Startseite » ITS-Couch » Podcasts » Security News » Security News Folge 14
Security News Folge 14
Ein Schwerpunkt liegt auf einem BSI-Hinweis zu Angriffen auf Kritische Infrastrukturen, bei denen auch einfache Methoden erhebliche Schäden verursachen können. Zudem wird auf Schwachstellen bei Passwortmanagern hingewiesen, wobei trotz einiger Defizite deren Nutzen laut BSI überwiegt. Empfehlungen zur sicheren Integration von Künstlicher Intelligenz in Industriesteuerungen werden vorgestellt, ebenso wie zentrale Erkenntnisse des ENISA-Investitionsberichts, der unter anderem den Fachkräftemangel und neue Herausforderungen durch NIS2 thematisiert. Abschließend wird eine neue Cyberübungsreihe zur praxisnahen Ausbildung von Incident-Response-Teams vorgestellt, die reale Vorfälle in Trainingsszenarien überträgt.
CISA: Cybersecurity Advisory: Pro-Russia Hacktivists Conduct Opportunistic Attacks Against US and Global Critical Infrastructure
BSI: Abschlussbericht IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus Passwortmanager
CISA: Principles for the Secure Integration of Artificial Intelligence in Operational Technology
ENISA: NIS-Investitionsbericht 2025
LSI: Landesamt für Sicherheit in der Informationstechnik
https://www.lsi.bayern.de/lsi/index.html
Cyber Defence und Smart Data (CODE)
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Forum IT-Sicherheit: Raum für Austausch mit Experten und Community
Sie haben Fragen zu Datenschutz, Cybersecurity oder Compliance? Im IT-Sicherheitsforum treffen Sie auf Fachexperten, die wertvolle Tipps und Lösungen zu aktuellen Herausforderungen bieten.
Der Marktplatz IT-Sicherheit bietet mit dem Forum IT-Sicherheit eine Plattform für den professionellen Austausch rund um Datenschutz, IT-Security und Compliance. Experten, Unternehmen und Interessierte diskutieren hier über aktuelle IT-Sicherheitsfragen, teilen Best Practices und unterstützen sich gegenseitig bei Herausforderungen der IT-Sicherheit.
https://it-sicherheit.de/forum-it-sicherheit/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Hallo und herzlich willkommen! Schön, dass Sie wieder dabei sind!
Auch in den letzten Wochen des Jahres 2025 ist wieder viel passiert in der Cybersicherheit, wir geben Ihnen einen Überblick, was uns besonders aufgefallen ist.
Jetzt reinhören, abonnieren und mit Sicherheit immer gut informiert sein, in weniger als zehn Minuten!
Beginnen wir mit einem Sicherheitshinweis des BSI für Kritische Infrastrukturen:
Es bedarf nicht immer hochspezialisierter APT-Angriffe, um Schäden in Kritischen Infrastrukturen (KRITIS) anzurichten. Wie eine aktuelle Gemeinschaftspublikation internationaler Sicherheitsbehörden zeigt, bedienen sich prorussische Hacktivisten im Rahmen der hybriden Kriegsführung auch relativ einfachen Methoden, um große Schadwirkung zu erzielen. Gemeinsam mit den federführenden US-Behörden und rund zwanzig internationalen Partnern zeigt das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf, worauf Unternehmen und Organisationen achten müssen, um Angriffe möglichst frühzeitig zu erkennen und im Idealfall abwehren zu können.
Das Dokument beschreibt zunächst unterschiedliche Gruppierungen und ihre Ziele. Beispiele verdeutlichen, wie Angreifende etwa Fernwartungszugänge nutzen, um über Steuerungs- und Automatisierungssysteme, so genannte Operational Technology (OT), in Kritische Infrastrukturen einzudringen. Enthalten sind ebenso Hilfestellungen für Betreiber und Hersteller.
Der Link zu der Publikation ist in den Show-Notes.
Kommen wir jetzt zum Verbesserungsbedarf bei Passwortmanagern:
Passwörter sind für die Nutzung zahlreicher Onlinedienste, wie z. B. Onlineshopping, Social Media oder E-Maildienste, erforderlich. Passwortmanager stellen eine Möglichkeit zur Passwortverwaltung dar und leisten somit einen signifikanten Beitrag zur Absicherung von Onlineaccounts.
Aufgrund der Sensibilität der in Passwortmanagern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit. Zur Prüfung der Umsetzung dieser Anforderungen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik in den Blick genommen und die IT-Sicherheitseigenschaften von zehn ausgewählten Passwortmanagern untersucht.
Wie bei jeder anderen Software gibt es auch bei einzelnen Passwortmanagern Verbesserungsbedarf. Drei von zehn der untersuchten Passwortmanager speicherten Passwörter in einer Weise, die Herstellern theoretisch den Zugriff ermöglicht. Dies erhöht prinzipiell die Angriffsfläche auf Seiten des Herstellers, die durch ergänzende kompensatorische Maßnahmen mitigiert werden muss. Nutzende müssen diesen zusätzlich ergriffenen Maßnahmen vertrauen. Bei cloud-basierter Speicherung der Daten im Passwortmanager sollten Verbraucherinnen und Verbraucher sich über den Ort der Speicherung und dessen Schutzniveau beim Hersteller informieren. Diese finden sich zum Beispiel auf der Website des Herstellers, in den AGBs zur Nutzung des Produktes oder in den Datenschutzhinweisen.
Doch die Defizite der Passwortmanager sind kein Grund, auf diese zu verzichten. Aus Sicht des BSI überwiegt der Nutzen bei weitem.
Den Link zu der Untersuchung finden Sie wieder in den Show-Notes.
Nun geht es darum, wie sich Künstliche Intelligenz sicher in Industriesteuerungen integrieren lässt:
Am 3. Dezember 2025 hat die US-amerikanische Cybersicherheitsbehörde CISA Handlungsempfehlungen zur sicheren Integration künstlicher Intelligenz (KI) in Operational Technology (OT) kritischer Infrastrukturen herausgegeben. Mitgewirkt an diesem englischsprachigen Leitfaden Principles for the Secure Integration of Artificial Intelligence in Operational Technology haben neun internationale Partnerbehörden, darunter das Bundesamt für Sicherheit in der Informationstechnik (BSI). Das Dokument richtet sich an Betreiber und Dienstleister kritischer Infrastrukturen sowie Hersteller von OT und Integratoren. Die KI soll in diesem Anwendungsfeld “by Design” sicher entwickelt, beschafft sowie betrieben werden. Das heißt, dass die IT-Sicherheit von Anfang an berücksichtigt wird.
Ziel der Handlungsempfehlungen ist es, die Effizienz- und Qualitätsgewinne, die durch KI entstehen, in OT zu nutzen, ohne dabei die Verfügbarkeit, Sicherheit und funktionale Sicherheit (engl. “Safety”) zu gefährden. Die Handlungsempfehlungen konzentrieren sich auf Machine Learning (ML), Large Language Model (LLM) basierte KI sowie auf KI-Software-Agenten zur Integration der KI-Systeme.
Nun geht es um die Frage, was die Investitionen in Cybersicherheit antreibt:
Die 6. Ausgabe des NIS-Investitionsberichts der EU-Agentur für Cybersicherheit ENISA zeigt, dass sich Investitionen von Menschen hin zu Technologie verlagern, der Fachkräftemangel sich verschärft, die Einhaltung der Vorschriften und NIS2 zwar Maßnahmen vorantreiben, die Umsetzung jedoch eine Herausforderung darstellt.
Der jährliche NIS-Investitionsbericht präsentiert die Ergebnisse einer von der ENISA durchgeführten Studie. Ziel der Studie ist es, zu untersuchen, wie die Cybersicherheitspolitik in der Praxis von Organisationen in der EU umgesetzt wird und welche Auswirkungen dies auf deren Investitionen, Ressourcen und Abläufe hat. Der Bericht soll politischen Entscheidungsträgern und Praktikern auf nationaler und EU-Ebene Einblicke in die Implementierung der EU-Cybersicherheitspolitik in Organisationen und in bestehende Herausforderungen geben.
Die wichtigsten Erkenntnisse aus dem diesjährigen Bericht sind nachfolgend zusammengefasst:
- Der Investitionsschwerpunkt verlagert sich von Menschen hin zu Technologie und Dienstleistungen.
- Der Fachkräftemangel im IT-Bereich zeigt keine Anzeichen einer Entspannung.
- Die Einhaltung der Vorschriften ist der wichtigste Investitionsfaktor.
- NIS2 setzt neue Maßstäbe, doch die Implementierung bleibt eine Herausforderung.
- Das Einspielen von Patches dauert immer noch Monate; viele testen ihre Sicherheit immer noch nicht.
- Lieferkettenrisiko: Während sich das Risikomanagement in der Lieferkette verbessert, birgt die zunehmende Abhängigkeit von ausgelagerten IT- und Sicherheitsdienstleistungen neue Schwachstellen – insbesondere für ressourcenbeschränkte KMU als Lieferanten.
- DoS-Angriffe verursachten den Lärm, Ransomware die Alpträume.
Sie finden den kompletten Bericht in den Show-Notes.
Nun geht es um eine neue Cyberübungsreihe:
Mit einer zweitägigen Übung Anfang Dezember 2025 setzten das Landesamt für Sicherheit in der Informationstechnik (LSI) und das Forschungsinstitut Cyber Defence und Smart Data (CODE) an der Universität der Bundeswehr München einen wichtigen Meilenstein ihrer im vergangenen Jahr intensivierten Kooperation.
Die nun beginnende Übungsreihe widmet sich einer Herausforderung, die mit der zunehmenden Digitalisierung stetig an Relevanz gewinnt: der professionellen und realitätsnahen Ausbildung von Incident-Response- und Forensik-Teams. Während Cyber Ranges bereits eine sichere Trainingsumgebung für die Bewältigung komplexer Angriffe bieten, fehlt es bislang an systematischen Verfahren, um reale Sicherheitsvorfälle präzise in diese Übungsszenarien zu übertragen. Das gemeinsame Projekt entwickelt daher Schritt für Schritt eine Methodik, die tatsächliche Vorfälle strukturiert analysiert, in praxisnahe Trainingsumgebungen überführt und anschließend hinsichtlich ihrer Wirksamkeit evaluiert. Auf diese Weise entsteht ein kontinuierlich verfeinertes Konzept, das den Teams ermöglicht, Prozesse, Rollen und Werkzeuge unter realitätsnahen Bedingungen zu erproben.
Ein wesentlicher Mehrwert besteht darin, dass Erfahrungen aus echten Einsätzen gezielt für die Weiterbildung genutzt werden.
– Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Forum IT-Sicherheit: Raum für Austausch mit Experten und Community
Sie haben Fragen zu Datenschutz, Cybersecurity oder Compliance? Im IT-Sicherheitsforum treffen Sie auf Fachexperten, die wertvolle Tipps und Lösungen zu aktuellen Herausforderungen bieten.
Der Marktplatz IT-Sicherheit bietet mit dem Forum IT-Sicherheit eine Plattform für den professionellen Austausch rund um Datenschutz, IT-Security und Compliance. Experten, Unternehmen und Interessierte diskutieren hier über aktuelle IT-Sicherheitsfragen, teilen Best Practices und unterstützen sich gegenseitig bei Herausforderungen der IT-Sicherheit.
Sie finden den Link zu diesem Angebot von Marktplatz IT-Sicherheit sowie alle anderen Links zu dieser Folge in den Show-Notes zu diesem Podcast.
Das war es für heute.
Ich freue mich, wenn wir uns bald wieder hören, besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie diesen Podcast und die anderen Formate auf dem Marktplatz IT-Sicherheit! Hier werden Sie mit Sicherheit gut informiert! Das war Oliver Schonschek, der News-Analyst vom Marktplatz IT-Sicherheit
aUTOR(EN)
Autor
Über diesen Podcast
In der aktuellen Folge 14 des Security News Podcasts werden die wichtigsten Entwicklungen der Cybersicherheit Ende 2025 vorgestellt.
- Oliver Schonschek
- Cybersicherheit, NIS2, Passwort
- Nachrichten



