BEC- und FTF-Angriffe: Achtung – hier droht Schadensmaximum!

Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. Dessen Kernaussage: Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung von Geschäfts-E-Mails und Überweisungsbetrug. 60 Prozent der Cyberversicherungsansprüche, so der Report, entfielen auf Business Email Compromise (BEC)-Angriffe. 29 Prozent hatten einen Funds Transfer Fraud (FTF)-Angriff zur Folge.

Unternehmen rät der Report, das Sicherheitsbewusstsein ihrer Mitarbeiter zu stärken. Ein Punkt, in dem man ihm nur Recht geben kann. Lassen sich BEC- und FTF-Angriffe in aller Regel doch auf eine Schwachstelle zurückführen: die Anfälligkeit der Belegschaft für Phishing- und Spear Phishing-Angriffe.

Nur Awareness hilft bei BEC-Betrug

Business Email Compromise (BEC), ist eine ausgeklügelte Form der Cyberkriminalität, bei der Angreifer Personen innerhalb einer Organisation zu manipulieren und zu bestimmten Handlungen zu bewegen suchen – in aller Regel zu Geldüberweisungen und zur Offenlegung sensibler Unternehmensdaten. Ausgangspunkt der Angriffe sind in aller Regel Phishing- und Spear Phishing-Angriffe. Angreifer sammeln so Informationen über die Unternehmensstruktur, Schlüsselpersonen und Geschäftsprozesse, um dann überzeugende, personalisierte Fake-E-Mails für einen BEC- oder gleich einen FTF-Angriff zu erstellen.

Der Report hält fest, dass der Schaden der BEC-Angriffe 2024 um 23 Prozent zugenommen hat. Durchschnittlich liegt er mittlerweile bei umgerechnet rund 31.000 Euro. Erklären lässt sich dieser Anstieg, so der Report, zumindest zum Teil durch die gestiegenen Kosten für Rechtsberatungen, Maßnahmen zur Schadensbegrenzung und zur Wiederherstellung. Immerhin: Die Häufigkeit von FTF-Angriffen sank 2024 um 2 Prozent, die Schadenshöhe um 46 Prozent – allerdings auch nach einem Allzeithoch im Jahr 2023.

Kaum Sicherheitsbewusstsein? Prädestiniert für Phishing- und Spear Phishing

Der Bericht hält fest, dass Unternehmen, deren Belegschaft nur über ein geringes Cybersicherheitsbewusstsein verfügen, prädestiniert dafür sind, Opfer von Phishing- und Spear Phishing-Angriffen zu werden. Er rät Unternehmen deshalb, die eigenen Mitarbeiter über Taktiken, Strategien und Tools von Bedrohungsakteuren aufzuklären, ihnen beizubringen, wie man solche Angriffe erkennt und vermeidet – zum Beispiel unter Zuhilfenahme von Schulungen und Phishing-Simulationen.

Ein Rat, der nur zu unterstützen ist. Allerdings: traditionelle Schulungen und Trainings allein genügen mittlerweile nicht mehr. Angreifer gehen beim Phishing und Spear Phishing immer professioneller vor, passen sich an, wissen um die Inhalte der Trainings der vergangenen Jahre. Unternehmen können und müssen dem etwas entgegensetzen. Sie müssen ihre Cybersicherheit weiter ausbauen: auch und gerade im Bereich intelligente Anti-Phishing-Technologien. Moderne Anti-Phishing-E-Mail-Tools kombinieren KI mit Crowdsourcing, um neueste Zero Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren.

Im Gegensatz zu herkömmlichen Tools, können sie potenzielle Phishing-E-Mails ganzheitlich analysieren – einschließlich der Domäne des Absenders, des Inhalts und möglicher Social Engineering-Taktiken. Daneben werden Unternehmen aber auch fortschrittliche Schulungen und Trainings zum Einsatz bringen müssen. Sie müssen ihren Mitarbeitern helfen, die subtilen Anzeichen von Phishing rechtzeitig zu erkennen – bevor es zu spät ist. Moderne Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen. Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, ihre Human Risks zurückzufahren und ihre Mitarbeiter zu ihrer besten Verteidigung gegen Cyber-Bedrohungen zu machen.

DORA als Herausforderung für IKT-Dienstleister in der Finanzbranche

Sie entwickeln Software für regionale Banken, stellen Rechenzentren für die Archivierung zur Verfügung, übernehmen Analysedienste oder die Zahlungsabwicklung für kleinere Kreditinstitute: Mit der Umsetzung des Digital Operational Resilience Act (DORA) könnten IKT-Drittdienstleistern im Finanzsektor harte Zeiten bevorstehen. Vor allem kleinere Anbieter dürften Mühe haben, die hohen Anforderungen der EU-Verordnung zu erfüllen. Zwei Experten sehen das Risiko von Marktaustritten sowie bislang ungelöste Probleme, welche die neue Regulierung geschaffen hat – und benennen Lösungsansätze.

  • In Deutschland gibt es schätzungsweise an die Hunderttausend kleinere Marktteilnehmer mit weniger als 200 Beschäftigten, die ebenfalls unter die erweiterte Definition von IKT-Drittanbietern in Artikel 2 lit. u (DORA) fallen.
  • Gerade kleinere Unternehmen mit einem hohen Spezialisierungsgrad haben es schwer, die hohen Anforderungen zu erfüllen, welche die EU-Verordnung an sie stellt.
  • Herausfordernd ist der Umgang mit den teils außerhalb Europas ansässigen Softwareriesen und großen Cloud-Dienstleistern: Finanzunternehmen und IKT-Dienstleister müssen auch hier für die Einhaltung der Vorschriften sorgen – und haben kaum Alternativen, falls sich diese Partner weigern, den DORA-Vorschriften nachzukommen.

Mit der Verordnung 2022/2554 über die digitale operationale Resilienz im Finanzsektor, besser bekannt unter der Abkürzung DORA, hat die Europäische Union einen Regulierungsrahmen vorgegeben, um die Resilienz von Finanzinstituten gegen Cyberangriffe und IT-Vorfälle zu stärken. „Die Verordnung verlangt von den Unternehmen explizit, nicht nur interne IT-Bedrohungen zu steuern, sondern auch solche, die besonders durch IKT-Dienstleister und deren Subunternehmer entstehen könnten, sogenannte Drittparteienrisiken“, erklärt Bastian Krapf. Er ist Managing Director von emagine Deutschland, einem europäischen Beratungsunternehmen für Lösungen im Business- und IT-Umfeld, und weiß: „Je höher die Spezialisierung, etwa eines kleineren Softwareanbieters, der eine maßgeschneiderte Anwendung für eine regionale Bank entwickelt hat, desto stärker wird die Abhängigkeit seines Kunden von ihm sein – und damit wahrscheinlicher, dass er oder seine Leistung im Sinne von DORA als kritisch eingestuft wird.“

Die Finanzinstitute müssen bestehende Verträge überarbeiten und Mindestvertragsinhalte für neue Geschäftsbeziehungen einführen, um neben den in Deutschland weiterhin geltenden Vorgaben für das Risikomanagement (MaRisk) zusätzlich DORA-Konformität zu gewährleisten. Können ihre Partner diese Hürden nicht oder nicht im Zeitrahmen nehmen, reichen die Sanktionen bis hin zur Zwangskündigung der Verträge durch die Behörden. „Nicht wenige Dienstleister setzen sich diesem Risiko – und den mit der DORA Compliance verbundenen Aufwand – aber gar nicht erst aus und signalisieren bereits, dass sie sich aus diesem Geschäft zurückziehen werden“, stellt Krapf fest.

Zahlreiche Anforderungen aus DORA für “kritische” Anbieter

In der Finanzbranche tätige IKT-Dienstleister mussten zwar schon vor DORA hohe Anforderungen erfüllen. Die neue Regulierung gehe jedoch darüber hinaus, sagt Dr. Julius Freiherr Grote, DORA-Experte und Managing Partner des Beratungshauses EQVITES Advisory. In Zusammenarbeit mit emagine hat Grote neben anderen Unternehmen aus der Finanzbranche zuletzt den deutschen Top 5 IKT-Dienstleister bei Erreichung seiner DORA-Compliance unterstützt, damit dieser auch künftig für einen der größten Finanzdienstleister Europas arbeiten kann. „Dazu gehören eine noch stärkere Einbindung der Geschäftsführung in das IKT-Risikomanagement, die Etablierung verpflichtender Meldungen schwerwiegender IKT-Vorfälle oder die Umsetzung erweiterter Anforderungen an das IKT-Drittparteienrisikomanagement, einschließlich davon betroffener Vertragsstrukturen.“ Mindestens alle drei Jahre müssen IKT-Dienstleister, die für ein Finanzunternehmen eine kritische oder wichtige Funktion unterstützen, dieses zudem dabei unterstützen, sogenannte Threat-led Penetration Tests (TLPT) durchzuführen, die gezielte Angriffe durch hochentwickelte Bedrohungsakteure simulieren und von externen, zertifizierten Prüfinstanzen durchzuführen sind – ein weiteres Novum.

Spezialisten könnten fehlen

Noch lässt sich schwer abschätzen, wie viele kleinere, hochspezialisierte Anbieter am Ende von der Regulierung wirklich in vollem Umfang betroffen sind, weil sie Leistungen erbringen, die kritische oder wichtige Funktionen eines Finanzunternehmens unterstützen oder von den EU-Aufsichtsbehörden selbst als „kritisch“ eingestuft werden. Noch schwieriger ist die Vorhersage, wie viele deshalb aufgeben könnten. Grote hält Bedenken dennoch für angebracht: „Man darf sich durchaus die Frage stellen, ob alle betroffenen Anbieter in der Lage sind, die hohen Umsetzungsaufwände zu stemmen und volle DORA-Konformität sicherzustellen – zumal unter dem gegebenen Zeitdruck.“ Denn bei Verstößen drohen bereits seit Januar empfindliche Strafzahlungen: bei IKT-Dienstleistern immerhin bis zu fünf Millionen Euro. Die Folge könnte sein, dass Finanzinstituten in der Folge hochspezialisierte IKT-Dienstleistungen fehlen und zumindest kurzfristig keine praktikablen Alternativen existieren – was es ihnen wiederum zusätzlich erschwert, DORA-Konformität sicherzustellen.

Compliance erfordert strategischen Ansatz

Bewegung könnte auch in die Beziehungen zu großen, meist in den USA ansässigen Drittanbietern kommen, die Betriebssysteme, Softwareanwendungen oder Cloud-Dienste bereitstellen: Falls ihre Ressourcen für die Verarbeitung kritischer Daten genutzt werden, müssen Finanzunternehmen und ihre IKT-Dienstleister auch deren Compliance sicherstellen. Allerdings zeigen große Cloud-Provider oder Software-Giganten, die ihren Sitz außerhalb der EU haben und eine globale Marktstrategie verfolgen, bislang wenig Neigung, sich an DORA-Standards zu orientieren. „Dies kann zu Schwierigkeiten in Vertragsverhandlungen führen“, weiß Julius Freiherr Grote, „und es für Finanzunternehmen oder ihre IKT-Dienstleister notwendig machen, alternative, DORA-konforme Anbieter zu identifizieren – falls es diese überhaupt gibt.“

Bastian Krapf von emagine, der die Auswirkungen der regulatorischen Entwicklungen auf seine Kunden genau beobachtet, rät betroffenen Unternehmen aus dem Finanzsektor, solchen Szenarien durch einen strategischen Ansatz zu begegnen: „Die Umsetzung neuer Regularien wie DORA hängt stark davon ab, wie das Risiko auf Vorstandsebene wahrgenommen und gemanagt wird. Manche Organisationen legten ihren Lieferanten übermäßig strenge Kontrollen auf, anstatt die Rahmenbedingungen an ihre spezifischen Abläufe anzupassen“, beobachtet Krapf. Eine erfolgreiche Umsetzung von Regularien hänge aber immer davon ab, dass die Vorschriften auf das Unternehmen zugeschnitten würden – nicht umgekehrt. Betroffenen Drittparteien in Not rät Krapf zur kritischen Prüfung: „Wer nur über begrenzte Ressourcen verfügt, kann unter Umständen von Erleichterungen profitieren. Die DORA-Verordnung führt hier eigens Ausnahmen auf.“ Und wo die personellen Kapazitäten oder das rechtliche Knowhow begrenzt sind, kann auch die Unterstützung durch spezialisierte Beratungsunternehmen eine gute Lösung sein.

 Checkliste für mehr OT-Sicherheit

Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. OT-Sicherheit  ist daher essentiell.

Die CISA (Webseite) hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Angesichts des Bedrohungspotenzials sollten Organisationen in diesen Bereichen auf Segmentierung als Verteidigungsstrategie setzen. Allerdings verlagert die OT-Mikrosegmentierung und Gerätesegmentierung den Fokus auf den anfälligeren Ost-West-Verkehr, der lateral zwischen Geräten und Workloads fließt. In gemeinsam genutzten VLANs kommunizieren Geräte untereinander und bieten eine Angriffsfläche für Malware. Agentenbasierte Lösungen, die im WAN Pionierarbeit geleistet haben, sind jedoch nicht in der Lage, die in OT-Umgebungen üblichen agentenlosen Maschinen zu segmentieren. ACL-basierte Ansätze sind darüber hinaus so kompliziert, dass sie sich in der Praxis oftmals als unwirksam erweisen.

Schwachstellen bei der OT-Sicherheit

  • IoT- und OT-Geräte bleiben primäre Bedrohungsvektoren: Ein einzelnes infiziertes IoT-Gerät kann das gesamte routbare Unternehmensnetzwerk gefährden, da diesen Geräten in der Regel integrierte Sicherheitskontrollen fehlen. Als Reaktion darauf werden Unternehmen ihre Bemühungen verstärken, die Angriffsfläche von mit dem Internet verbundenen IoT- und OT-Geräten zu minimieren. Dazu gehört die Verbesserung der Sicherheitsmaßnahmen für die Kontrolle, wie sich diese Geräte mit größeren Unternehmensnetzwerken verbinden. Bei der Segmentierung wird verstärkt Wert darauf gelegt werden, dass jede einzelne Transaktion autorisiert wird.
  • Die Produktionsindustrie bleibt ein Hauptziel von IoT-Angriffen einschließlich Ransomware: Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist. Die ansteigende Angriffswelle ist auf die zunehmende Vernetzung der Infrastrukturen von Fertigungsbetrieben zurückzuführen. Dadurch wächst die Angriffsfläche der Betriebe und es wird lukrativer für Malware-Akteure, diese Unternehmen durch Ransomware und andere böswillige Exploits zu infiltrieren.
  • Die Zero Trust-Gerätesegmentierung wird zur obersten Priorität für IoT- und OT-Systeme: Angesichts der Tatsache, dass IoT-/OT-Bedrohungen weiter zunehmen werden, wird der Zero Trust-Ansatz im kommenden Jahr an Dynamik gewinnen. Da ungesicherte und agentenlose IoT-/OT-Geräte leicht kompromittiert werden können, müssen Unternehmen eine Zero Trust-Mikrosegmentierung für diese Umgebungen einführen. Dadurch lässt sich jedes IoT- und OT-Gerät isolieren und in Einzelnetzwerke segmentieren. Diese Strategie ist für die Sicherung agentenloser Geräte und Legacy-Server von entscheidender Bedeutung, verhindert laterale Bewegungen von Angreifern und gibt Unternehmen Sicherheit und Kontrolle in Ost-West-Richtung.
  • KI wird eine entscheidende Rolle für IoT- und OT-Verteidiger spielen: KI-Tools werden die Art und Weise verändern, wie IoT- und OT-Sicherheit verwaltet wird. Durch zunehmende Reife tragen KI-gesteuerte Tools dazu bei, kritische Funktionen zu automatisieren wie etwa die Erkennung von IoT- und OT-Assets in komplexen Umgebungen und ermöglichen IoT-/OT-Segmentierung und -Kontrolle in großem Maßstab. KI wird es Unternehmen außerdem erleichtern, IoT-/OT-Sicherheitsrichtlinien besser auf Echtzeitrisiken auszurichten.
  • Private 5G-Ökosysteme mit Zero Trust werden zur Priorität für die IoT- und OT-Konnektivität: Unternehmen haben bereits damit begonnen, private 5G- und Edge-Ökosysteme einzuführen, um die Konnektivität in IoT-, OT- und mobilen Umgebungen zu verbessern. Diese Netzwerke können jedoch attraktive Ziele für Angreifer sein, da ein einzelnes infiziertes IoT-Gerät durch den Mangel an Sicherheitsmechanismen das gesamte routbare Unternehmensnetzwerk gefährden kann. Daher werden Unternehmen daran arbeiten, dieses Risiko durch den Einsatz von Zero Trust-Lösungen im 5G-Kern zu minimieren. Dieser Ansatz ermöglicht die Gerätekonnektivität und minimiert gleichzeitig die Angriffsfläche, autorisiert jede Geräteverbindung und stellt sicher, dass sich IoT-/OT- und mobile Geräte nicht im selben routbaren Netzwerk befinden wie Unternehmensanwendungen im Rechenzentrum, in der Cloud oder am Edge.
  • Die Konsolidierung von Sicherheitsplattformen wird sich auf IoT- und OT-Umgebungen ausweiten: Da Unternehmen versuchen, Sicherheitsabläufe zu rationalisieren und die Komplexität zu reduzieren, wird sich der Trend zur Konsolidierung von Sicherheitsplattformen auf den Bereich von IoT und OT ausdehnen. Dieser Wandel wird zur Integration zahlreicher Sicherheitstools und -funktionen in einheitliche Plattformen führen, die Zero Trust-Sicherheit, Gerätesegmentierung sowie umfassende Transparenz und Kontrolle in verschiedenen und verteilten IoT- und OT-Umgebungen ermöglichen können. Eine solche Konsolidierung wird es einfacher machen, die IoT-/OT-Sicherheit zu verwalten und konsistente Sicherheitsrichtlinien im gesamten digitalen System des Unternehmens durchzusetzen – von privaten Anwendungen in der Cloud bis hin zu mobilen Geräten in der Fabrikhalle.

 „Shadow AI“-Tools – warum lassen sich diese nicht absichern?

CyberArk  hat mit dem „CyberArk 2025 Identity Security Landscape Report“ zur Shadow AI eine neue globale Studie veröffentlicht. Diese zeigt, dass die Anzahl der maschinellen Identitäten in deutschen Unternehmen deutlich wächst. Ein solch schnelles Wachstum birgt auch ein großes Sicherheitsrisiko, da fast die Hälfte dieser Identitäten Zugriff auf geschäftskritische Systeme hat. Daneben behandelt der Report auch den Einsatz von KI und KI-Agenten in deutschen Unternehmen und die damit verbundenen Herausforderungen.

Mit dem verstärkten KI-Einsatz ist ein neuer, bedeutender Angriffsvektor entstanden: 94 Prozent der befragten Unternehmen in Deutschland nutzen inzwischen KI und große Sprachmodelle (LLMs). 82 Prozent bestätigen dabei, dass der KI- und LLM-Zugriff auf große Mengen sensibler Daten erhebliche privilegienbezogene Risiken mit sich bringt. Kritisch ist zu sehen, dass 66 Prozent meinen, ihr Unternehmen sei nicht in der Lage, alle verwendeten „Shadow AI“-Tools zu sichern und zu verwalten. Dies deckt sich mit den Ergebnissen, dass 41 Prozent der Befragten angeben, nicht nur freigegebene Tools zu nutzen, sondern auch Tools, die nicht autorisiert sind.

In nahezu jedem Unternehmen weltweit steigt die Anzahl der menschlichen und vor allem der Maschinenidentitäten an, auch durch die zunehmende Nutzung von Cloud und KI. 94 Prozent der befragten Unternehmen in Deutschland berichten von einer deutlichen Zunahme der Maschinenidentitäten in den letzten drei Jahren. Inzwischen kommen auf jeden Mitarbeitenden mehr als 80 maschinelle Identitäten. Damit steigen für die Unternehmen auch die Sicherheitsrisiken. Schließlich trägt das „Maschinenzeitalter“ zur ungesicherten Ausbreitung von Privilegien bei. So haben 42 Prozent der Maschinenidentitäten Zugriff auf sensible Systeme. Allerdings sehen viele Unternehmen die damit verbundenen Gefahren nicht in ausreichendem Maße, denn nur zehn Prozentstufen maschinelle Identitäten als „privilegierte Benutzer“ ein.

Weitere Untersuchungsergebnisse zu deutschen Unternehmen und Shadow AI

  • Zwar verwenden 94 Prozent der Unternehmen Tools zur Überwachung und zum Schutz von Cloud-Sessions, allerdings bestätigt fast die Hälfte (49 %), dass sie keinen vollständigen Überblick über die Berechtigungen und Zugriffsrechte in ihren Cloud-Umgebungen hat.
  • Die zunehmende Abhängigkeit von Cloud-Plattformen und -Entwicklungstools hat die Angriffsfläche vergrößert: So nennen auch 36 Prozent der deutschen Unternehmen die Cloud-Infrastruktur und -Workloads als die anfälligsten IT-Umgebungen, gefolgt von DevOps und CI/CD-Pipelines (34 %) sowie Quellcode-Repositories (34 %).
  • Phishing- und Vishing-Angriffe zählen nach wie vor zu den Hauptbedrohungen: 79 Prozent der identitätsbezogenen Sicherheitsverletzungen wurden bei den deutschen Unternehmen durch Phishing verursacht, einschließlich Deepfake-Betrug. Mehr als die Hälfte (51 %) der Unternehmen fielen diesen Angriffen mehrfach zum Opfer und 90 Prozent waren im letzten Jahr von einer Attacke betroffen.
  • Schwachstellen von Anwendungen und der Diebstahl von Anmeldedaten bleiben große Risiken: 69 Prozent der Sicherheitsverletzungen sind auf ausgenutzte Schwachstellen von Anwendungen zurückzuführen und 68 Prozent auf gestohlene Anmeldedaten. 64 Prozentberichten dabei von Sicherheitsvorfällen durch Identitätskompromittierungen durch Dritte und Angriffen auf respektive über die Lieferkette.
  • 79 Prozent der Sicherheitsexperten sind sich einig, dass in ihrer Organisation die betriebliche Effizienz Vorrang vor einer robusten Cybersicherheit hat.
  • 87 Prozent der Befragten geben an, dass Identitätssilos Cyberrisiken in Unternehmen verursachen. Die Hauptursache für Identitätssilos sind Schatten-IT und nicht autorisierte KI-Anwendungen, die Abhängigkeit von Identitätsstacks der Cloud-Plattformen und das Fehlen eines zentralisierten Identitätsmanagements.
  • Versicherer fordern verbesserte Kontrollen von Privilegien: 86 Prozent geben an, dass Cyberversicherer im Rahmen ihrer Versicherungsbedingungen strengere Sicherheitsanforderungen durchsetzen, insbesondere im Hinblick auf die Kontrolle von Berechtigungen.

„Die zunehmende Nutzung von Cloud-Services und KI in deutschen Unternehmen hat gleichzeitig eine Reihe neuer identitätsbezogener Risiken mit sich gebracht. Die deutschen Befragten sehen beispielsweise die Cloud-Infrastruktur mit 31 Prozent und KI mit 26 Prozent als die Treiber bei der Entstehung von neuen Identitäten. Dabei geht es auch um nicht verwaltete und ungesicherte Maschinenidentitäten mit Zugriffsmöglichkeit auf vertrauliche Systeme und Daten“, betont Michael Kleist, Area Vice President CEE bei CyberArk. „Um resilient zu bleiben, müssen CISOs und Sicherheitsverantwortliche ihre Identity-Security-Strategien folglich anpassen. Nur mit Identitätssicherheitskontrollen auch für maschinelle Identitäten können sie sich für die steigenden Sicherheitsrisiken wappnen.“

Über die Untersuchung: Die Untersuchung zum „CyberArk 2025 Identity Security Landscape Report“ wurde vom Marktforschungsunternehmen Vanson Bourne im Auftrag von CyberArk durchgeführt. Befragt wurden 2.600 Cybersecurity-Entscheider in Deutschland, Frankreich, Großbritannien, Italien, den Niederlanden, Spanien, Australien, Brasilien, Hongkong, Indien, Israel, Japan, Kanada, Mexiko, Saudi-Arabien, Singapur, Südafrika, Taiwan sowie den USA und den Vereinigten Arabischen Emiraten.

Auf diesen Ebenen sichert SASE die Compliance

Die Absicherung komplexer IT-Infrastrukturen ist bereits eine große Aufgabe. Noch größer wird sie mit der täglichen Verantwortung, die wachsende Liste an gesetzlichen Vorgaben und Regulierungen zu berücksichtigen. Abhilfe verspricht ein holistischer SASE-Ansatz (Secure Access Service Edge), der neben einer effektiven Absicherung auch die Grundlage bietet, um nachweislich Compliance-Anforderungen zu erfüllen. Open Systems stellt drei Aspekte vor, auf die es dabei ankommt.

Die Bedrohungslage ist so hoch wie noch nie: Faktoren wie Remote Work, die steigende Nutzung von Cloud- und SaaS-Diensten sowie die Digitalisierung von immer mehr Unternehmensprozessen haben die Komplexität und damit auch die Anfälligkeit für Angriffe erhöht. Auch Schwachstellen in der Lieferkette und KI-basierte Cyberattacken stellen ein hohes Risiko dar. Als eine Reaktion darauf zielen NIS2, DORA und andere branchenspezifische Regularien darauf ab, die Cybersicherheit und Daten-Governance von Unternehmen zu verbessern und ethische Leitlinien im digitalen Raum zu definieren. Angesichts der wachsenden Anforderungen setzen dabei immer mehr Unternehmen auf einen holistischen Managed-SASE-Ansatz, um den Netzwerkbetrieb sowie dessen Absicherung effizient zu gestalten. Die Kombination aus innovativer Technologie und fundierter Expertise stärkt dabei die Cybersecurity und Compliance gleichermaßen.

Aspekte für die erfolgreiche Umsetzung einer Managed-SASE-Strategie

  • Eine einheitliche Technologiebasis konsolidiert die Sicherheits- und Netzwerkfunktionen, vereinfacht die Verwaltung und reduziert Komplexitäten. State-of-the-Art-Lösungen wie OT-Firewalls zur Segmentierung und Isolierung kritischer Systeme sowie Intrusion Detection and Prevention Systems (IDPS) gewährleisten die Einhaltung von Sicherheitsstandards. Strenge Zugangskontrollen durch Zero Trust Network Access (ZTNA) schützen gleichzeitig sensible Daten und unterstützen Unternehmen bei der Erfüllung gesetzlicher Anforderungen.
  • Die Umsetzung eines SASE-Ansatzes ist eine komplexe und aufwändige Angelegenheit. Die Zusammenarbeit mit einem spezialisierten Managed-Service-Anbieter ist daher eine gängige Methode, um eine nahtlose Integration und kontinuierliche Optimierung der Sicherheitsmaßnahmen zu gewährleisten. Ein erfahrener Partner kann dabei helfen, die verschiedenen Komponenten und Technologien effizient zu orchestrieren und damit das Sicherheitsniveau auf ein neues Level zu heben. Darüber hinaus können entsprechende Anbieter die Compliance-Maturität vorantreiben und bei der Einhaltung von NIS2 oder Zertifizierungen nach dem Cybersecurity-Standard ISA/IEC 62443 unterstützen.
  • Die Echtzeitüberwachung durch Security-Experten gewährleistet eine hohe Reaktionsfähigkeit bei Zwischenfällen. Mit einer Kombination aus Technologien zur automatisierten Bedrohungserkennung und dem Know-how der Experten können Managed-SASE-Anbieter Risiken und Angriffe kontextbasiert analysieren. Die Auslagerung des NOC (Network Operations Center) löst dabei nicht nur das Problem des chronischen Mangels an Netzwerk- und Sicherheitsexperten, ein externes Team aus erfahrenem Fachpersonal kann Bedrohungslagen auch schneller einschätzen und priorisieren, während sich Unternehmen nur noch um wirklich relevante Sicherheitsverstöße kümmern müssen.

„Wo Cyberbedrohungen und regulatorische Anforderungen weiter zunehmen, ist ein holistischer SASE-Ansatz der Schlüssel zu mehr Sicherheit und Compliance“, betont Stefan Keller, Chief Product Officer bei Open Systems (Webseite). „Mit SASE und der Unterstützung spezialisierter Managed-Service-Anbieter können Unternehmen ihre Sicherheitsstrategien nicht nur optimieren, sondern sie auch proaktiv auf neue Anforderungen ausrichten.“

Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen

Eine Studie des Ponemon Institutes gemeinsam mit Imprivata ergab, dass 51 Prozent der befragten deutschen Unternehmen einen Datenverlust oder eine Cyberattacke als Folge eines Drittanbieterzugriffs (also Lieferketten) erlebt haben.

Die Zahl liegt um vier Prozent höher als im Durchschnitt der Befragten aus Unternehmen in Australien, Deutschland, Vereinigtes Königreich (UK) und den USA. Ein Drittel der Befragten aus Deutschland führte die Cybervorfälle auf zu umfassende und weitreichende Zugriffsrechte der Externen zurück. Das Problem: 68 Prozent der deutschen Befragten erwarten, dass dieses Risiko in den nächsten ein bis zwei Jahre anhält oder sogar noch steigt. 47 Prozent halten den Fernzugriff durch Externe sogar für das größte IT-Sicherheitsrisiko.

Eine Vielzahl von nicht fest angestellten Mitarbeitern aus den Lieferketten greift tagtäglich auf die IT-Ressourcen eines Unternehmens zu. Dabei handelt es sich zum Beispiel um Arbeitskräfte von Lieferanten, Zulieferern, Dienstleistern, Subunternehmern, Zeitarbeitsfirmen oder selbstständige Berater, oder sonstige freie Mitarbeitende, zusammengefasst als sogenannte Drittanbieter.

Viele Zugriffe von Externen, aber keine Strategie und Dokumentation dafür

Dirk Wahlefeld, Manager Unimate Tech Services Imprivata, erläutert: „Ohne den Zugriff von Externen auf das IT-Netzwerk einer Firma kann heute praktisch kein Unternehmen mehr erfolgreich arbeiten. Aus IT-Sicherheitsperspektive gelten für sie nicht die gleichen Richtlinien und Regularien wie für Mitarbeitende eines Unternehmens, da sie nicht fest angestellt sind. Dieser fehlende Durchgriff erschwert auch die Durchsetzung der Richtlinien für digitale Identitäten, auf denen der Zugriff auf Unternehmens-IT-Netzwerke basiert.“ 50 Prozent der Befragten aus Deutschland gaben an, dass ihr Unternehmen keine einheitliche Strategie für das Zugriffsmanagement von Externen im Rahmen ihrer Lieferketten hat, was die Verwaltung und Sicherung der Zugänge erheblich erschwert.

Über die Hälfte der deutschen Teilnehmenden, 56 Prozent, berichtete, dass ihr Unternehmen eine umfassende Dokumentation aller Drittanbieter mit Zugriff auf ihr Netzwerk verfügt. Auf der Basis wurde ermittelt, dass 67 Prozent der befragten deutschen Unternehmen bis zu 20 externen Personen Zugriff gewähren, bei 25 Prozent sind es sogar 30 und mehr.

Die Konsequenzen der mangelnden Kontrolle des Zugriffs für Dritte ist erheblich: 53 Prozent der befragten Unternehmen verzeichneten einen Verlust oder Diebstahl vertraulicher Daten, 50 Prozent wurden mit Geldstrafen belegt und 49 Prozent mussten ihre Zusammenarbeit mit den Externen daraufhin beenden.

Lieferketten : Mangelnde Ressourcen verhindern optimalen Technologieeinsatz

Wahlefeld weiter: „Es gibt auch gute Nachrichten: 77 Prozent der Befragten aus Deutschland berichten, dass ihr Unternehmen eine sogenannte Vendor-Privileged-Access-Management-Lösung für die Lieferketten einsetzt, das heißt, eine IT-Lösung zur Verwaltung der Zugriffe von Externen. Allerdings sind nur 52 Prozent davon überzeugt, dass diese Lösung den Missbrauch beim Zugriff von Externen verhindert. Angesichts des geringen Vertrauens in die Wirksamkeit der Lösung, der mangelnden Transparenz und der Zahl der Sicherheitsverletzungen wird jedoch deutlich, dass VPAM-Lösungen einfach und intuitiv zu nutzen sein müssen. Vor dem Hintergrund fehlender Ressourcen und konkurrierender Prioritäten müssen sie wichtige Aufgaben automatisiert erledigen, so dass sie effektiv skalieren und Mitarbeitende der IT-Abteilung entlasten.“

Der Grund, warum Technik alleine nicht ausreicht liegt darin, dass sich IT-Abteilungen mit der Verwaltung der Zugänge Externer überfordert und überlastet fühlen, das gaben 43 Prozent der deutschen Befragten an. Die Studie ermittelte, dass IT-, Sicherheits- und andere Teams in den befragten deutschen Unternehmen durchschnittlich 150 Stunden pro Woche mit der Analyse und Untersuchung der Sicherheit von Drittanbieter- und privilegierten Zugriffen verbringen. Die Ursachen für die Überlastung der IT-Abteilungen mit diesen liegen in fehlendem Personal, manuellen Prozessen und fehlender zentraler Kontrolle.

Über die Studie: Das Ponemon Institut befragte Ende 2024 1.942 IT- und IT-Sicherheitsverantwortliche in den USA (733), Großbritannien (398), Deutschland (573) und Australien (238), die der Verwaltung von privilegierten Zugängen sowohl von Dritten als auch von internen Benutzern in ihren Unternehmen bzw. ihrer Organisation vertraut sind. Die Befragten gehören Unternehmen aus folgenden Branchen an: Gesundheitswesen (11 %), öffentlicher Sektor (23 %), Industrie und Fertigung (32 %) sowie Finanzdienstleistungen (34 %). Die Ergebnisse sind nicht repräsentativ. Der vollständige Bericht „The state of third-party access in cybersecurity“ mit allen Zahlen der Studie kann bei Imprivata heruntergeladen werden (Gegen Angabe der E-Mail-Adresse).

Das wünscht sich die Deutsche Krankenhausgesellschaft (DKG) und das Gesundheitswesen  von Politik und Industrie

Spätestens seit Februar 2022 hat sich auch für Einrichtungen im Gesundheitswesen die Bedrohungslage im Bereich Cybersicherheit nochmals massiv verschärft. Täglich setzen sich Krankenhäuser gegen immer ausgefeiltere Varianten von Cyberangriffen zur Wehr – sowohl auf ihre Einrichtungen selbst als auch auf angeschlossene Dienstleister.

Michael Zimmer, Geschäftsführer der G DATA CyberDefense, berichtete in dieser Woche auf der DMEA 2025, einer der wichtigsten Messen im Bereich Digitalisierung im Gesundheitswesen in Europa von einer seit 2022 erheblich gestiegenen Bedrohungslage auch für Krankenhäuser. Wie andere kritische Infrastrukturen sind auch sie längst in den Fokus hochspezialisierter Angreifer geraten. Nicht nur der medizinische Fortschritt wird durch KI-Anwendungen ganz erheblich beschleunigt, KI ist auch im Bereich der Cybersicherheit zu einem kritischen Erfolgsfaktor sowohl bei der Entwicklung als auch der Abwehr von Schatzsoftware geworden.

Stehen wichtige Behandlungsinformationen, wie z.B. Arzneimittelunverträglichkeiten, nicht zur Verfügung, oder steht die OP-Planung infolge eines Cyberangriffs still, kann sich dies direkt auf die Patientensicherheit auswirken. Gleichzeitig sehen sich Krankenhäuser infolge der Krankenhausreform immensen wirtschaftlichen Herausforderungen gegenüber. Die Politik muss endlich anerkennen, dass Krankenhäuser für die Daseinsvorsorge unerlässlich sind. Bis heute gibt es für Krankenhäuser so gut wie keine Finanzierungsmöglichkeiten für IT-Betriebskosten. Diese müssen an anderer Stelle eingespart werden – eine Situation, die hochgefährlich werden kann!

Digitalisierung im Gesundheitswesen

Die Digitalisierung im Gesundheitswesen ist ohne adäquate Cybersicherheit nicht denkbar. Der positive Impuls des Krankenhaus-Zukunftsgesetzes droht jedoch innerhalb kürzester Zeit zu verpuffen, wenn der Gesetzgeber nicht anerkennt, dass die der Krankenhäuser in Deutschland 24 Stunden am Tag, 7 Tage die Woche, 360 Tage im Jahr einen deutlich höheren Ressourceneinsatz erforderlich macht, als dies vor fast 25 Jahren mit der Einführung des Fallpauschalensystems absehbar war.

Krankenhäuser wissen um ihre Verantwortung gegenüber den Patienten – und auch gegenüber ihren Mitarbeitenden. Die bestehenden gesetzlichen Anforderungen sind richtig, auch wenn sie sehr weitreichend sind. Allerdings braucht es angesichts des immer deutlicher werdenden Fachkräftemangels innovative Lösungen, zum Beispiel im Hinblick auf Kooperationsmöglichkeiten, damit sich auch Krankenhäuser mit vergleichsweise überschaubaren personellen Möglichkeiten rund um die Uhr gegen die steigende Bedrohungslage absichern können. Der Gesetzgeber sollte bestehende Hürden in diesem Bereich abbauen, bürokratische Hürden, zum Beispiel im Ausschreibungsrecht senken und anerkennen, dass für kritische Infrastrukturen in Deutschland teils völlig unterschiedliche regulatorische, finanzielle und personelle Rahmenbedingungen gelten. Es bedarf branchenspezifischer Vorgaben und Lösungen, keiner Gleichmacherei über alle Branchen und Sektoren hinweg.

Wünsche an die Industrie

Von der Industrie wünschen wir uns – insbesondere im Bereich der Medizinprodukte – Lösungen, die Security-by-Design beim Wort nehmen. Die Integration tausender Medizinprodukte in eine sichere IT-Infrastruktur kann nur gemeinsam mit der Industrie erfolgreich sein. Die Verantwortung allein beim Betreiber hochkomplexer und heterogener Infrastrukturen abzuladen, ist bequem, aber gefährlich. Krankenhäuser benötigen hier auch die Unterstützung des Gesetzgebers, um sich gegenüber teils weltweit operierenden Konzernen ausreichend Gehör zu verschaffen.

Der Kampf gegen Cyberkriminalität ist eine gesamtgesellschaftliche Aufgabe. Krankenhäuser leisten hierzu ihren Beitrag und stellen sich diesen Herausforderungen unter schwierigsten Bedingungen. Die Politik darf sie damit nicht alleine lassen. Auf EU-Ebene wird derzeit ein Aktionsplan für Cybersicherheit im Krankenhaus organisiert. Vieles von dem, was hier im Kontext Cybersicherheit für Krankenhäuser geplant wird, ist in Deutschland bereits umgesetzt. Deutschland kann und sollte sich in diesem Prozess selbstbewusst engagieren. Mit der Umsetzungspartnerschaft Kritische Infrastrukturen – UP KRITIS – besteht hier eine in Europa bisher einmalige Public-Private-Partnership Struktur, die Ministerien, Behörden, Verbände und Betreiber miteinander vernetzt und durch kurze Wege und hohes Vertrauen der Beteiligten untereinander optimale Bedingungen für den gemeinsamen Kampf gegen Cyberkriminalität schafft.

Spricht man dieser Tage mit Verteidigungsexperten wird klar, dass wir auch den physischen Schutz unserer Infrastrukturen sehr schnell auf ein neues Niveau heben müssen. Der Gesetzgeber darf keine Zeit verstreichen lassen, die Umsetzung der NIS 2- sowie der CR-Richtlinie schnellstmöglich auf den Weg zu bringen. Dabei darf es keine bürokratischen Doppelstrukturen für den Cyber- und physischen Schutz geben. Vorgaben sollten allgemein formuliert und die konkrete Ausgestaltung den Branchenexperten überlassen werden. Sie wissen am besten, wie sich die einzelnen Strukturen am besten schützen lassen. Denn am Ende sind unsere kritischen Infrastrukturen nicht nur in Deutschland genau das: kritisch für das Gemeinwohl der Gesellschaft.

AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools

Der jährliche ThreatLabz AI Security-Report zeigt 36-mal mehr KI/ML-Transaktionen in der weltgrößten Sicherheits-Cloud und unterstreicht die Notwendigkeit von Zero Trust Everywhere für eine sichere GenAI-Adoption und zum Stoppen von KI-gestützten Bedrohungen.

Zscaler, Anbieter von Cloud-Sicherheit, veröffentlicht seinen jährlichen ThreatLabz 2025 AI Security Report, der auf mehr als 536 Milliarden KI-Transaktionen in der Zscaler Zero Trust Exchange-Plattform basiert. Die Analyse der Transaktionen in der Inline-Sicherheits-Cloud decken reale Bedrohungsszenarien von KI-gestütztem Phishing bis hin zu gefälschten KI-Plattformen auf. Der Report untersucht darüber hinaus die jüngsten Entwicklungen, die Einfluss auf die KI im Jahr 2025 und darüber hinaus haben werden, wie die agentenbasierte KI, das Aufkommen von DeepSeek und die regulatorische Landschaft.

Der AI Security-Report hebt hervor, dass die Nutzung von KI/ML-Tools in Unternehmen im Vergleich zum Vorjahr um mehr als 3.000 Prozent gestiegen ist und verdeutlicht die rasche Einführung von KI-Technologien in allen Branchen, um Produktivitäts-, Effizienz- und Innovationsvorteile zu erschließen. Unternehmen haben im Untersuchungszeitraum mit insgesamt 3.624 TB erhebliche Datenmengen an KI-Tools gesendet. Dadurch wird transparent, wie stark diese Technologien in den Betrieb Einzug gehalten haben. Die zunehmende Akzeptanz geht allerdings auch mit erhöhten Sicherheitsanforderungen einher. Die hohe Anzahl von 59,9 Prozent blockierter KI/ML-Transaktionen verdeutlicht, dass sich Unternehmen der potenziellen Risiken von KI/ML-Tools bewusst sind, einschließlich Datenlecks, unbefugtem Zugriff und Compliance-Verstößen. Bedrohungsakteure nutzen KI ebenfalls zunehmend, um die Raffinesse, Geschwindigkeit und Auswirkung von Angriffen zu potenzieren – was Unternehmen dazu zwingt, ihre Sicherheitsstrategien zu überdenken.

„KI transformiert brachenübergreifend Geschäftsprozesse und schafft neue und unvorhergesehene Sicherheitsherausforderungen“, sagt Deepen Desai, Chief Security Officer bei Zscaler. „Daten sind das Gold für KI-Innovationen und deren Sicherheit erfordert einen bewussten Umgang mit den Tools. Die Zero Trust Exchange-Plattform von Zscaler durchlaufen täglich mehr als 500 Billionen Signale als Datenbasis für Echtzeiteinblick in Bedrohungen, Informationen und Zugriffsmuster. Dieses Transaktionsvolumen bildet die Grundlage für die sichere Nutzung der transformativen Fähigkeiten von KI und trägt gleichzeitig zur Risikominimierung bei. Zero Trust Everywhere ist der Schlüssel, um mit der sich weiterentwickelnden Bedrohungslandschaft Schritt zu halten, in einer Zeit, in der KI ebenfalls für die Skalierung von Angriffen eingesetzt wird.“

Die Ergebnisse des ThreatLabz 2025 AI Security-Report im Überblick

  • ChatGPT dominiert KI/ML-Transaktionen, aber Sicherheitsbedenken bleiben bestehen
  • ChatGPT hat sich als die am weitesten verbreitete KI/ML-Anwendung etabliert und war für 45,2 Prozent der KI/ML-Transaktionen weltweit in der Zscaler Zero Trust Exchange verantwortlich. Es handelt sich jedoch auch um das am häufigsten geblockte Tool, da Unternehmen zunehmend Bedenken hinsichtlich der Offenlegung sensibler Daten und einer nicht genehmigten Nutzung haben. Zu weiteren sanktionierten Anwendungen gehören Grammarly, Microsoft Copilot, QuillBot und Wordtune. All diese Tools deuten auf das Anwendungsfeld für KI-gestützte Inhaltserstellung und Produktivitätssteigerung hin.

DeepSeek und Agentic AI: Innovation trifft auf eskalierende Bedrohungen

KI trägt zur vereinfachten Erstellung von Cyberbedrohungen bei und der Einsatz von agentenbasierter KI sowie das Open-Source Tool DeepSeek erleichtern das Skalieren von Angriffen. DeepSeek hat 2025 amerikanische Giganten wie OpenAI, Anthropic und Meta herausgefordert und die KI-Entwicklung mit hoher Leistungsfähigkeit, offenem Zugang und niedrigen Kosten aufgemischt. Solche Fortschritte bringen jedoch auch erhebliche Sicherheitsrisiken mit sich.

Geographische Verbreitung: USA und Indien führend im KI-Einsatz

In den Vereinigten Staaten und in Indien wurden die höchsten KI/ML-Transaktionsvolumen erzielt, was den weltweiten Wandel hin zu KI-gesteuerten Innovationen verdeutlicht. Diese Veränderungen vollziehen sich jedoch nicht in einem Vakuum, und Unternehmen in solchen Regionen sind mit zunehmenden Herausforderungen wie strengen Compliance-Anforderungen, hohen Implementierungskosten und einem Mangel an qualifizierten Mitarbeitenden konfrontiert.

AI Security-Report: Finanz- und Versicherungswesen sind Top-Adopter

Auf den Finanz- und Versicherungssektor entfielen 28,4 Prozent aller KI/ML-Aktivitäten in Unternehmen. Dies spiegelt die breite Nutzung in diesen Branchen wider und ist ein Hinweis auf die kritischen Funktionen im Bereich der Betrugserkennung, Risikomodellierung und Automatisierung des Kundendienstes. An zweiter Stelle steht das verarbeitende Gewerbe mit 21,6 Prozent der Transaktionen, was auf Innovationen in der Optimierung der Lieferkette und der Automatisierung der Robotik hindeutet. Auch der Dienstleistungssektor (18,5 Prozent), der Technologiesektor (10,1 Prozent) und das Gesundheitswesen (9,6 Prozent) setzen verstärkt auf KI. Dabei ist jede Branche mit einzigartigen Sicherheits- und Regulierungsherausforderungen konfrontiert, die sich möglicherweise auf die Gesamtrate der Einführung auswirken.

Methodik: Analysiert wurden insgesamt 536,5 Milliarden KI- und ML-Transaktionen in der Zscaler Cloud von Februar 2024 bis Dezember 2024. Die globale Sicherheits-Cloud von Zscaler verarbeitet täglich über 500 Billionen Signale, blockiert neun Milliarden Bedrohungen und Richtlinienverstöße pro Tag und liefert täglich über 250.000 Sicherheitsupdates. Den Report kann man nach Anmeldung downlowden.

Berufs-Pendler fürchten Cyberbedrohungen, gehen aber trotzdem Risiken ein

Eine neue Studie des Cybersicherheitsunternehmens NordVPN ergab, dass 73 Prozent der Deutschen als Berufs-Pendler ihr Smartphone auf dem Weg zur Arbeit nutzen und fast die Hälfte der Menschen (47 Prozent) mit dem Internet verbunden ist.

Obwohl 47 Prozent der Deutschen Nachrichten lesen oder hören, 45 Prozent in den sozialen Medien scrollen und 44 Prozent in dieser Zeit andere anrufen oder ihnen Nachrichten schicken, denkt kaum jemand an die wachsenden Bedrohungen im Internet oder an Cyberangriffe wie beim Shoulder Surfing.

„Die Zeit, die man als Berufs-Pendler verbringt, ist mittlerweile zur Bildschirmzeit geworden. Ob man Podcasts hört, Nachrichten liest oder durch soziale Medien scrollt – die Menschen gehen auch unterwegs online. Aber nur wenige machen sich dabei Gedanken über die Sicherheitsrisiken, die mit einer sich ständig verändernden Umgebungen verbunden sind“, sagt Adrianus Warmenhoven, Cybersicherheits-Experte bei NordVPN.

Nutzung mobiler Geräte durch Berufs-Pendler

  • 73 Prozent der deutschen Berufs-Pendler nutzen ihr Mobiltelefon während der Fahrt, weit vor Laptops (17 Prozent), Tablets oder iPads (15 Prozent), digitalen Notebooks (8 Prozent) oder anderen Geräten.
  • Die Umfrage ergab auch, dass ein Viertel der Deutschen während des Pendelns bis zu einer Stunde im Internet surft. Daher ist es nicht überraschend, dass 24 Prozent der Deutschen wegen des Surfens bereits einmal ihre Haltstelle verpasst haben. Außerdem pendeln die Menschen in Deutschland meist täglich oder mehrmals pro Woche (72 Prozent).
  • Fast die Hälfte der Berufs-Pendler (47 Prozent) liest oder hört Nachrichten, 45 Prozent scrollen durch soziale Medien, während 44 Prozent der Menschen Telefonate führen oder Nachrichten schicken. Weitere 43 Prozent der deutschen Pendler hören Musik oder Podcasts, während 27 Prozent Spiele spielen. Fast ein Viertel der Deutschen kauft sogar während des Pendelns online ein.

„Die Pendler von heute sind eher mit ihrem Smartphone beschäftigt oder surfen im Netz. Dies birgt jedoch auch potenzielle Risiken für die Cybersicherheit. Dieselbe Umfrage ergab, dass ganze 89 Prozent der Deutschen sich in gewissem Maße Sorgen über mögliche Cyberbedrohungen während des Pendelns machen“, sagt Adrianus Warmenhoven.

Nutzung von öffentlichem WLAN

  • Fast die Hälfte der deutschen Berufs-Pendler (44 Prozent), die unterwegs online gehen, nutzen öffentliches WLAN und setzen sich damit potenziellen Cyber-Bedrohungen aus. Trotz der Risiken ergreifen 13 Prozent keine Maßnahmen zum Schutz ihrer Daten.
  • Um ihre Privatsphäre während des Pendelns zu schützen, verwendet die Hälfte der Deutschen sichere Passwörter und hält ihre Software auf dem neuesten Stand, 34 Prozent vermeiden den Zugriff auf sensible Informationen und 23 Prozent nutzen ein virtuelles privates Netzwerk (VPN).
  • Die Umfrage hat auch das Phänomen des Shoulder Surfing analysiert, bei dem Fremde an öffentlichen Orten wie Bussen, Zügen oder U-Bahnen auf die Bildschirme anderer Leute schauen. Fast ein Drittel der deutschen Pendler gab an, Zeuge geworden zu sein, wie jemand dies getan hat, was weitere Bedenken hinsichtlich der Privatsphäre und Sicherheit während des täglichen Pendelns aufwirft.

„Die meisten Menschen denken, dass Cyber-Bedrohungen nur online auftreten, aber manchmal lauert das Risiko direkt neben einem. Beim Shoulder Surfing können sensible Informationen offengelegt werden, ohne dass man es überhaupt bemerkt. Ein kurzer Blick einer fremden Person kann genügen, um Passwörter, finanzielle Details oder private Nachrichten zu kompromittieren, sodass die persönlichen Daten gefährdet sind“, sagt Warmenhoven.

Den Arbeitsweg sicherer machen

Da immer mehr Deutsche online surfen, während sie unterwegs sind, wird die Notwendigkeit einer erhöhten Sensibilisierung für Cybersicherheit deutlich.  „Öffentliches WLAN ist ein gefundenes Fressen für Hacker. Vermeiden Sie es lieber, in diesen Netzwerken auf sensible Konten zuzugreifen, aktivieren Sie immer die Zwei-Faktor-Authentifizierung und halten Sie Ihre Geräte auf dem neuesten Stand, um Cyber-Bedrohungen immer einen Schritt voraus zu sein“, sagt Adrianus Warmenhoven.

Um Ihre Daten und Ihre Privatsphäre zu schützen, empfiehlt Adrianus außerdem einige bewährte Cybersicherheitstipps: „Regelmäßige Updates, sichere Passwörter und ein VPN sind eine starke Abwehr. Sperren Sie Ihre Geräte und deaktivieren Sie die automatische Verbindung, um sicherzustellen, dass Sie sich nicht unwissentlich Cyber-Bedrohungen aussetzen.“

Methodik: Die Umfrage wurde von NordVPN in Auftrag gegeben und von den externen Unternehmen Cint und Norstat vom 20. Februar bis zum 2. März 2025 durchgeführt. Die Zielgruppe der Umfrage waren Einwohner der USA, des Vereinigten Königreichs, Kanadas, Australiens, Frankreichs, Deutschlands, Italiens, Spaniens, Schwedens, Südkoreas und Japans im Alter von 18 bis 74 Jahren (landesweit repräsentativ), mit Ausnahme von Südkorea (18 bis 64 Jahre). Die Stichprobe wurde aus nationalen Internetnutzern gezogen. Es wurden Quoten für Alter, Geschlecht und Wohnort festgelegt. Insgesamt wurden 10.800 Personen befragt – 800 Personen aus Spanien und jeweils 1.000 Personen aus den übrigen Ländern.

Für eine starkes Europa: Statement europäischer Cybersicherheits- und Infrastrukturunternehmen

Die jüngsten geopolitischen Entwicklungen haben uns einmal mehr vor Augen geführt, wie essenziell digitale Souveränität für die Zukunft Europas ist. Als europäische Unternehmen im Bereich Cybersicherheit und digitale Infrastruktur sehen wir nicht nur Herausforderungen, sondern vor allem Chancen, die europäische Technologiekompetenz für Europa zu stärken und auszubauen.

Europa verfügt über ein beeindruckendes Fundament an technologischem Know-how, erstklassigen Fachkräften und innovativen Unternehmen. Was wir jetzt brauchen, ist eine konzertierte Anstrengung, diese Stärken zu bündeln und konsequent auszubauen.

Unsere Expertisen für Europa reichen von hochsicheren Cloud-Infrastrukturen über resiliente Rechenzentren bis hin zu modernsten Authentifizierungslösungen und KI-gestützter Betrugserkennung – alles entwickelt und betrieben in Europa, nach europäischen Werten und Standards.

Wir verpflichten uns für Europa zu:

  • Gezielten Investitionen in europäische Technologieentwicklung und digitale Infrastruktur
  • Verstärkter europaweiter Zusammenarbeit bei der Entwicklung souveräner Cybersicherheitslösungen
  • Intensivierten Ausbildungs- und Weiterbildungsprogrammen für Fachkräfte
  • Einer beschleunigten Implementierung höchster Sicherheitsstandards
  • Die digitale Souveränität Europas ist kein Luxusprojekt, sondern eine Notwendigkeit. In einer Zeit, in der internationale Sicherheitsgarantien in Frage gestellt werden, müssen wir unsere eigenen robusten Strukturen und Kapazitäten ausbauen.

Europa hat die Mittel, die Talente und nun auch den politischen Willen, digitale Souveränität zu erlangen. Gemeinsam können wir eine sichere digitale Zukunft für Europa gestalten – nicht irgendwann, sondern jetzt.

Unterzeichnet von: SpaceNet, Keepit, RISK IDENT, Getronics

 

Für Europa
SpaceNet AG – Sebastian von Bomhard, Vorstand

“Digitale Souveränität beginnt im Unternehmen selbst. Als deutscher IT-Anbieter sehen wir täglich, dass über 90 Prozent der deutschen Unternehmen von ausländischer Technologie abhängig sind. Wir bauen gezielt Infrastrukturen auf, die europäischen Firmen mehr Kontrolle, Sicherheit und Unabhängigkeit bieten. Unser Ziel ist es, die Abhängigkeit von ausländischen Tech-Giganten zu reduzieren, ohne auf Innovation zu verzichten.”

 

 

 

 

Kim-Larsen-Keepit-CISO
Keepit – Kim Larsen, CISO

“Datenresilienz ist der Schlüssel zu Europas digitaler Unabhängigkeit. Mit unserer in Europa entwickelten und betriebenen Cloud-Backup-Lösung stellen wir sicher, dass europäische Unternehmensdaten auch in Krisenzeiten geschützt und verfügbar bleiben.”

 

 

 

Frank-Heisel-Co-CEO-RISK-IDENT
RISK IDENT – Frank Heisel & Felix Steinmann, Co-CEOs

“Betrugsprävention mit europäischer KI ist unser Beitrag zur digitalen Souveränität. Wir zeigen täglich, dass europäische Technologie bei der Erkennung komplexer Bedrohungsmuster Weltklasse ist und keine externen Abhängigkeiten benötigt.”

 

 

 

 

 

Gerald-Eid-Regional-Managing-Director-DACH-bei-Getronics
Getronics – Gerald Eid, Regional Managing Director DACH

“Als paneuropäischer IT-Dienstleister mit jahrzehntelanger Erfahrung verstehen wir die Bedeutung europäischer Wertschöpfungsketten wie kaum ein anderer. Wir sind bereit, unsere Expertise und unser Netzwerk für den Aufbau einer wahrhaft souveränen europäischen IT-Infrastruktur einzubringen.”