Startseite » ITS-Couch » Podcasts » Security News » Security News Folge 23
Security News Folge 23
Die Folge 23 fasst wieder die wichtigsten IT-Sicherheits-Updates kompakt zusammen: Das LKA Niedersachsen warnt vor Angriffen mit vermeintlichen Rechnungen, bei denen auch legitime Sharing-Dienste wie Dropbox missbraucht werden. Außerdem geht es um einen internationalen Sicherheitshinweis zu chinesischen Verschleierungsnetzwerken (kompromittierte SOHO-Router/IoT/Smart Devices). Weitere Themen sind die neuen BSI-Souveränitätskriterien C3A für Cloud-Dienste, das Lagebild „Cybersicherheit im Gesundheitswesen 2025“, CIS-Leitfäden für KI-Umgebungen sowie Neuigkeiten zur Thementagsreihe „Kommunale IT-Sicherheit“ des LSI.
LKA Niedersachsen: Angriffe über vermeintliche Rechnungen (https://zac-niedersachsen.de/artikel/89)
Bundesamt für Verfassungsschutz: Joint Cybersecurity Advisory: Sicherung gegen Verschleierungsnetzwerke chinesischen Ursprungs (https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-04-23-joint-cybersecurity-advisory.pdf?__blob=publicationFile&v=2)
Bundesamt für Sicherheit in der Informationstechnik (BSI): C3A – Criteria enabling Cloud Computing Autonomy (https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CloudComputing/C3A_Cloud_Computing_Autonomy.pdf?__blob=publicationFile&v=5)
Bundesamt für Sicherheit in der Informationstechnik (BSI): Cybersicherheit im Gesundheitswesen 2025 (Lagebild) (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Gesundheitswesen_2025.pdf?__blob=publicationFile&v=3)
Center for Internet Security (CIS): Applying the CIS Controls to Real‑World AI Environments (https://www.cisecurity.org/insights/blog/applying-controls-real-world-ai-environments)
Landesamt für Sicherheit in der Informationstechnik (LSI): Informationssicherheitsberatung für Kommunen (https://www.lsi.bayern.de/kommunen/index.html)
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Sicherheitsrelevante Informationsquellen
Die neue Seite bündelt ausgewählte, öffentlich zugängliche Informationsquellen zur aktuellen IT-Sicherheitslage. Ziel ist es, einen strukturierten Überblick über strategische Lagebilder, aktuelle Warnmeldungen, technische Hinweise sowie Studien und internationale Perspektiven zu bieten.
Die Inhalte richten sich an unterschiedliche Zielgruppen – von technisch orientierten Anwenderinnen und Anwendern bis hin zu Personen mit strategischem oder organisatorischem Fokus.
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Hallo und herzlich willkommen! Schön, dass Sie wieder dabei sind!
Wer sich mit IT-Sicherheit befasst, kann sich einer wahren Informationsflut gegenübersehen. Wir wollen dabei helfen, besonders wichtige Entwicklungen wie Sicherheitshinweise, neue Standards und Leitlinien und Hilfen für die Compliance nicht aus den Augen zu verlieren.
Jetzt reinhören, abonnieren und mit Sicherheit immer gut informiert sein, in weniger als zehn Minuten!
Wir beginnen diesmal mit einem Warnhinweis des LKA Niederachsen:
Zurzeit häufen sich Angriffe, bei denen vermeintliche Rechnungen als Anhang (z. B. PDF, HTML) oder über Links verteilt werden und sich als schadhafte Dateien entpuppen. Dabei nutzen Täter gezielt auch legitime Sharing-Dienste wie z. B. Dropbox, um Schadsoftware an Filtersystemen vorbeizuschleusen.
Dies macht deutlich: Durch diverse Verschleierungstechniken können Sicherheitsprogramme umgangen werden. Somit rückt die Sensibilisierung der Mitarbeitenden in den Vordergrund. Durch kontinuierliche Schulungen über solche Phänomene kann das Personal das beste Schutzschild werden.
Sie finden den Link zur Sicherheitswarnung in den Shownotes.
Weiter geht es mit Verschleierungsnetzwerken chinesischen Ursprungs:
Das britische National Cyber Security Centre (NCSC) hat in Zusammenarbeit mit dem Bundesamt für Verfassungsschutz (BfV), dem Bundesnachrichtendienst (BND), dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie weiteren internationalen Partnern einen Sicherheitshinweis zu chinesischen Verschleierungsnetzwerken veröffentlicht.
Die sogenannten Verschleierungsnetzwerke bestehen zumeist aus kompromittierten Endgeräten, wie SOHO-Router (Small Office, Home Office), IOT-Geräte und Smart Devices. Zusammen bilden diese ein individuell angelegtes, dynamisch anpassbares, großflächiges Netzwerk.
In den letzten Jahren konnte beobachtet werden, wie staatlich geförderte chinesische Cyberakteure ihre Taktiken sowie Techniken kontinuierlich angepasst haben. Dabei kann im Rahmen der Ausführung verschiedenster chinesischer Cyberangriffe eine Entwicklung von der Verwendung individuell angelegter Infrastruktur hin zur Nutzung großflächiger Verschleierungsnetzwerke beobachtet werden. Derartige Netzwerke nutzen Angreifer zur Verschleierung ihrer Angriffe. Sie kommen aber auch bei der Aufklärung potenzieller Opfer und der Ausleitung sensibler Daten zum Einsatz.
Aufgrund der weitreichenden Gefahr sowie kontinuierlichen Weiterentwicklung eben jener Netzwerke warnen die Cybersicherheits- und Abwehrbehörden mit dem internationalen Sicherheitshinweis. Im Joint Cybersecurity Advisory (JCSA) werden dabei verschiedene Detektions- und Mitigationsmaßnahmen zur Sicherung gegen solche Verschleierungsnetzwerke dargestellt.
Sie finden den Link zum Sicherheitshinweis in den Shownotes.
Nun geht es um Souveränitätskriterien für Cloud-Dienste:
Eine Bedrohungsart gerät immer mehr in den gesamtgesellschaftlichen Fokus: Cyber Dominance – die Möglichkeit von Herstellern digitaler Produkte, dauerhaft Zugriff auf die Systeme und Daten ihrer Kunden zu behalten. Sie stellt die Frage nach digitaler Souveränität, die auch und insbesondere Cloud-Dienste betrifft. Mit den C3A – Criteria enabling Cloud Computing Autonomy hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun einen richtungsweisenden Handlungsrahmen vorgelegt, der die Souveränitätseigenschaften von Cloud-Diensten transparent macht.
Die C3A können sowohl von Cloud-Anbietern als auch von Cloud-Kunden genutzt werden. Cloud-Anbieter können die Einhaltung der Kriterien durch ein Audit nachweisen. Cloud-Kunden können das Framework nutzen, um für das eigene Nutzungsszenario relevante Anforderungen zu identifizieren und so ihr angestrebtes Maß an Souveränität festlegen. Das BSI wird im nächsten Schritt einen Leitfaden für C3A-Audits veröffentlichen – die Nachweiserbringung wird dabei den etablierten C5-Testierungsprozessen ähneln.
Den Link zu den Souveränitätskriterien für Cloud-Dienste gibt es in den Shownotes.
Weiter geht es mit einer Information zur Cybersicherheit im Gesundheitswesen:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Mitte April die Broschüre Cybersicherheit im Gesundheitswesen 2025 veröffentlicht. Sie bietet einen exemplarischen Einblick in die Gefährdungslage im Gesundheitsektor. Statistische Zahlen geben Aufschluss über Vorfälle in den Bereichen “Telematikinfrastruktur”, “Leistungserbringer” sowie “Hersteller und Produkte”. Im Fokus stehen das E-Rezept, die Sicherheit in der ambulanten Versorgung sowie vernetzte Medizinprodukte. Darüber hinaus gibt die Publikation einen Einblick in die Reifegrade der Informationssicherheitsmanagementsysteme von KRITIS-Betreibern.
Sie finden einen Link dazu in den Shownotes.
Jetzt eine Meldung zur Anwendung der CIS Controls auf reale KI-Anwendungen:
Um den Herausforderungen für Cybersicherheit durch KI zu begegnen, hat das Center for Internet Security ( CIS) gemeinsam mit Partnern praxisorientierte Cybersicherheitsrichtlinien speziell für KI-Umgebungen entwickelt. Die Arbeit erweitert die weltweit anerkannten CIS Critical Security Controls ( CIS Controls) auf Umgebungen, in denen autonome Entscheidungsfindung, der Zugriff auf Tools und APIs sowie automatisierte Bedrohungen neue Risiken mit sich bringen.
Das Ergebnis sind drei neue CIS-Begleithandbücher: das Begleithandbuch für KI-basierte große Sprachmodelle (LLM), das Begleithandbuch für KI-Agenten und das Begleithandbuch für das Model Context Protocol (MCP). Gemeinsam unterstützen sie Unternehmen bei der verantwortungsvollen und sicheren Einführung von KI und gewährleisten gleichzeitig die Kompatibilität mit den bereits verwendeten CIS-Kontrollen.
Sie finden den Link dazu in den Shownotes.
Nun folgt noch eine Meldung zur Thementagsreihe „Kommunale IT-Sicherheit“:
Am 22. April 2026 durfte das Landesamt für Sicherheit in der Informationstechnik (LSI) zum Auftakt seiner Thementagsreihe „Kommunale IT-Sicherheit“ beim Landratsamt Bad Kissingen begrüßen. Unter den Teilnehmern befanden sich Bürgermeister, Geschäftsstellenleiter, IT-Verantwortliche und Informationssicherheitsbeauftragte aus dem Regierungsbezirk Unterfranken, um Impulse aufzunehmen und gemeinsam an einer widerstandsfähigen, sicheren digitalen Zukunft zu arbeiten.
Daneben wurden die Teilnehmer über die aktuelle IT-Sicherheitslage und die Maßnahmen zur IT-Sicherheit aus der Zukunftskommission informiert. Zudem wurden die Arbeitsweise des Cyber Defence Centers des LSIs anhand eines kommunalen Vorfalls vorgestellt. Der Vortrag über neue Bedrohungen durch KI rundete die Veranstaltung zusätzlich zum persönlichen Informationsaustausch mit den Teilnehmern ab.
Unterstützt wird die diesjährige Veranstaltungsreihe durch einen Vertreter vom Bayerischen Landesbeauftragten für den Datenschutz (BayLfD), der die Datenschutzaspekte von IT-Sicherheitsvorfällen erläutert, sowie an einer Podiumsdiskussion teilnimmt.
– Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Sicherheitsrelevante Informationsquellen
Die neue Seite bündelt ausgewählte, öffentlich zugängliche Informationsquellen zur aktuellen IT-Sicherheitslage. Ziel ist es, einen strukturierten Überblick über strategische Lagebilder, aktuelle Warnmeldungen, technische Hinweise sowie Studien und internationale Perspektiven zu bieten.
Die Inhalte richten sich an unterschiedliche Zielgruppen – von technisch orientierten Anwenderinnen und Anwendern bis hin zu Personen mit strategischem oder organisatorischem Fokus.
Sie finden den Link zu diesem Angebot von Marktplatz IT-Sicherheit sowie alle anderen Links zu dieser Folge in den Show-Notes zu diesem Podcast.
Das war es für heute.
Ich freue mich, wenn wir uns bald wieder hören und auf wichtigen Events sehen, besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie diesen Podcast und die anderen Formate auf dem Marktplatz IT-Sicherheit! Hier werden Sie mit Sicherheit gut informiert! Das war Oliver Schonschek, der News-Analyst vom Marktplatz IT-Sicherheit
aUTOR(EN)
Autor
Über diesen Podcast
Die Folge gibt einen kompakten Überblick über aktuelle IT-Sicherheitswarnungen, darunter Phishing-Angriffe über scheinbar legitime Dienste sowie internationale Bedrohungen durch manipulierte Geräte. Zudem werden neue Richtlinien, Lageberichte und Initiativen zur Stärkung der Cybersicherheit vorgestellt.
- Oliver Schonschek
- Phishing
- Nachrichten



