Cyberattacken zielen auf DeepSeek

In einer Zeit, in der künstliche Intelligenz die Innovation in allen Branchen vorantreibt, hat das Auftauchen von DeepSeek die Tech-Welt im Sturm erobert – und nebenbei das globale Finanzsystem erschüttert.

Indem DeepSeek (Webseite) den US-Aktienmarkt um fast eine Billion US-Dollar auslöschte, hat es sowohl das erstaunliche Potenzial als auch die disruptiven Folgen modernster KI-Modelle aufgezeigt. Mit seiner Open-Source-Verfügbarkeit, seiner einfachen Feinabstimmung und seinen hochmodernen Techniken, die mit bekannten Giganten wie ChatGPT und Anthropic konkurrieren, repräsentiert DeepSeek eine neue Art von hoch zugänglicher und leistungsstarker KI.

Die Veröffentlichung von DeepSeek war ein Wendepunkt. Was die Kosteneffizienz betrifft, so wurde berichtet, dass nur ein Zwanzigstel der Investitionen erforderlich war, um Modelle mit ähnlicher Leistung zu erstellen. Für Unternehmen, Entwickler und Forscher ist diese niedrige Einstiegshürde ein wahr gewordener Traum. DeepSeek kann mit minimalem Aufwand heruntergeladen, verfeinert und in bestehende Systeme integriert werden. Damit entfällt die Notwendigkeit teurer Infrastrukturen, die kleinere Akteure in der Regel davon abhalten, in das KI-Rennen einzusteigen.

DeepSeek wurde bald zum Ziel eines massiven Angriffs auf die Cybersicherheit. Die Angreifer nutzten sowohl HTTP-Flood- als auch NTP-Reflection-Techniken, um einen leistungsstarken, lang anhaltenden Distributed Denial of Service (DDoS) gegen die DeepSeek-Server zu inszenieren. Die ausgeklügelte Art der Angriffe lässt auf eine gut finanzierte, sehr erfahrene Gruppe schließen, die die Absicht hatte, den Dienst und die Verfügbarkeit des Modells lahmzulegen.

Abgesehen von den direkten Auswirkungen auf DeepSeek stellt diese Episode einen wichtigen Weckruf für die KI-Community dar. In dem Maße, wie KI-Modelle an Bedeutung gewinnen und zu einem integralen Bestandteil unternehmenskritischer Prozesse werden – von Energienetzen bis hin zu Patientenverwaltungssystemen in Krankenhäusern -, wird ihre Absicherung zu einem zentralen Thema. Dies gilt insbesondere für Open-Source-Modelle, die zwar von großem Nutzen sind, aber anfälliger für Angriffe sein können, wenn sie nicht durch robuste Cybersicherheitsmaßnahmen abgesichert werden.

In Zukunft werden KI-Modelle die Gehirne des 21. Jahrhunderts sein und zunehmend Agenten und Anwendungen antreiben, die nahezu jeden Aspekt des modernen Lebens beeinflussen. DeepSeek zeigt, wie viel öffentliches Vertrauen und Geld auf leistungsstarken KI-Systemen ruht. Wenn es bei diesen Systemen zu Ausfällen oder Manipulationen kommt, können die Folgen verheerend sein:

  • Im Gesundheitswesen: KI-gesteuerte Diagnosen und die Analyse von Patientendaten sind lebenswichtig. Ausfallzeiten oder kompromittierte Systeme können Leben bedrohen und die Patientenversorgung stören.
  • Bei Versorgungsunternehmen: Da Stromnetze und Wasseraufbereitungsanlagen immer stärker miteinander vernetzt und auf vorausschauende KI angewiesen sind, können Cyberangriffe die Wasser- und Stromversorgung ganzer Regionen beeinträchtigen.
  • Auf den Finanzmärkten: Algorithmen bestimmen bereits die Handelsmuster. Neue KI-Teilnehmer können die globalen Märkte innerhalb von Stunden oder sogar Minuten verändern und für Volatilität und Unsicherheit sorgen.

DeepSeek: Schutz von KI-gesteuerten Systemen ist nicht optional, sondern Notwendigkeit

Dieses Wettrüsten zwischen Verteidigern und Angreifern unterstreicht die Notwendigkeit für globale Unternehmen, fortschrittliche KI-gesteuerte Lösungen für das Management von Cyberrisiken zu implementieren, die diese neu entstehenden Bedrohungen auf der Angriffsfläche erkennen und abschwächen und zukünftige Bedrohungen vorhersehen. Wenn KI defensiv eingesetzt wird, bietet sie den Sicherheitsteams exponentielle Vorteile im Vergleich zu den Vorteilen von Bedrohungsakteuren, die KI einsetzen. Mit fundierten Kenntnissen ihrer Umgebung und den Vorteilen bestehender Sicherheitstools sind Sicherheitsteams in der Lage, die Technologie für ihre Zwecke effektiver zu nutzen. Dies führt zu einem schnelleren und effizienteren Handeln, um die Verteidigung gegen bösartige Akteure zu verstärken – ein entscheidender Vorteil angesichts moderner Bedrohungen.

Wir alle sollten uns schnell in diese Richtung bewegen.

ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA) ein

Vom Entwickler von CISA und CISM kommt eine neue Zertifizierung, die Cybersicherheitsanalysten erfahrungsbasiertes Lernen ermöglicht: Certified Cybersecurity Operations Analyst (CCOA). So können sie ihre Reaktionsfähigkeiten hinsichtlich sich entwickelnder Cyberbedrohungen validieren.

Die ISACA-Umfrage zum Stand der Cybersicherheit hat die beiden wichtigsten Faktoren für die Auswahl qualifizierter Bewerber für eine Stelle aufgezeigt: bisherige praktische Erfahrungen (73 Prozent) und vorhandene Qualifikationen (38 Prozent). Um Arbeitgebern bei der Suche nach qualifizierten Bewerber zu helfen und Cybersecurity-Profis dabei zu unterstützen, ihre praktischen Cybersecurity-Fähigkeiten unter Beweis zu stellen, hat ISACA das Zertifikat Certified Cybersecurity Operations Analyst (CCOA) eingeführt. Es bietet praktische, leistungsbasierte Übungen, die reale Szenarien simulieren und die heutigen Technologien nutzen.

Förderung der Cybersicherheitsfähigkeiten

Cybersecurity-Fachleute sehen sich einer komplexen und herausfordernden Bedrohungslandschaft gegenüber. Laut dem State of Cybersecurity-Bericht sind 38 Prozent der Unternehmen im Vergleich zum Vorjahr vermehrt mit Cybersecurity-Angriffen konfrontiert. Und mit der Entwicklung neuer Technologien wie KI wird die Rolle von Cyber-Analysten beim Schutz digitaler Ökosysteme immer wichtiger werden. Der CCOA von ISACA konzentriert sich auf die technischen Fähigkeiten, die Analyst:innen benötigen, um ihre Karriere auf die nächste Stufe zu bringen.

CCOA wurde für Cybersecurity-Expert mit einigen Jahren Erfahrung entwickelt. Das Zertifikat ermöglicht es Cyber-Analysten, ein tieferes Verständnis dafür zu erlangen, wie man Cyber-Bedrohungen identifiziert und auf sie reagiert. Zugleich vermittelt es, wie man Schwachstellenbewertungen durchführt und Anleitungen zu branchenüblichen Best Practices für die Sicherung von Vermögenswerten bereitstellt. Dies hilft ihnen, ihre Fähigkeiten und Kenntnisse zu verbessern, um ihr Können zu validieren und bei zukünftigen Arbeitgebern hervorzustechen.

Der CCOA konzentriert sich sowohl auf die technische als auch auf die regulatorische Fertigkeit. Er befasst sich mit den neuesten Cybersecurity-Herausforderungen, von KI-gesteuerten Angriffen bis hin zur Einhaltung gesetzlicher Vorschriften, und deckt die folgenden global validierten Schlüsselbereiche ab: Cybersecurity-Prinzipien und -Risiken, Taktiken, Techniken und Verfahren von Angreifern, Erkennung von und Reaktion auf Vorfälle sowie die Sicherung von Anlagen.

CCOA: Wertvolle praktische Erfahrung

Diese erfahrungsbasierte Komponente stattet Cybersecurity-Analysten mit Fähigkeiten aus, die sie in der Praxis anwenden können. Zudem bereitet es sie darauf vor, die sich entwickelnden Cyber-Herausforderungen zu bewältigen und ihre technischen Fähigkeiten effektiv zu demonstrieren.

„Von Cybersecurity-Fachleuten wird oft erwartet, dass sie über jahrelange praktische Erfahrung verfügen, selbst wenn sie am Anfang ihrer Karriere stehen“, sagt Shannon Donahue, ISACA Chief Content and Publishing Officer. „Wenn man in der Lage ist, gegenüber Kollegen und potenziellen Arbeitgebern zu zeigen, dass man die Aufgaben am Arbeitsplatz beherrscht und über ein breites Spektrum an Wissen und Erfahrung sowohl im geschäftlichen als auch im technischen Bereich verfügt, kann dies den Kandidaten einen Wettbewerbsvorteil auf dem enger werdenden Arbeitsmarkt verschaffen und ihnen helfen, den nächsten Schritt in ihrem Beruf zu machen.“

Neben dem CCOA-Online-Prüfungskurs, der ein Jahr lang Zugang zur Prüfungsvorbereitung bietet, um in Ruhe seine Fähigkeiten zu entwickeln, umfasst das Begleitmaterial zu dem neuen Zertifikat auch eine Datenbank mit Fragen, Antworten und Erklärungen (QAE) und ein CCOA-Prüfungshandbuch (in gedruckter und digitaler Form erhältlich).

ISACA kann auf eine lange Tradition von Zertifizierungs- und Schulungsangeboten zurückblicken, darunter der Certified Information Systems Auditor (CISA) und der Certified Information Security Manager (CISM). Der Verband hat sich zum Ziel gesetzt, IT- und IS-Fachleute zu unterstützen, wo auch immer sie sich in ihrer beruflichen Laufbahn befinden. Der CCOA ist ein erster Schritt auf dem Weg zu einer Cybersecurity-Karriere, einschließlich der Möglichkeit, später den CISM zu erwerben. Wenn sie sich für diesen Weg entscheiden, erhalten die Absolventen der CCOA-Prüfung eine einjährige Bildungsfreistellung für die CISM-Prüfung.

Erfahren Sie mehr über den CCOA.

NIS2 Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten

Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten.

Nach der Bundestagswahl wird die neue Bundesregierung einen komplett neuen, zweiten Anlauf nehmen müssen. Während die Politik scheitert, verdeutlichen steigende Bedrohungen durch Cyberangriffe mehr denn je, warum Unternehmen mit der Umsetzung nicht auf klare Vorgaben aus Berlin warten sollten. Denn auch ohne ein neues nationales Gesetz gilt die NIS2 Richtlinie bereits in der EU. Wer jetzt nicht handelt, riskiert neben Strafen auch massive Sicherheitslücken.

NIS2 Umsetzung: Die aktuelle Lage

Besseres Schwachstellen- und Risikomanagement, ein verschärftes Meldewesen, State-of-the-Art-Bedrohungserkennung – NIS2 ist ein hochkomplexes Werk mit einem wichtigen Ziel: die Cyber-Resilienz des europäischen Gemeinwesens zu fördern. Angesichts der sich international verschärfenden Bedrohungslage ist die Richtlinie überfällig. Jetzt kommt es darauf an, dass die betroffenen Unternehmen und Institutionen die Anforderungen zügig und gewissenhaft umsetzen – ohne zu schludern.

Bisher sieht es bei der Umsetzung der NIS2-Richtlinie eher durchwachsen aus. Kaum einer der 27 Mitgliedstaaten konnte die neue Richtlinie bisher vollständig implementieren, auch wenn einige Länder mittlerweile einen durchaus respektablen Reifegrad erreicht haben. Für die Säumer auf der anderen Seite gibt es zwar noch einen zweimonatigen Gnadenaufschub. Der sollte die Mitglieder jedoch nicht dazu verleiten, ihre Hausaufgaben diesbezüglich zu vernachlässigen und jetzt nachzulassen. Immerhin geht es hier um das Wohl und die Sicherheit der europäischen Gemeinschaft, weshalb nicht nur die Drohung durch etwaige Compliance-Strafen, die Streichung von Fördergeldern oder der eigene finanzielle Schaden ein Motivator sein sollte, sondern auch das Bestreben, diese Güter zu schützen.

Kritische Infrastruktur verlangt im Anbetracht der stetig steigenden Bedrohungslage eine höhere Cyber-Resilienz. Die NIS2-Verordnung ist dafür ein geeignetes Instrument – solange die Umsetzung nicht weiter lahmt und gewissenhaft erfolgt. Die gescheiterten Gespräche in Deutschland verdeutlichen, dass sich Unternehmen nicht auf eine schnelle politische Lösung verlassen können. Umso wichtiger ist es, dass sie selbst aktiv werden und sich auf die Umsetzung von NIS2 konzentrieren. Doch woran scheitert die erfolgreiche Umsetzung der neuen Verordnung?

Ist NIS2 zu anspruchsvoll?

Die Anforderungen von NIS-2 sind sinnvoll und realistisch umsetzbar, darin sind sich fast alle Sicherheitsexperten einig. Auch das Ziel, die allgemeine Cyber-Resilienz europäischer Institutionen und Lieferketten durch ein verbessertes Risiko- und Schwachstellenmanagement sowie Meldewesen zu stärken, ist lobenswert. Angesichts der aktuellen Bedrohungslage reichen punktuelle Cybersicherheitsmaßnahmen nicht aus, vielmehr ist ein ganzheitlicher Ansatz erforderlich. Idealerweise gäbe es dazu globale Initiativen, aber eine EU-weit einheitliche Strategie für mehr Cyber-Resilienz ist zumindest ein guter Anfang.

Die meisten Unternehmen sind durchaus bereit, ihren Teil dazu beizutragen. Leider sind die Anforderungen naturgemäß sehr komplex. Sich durch den Dschungel der Vorschriften zu wühlen, sie zu verstehen und umzusetzen, erfordert Geduld. Hinzu kommt, dass sich viele Institutionen vor NI-2 nur wenig mit den Themen auseinandergesetzt haben. Das verschärfte Meldewesen erfordert beispielsweise, dass nun ein Dienstleisterregister geführt und konkrete Prozesse für die Meldepflicht definiert werden müssen – beides wurde vor NIS2 vielerorts viel zu wenig beachtet. Hinzu kommt das Aufkommen von KI-gestützten Cyberangriffsmethoden, die zusätzliche Komplexität verursachen.

Partner unterstützen bei der Compliance

Sollten Unternehmen verständlicherweise von der Komplexität und dem Aufwand und vielleicht auch dem Mangel an Inhouse-Expertise überfordert sein, bietet sich die Zusammenarbeit mit einem externen Dienstleister an. Mit einem breiten Dienstleistungsportfolio – von Kryptografie über Backup-Services bis zur Absicherung wichtiger Kommunikationskanäle – helfen sie Unternehmen, sich punktuell NIS2-konform aufzustellen und geschäftskritische Prozesse wie Kommunikation und Wertschriftenhandel abzusichern. Die Verantwortung kann durch eine solche Zusammenarbeit jedoch nicht abgeschoben werden. Die Unternehmen bleiben für das Management ihrer Sicherheitsinfrastruktur, die Sicherstellung der eigenen Cyber-Resilienz und die funktionierende Zusammenarbeit mit ihren Partnern verantwortlich.

NIS2 sorgt für einheitliche Sicherheitsstandards und höhere Cyber-Resilienz

Viele wollen von NIS2 nichts mehr hören, scheint das Thema doch in den letzten Jahren ausreichend in die Öffentlichkeit getragen worden zu sein. Umso wichtiger ist es jetzt zu betonen, dass es sich bei der Richtlinie nicht um eine ineffiziente EU-Bürokratie handelt, wie manche Schwarzmaler behaupten. Sie enthält sinnvolle Mindeststandards, die zu einer EU-weiten Angleichung der Cyber-Resilienz führen.

Um kritische Infrastrukturen und ihre Bürger zu schützen, müssen die Mitgliedstaaten an einem Strang ziehen und vergleichbare Standards einführen. Nur so lässt sich garantieren, dass geschäftskritische Prozesse auch in Krisenzeiten funktionieren, was in vielen Branchen nicht nur eine unternehmerische, sondern auch eine moralische Verpflichtung darstellt. Ein Kommunikationsausfall während einer wichtigen Operation beispielsweise hätte im wahrsten Sinne des Wortes fatale Folgen. Der Bundestag wird die Umsetzung von NIS2 vor der Bundestagswahl nicht mehr beschließen. Unternehmen sollten nicht weiter abwarten und die Umsetzung von NIS-2 nicht als Pflichtübung, sondern als strategische Notwendigkeit betrachten. Um in Zukunft nicht unvorbereitet zu sein, sollten sich alle Verantwortlichen in Unternehmen und Institutionen noch einmal vor Augen führen, dass eine effektive Cyber-Resilienz nur durch gemeinsame Anstrengungen.

Digitale Sicherheit: Jeder zweite Deutsche fühlt sich im Internet nicht geschützt

Patrick Harding, Chief Product Architect bei Ping Identity, warnt vor einem deutlichen Vertrauensverlust der Verbraucher in digitale Dienste und in die digitale Sicherheit. Aktuelle Zahlen von Ping Identity zeigen einen alarmierenden Trend: Die Besorgnis über Identitätsdiebstahl und Betrug ist im Vergleich zum Vorjahr um 24 Prozent gestiegen. Mittlerweile äußern 87 Prozent der Verbraucher erhebliche Bedenken. Diese wachsende Besorgnis macht deutlich, dass Unternehmen dringend Maßnahmen ergreifen müssen, um persönliche Daten zu schützen und das Vertrauen in Online-Interaktionen wiederherzustellen.   

Diese Entwicklung wird durch den aktuellen Verbraucherreport 2024 des Verbraucherzentrale Bundesverbands (vzbv) bestätigt. So fühlen sich knapp die Hälfte der Deutschen (49 Prozent)  im digitalen Raum nicht ausreichend geschützt. Die Dringlichkeit zeigt sich in den Beschwerdestatistiken der Verbraucherzentralen: Allein 2023 wurden über 92.000 Beschwerden im digitalen Bereich erfasst – ein Drittel aller Verbraucherbeschwerden. Besonders alarmierend: Die Zahl der Beschwerden über Fakeshops stieg im Vergleich zum Vorjahr um 43 Prozent.

Digitale Sicherheit ist nicht nur eine technische Anforderung,

Für Unternehmen hat dies konkrete Auswirkungen. “Digitale Sicherheit ist nicht länger nur eine technische Anforderung, sondern fundamental für Kundenvertrauen und -bindung”, betont Harding. Dies spiegelt sich auch in Verbraucherpräferenzen wider: 78 Prozent der Nutzer nennen digitale Sicherheit als wichtigsten Aspekt ihrer digitalen Erfahrungen.

Als Lösungsansatz empfiehlt der Experte dezentrales Identitätsmanagement. Dieser Ansatz gibt Nutzern mehr Kontrolle über ihre Daten und reduziert gleichzeitig die Angriffsfläche für Cyberkriminelle. Harding sieht darin einen Schlüssel für Unternehmen, sich als vertrauenswürdige Vorreiter im Bereich digitaler Privatsphäre zu positionieren.

Eine Einschätzung, die durch den Verbraucherreport zusätzliches Gewicht erhält, denn für 92 Prozent der Verbraucher ist der Schutz ihrer Daten mittlerweile entscheidend für ihre persönliche Sicherheit.

Das aktuell größte Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen

2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich bringen. Das größte Risiko geht dabei laut CyberArk von drei Bereichen aus: Die Konvergenz von physischer und digitaler Identität, die Einführung privater KI-Modelle und KI-getriebene Cyberattacken.

Konvergenz von physischer und digitaler Identität als Risiko

Heutzutage sind IoT-Geräte, soziale Medien und biometrische Systeme miteinander verbunden, wodurch eine größere, vernetzte Identität entsteht. Ein Sicherheitsvorfall wie eine gestohlene Kreditkarte oder ein kompromittiertes Online-Konto kann damit sowohl die physische als auch die digitale Identität bedrohen und ein großes Risiko darstellen. Diese zunehmende Vernetzung macht die Schwachstellen fragmentierter Sicherheitsansätze deutlich und unterstreicht den Bedarf an einheitlichen Architekturen, die den Einzelnen ganzheitlich schützen.

Dabei werden Konzepte wie die Zero-Trust-Architektur, Dezentrale Identifikatoren (DID) und die KI-gestützte Bedrohungserkennung an Bedeutung gewinnen und in Plattformen zusammengeführt, die hybride Identitäten nahtlos absichern. Diese Lösungen werden die künstliche Trennung zwischen physischen und digitalen Schutzmaßnahmen aufheben und die Identität als ein Ganzes behandeln. Durch die Integration von Schutzmaßnahmen an allen Zugangspunkten, bei allen Interaktionen und beim Datenaustausch werden diese Systeme die Widerstandsfähigkeit gegen hochentwickelte Cyber- und physische Bedrohungen deutlich verbessern.

Einführung privater KI-Modelle

Unternehmen wollen die Vorteile der KI nutzen, aber sie wollen ihre Daten nicht preisgeben. Und das aus gutem Grund. Geleakte proprietäre Informationen, KI-Halluzinationen und die Einbindung jedes Prompts in ein KI-Datenmodell haben Unternehmen dazu gebracht, kleinere, kontrollierbare Gegenstücke zur Big-Tech-KI zu implementieren. Dieser Trend wird sich im Jahr 2025 fortsetzen. Unternehmen werden die Kontrolle über ihre Daten zurückgewinnen, indem sie private KI-Modelle einführen.

Private, unternehmenseigene KI-Sprachmodelle oder „PrivateGPTs“ versprechen eine bessere Datenkontrolle, Sicherheit und operative Effizienz. Durch den Einsatz von PrivateGPTs können Unternehmen hybride KI-Architekturen implementieren, die die Interaktion mit externen, öffentlichen Modellen einschränken und so das Risiko der Datenpreisgabe verringern. Dieser Ansatz stellt sicher, dass vertrauliche Informationen geschützt bleiben und zugleich die Leistung und Flexibilität von KI genutzt wird.

Gefahr KI-getriebener Cyberattacken

Durch die Nutzung von LLMs (Large Language Models) können einzelne Angreifer potenziell viele, wenn nicht alle Aufgaben automatisieren, für die normalerweise ein ganzes Hacker-Kollektiv benötigt wird. Sie sind damit prinzipiell in der Lage, groß angelegte, komplizierte Cyberangriffe unabhängig durchzuführen. Darüber hinaus besteht auch die Gefahr, dass nationalstaatliche Angreifer eigenständige KI/LLM-Systeme entwickeln, die von Grund auf so konzipiert sind, dass sie als völlig autonome Cyberwaffen fungieren. Dieses Szenario ist nicht mehr nur ein theoretisches Konstrukt, sondern vielmehr eine reale Gefahr aufgrund der Fortschritte dieser Technologie.

Der zunehmende Einsatz von KI durch Angreifer birgt erhebliches Risiko, zum Beispiel durch die Generierung bösartiger Inhalte, die Durchführung ausgeklügelter Cyberattacken oder die Manipulation vertraulicher Daten. Um dies zu bekämpfen, werden auch fortschrittlichere, KI-getriebene Sicherheitssysteme benötigt, die einen solchen Missbrauch in Echtzeit erkennen, bekämpfen und verhindern können. Diese Systeme können die Cybersicherheit verbessern, indem sie Bedrohungen schneller als herkömmliche Methoden erkennen und Angriffe neutralisieren, bevor sie eskalieren. Die Stärkung der KI-Abwehr wird 2025 eine wesentliche Voraussetzung für den Schutz kritischer Infrastrukturen und sensibler Informationen sowie die Stärkung des öffentlichen Vertrauens in digitale Systeme sein.

„In der Cybersicherheit können wir auch in der Zukunft mit unerwarteten Entwicklungen konfrontiert sein. Folglich sollten Unternehmen immer proaktive Sicherheitsmaßnahmen ergreifen. Dazu gehört eine umfassende Identity-Security-Strategie mit Komponenten wie Zero Standing Privileges, adaptiver Multi-Faktor-Authentifizierung, robustem Privileged Access Management, Single Sign-on und einem Endpoint Management“, erklärt Len Noe, Technical Evangelist und White-Hat Hacker bei CyberArk (Webseite). „Diese Maßnahmen werden Unternehmen helfen, neuen Bedrohungen einen Schritt voraus zu sein und sich besser gegen die Unwägbarkeiten der Zukunft zu schützen.“

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient

Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung – erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

Immer mehr Fachkräfte sehen sich deshalb mit der Verwaltung der in ihrem Unternehmen im Einsatz befindlichen digitale Zertifikate überfordert. Die Anzahl der durchschnittlich in einer Public Key Infrastructure (PKI) befindlichen Zertifikate, sie wächst seit Jahren – nicht selten unkontrolliert. Vielerorts haben selbstsignierte Zertifikate geradezu zu einem ‚Zertifikatswildwuchs‘ geführt. Im Grunde verhält es sich so, als ob ein Lagerbestand manuell verwaltet wird und jeder sich – ohne Rückmeldung – einfach etwas herausnimmt oder wieder hineinlegt. Unternehmen beginnen deshalb langsam nun, in Werkzeuge zur Verwaltung und Bearbeitung der PKI und der Zertifikate zu investieren. Doch bleiben die Ergebnisse der Einführung eines solchen Systems, meist hinter den Erwartungen zurück. Die Gründe sind vielfältig:

  • Der technologische Fortschritt – siehe DevOps, IoT, Cloud und Home Office – hat in den vergangenen Jahren zu einem rasanten Anstieg der im Einsatz befindlichen digitalen Zertifikate geführt.
  • Gleichzeitig hat sich die Lebensdauer der Zertifikate, aufgrund stetig gestiegener Sicherheitsanforderungen, immer weiter verringert. Zertifikate, die einstmals über mehrere Jahre genutzt werden konnten, halten heute nur noch 90 Tage und weniger.
  • Dann haben nicht wenige Unternehmen Probleme mit der Inventarisierung. Viele haben keinen umfassenden Überblick über ihre PKI. Selbstsignierte Zertifikate und PKI-Insellösungen sind keine Seltenheit in Unternehmen. Eine transparente Zertifikatslandschaft sieht anders aus.
  • Auch der Prozess der Zertifikatserneuerung stellt für viele PKI-Teams nach wie vor ein Problem dar. Die manuelle Erneuerung von Zertifikaten ist zeitaufwändig, mühsam und fehleranfällig. Insbesondere dann, wenn sie von Mitarbeitern durchgeführt wird, die mit den Eigenheiten von PKIs nicht wirklich vertraut sind.
  • Neben der Erneuerung auslaufender und der Widerrufung kompromittierter Zertifikate geht es beim Zertifikatsmanagement auch darum, PKI-Zertifikate ‚kryptoagil‘ zu machen. In unregelmäßigen Abständen müssen Algorithmen aktualisiert, muss Code überprüft, müssen Zertifikate neu ausgestellt, muss sichergestellt werden, dass sie den richtigen Protokollen und Formaten entsprechen. Schnell und unkompliziert gelingt dies nur, wenn die Zertifikate kryptoagil – eben flexibel – managebar sind. Die Anhebung der Krypto-Agilität von Zertifikaten ist aber ein komplexes Unterfangen, das manuell – auch unter Zuhilfenahme einfacher PKI-/CML-Tools – kaum ohne größere Probleme umgesetzt werden kann.
  • Und schließlich übersteigt die Zahl der zu bewältigenden PKI-Aufgaben längst bei weitem die Zahl der zur Verfügung stehenden PKI-Fachleute. Als Ausgleich mögen ihnen Unternehmen nun PKI- und CLM-Tools zur Verfügung stellen. Wirklich helfen tun sie aber meist nur wenig. Denn häufig mangelt es den Teammitgliedern an Erfahrung und dem erforderlichen hochspezialisierten Fachwissen, um diese dann auch wirklich effektiv und effizient zum Einsatz bringen zu können.

Digitale Zertifikate – wirklich gebraucht wird etwas anderes: nämlich automatisierte PKI-/CML-Zertifikatserkennungs- und -inventarisierungstools – beispielsweise in Form einer PKI-as-a-Service-Lösung. Mit ihnen lässt sich die Zertifikatssicherheit im gesamten Unternehmen langfristig aufrechterhalten – auch bei begrenzten personellen Ressourcen. Automatisiert können sie die gesamte Zertifikatslandschaft nach aktiven und abgelaufenen Zertifikaten durchsuchen, eine einheitliche Inventarisierung bereitstellen und helfen, diese zentral zu verwalten. Der Status aller erfassten Zertifikate kann so überwacht werden, ein rascher Widerruf im Fall einer Kompromittierung einer CA, eine rechtzeitige Erneuerung im Fall eines Auslaufens zu jeder Zeit gewährleistet werden. Das Risiko zertifikatsbedingter Ausfälle des laufenden Betriebs kann so auf ein absolutes Minimum zurückgefahren werden. Darüber hinaus erleichtern automatisierte PKI-/CLM-Lösungen die Einhaltung von Compliance-Vorgaben und ermöglich das lang ersehnte Zurückdrängen des immer weiter ausufernden Zertifikatswildwuchses.

Studie von ISACA: Budgets für Datenschutz sinken 2025

Mehr als zwei von fünf (45 %) Datenschutzbeauftragten in Europa glauben, dass Budgets  für Datenschutz ihrer Organisation unterfinanziert sind. Dies bedeutet einen Anstieg von 41 Prozent im Jahr 2024. Mehr als die Hälfte (54 %) erwartet zudem, dass die Budgets im Jahr 2025 weiter sinken werden. Das geht aus einer neuen Studie von ISACA (Webseite) hervor, dem weltweit führenden Berufsverband, der Einzelpersonen und Organisationen bei ihrem Streben nach Digital Trust unterstützt.

Obwohl die Allgemeine Datenschutzverordnung (DSGVO) in Europa bereits ausgereift ist, vertraut nur ein Drittel (38 %) der europäischen Fachleute auf die Fähigkeit ihres Unternehmens, sensible Daten zu schützen. Nur ein Viertel (24 %) der europäischen Unternehmen praktiziert „Privacy by Design“ und viele laufen Gefahr, die Datenschutz-Grundverordnung und neue Rahmenwerke wie den Digital Services Act und den AI Act nicht zu erfüllen.

Budgets  für Datenschutz und unterbesetzte Teams

Die Hälfte (52 %) der technischen Datenschutzteams in Europa ist nach wie vor unterbesetzt, was sich damit im Jahr 2024 nur geringfügig gegenüber 53 Prozent gebessert hat, da die Unternehmen weiterhin Schwierigkeiten bei der Personalbindung haben. 37 Prozent der europäischen Organisationen kämpfen damit, qualifizierte Datenschutzbeauftragte zu halten.

Chris Dimitriadis, Global Chief Strategy Officer bei ISACA, sagt: „Da die Bedrohungslandschaft immer komplexer wird, wird es immer schwieriger, im Bereich Datenschutz zu arbeiten, aber auch immer wichtiger. Zwei Drittel (66 %) der europäischen Datenschutzbeauftragten, mit denen wir gesprochen haben, gaben an, dass ihre Arbeit heute stressiger ist als noch vor fünf Jahren. Dies wird durch die anhaltende Unterfinanzierung noch verschärft. Die Unternehmen mögen zwar kurzfristig einen finanziellen Gewinn erzielen, setzen sich aber langfristig einem Risiko aus.“

Für europäische Unternehmen, die stets Privacy by Design praktizieren, ist es wahrscheinlicher, dass sie über adäquat besetzte Datenschutzteams und geringere Lücken in der Datenschutzkompetenz verfügen. 43 Prozent dieser Unternehmen geben an, dass ihre technischen Datenschutzteams über eine angemessene personelle Ausstattung verfügen (gegenüber 33 Prozent der Unternehmen, die dies nicht tun). 58 Prozent haben daher großes Vertrauen in ihre technischen Datenschutzteams.

Im Vergleich zu 44 Prozent der Organisationen, die dies nicht tun, haben mehr als die Hälfte (56 %) der europäischen Organisationen, die immer Privacy by Design praktizieren, den Mangel an datenschutzrelevanten Kenntnissen verringert. Dafür haben sie Mitarbeitende geschult, die nicht im Bereich des Datenschutzes tätig und an einer Tätigkeit im Bereich des Datenschutzes interessiert sind.

Qualifizierte und unterstützte Arbeitskräfte sind der Schlüssel, um sicherzustellen, dass Privacy by Design realisierbar ist. Dazu benötigt man aber auch Budgets  für Datenschutz. Die größten Qualifikationsdefizite, die von europäischen Organisationen gemeldet werden, sind Erfahrungen mit verschiedenen Arten von Technologien und/oder Anwendungen (62 %), technisches Fachwissen (49 %) sowie Kenntnisse und Fähigkeiten im Bereich IT-Betrieb (45 %).

Um das Qualifikationsdefizit und die allgemeinen Herausforderungen im Bereich des Datenschutzes zu bekämpfen, bieten 47 Prozent der europäischen Organisationen Schulungen an. Diese ermöglichen es Mitarbeitenden, die nicht im Bereich des Datenschutzes tätig sind, hier Aufgaben zu übernehmen. Erfahrung ist der Schlüssel zur Schließung der Qualifikationslücke: 95 Prozent der Befragten halten Compliance- und Rechtserfahrung für einen entscheidenden Faktor bei der Entscheidung, ob ein Bewerber oder eine Bewerberin für den Datenschutz qualifiziert ist. 89 Prozent halten Zeugnisse für wichtig, während nur 54 Prozent einen Hochschulabschluss für wichtig halten.

Wunsch nach Privacy by Design

Dimitriadis fährt fort: „Privacy by Design zu praktizieren und den Datenschutz im gesamten Unternehmen zu verankern, ist der Schlüssel zum langfristigen Datenschutz. Ein solcher umfassender Ansatz fördert das Vertrauen der Stakeholder und schützt vor den sich ständig weiterentwickelnden Bedrohungen – dies ist jedoch nicht möglich ohne qualifizierte Datenschutzteams, die sich bereit und in der Lage fühlen, Datenschutzpraktiken aus technologischer, geschäftlicher und Compliance-Sicht voranzutreiben.

Es gibt mehrere Möglichkeiten, die Qualifikationslücke zu schließen. Die Schulung und kontinuierliche Unterstützung von Datenschutzmitarbeitenden in Bezug auf neue Technologien, Technologien zur Verbesserung des Datenschutzes, Cybersicherheit und Datenschutzarchitekturen zusätzlich zu den Kenntnissen über die Einhaltung gesetzlicher Vorschriften ist für die Bewältigung ihres Stresses und die Aufrechterhaltung der Widerstandsfähigkeit des Unternehmens von entscheidender Bedeutung.“

Hintergrund: Alle Zahlen basieren auf einer Feldstudie, die ISACA zwischen dem 13. September und dem 30. September 2024 unter 1.603 Befragten weltweit durchgeführt hat, die im Bereich Datenschutz tätig sind, davon 351 in Europa.

Wie sich Cybersecurity mit KI weiterentwickelt

Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält Erkenntnisse mehrerer Sicherheitsverantwortlicher von Google Cloud – darunter Google Threat Intelligence, Mandiant Consulting und das Office of the CISO von Google Cloud. Sie beschreiben unter anderem, wie die nächste Phase der Künstlichen Intelligenz (KI) sowohl für Angreifer als auch für Verteidiger aussehen wird.

Cybersecurity: Nutzung von KI durch Angreifer

Die Experten gehen davon aus, dass böswillige Akteure auch in 2025 zunehmend KI-basierte Tools einsetzen werden, um ihre Online-Aktivitäten in verschiedenen Phasen des Angriffs zu verbessern und zu unterstützen. KI und LLMs (Large Language Models, große Sprachmodelle) werden weiterhin zum Einsatz kommen, um überzeugendere Phishing-, Vishing-, SMS- und andere Social-Engineering-Angriffe zu entwickeln und zu skalieren. Im Bereich Cyberspionage und Cyberkriminalität werden Akteure vermutlich weiterhin Deepfakes für Identitätsdiebstahl, Betrug und die Umgehung von Sicherheitsprüfungen nach dem KYC-Prinzip (Know Your Customer) einsetzen.

Die Sicherheitsforscher gehen davon aus, dass Cyberakteure vermehrt mit großen Sprachmodellen und Deepfake-Anwendungen für andere Zwecke experimentieren werden, darunter Schwachstellenforschung, Code-Entwicklung und Aufklärungsarbeit. Darüber hinaus erwarten sie eine steigende Nachfrage nach LLMs in Foren im Untergrund, die keine Sicherheitsvorkehrungen treffen und es Bedrohungsakteuren ermöglichen, unbegrenzt nach illegalen Themen zu suchen. Mit der zunehmenden Verbreitung von KI-Funktionen im Jahr 2025 wird es für Unternehmen immer schwieriger werden, sich gegen diese immer häufigeren und effektiveren Angriffe zu verteidigen.

KI für Informationsoperationen (Information Operations, IO)

Bedrohungsakteure im Bereich IO werden zunehmend KI-Tools nutzen. Der Einsatz von Künstlicher Intelligenz hat sich über die anfängliche Verwendung von GAN-Profilen (Generative Adversarial Network) zur Sicherung nicht authentischer Personas hinaus ausgeweitet und umfasst nun auch die Verwendung von LLMs zur Erstellung von Inhalten und zum Verfassen scheinbar echter Artikel, die auf unseriösen Websites veröffentlicht werden. Damit ist KI ein bedeutender Multiplikator, der sowohl den Umfang an Inhalten erhöht, die die Akteure produzieren können, als auch zusätzliche Ebenen der Verschleierung ermöglicht. Die Sicherheitsexperten gehen davon aus, dass sich dieser Trend fortsetzen wird: Die Akteure werden wahrscheinlich KI-Tools für eine Vielzahl von Zwecken nutzen, einschließlich der Skalierung der Erstellung von Inhalten, der Produktion überzeugenderer Inhalte und der Unterstützung von Fake-Profilen.

Die nächste Phase von KI und Cybersecurity

Im Jahr 2025 erwarten die Experten eine zweite Phase von KI und Cybersecurity. Im vergangenen Jahr haben Fachkräfte KI eingesetzt, um die Sicherheit zu demokratisieren: Das heißt, sie haben mit KI-gesteuerten Tools komplexe Berichte automatisiert, große Datensätze mühelos abgefragt und Echtzeitunterstützung für eine Vielzahl von Aufgaben erhalten. So haben sie ihre Fähigkeiten erweitert und die Arbeitsabläufe rationalisiert. Durch die Integration von KI in Prozesse und Verfahren wird der Aufwand für Verteidiger, die repetitive Aufgaben ausführen, verringert, sodass die Ermittlungen effizienter ablaufen können. Bevor uns KI zu völlig autonomen Sicherheitsoperationen verhilft, wird das Jahr 2025 eine Zwischenstufe teilautonomer Sicherheitsoperationen einläuten. Dies erfordert genügend Funktionen in unseren Sicherheitsabläufen, die vom System selbst auf intelligente Weise erledigt werden, aber es muss immer noch einen Menschen geben, der jetzt mit KI-Unterstützung viel mehr erreichen kann. Dazu gehört auch die Möglichkeit, Warnmeldungen zu analysieren – selbst bei Fehlalarmen – und eine Liste der wichtigsten Punkte zu erstellen, damit die Sicherheitsteams die größten Risiken einordnen und beseitigen können.

„Unser Cybersecurity Forecast Report soll Unternehmen helfen, Trends und potenzielle Bedrohungen besser zu verstehen, um die Abwehrkräfte zu stärken. Dieses Jahr wird für den Einsatz von KI sowohl bei Angreifern als auch bei Verteidigern von großer Bedeutung sein, da wir in die Phase 2 der KI in der Sicherheit eintreten. Da die Angreifer diese Technologie verstärkt nutzen, müssen die Verteidiger informiert bleiben und proaktiv handeln.“ – Stuart McKenzie, Managing Director, Mandiant Consulting, EMEA, Google Cloud.

CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Der als Use-After-Free (UAF) klassifizierte Fehler tritt ungewöhnlicherweise auf dem Stack statt auf dem Heap auf und hat mit einem CVSS-Schweregrad von 7,5 erhebliche Aufmerksamkeit erregt. Analysen des Security Research Teams von JFrog deuten jedoch darauf hin, dass die Wahrscheinlichkeit einer praktischen Ausnutzung gering ist.

Technischer Hintergrund CVE-2024-6197

CVE-2024-6197 ist eine stackbasierte UAF-Schwachstelle, die ausgelöst werden kann, wenn Curl oder Libcurl eine Verbindung zu einem bösartigen TLS-Server herstellt, der ein manipuliertes X.509-Zertifikat anbietet. Die Schwachstelle entsteht durch einen Fehler in der Libcurl-Funktion „utf8asn1str“, die ASN.1-UTF-8-Zeichenfolgen aus Zertifikaten verarbeitet. Unter bestimmten Bedingungen versucht die Funktion, einen 4-Byte-Stack-Puffer freizugeben, was zum UAF-Szenario führt. Die meisten modernen Linux-Distributionen, darunter Debian, Ubuntu und Red Hat, verfügen jedoch über Schutzmaßnahmen, die einen Absturz verursachen, anstatt die Ausführung von Code zuzulassen. Dadurch wird die Wahrscheinlichkeit einer erfolgreichen Ausnutzung erheblich verringert.

Bedingungen für die Ausnutzung

Die Ausnutzung von CVE-2024-6197 erfordert eine spezifische Kette von Ereignissen:

  • Verbindung zu einem bösartigen TLS-Server: Der Server des Angreifers muss ein speziell erstelltes X.509-Zertifikat mit einem ungewöhnlichen Codierungstyp (UniversalString) anbieten, der bestimmte Zeichenanforderungen erfüllt.
  • Anfälliger Curl-Build: Curl muss mit Unterstützung für bestimmte TLS-Backends (GnuTLS, wolfSSL, Schannel, Secure Transport oder mbedTLS) erstellt werden, da mit OpenSSL erstellte Versionen immun sind.
  • Explizite Verwendung von „CURLINFO_CERTINFO“: Die anfällige Funktion wird nur ausgelöst, wenn das Flag CURLINFO_CERTINFO in der Curl-Konfiguration aktiviert ist oder über bestimmte CLI-Flags aufgerufen wird (z. B. „–write-out ‚%certs‘“).

Wahrscheinlichkeit einer Remote-Code-Ausführung (RCE)

Untersuchungen zeigen, dass die Ausnutzung dieser Schwachstelle für RCE praktisch unmöglich ist. Zu den wichtigsten Faktoren, die die Ausnutzung einschränken, gehören:

  • Stack-Integritätsprüfungen: Viele Linux-Distributionen enthalten Stack-Integritätsprüfungen (z. B. Glibc- und Musl libc-Implementierungen), die eine sofortige Beendigung des Prozesses verursachen, wenn ein Stack-Pointer fälschlicherweise freigegeben wird.
  • Begrenzte anfällige Setups: Die meisten gängigen Linux-Distributionen verwenden standardmäßig OpenSSL, das nicht betroffen ist. Darüber hinaus ist UniversalString eine veraltete Kodierung, die in Zertifikaten nur selten verwendet wird.
  • Abschwächung in Linux-Distributionen: Selbst wenn versucht wurde, die Sicherheitsanfälligkeit in Distributionen wie Alpine Linux 3.10 (bei der die C-Implementierung nicht abstürzt) zu erzwingen, schlugen Versuche, RCE zu erreichen, fehl. Anstatt die Kontrolle an den Angreifer abzugeben, stößt der Prozess auf einen Fehler, wodurch eine Beschädigung des Stacks verhindert wird.

Auswirkungen von CVE-2024-6197 auf Benutzer

Angesichts dieser Faktoren beschränkt sich die primäre Auswirkung von CVE-2024-6197 auf Denial-of-Service-Angriffe (DoS). Bei erfolgreicher Auslösung kann der Curl-Client-Prozess abstürzen. Für die meisten Benutzer, insbesondere für Benutzer von Linux-Distributionen wie Ubuntu, Debian und Red Hat, ist es jedoch unwahrscheinlich, dass die Sicherheitsanfälligkeit Auswirkungen hat, da integrierte Schutzmaßnahmen vorhanden sind.

Behebung der Sicherheitslücke

Um diese Sicherheitslücke zu beheben, wird Benutzern empfohlen, Curl und Libcurl auf Version 8.9.0 zu aktualisieren. Dieses Update behebt den Fehler und stellt die Kompatibilität mit Sicherheitspatches sicher, die von den wichtigsten Linux-Distributionen bereitgestellt werden. Viele Distributionen, darunter Ubuntu, Debian und Red Hat, haben bereits Updates herausgegeben. Benutzer sollten ihre Umgebungen auf anfällige Versionen (8.6.0 bis 8.8.0) überprüfen und bei Bedarf Sicherheitspatches anwenden.

Fazit

Trotz eines hohen CVSS-Scores von 7,5 erweist sich CVE-2024-6197 als deutlich weniger riskant als zunächst befürchtet. Die strikten Voraussetzungen für eine Ausnutzung sowie Abhilfemaßnahmen in gängigen Linux-Distributionen machen eine Remote Code Execution (RCE) in realen Szenarien nahezu ausgeschlossen. Das primäre Risiko beschränkt sich auf Denial-of-Service (DoS)-Angriffe, deren Auswirkungen jedoch ebenfalls begrenzt sind. Nutzer sollten dennoch dringend auf Curl 8.9.0 aktualisieren, um umfassenden Schutz zu gewährleisten. Dieser Fall verdeutlicht, dass CVSS-Scores allein nicht immer die tatsächliche Gefährdung widerspiegeln, und betont die Relevanz einer kontextbasierten Risikobewertung.

Die komplette Untersuchung des JFrog Security Research Teams finden Sie hier.

Security Awareness Training sensibilisiert Mitarbeiter mithilfe von Mikro-Trainingseinheiten

Sharp, Anbieter von Produkten und Services im Bereich Bürotechnologien, bietet ab sofort Cloud-basierte Security Awareness Training an. Die Trainings sollen es Unternehmen ermöglichen, Risiken in den Bereichen IT-Sicherheit und Datenschutz durch umfassende Aufklärung und Sensibilisierung zu minimieren. Das Angebot richtet sich insbesondere an Mitarbeiter in KMU und ist auf Basis eines Cloud-Subskriptions-Service angelegt, der monatlich abgerechnet wird.

Wie eine von Sharp durchgeführte Umfrage unter insgesamt 5.770 IT-Entscheidern in ganz Europa zeigt, stellen fehlende oder unzureichende Weiterbildungen der Mitarbeiter für fast vier von zehn (37 Prozent) der befragten KMU das größte Risiko im Bereich IT-Sicherheit dar. Auf Platz zwei und drei folgt die Sorge vor großangelegten Cyber-Angriffen (33 Prozent) sowie das Fehlen umfassender technologischer Schutzmaßnahmen (30 Prozent).

„Im modernen Arbeitsumfeld ist es Aufgabe jedes einzelnen Mitarbeiters, Cybersicherheitsrisiken so weit wie möglich zu vermeiden. Jedoch sind die wenigsten Angestellten IT-Experten, die automatisch über das notwendige Wissen verfügen. Damit sie eine Bedrohung als solche erkennen und sich angemessen verhalten können, müssen sie für mögliche Sicherheitsrisiken sensibilisiert werden und sich mit kritischen Situationen vertraut machen. Am effektivsten lässt sich dies durch kontinuierliches Training erreichen“, sagt Torsten Bechler, Manager Product Marketing bei Sharp Business Systems Deutschland.

 Security Awareness Training: Training für langfristigen Erfolg

Um Unternehmen – insbesondere KMU – bei dieser Herausforderung zu unterstützen, bietet Sharp ab sofort ein Security Awareness Training an, das zahlreiche Mikro-Trainingseinheiten und Simulationsübungen beinhaltet. Der Ansatz der Mikro-Trainingseinheiten umfasst ein nutzerfreundliches Erlebnis mit einfach verständlichen Modulen, die in wenigen Minuten absolviert werden können. Im Mittelpunkt stehen dabei vor allem Themen rund um Phishing und Social Engineering. Ziel ist es herauszufinden, wie Mitarbeiter auf potenzielle Cyberbedrohungen reagieren und sie durch gezieltes Üben mithilfe von Simulationen besser auf kritische Situationen vorzubereiten. Dadurch soll menschliches Fehlverhalten – eines der größten Sicherheitsrisiken für Unternehmen – langfristig eingedämmt werden.

Damit Unternehmen angesichts der dynamischen Cyberbedrohungslandschaft stets auf dem neuesten Stand und handlungsfähig bleiben, bietet Sharp das Training auf fortlaufender Basis an. So lässt sich das Bewusstsein für die Wichtigkeit von IT-Sicherheit langfristig innerhalb des Unternehmens etablieren und regelmäßig an die jeweiligen Anforderungen anpassen. Zusätzlich können Unternehmen die Fortschritte ihrer Mitarbeiter beim Erkennen von Cyberbedrohungen besser nachverfolgen. Hierfür stellt Sharp ein Dashboard bereit, das Nutzeraktivitäten und Ergebnisse hervorhebt und weitere Trainingsmaßnahmen vorschlägt.

„Mit zunehmend komplexen Technologien entwickeln sich auch die Methoden und Möglichkeiten von Cyberkriminellen weiter, sodass Weiterbildungen im Bereich IT-Sicherheit kontinuierlich angepasst werden müssen“, erläutert Kai Scott, Geschäftsführer Sharp Business Systems Deutschland. „Die digitale Resilienz eines Unternehmens ist immer nur so gut wie das Wissen seiner Mitarbeiter, und eine einzige Fehleinschätzung oder ein Moment der Unachtsamkeit kann verheerende Folgen in Sachen Datensicherheit haben. Unser Security Awareness Training sorgt dafür, dass alle Mitarbeiter wissen, wie sie das Risiko von Cyberangriffen auf ein Minimum reduzieren und wie sie unbefugte Zugriffsversuche auf das Unternehmensnetzwerk erkennen und abwehren können.“

Mehr Informationen über das neue Security Awareness Training von Sharp finden Sie hier.

*Die zitierte Umfrage wurde von Censuswide im Auftrag von Sharp im ersten Quartal 2023 durchgeführt. Für die Umfrage wurden 5.770 IT-Entscheider und -Beschaffungsverantwortliche in KMU aus elf Ländern befragt, darunter Österreich, Belgien, Frankreich, Deutschland, Italien, die Niederlande, Polen, Spanien, Schweden, die Schweiz und Großbritannien.