicht genau sagen. Die erste Resonanz von Gitex-Aussteller nach dem Launch der Gitex Europe war sehr positiv. Bereits auf der Pressekonferenz gab es die ersten Nachfragen, bei wem man einen Stand reservieren kann. Das bestätigt uns in unserer Überzeugung, dass die Gitex Europe nicht nur eine wichtige Ergänzung zu unserem Produktportfolio der Messe Berlin ist, sondern dass der europäische Markt auf ein neues Format wartet.

Viele der Aussteller in Dubai waren aus Asien bzw. dem arabischen Raum. Gehen Sie bei der Gitex Europe eher von europäischen Ausstellern aus oder denken Sie, dass Sie auch die Aussteller aus Dubai nach Berlin holen können?

Gitex Dubai Tech Konferenz
Gitex Dubai Tech Konferenz

Dr. Mario Tobias: Gitex Europe wird sicherlich einen europäischen Fokus haben, aber wir sprechen die gesamte internationale Tech-Community an. In Dubai waren über 100 Nationen vertreten – das zeigt die Internationalität dieser Veranstaltung. Darunter Tech Konzerne wie Dell Technologies, Google, Huawei, HP, IBM und Microsoft, genauso wie Global Player wie Deloitte und Salesforce, die natürlich weltweit ihre Märkte haben. Vor allem möchten wir – wie in Dubai auch – der Start-up-Szene eine neue Heimat bieten. Und sicherlich werden wir spezifisch europäische Fokusthemen spielen.

Ein großer Fokus in Dubai lag auf KI und Cybersicherheit. Werden diese Themen auch in Berlin so prominent werden?

Dr. Mario Tobias: Das ist gut möglich – KI entwickelt sich rasant weiter und auch das Thema Cybersicherheit erfährt vor dem Hintergrund der geopolitischen Lage eine neue Dringlichkeit. Unsere Teams in Dubai und Berlin beobachten die Entwicklungen in der Tech-Branche sehr intensiv und leiten daraus die Top-Themen für die Gitex Europe ab. Außerdem wollen wir die Gitex Europe zu einem Schaufenster in die Zukunft der IT-Technologien und Anwendungen machen – bleiben Sie gespannt!