F5 Studie: KI übernimmt – 96Prozent der IT-Entscheider vertrauen Algorithmen zentrale Aufgaben an

– KI übernimmt geschäftskritische Aufgaben wie Optimierung von Performance, Kosten und Sicherheit
– Herausforderungen bei Datenschutz, Automatisierung und Fachkräftemangel

F5 Studie: KI übernimmt - 96Prozent der IT-Entscheider vertrauen Algorithmen zentrale Aufgaben an

München, 12. Mai 2025 – Künstliche Intelligenz ist in Unternehmen zum operativen Standard geworden: 96% der IT-Entscheider setzen laut F5″s aktuellem State of Application Strategy Report KI bereits in produktiven Umgebungen ein – ein drastischer Anstieg im Vergleich zu nur 25 % im Jahr 2023.Das zeigt derState of Application Strategy (SOAS) Report 2025 vonF5, in demweltweit rund 650 IT-Führungskräftebefragt wurden1.

Die Unternehmen setzen KI zunehmend für geschäftskritische Aufgaben ein: 72% wollen damit App-Performance verbessern, 59% Kosten senken und Sicherheitsregeln automatisiert anwenden, um etwa Zero-Day-Schwachstellen zu beheben. Bereits 50% nutzen KI-Gateways zur Anbindung von Anwendungen an KI-Tools; weitere 40% planen dies kurzfristig.Hauptziele der Gateways sind Schutz und Verwaltung von Modellen (62%), zentrale Steuerung (55%) und Vermeidung von Datenlecks (55%).

Die größten Herausforderungen
Trotz des zunehmenden Einsatzes von KI in Betriebsprozessen deckt der SOAS Report einige anhaltende Herausforderungen auf: 96% sorgen sich um Sicherheitsrisiken, 60% kämpfen mit manuellen Prozessen, 54% mit fehlenden KI-Fachkräften. 48% nennen hohe Kosten für KI-Workloads als Problem, gegenüber 42 % im letzten Jahr.

Ein steigender Anteil der Befragten sagt auch, dass sie keine skalierbaren Datenprozesse haben (39 % gegenüber 33 % im Jahr 2024) sowie den KI-Ergebnissen aufgrund möglicher Verzerrungen oder Halluzinationen nicht trauen (34 % gegenüber 27 %). Allerdings beschweren sich weniger über die Qualität ihrer Daten (48 % gegenüber 56 %).

APIs stellen ein weiteres Problem dar, so 58 % der Befragten. Einige IT-Teams verbringen bis zur Hälfte ihrer Zeit mit der Verwaltung komplexer Konfigurationen, die zahlreiche APIs und Sprachen umfassen. Als zeitaufwändigste Aufgaben bei der Automatisierung gelten der Umgang mit Anbieter-APIs (31 %), individuelle Skripte (29 %) und die Integration mit Ticketing- und Managementsystemen (23 %).

„Unternehmen müssen Abläufe vereinfachen und standardisieren“, erklärtLori MacVittie, Distinguished Engineer bei F5. „Dabei können KI-Systeme autonom Richtlinien entwickeln und bereitstellen oder Workflow-Probleme lösen. So hilft auch KI selbst mit, die Komplexität zu reduzieren.“

Hybride App-Bereitstellung setzt sich durch
Laut dem SOAS Report setzen 94 % der Unternehmen auf hybride App-Bereitstellung – verteilt auf SaaS, Public und Private Cloud, On-Premises, Edge und Colocation. Damit werden unterschiedliche Anforderungen an Skalierbarkeit, Kosten und Compliance erfüllt.

Entsprechend sehen die meisten Führungskräfte hybride Umgebungen als entscheidend für ihre betriebliche Flexibilität an. Als wichtigsten Vorteil der Nutzung mehrerer Clouds nennen 91 % die Anpassungsfähigkeit an wechselnde Geschäftsanforderungen, gefolgt von verbesserter Anwendungsstabilität (68 %) und Kosteneffizienz (59 %). Auch bei KI-Modellen setzt sich der hybride Ansatz durch: 51 % wollen sie sowohl in Cloud- als auch in lokalen Umgebungen nutzen.

Jedoch haben 79 % in letzter Zeit mindestens eine App aus der Public Cloud zurückverlagert – wegen Kosten, Sicherheit und Planbarkeit. Dies ist ein deutlicher Anstieg gegenüber 13 % vor vier Jahren und unterstreicht die Bedeutung der Flexibilität. Als Herausforderungen bei hybriden Modellen sehen Unternehmen vor allem inkonsistente Bereitstellungsrichtlinien (53 %) und fragmentierte Sicherheitsstrategien (47 %).

Auf dem Weg zur programmierbaren, KI-gesteuerten Zukunft
Für die Zukunft empfiehlt der SOAS Report, dass sich Unternehmen auf den Aufbau programmierbarer IT-Umgebungen konzentrieren sollten, welche die Bereitstellung von Anwendungen und Sicherheitsrichtlinien standardisieren und automatisieren. Damit können sie das volle Potenzial von KI ausschöpfen.

Die Studie sagt voraus, dass KI bis 2026 von isolierten Aufgaben zur Orchestrierung von End-to-End-Prozessen übergehen wird. Dies ist eine Entwicklung hin zur vollständigen Automatisierung innerhalb von IT-Betriebsumgebungen. Plattformen mit natürlichsprachlichen Schnittstellen und programmierbaren Funktionen werden zunehmend traditionelle Management-Konsolen ersetzen und IT-Workflows mit neuartiger Präzision rationalisieren.

Weitere Informationen

Die vollständige Studie können Sie hier herunterladen: 2025 State of Application Strategy Report (https://www.f5.com/resources/reports/state-of-application-strategy-report).

1Rund 650 IT-Führungskräfteweltweit haben am State of Application Strategy Report 2025 teilgenommen. Die jährliche Umfrage fand zum elften Mal statt. Die Teilnehmenden repräsentieren Unternehmen aller Größen, vorwiegend aus den Bereichen Technologie, Cloud und Finanzwesen. 65 % der Befragten besitzen eine leitende Funktion oder sind in der Geschäftsführung tätig.

Über F5

F5 ist ein Multi-Cloud-Anwendungsservice- und Sicherheitsunternehmen, das sich dafür einsetzt, eine bessere digitale Welt zu ermöglichen. F5 arbeitet mit den größten und zukunftsweisenden Unternehmen der Welt zusammen, um Anwendungen und APIs überall zu sichern und zu optimieren -vor Ort, in der Cloud oder am Edge. F5 ermöglicht es Unternehmen, ihren Kunden außergewöhnliche, sichere digitale Erlebnisse zu bieten und Bedrohungen stets einen Schritt voraus zu sein. Weitere Informationen finden Sie unterf5.com.(NASDAQ: FFIV)Sie können uns auch aufLinkedInundFacebookbesuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Firmenkontakt
F5 Networks
Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München
+49 089 58978720
https://www.f5.com/de_de

Pressekontakt
Fink & Fuchs AG
Alexander Fuchs
Paul-Heyse-Straße 29
80336 München
+49 089 58978720
https://finkfuchs.de/

Cyberbedrohungen machen dem Handel das Leben schwer

Fünf Maßnahmen mit denen sich Retail-Unternehmen schützen können

Der Online-Handel wird von Cyberkriminellen überaus häufig ins Visier genommen, da hier wertvolle, personenbezogene Daten (https://www.keepersecurity.com/blog/2023/06/14/what-is-personally-identifiable-information-pii/)oder Kreditkarteninformationen verarbeitet werden. Zu den häufigen Bedrohungen (https://www.keepersecurity.com/threats/) gehören Ransomware-Angriffe, Social Engineering, Systemeinbrüche aber gelegentlich auch Insider-Bedrohungen. Daten, die auf diese Art und Weise geklaut werden, werden dann über das Darknet (https://www.keepersecurity.com/blog/2022/08/25/what-is-the-dark-web/) angeboten, um damit beispielsweise betrügerische Finanztransaktionen abzuwickeln. Damit Online-Händler nicht die verehrenden Auswirkungen eines Cyberangriffs bewältigen müssen, können sie sich vor derartigen Risiken schützen, indem sie auf das Zero-Trust-Prinzip und auf weitere wichtige Schutzmechanismen setzen.

1.Implementieren von Zero-Trust-Sicherheit
Zero-Trust-Sicherheit (https://www.keepersecurity.com/resources/glossary/what-is-zero-trust/) ist ein Sicherheitsframework, bei dem sämtliche Identitäten ständig verifiziert werden müssen, was den Zugriff auf sensible Daten extrem eingrenzt. Mit Zero-Trust-Sicherheit haben Administratoren zudem einen besseren Überblick über die Benutzeraktivitäten, sie verfügen über stärkere Kontrollmöglichkeiten und das Risiko für passwortbasierte Cyberangriffe wird minimiert.

2.Regelmäßige Datensicherung
Regelmäßige Datensicherungen sind wichtig, um die Folgen von Cyberangriffen zu verringern. Wenn beispielsweise im Rahmen eines Ransomware-Angriffs Daten verschlüsselt werden, lässt sich mit speziell geschützten Sicherungskopien schnell dafür sorgen, dass das Business wie gewohnt weitergehen kann. Mit regelmäßigen Datensicherungen können Einzelhändler den Datenzustand von vor dem Angriff schnell wiederherstellen. Das minimiert sowohl die Ausfallzeiten als auch die Notwendigkeit, überhaupt mit den Cyberkriminellen in Verhandlungen treten zu müssen.

3.Das Prinzip der geringsten Privilegien (PoLP)
Das Prinzip der geringsten Privilegien (https://www.keepersecurity.com/resources/glossary/what-is-least-privilege-access/) stellt sicher, dass Benutzer nur den Zugriff erhalten, der für ihre Arbeit erforderlich ist und es hilft sicherzustellen, dass die Mitarbeitenden keinen unnötigen Zugriff auf privilegierte Daten haben. Das ist wichtig, denn je mehr Mitarbeitende auf sensible Informationen zugreifen können, desto größer ist die Angriffsfläche für Cyberkriminelle.
Eine einfache Möglichkeit, PoLP zu implementieren, ist die Verwendung einer Privileged Access Management (https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/) „(PAM)-Lösung. Eine PAM-Lösung kann Cyberkriminelle daran hindern, sich seitwärts durch das Netzwerk eines Unternehmens zu bewegen. Neben der Reduzierung externer Bedrohungen kann eine PAM-Lösung auch Insider-Bedrohungen minimieren, da ein Benutzer durch die Implementierung von PoLP nur Zugriff auf das hat, was er für seine Arbeit benötigt.

4.Implementieren von Firewalls und Intrusion Detection Systems (IDS)
Eine Firewall schützt Netzwerke vor externen Bedrohungen, indem sie den Netzwerkverkehr kontrolliert und filtert. Ob softwarebasiert oder hardwarebasiert – Firewalls tragen dazu bei, dass Netzwerke vor externen Bedrohungen geschützt sind.
Zusätzlich zu Firewalls kann ein Intrusion Detection System (IDS), das den Netzwerkverkehr ständig auf verdächtige Aktivitäten überwacht, indem es nach ungewöhnlichem Verhalten sucht, das Netzwerk eines Unternehmens vor unbefugtem Zugriff schützen. Ein IDS versendet Echtzeitwarnungen, noch bevor ein Schaden überhaupt entstehen kann.

5.Schulungen: Best Practices für die Cybersicherheit
Um sich vor Cyberbedrohungen zu schützen, sollten die Mitarbeitenden zur Cybersicherheit geschult und ihr Sicherheitsbewusstsein verbessert werden. Dazu gehört auch die Aufklärung der Mitarbeitenden über Phishing. In anschließenden Phishing-Tests mit Fake-Phishing-E-Mails kann bewertet werden, wie Mitarbeitende auf potenzielle Bedrohungen reagieren. Nach der Durchführung des Tests helfen die Ergebnisse dabei, die nötigen Schulungen zu bestimmen.

Am besten können sich Retail-Unternehmen vor potenziellen Cyberbedrohungen schützen, indem sie eine Zero-Trust-Strategie implementieren, Daten regelmäßig sichern und eine PAM-Lösung wie beispielsweise KeeperPAM® (https://www.keepersecurity.com/privileged-access-management/) einführen. Mit KeeperPAM kann ein Unternehmen PoLP implementieren und sicherstellen, dass Benutzer und Systeme nur den Zugriff haben, der für ihre Rollen erforderlich ist. Die Lösung verringert die Angriffsfläche und damit das Risiko, dass Cyberkriminelle Zugriff auf sensible Informationen erhalten.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging.

Kontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
www.keeper.com

Ransomware – Was ist das und wie schützt du dich davor?

Ransomware - Was ist das und wie schützt du dich davor?

Ransomware – ein Begriff, der in den letzten Jahren immer mehr Aufmerksamkeit erlangt hat. Aber was verbirgt sich eigentlich dahinter? Ganz einfach gesagt handelt es sich bei Ransomware um eine Form von Schadsoftware, die deine Dateien oder sogar deinen gesamten Computer verschlüsselt und erst gegen eine Zahlung von Lösegeld wieder freigibt. Klingt fast wie im Kino, oder? Leider ist es in der digitalen Welt kein Hollywood-Streifen, sondern bittere Realität.

Wie gelangt Ransomware auf deinen Computer?

Die Verbreitung von Ransomware erfolgt meist über E-Mail-Anhänge, infizierte Websites oder sogar durch gezielten Angriff auf Sicherheitslücken in Programmen. Manchmal verbirgt sich die böse Software auch hinter vermeintlich harmlosen Downloads. Daher heißt es immer: Vorsicht ist besser als Nachsicht!

So schützt du dich vor Ransomware

Um dich vor bösen Überraschungen zu schützen, solltest du regelmäßig deine Programme und das Betriebssystem auf dem neuesten Stand halten. Denn oft sind es veraltete Versionen, die für Angreifer eine Angriffsfläche bieten. Zudem ist ein zuverlässiges Antivirenprogramm unverzichtbar. Wenn du E-Mails öffnest, achte darauf, keine Anhänge von unbekannten Absendern zu öffnen und misstraue Links aus fragwürdigen Quellen. Ein gesundes Misstrauen kann hier durchaus hilfreich sein.

Backup – dein Held im Kampf gegen Ransomware

Und was macht die backupheld GmbH in diesem Kontext? Ganz einfach: Wir sind deine Heldinnen und Helden in der digitalen Welt! Mit unseren Backup-Lösungen sorgen wir dafür, dass deine Daten sicher und geschützt sind. Solltest du Opfer eines Ransomware-Angriffs werden, kannst du dich auf uns verlassen. Denn mit unseren Backups bist du bestens gerüstet, um deine Daten wiederherzustellen und den Erpressern ein Schnippchen zu schlagen. Denn wer braucht schon Lösegeld, wenn man ein sicheres Backup hat?

In einer Welt, in der Cyberkriminelle immer raffinierter vorgehen, ist es wichtiger denn je, auf die Sicherheit deiner Daten zu achten. Mit den richtigen Maßnahmen und dem passenden Backup-Partner an deiner Seite kannst du der Bedrohung durch Ransomware gelassen entgegentreten. Also, rüste dich mit Wissen und den richtigen Tools aus – denn in diesem digitalen Abenteuer bist du der Held!

Unsere Mission – Stark für deine Daten.
Modernste Cloud-Technologie, die teure Datenverluste und IT-Ausfälle verhindert und Risiken reduziert. Einfach und zuverlässig. Für mehr Datensicherheit in deiner digitalen Welt.

Kontakt
backupheld GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+496936393780
https://backupheld.de

Ransomware: Tipps zum Schutz vor Cyberangriffen

Ransomware: Tipps zum Schutz vor Cyberangriffen

Cyberangriffe werden immer ausgefeilter und gefährlicher – besonders das Thema Ransomware sorgt bei vielen Unternehmen für Kopfzerbrechen. Doch keine Panik! Es gibt Maßnahmen, die du ergreifen kannst, um dich vor solchen Attacken zu schützen.

Regelmäßige Backups erstellen

Die wohl wichtigste Maßnahme, um sich vor Ransomware zu schützen, ist das regelmäßige Erstellen von Backups deiner Daten. Solltest du Opfer eines Angriffs werden, hast du somit eine saubere Kopie deiner wichtigen Informationen parat. Hier kommt die backupheld GmbH ins Spiel: Mit ihrer professionellen Backup-Lösung bist du auf der sicheren Seite.

Updates und Sicherheitspatches nicht vernachlässigen

Ein weiterer wichtiger Punkt ist die regelmäßige Aktualisierung deiner Software. Oftmals werden Sicherheitslücken von Cyberkriminellen ausgenutzt, um Schadsoftware einzuschleusen. Indem du immer die neuesten Updates und Sicherheitspatches installierst, minimierst du das Risiko eines erfolgreichen Angriffs enorm.

Awareness schärfen

Auch die Mitarbeiter*innen in deinem Unternehmen spielen eine entscheidende Rolle beim Schutz vor Ransomware. Sensibilisiere sie für potenzielle Gefahren, zum Beispiel durch Schulungen oder interne Richtlinien. Ein gesundes Maß an Skepsis kann hier wahre Wunder wirken.

Firewall und Antivirensoftware nutzen

Last, but not least: Setze auf eine zuverlässige Firewall und Antivirensoftware, um potenzielle Angriffe frühzeitig abzuwehren. Diese Tools dienen als erste Verteidigungslinie und sollten in keinem Unternehmen fehlen.

Fazit: Schütze dich und dein Unternehmen vor Ransomware, indem du regelmäßige Backups erstellst, Software aktuell hältst, Awareness schaffst und auf Sicherheitssoftware setzt. Mit den richtigen Maßnahmen minimierst du das Risiko eines erfolgreichen Angriffs deutlich. Also, worauf wartest du? Mach dein Unternehmen ransomware-sicher!

Unsere Mission – Stark für deine Daten.
Modernste Cloud-Technologie, die teure Datenverluste und IT-Ausfälle verhindert und Risiken reduziert. Einfach und zuverlässig. Für mehr Datensicherheit in deiner digitalen Welt.

Kontakt
backupheld GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+496936393780
https://backupheld.de

Mit diesen fünf Sicherheitsmaßnahmen lassen sich Cyberbedrohungen während der Urlaubszeit minimieren

Keeper warnt vor Cyberrisiken, die die Online-Sicherheit von Reisenden gefährden können

München, 14. März 2024 – In Zeiten der umfassenden Digitalisierung und Vernetzung gilt es auch während eines Urlaubs oder einer Reise verantwortungsvoll mit der eigenen digitalen Sicherheit umzugehen. Das ist im Prinzip keine neue Botschaft. Allerdings bestätigt eine Studie von Keeper (https://www.keepersecurity.com/de_DE/password-management-report-unifying-perception-with-reality/), dass viele Nutzer von Computern, Tablets oder Mobilgeräten noch keinen genügenden Schutz für ihre Passwärter etabliert haben, um den digitalen Zugang zu sensiblen privaten und geschäftlichen Applikationen und Daten sicherzustellen. Weltweit 64 Prozent der Befragten nutzen entweder nur schwache Passwörter oder Variationen von Passwörtern zum Schutz ihrer Online-Konten. Gleichzeitig sind aber 80 Prozent der Datenschutzverletzungen auf kompromittierte Anmeldeinformationen zurückzuführen. Um die digitale Sicherheit auch auf Reisen und in ungeschützten Umgebungen aufrecht zu erhalten, gibt Keeper hilfreiche Tipps – denn die bevorstehenden Oster-, Pfingst- und Sommerferien sind auch Hochsaison für Cyberkriminelle.

Reiselust statt Cyberfrust
Laut einer aktuellen Untersuchung (https://www.stiftungfuerzukunftsfragen.de/stiftung-fuer-zukunftsfragen-stellt-40-deutsche-tourismusanalyse-vor/) der Stiftung für Zukunftsfragen nimmt die Reiselust der Deutschen weiter zu: Mehr als sechs von zehn Bundesbürgern planen bereits ihren nächsten Urlaub und die Reisefrequenz hat inzwischen das Vor-Corona-Niveau von 61 Prozent erreicht und liegt sogar drei Prozentpunkte über dem Vorjahresniveau. Egal, aus welchem Grund man reist – in jedem Fall kommt der Sicherheit von Online-Konten, persönlichen sowie Finanzdaten eine große Bedeutung zu. Scheinbar harmlose Gewohnheiten wie schlechte Passwörter, das Speichern von Passwörtern in unsicheren Dokumenten oder Tools oder etwa das Veröffentlichen eines Reiseziels in sozialen Medien können dazu führen, dass sensible Informationen oder wichtige Kontendaten von versierten Cyberkriminellen attackiert werden.

Diese fünf Tipps zur Cybersicherheit helfen, sich vor Cyberangriffen zu schützen:

1. Gerätesicherheit steht an erster Stelle
Stellen Sie sicher, dass alle elektronischen Geräte mit den neuesten Sicherheitsupdates und Patches ausgestattet sind. Achten Sie auf wichtige Benachrichtigungen und installieren Sie Updates möglichst umgehend. Am einfachsten ist es, wenn man die automatische Update-Funktion aktiviert. Mit Software-Updates werden nicht nur bestehende Funktionen verbessert, Fehler behoben und die Leistung erhöht, sondern auch Sicherheitslücken geschlossen und neue Sicherheitsmaßnahmen hinzugefügt – deshalb sind sie wichtiger Bestandteil einer Sicherheitsstrategie.

2. Online-Konten bestmöglich schützen
Legen Sie sichere und eindeutige Passwörter fest, die mindestens 16 Zeichen lang sind, keine gängigen Wörter, Muster oder fortlaufende Zahlen enthalten, sondern aus Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen bestehen. Die Sicherheit eines Kontos lässt sich außerdem durch eine Zwei-Faktor-Authentifizierung (2FA) deutlich verbessern. Diese zusätzliche Schutzebene stellt sicher, dass selbst bei einer Kompromittierung des Passworts ein unbefugter Zugriff verhindert wird. Erleichterung bietet an dieser Stelle ein Passwort-Manager. Er kann sichere Passwörter erstellen, speichern und automatisch ausfüllen.

3. VPN first – öffentliche Ladestationen und Wi-Fi meiden
Vermeiden Sie öffentliche USB-Ladestationen, um Juice-Jacking-Angriffe zu verhindern. Denn Cyberkriminelle können Malware auf diese Ladestationen laden und damit auf fremde Geräte zugreifen. Zudem sollte das automatische Verbinden von WLAN- und Bluetooth-Verbindung ausgeschaltet sein und öffentliche WLAN-Netzwerke vermieden werden, weil sie meist ungesichert und anfällig für Angriffe sind. Verwenden Sie stattdessen die Hotspot-Funktion Ihres Telefons und nutzen Sie ein virtuelles privates Netzwerk (VPN), um Ihre Verbindung zu verschlüsseln und sich vor Cyber-Bedrohungen zu schützen, wenn Sie von unterschiedlichen Standorten aus auf Ihre Konten zugreifen,

4. Achtsamer Umgang mit den sozialen Medien
Im Umgang mit den sozialen Medien sollte man vorsichtig sein und keine Reisepläne und Urlaubsinformationen veröffentlichen. Die Bekanntgabe eines Standorts in Echtzeit macht Sie zur Zielscheibe von Cyberangriffen und physischen Straftaten. Sie geben nicht nur Ihren Standort und Ihre persönlichen Daten preis, sondern machen Diebe auch darauf aufmerksam, dass Sie nicht zuhause sind. Am besten ist es, wenn Sie diese Informationen nur mit vertrauenswürdigen Kontakten austauschen und Reisedetails erst nach der Rückkehr posten.

5. Für den Notfall: Zugriff auf wichtige Dokumente einrichten
Das Risiko, dass wichtige Finanz-, Ausweis- und andere Dokumente verloren gehen oder gestohlen werden, ist auf Reisen besonders hoch. Reisende sollten sich deshalb Sicherheitskopien wichtiger Karten und Dokumente machen und diese in einen sicheren Passwort-Manager (https://www.keepersecurity.com/blog/2022/12/06/what-to-look-for-in-a-password-manager/) hochladen. Alternativ kann auch ein verschlüsselter Dienst wie One Time Share (https://docs.keeper.io/user-guides/one-time-share)genutzt werden, um wichtige Informationen sicher an ein Familienmitglied oder eine vertrauenswürdige Person weiterzugeben, damit diese im Notfall darauf zugreifen kann.

„Da die Cyberkriminalität immer und überall präsent ist, ist die Umsetzung robuster Cybersicherheitspraktiken auf Reisen unerlässlich“, sagt Darren Guccione, CEO und Mitbegründer von Keeper. „Daher halten wir es für wichtig, den Menschen Tools an die Hand zu geben, die ihre digitale Widerstandsfähigkeit erhöhen. Mit einem sicheren Passwort-Manager können sich Reisende auf ein unbeschwertes und sicheres Reiseerlebnis freuen.“

Keeper kennt die dynamische Natur von Cyberbedrohungen und empfiehlt deshalb zusätzlich zur Einhaltung von Best Practices auch die Förderung der digitalen Kompetenz und Bereitschaft, sich mit den Herausforderungen der Cyberkriminalität auseinander zu setzen. Keeper bietet deshalb zahlreiche Wissensbeiträge zu Cybersicherheitsthemen, die von Tipps zu Reisevorbereitungen bis hin zu Cyberangriffen reichen.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging.

Kontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
www.keeper.com

Security-Trends: Generative AI krempelt Cybersecurity um

2024 Cybersecurity Predictions von Reiner Dresbach, RVP DACH & Benelux bei Cybereason

Kein Trend hat dieses Jahr so viel Aufmerksamkeit bekommen wie generative KI – vor allem im Bereich Cyber-Sicherheit sind die Auswirkungen enorm: Sowohl Angreifer als auch Verteidiger nutzen die Vorteile von GenAI bereits in vollen Zügen. Aber das Ende der Fahnenstange ist hier noch lange nicht erreicht – kein Wunder also, dass das Jahr 2024 in Bezug auf Cybersecurity-Trends ganz im Zeichen von generativer KI steht:

Ransomware goes local
Der Prozentsatz der Unternehmen weltweit, die erfolgreich mit Ransomware angegriffen wurden, ist mit 89 Prozent fast gesättigt. Die Angreifer müssen also neue Ziele finden. KI-Chatbots wie ChatGPT ermöglichen es jedem, in jeder beliebigen Sprache gut zu kommunizieren. Daher ist damit zu rechnen, dass sich Angriffe stärker über die englische Sprache hinaus ausbreiten und die größten Auswirkungen in nicht englischsprachigen Ländern zu verzeichnen sind. KI-Chatbots beschleunigen diesen Trend.

Anstieg personalisierter Angriffe
Bisher ermöglichten KI-Chatbots jedem, schnell öffentlich zugängliche Informationen zu sammeln und zusammenzufassen. Dies basierte jedoch auf Legacy-Daten. ChatGPT 4.0 erleichtert den Zugang zu Live-Internetinformationen über APIs. So wird es immer einfacher, ein persönliches Profil zu erstellen und KI-Chatbots zur dynamischen Erstellung personalisierter Mitteilungen zu nutzen. Damit gehen immer mehr personalisierte Angriffe einher. Vor allem ein Anstieg von Whaling-Angriffen sowie auf die Versorgungs- und Kommunikationsströme dieser Ziele ist zu erwarten.

Unterschätzung der Risiken von KI-Systemen
2019 wurde die KI-basierte Sicherheits-Engine eines Sicherheitsanbieters von Angreifern ausgenutzt. Sie lernten, wie sie das Scoring, das hinter der KI-Fähigkeit stand, austricksen konnten. So wurde etwas, das als bösartig bekannt war, für gutartig gehalten. Da KI-Systeme immer komplexer und häufiger eingesetzt werden, wird die Suche nach Exploits und Schwachstellen in den immer wichtiger werdenden KI-gesteuerten Unternehmenssystemen an Bedeutung gewinnen. Ein spezieller Bereich, der hier stärker unter die Lupe genommen werden wird, sind synthetische Benutzer. Dazu zählen beispielsweise autonome Accounts, die oft eine Brücke zwischen KI und Anwendungen von Drittanbietern oder KI und KI-Anwendungen bilden.

Datenschutzgesetze kommen auf den Prüfstand
KI-Tools, die die Generierung von Inhalten aus dem Scraping von Daten ermöglichen, um ein umfassendes Profil von Personen zu erstellen, stellen uns vor neue Herausforderungen in Bezug auf die Frage, wie viele Daten aggregiert werden können und wer dafür verantwortlich ist: das Tool, das sie aggregiert, oder die Person, die das Tool nutzt? Kurzfristig ist mit vermehrten Anträgen auf das Recht auf Vergessenwerden zu rechnen. Aber Unternehmen werden sich verstärkt um die öffentlich einsehbaren personenbezogenen Daten ihrer Mitarbeiter kümmern und genauer prüfen müssen, welche Daten sie besitzen und ob KI-Tools auf diese Daten zugreifen können. Längerfristig ist daher mit weiteren Überarbeitungen der Datenschutzgesetze zu rechnen.

Neue Herausforderungen beim Identitätsmanagement
In den letzten Jahren hat die explosionsartige Zunahme von SaaS-Tools die Unternehmen vor die Herausforderung gestellt, Single-Sign-On-Lösungen effektiv zu nutzen. Mit der Möglichkeit, öffentliche Informationen mit Hilfe von Gen AI-Tools auszulesen, ergeben sich nun zwei zusätzliche Probleme: Erstens müssen wir damit rechnen, dass dieses Daten-Scraping zusammen mit Tools zum Brute-Forcing von Passwörtern genutzt wird, um beispielsweise mit dem Namen von Haustieren oder Familienmitgliedern Passwörter leichter zu knacken. Passwortsicherheit wird also wichtiger denn je.

Gleichzeitig erhöht sich mit generativen KI-Tools die Möglichkeit, Mitarbeitern vorzugaukeln, dass sie ein Gespräch mit einem vertrauenswürdigen Kollegen oder einer dritten Partei führen. Denn sie stellen einen realen Kontext her. Aus diesem Grund müssen wir künftig weitere Methoden zur Überprüfung der Identität einer Person einsetzen. Multi-Faktor-Authentifizierung in den Grenzbereichen des Unternehmens wird zur absoluten Notwendigkeit.

Der Fachkräftemangel macht ergebnisorientierte Sicherheitsservices populär
Die Zahl der im Bereich Cybersecurity tätigen Personen ist weltweit zwar um etwa 13 % gestiegen (ISC2-Cybersecurity-Workforce-Studie 2023). Dennoch ist mehr als eine von zwei Stellen unbesetzt, weil der Bedarf zugenommen hat. Dies stellt die Unternehmen vor die Herausforderung, ihre Mitarbeiter besser einzusetzen und ihnen mit ergebnisorientierten Dienstleistungen und entsprechender Technologie unter die Arme zu greifen. Jetzt rückt die Frage in den Vordergrund: Wie viel kann und sollte ausgelagert werden?

Synthetische Benutzerkonten als neue Schwachstelle
In dem Maße, in dem generative KI in Geschäftsanwendungen Einzug hält, wird die Verwendung synthetischer Benutzerkonten zum Testen und Überwachen sowie zum dynamischen Abfragen und Austauschen von Daten zwischen Funktionen zunehmen. Häufig werden diese Konten zum Testen von Funktionen eingerichtet und nach ihrer Einrichtung schlichtweg vergessen. Da sie aber in der Regel viele Berechtigungen haben, werden sie schnell zur Schwachstelle.

Die Sicherheit von nicht Cloud-fähigen Systemen gewinnt an Bedeutung
Insbesondere viele kritischen Systeme sind nicht Cloud-fähig, aber aufgrund ihres kritischen Charakters bei Angreifern hoch im Kurs. Kein Wunder also, dass sie ins Visier genommen werden und allzu oft auch als Kollateralschaden von allgemeineren Angriffen betroffen sind. Denn geschlossene oder Offline-Netzwerke sind nicht immer zu 100 % offline. Angesichts neuer Vorschriften wie der NIS2-Richtlinie der EU, die sich auf kritische Geschäftssysteme und die zugehörige Lieferkette konzentrieren, müssen Unternehmen Sicherheitslösungen prüfen und finden, die für den Betrieb in vollständig offline geschalteten Umgebungen konzipiert und geeignet sind.

Über Cybereason

Cybereason ist ein führender Anbieter von zukunftsweisenden Cyber-Sicherheitslösungen, der sich mit Sicherheitsexperten verbündet hat, um Angriffe am Endpunkt, in der Cloud und im gesamten Unternehmens-Ökosystem zu verhindern. Nur die KI-gesteuerte Cybereason XDR-Plattform bietet Datenerfassung im globalen Maßstab, betriebsorientierte MalOp™-Erkennung und vorausschauende Gegenmaßnahmen, die gegen moderne Ransomware und fortschrittliche Angriffstechniken unschlagbar sind. Cybereason ist ein in Privatbesitz befindliches, internationales Unternehmen mit Hauptsitz in Boston und Kunden in über 50 Ländern. Weitere Informationen: www.cybereason.com

Firmenkontakt
Cybereason Inc.
Diana Mallwitz
Theresienhöhe 28
80339 München
1-855-695-8200
www.cybereason.com

Pressekontakt
Maisberger GmbH
Jasmin Altmann
Claudius-Keller-Straße 3c
81669 München
+49 89 419599-42
https://www.maisberger.de/

Ransomware-Angriffe nehmen weiter zu: 20% aller gemeldeten Angriffe erfolgten in den letzten 12 Monaten

Neue Cybersecurity Umfrage von Hornetsecurity

Ransomware-Angriffe nehmen weiter zu: 20% aller gemeldeten Angriffe erfolgten in den letzten 12 Monaten

– Der Ransomware-Bericht 2022 von Hornetsecurity ergab, dass 60% der Angriffe durch Phishing-Versuche erfolgten.
– Eine Umfrage unter mehr als 2.000 IT-Profis ergab, dass ein Viertel entweder nicht weiß oder nicht glaubt, dass Microsoft 365-Daten von Ransomware betroffen sein können.
– Der Bericht zeigt auch, dass es für Hacker weiterhin sehr lukrativ ist, Unternehmen anzugreifen, da 7% der Unternehmen Lösegeld zahlen und 14% ihre Daten an die Hacker verlieren.

Der Ransomware-Report 2022, für den vom Cybersecurity-Spezialist Hornetsecurity über 2.000 IT-Führungskräfte befragt wurden, zeigt, dass bereits 24% der Unternehmen Opfer eines Ransomware-Angriffs waren. Im Vergleich zum letzten Jahr stieg diese Zahl damit um drei Prozentpunkte. Zudem fand jeder fünfte Angriff (20%) im letzten Jahr statt – ein klares Indiz dafür, dass Cyberangriffe immer häufiger vorkommen.
„Die Angriffe auf Unternehmen nehmen zu, und es gibt einen erschreckenden Mangel an Sensibilisierung bei IT-Fachleuten. Unsere Umfrage zeigt, dass viele in der IT-Community ein falsches Gefühl von Sicherheit haben“, kommentiert Daniel Hofmann, CEO von Hornetsecurity, die Ergebnisse.

Microsoft 365-Nutzer im Visier von Angreifern
Die Ergebnisse des Ransomware-Report 2022 unterstreichen auch das mangelnde Wissen der Unternehmen über verfügbare Sicherungsmechanismen. Ein Viertel der IT-Fachleute weiß entweder nicht oder glaubt nicht, dass Microsoft 365-Daten von einem Ransomware-Angriff betroffen sein können. Ebenso besorgniserregend ist, dass 40% der IT-Experten, die Microsoft 365 in ihrem Unternehmen nutzen, zugaben, dass sie keinen Wiederherstellungsplan hätten, falls ihre Microsoft 365-Daten durch einen Ransomware-Angriff gefährdet wären.

„Microsoft 365 ist anfällig für Phishing-Attacken und Ransomware-Angriffe, aber mit Hilfe von Drittanbieter-Tools können IT-Administratoren ihre Microsoft 365-Daten zuverlässig sichern und sich vor solchen Angriffen schützen. Da kriminelle Akteure immer wieder neue Techniken entwickeln, müssen Unternehmen wie unseres kontinuierlich dafür sorgen, ihnen einen Schritt voraus zu sein, um Unternehmen auf der ganzen Welt zu schützen“, führt Daniel Hofmann aus.

Mangelnde Vorbereitung bei den Unternehmen
Die Antworten aus der Branche zeigen, dass IT-Fachleute und Unternehmen häufig nicht ausreichend vorbereitet sind. Die Anzahl der Unternehmen, die keinen Notfallplan für den Fall eines Cyberangriffs haben, nahm im Vergleich zum Vorjahr weiter zu. Im Jahr 2021 gaben 16% der Befragten an, über keinen Notfallplan zu verfügen. Im Jahr 2022 stieg dieser Anteil auf 19%, trotz der steigenden Anzahl von Angriffen. Die Umfrage zeigte auch, dass mehr als jedes fünfte von einer Attacke betroffene Unternehmen (21%) entweder Geld zahlte oder Daten verlor. 7% der IT-Fachleute, deren Unternehmen angegriffen wurde, gaben an, dass Lösegeld gezahlt wurde, während 14% angaben, dass ihnen Daten durch einen Angriff verloren gingen. Hacker haben also durchaus ein berechtigtes Interesse daran, Ransomware-Angriffe durchzuführen – denn sie haben gute Chancen damit Geld zu verdienen.

„Interessanterweise sind 97% der Fachleute relativ bis äußerst zuversichtlich, was ihre primäre Schutzmethode angeht. Auch dann, wenn sie viele der wirksamsten verfügbaren Sicherheitsmaßnahmen, wie unveränderliche Speicherung und Air-Gapped-Offsite-Speicherung, nicht nutzen. Das zeigt uns, dass in diesem Bereich mehr Aufklärung nötig ist, und dafür setzen wir uns ein“, so Hofmann weiter.

Nächste Schritte für IT-Profis
Lesen Sie hier den vollständigen Hornetsecurity Ransomware-Report 2022 (https://www.hornetsecurity.com/en/knowledge-base/ransomware/ransomware-attacks-survey-2022/).
Die Ergebnisse fließen direkt in ein Bildungs-Webinar am 5. Oktober ein: Ransomware Attack Survey: Ein Jahr später. Colin Wright, Hornetsecurity VP of EMEA, und Andy Syrewicze, Microsoft MVP, werden die Ergebnisse der Umfrage aufschlüsseln und die aktuellen Trends, Bedrohungen und Neuigkeiten aus der Branche beleuchten. Interessenten registrieren sich hier für das Webinar über Ransomware-Angriffe (https://www.brighttalk.com/webcast/19654/557747?utm_source=Hornetsecurity) (Hinweis: Das Webinar findet in englischer Sprache statt).

Weitere Infos auf www.hornetsecurity.com (http://www.hornetsecurity.com/) und auf LinkedIn (https://www.linkedin.com/company/hornetsecurity/).

Über die Hornetsecurity Group
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab: darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, sowie rechtssichere Archivierung und Verschlüsselung. Hinzu kommen Backup, Replikation und Wiederherstellung von E-Mails, Endpoints und virtuellen Maschinen. Das Flaggschiffprodukt ist die marktweit umfangreichste Cloud-Sicherheitslösung für Microsoft 365. Mit über 400 Mitarbeitern an 12 Standorten verfügt das Unternehmen mit Hauptsitz in Hannover über ein internationales Netzwerk von mehr als 8.000 Channel-Partnern und MSPs sowie über 11 redundante, gesicherte Rechenzentren. Die Premium-Services nutzen mehr als 50.000 Kunden, darunter Swisscom, Telefónica, KONICA MINOLTA, LVM Versicherung und CLAAS.

Weitere Infos auf www.hornetsecurity.com und auf LinkedIn.

Firmenkontakt
Hornetsecurity Group
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
+356 2032 3461
press@hornetsecurity.com

Home

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de

PR-Agentur Hamburg

Information Security World 2022: Mit Ransomware leben und die Gefahren minimieren

Information Security World 2022: Mit Ransomware leben und die Gefahren minimieren

Bernhard Kretschmer, NTT Ltd., und Patrick Schraut, NTT DATA

München | Bad Homburg, Deutschland – 7. Juni 2022 – Ein 100-prozentiger Schutz vor Ransomware ist eine Illusion, zugleich kann aber eine Kapitulation auch nicht der Weisheit letzter Schluss sein. NTT DATA DACH und NTT Ltd. (NTT Group) zeigen, welche Maßnahmen ein Unternehmen zur Gefahrenabwehr und Minimierung der Schäden ergreifen kann: von den Angriffsvektoren über die Angriffserkennung und schnelle Reaktion bis hin zur Optimierung der Infrastruktur nach einer erfolgten Attacke.

Dass Ransomware zu den größten Cyber-Gefahren zählt, ist unbestritten. Und Unternehmen können sich dem Risiko nicht entziehen, es gehört zum Alltag der IT. Auch eine Entschärfung der Bedrohungslage ist nicht in Sicht. Im Gegenteil: Schließlich tauchen permanent neue professionelle Tools oder Ransomware-as-a-Service-Angebote auf. Die Folgen eines Angriffs können gravierend sein: Die durchschnittlichen Ausfallzeiten von Unternehmen liegen bei rund drei Wochen. Und auch ein Angriff auf ganze Staaten ist nicht ausgeschlossen, wie das aktuelle Beispiel Costa Rica (https://apnews.com/article/technology-government-and-politics-caribbean-gangs-381efc2320abb5356dee7f356e55e608) zeigt. Da Ransomware nicht verschwinden wird, sollte ein Umdenken erfolgen: Unternehmen müssen Security-Strategien und -Lösungen nutzen, die nicht nur auf die Vermeidung von Ransomware-Angriffen abzielen, sondern auch die Reaktion auf erfolgreiche Attacken adressieren. Nur so kann die Business Continuity gewährleistet werden.

Welche Maßnahmen helfen nun, die Gefahren in den Griff zu bekommen? Es sind vier Bereiche, in denen Unternehmen tätig werden sollten, um gegen Angriffe maximal gewappnet zu sein und mögliche Schäden auf ein Minimum zu begrenzen:

1. Minimierung der Angriffsfläche

Im Hinblick auf die unterschiedlichen Angriffsvektoren, die von Phishing über Brute-Force- bis hin zu Supply-Chain-Attacken reichen, können Unternehmen verschiedene Sicherheitsmaßnahmen ergreifen. Dazu zählen etwa die Implementierung einer IAM (Identity and Access Management)-Lösung für die Verwaltung von Identitäten, eine Mehr-Faktor-Authentifizierung oder die regelmäßige Installation von Updates und Patches, um Sicherheitslücken zu schließen. Neben kontinuierlichen allgemeinen Risikoanalysen bieten sich zudem gezielte Penetrations- und Vulnerability-Tests an. Auch eine Netzwerksegmentierung ist sinnvoll, um die Angriffsfläche möglichst gering zu halten. Dabei kann durchaus eine Mikro-Segmentierung in Betracht gezogen werden, die so weit gehen kann, dass jeder Rechner ein eigenes Netz darstellt. Auf diese Weise ist ein potenzieller Ransomware-Schaden auf ein Minimum begrenzt. Nicht zuletzt ist auch die Sensibilisierung der Mitarbeiter ein Teil einer umfassenden Sicherheitsstrategie: mit Schulungen zu potenziellen Bedrohungen und zu einem verantwortungsbewussten Umgang mit Systemen und Daten.

2. Frühzeitige Angriffserkennung

Von essenzieller Bedeutung ist die schnelle Erkennung eines Sicherheitsvorfalls. In vielen Fällen bleiben Ransomware-Angreifer zunächst unerkannt im Unternehmensnetz verborgen – teilweise bis zu 200 Tage -, bevor sie aktiv in Erscheinung treten. Das Problem dabei ist, dass dann das Unternehmensnetz weitgehend infiltriert sein kann und auch regelmäßige Backups von den Angreifern eventuell bereits verschlüsselt sind. So sind eine schnelle Wiederherstellung und Aufnahme des Regelbetriebs quasi unmöglich. Eine klassische Maßnahme für die Angriffserkennung ist die Analyse von Log-Files. Hilfreich sind dabei SIEM (Security Information and Event Management)-Systeme, die einen ganzheitlichen Blick auf die IT-Sicherheit bieten, indem Log-Files und Meldungen verschiedener Lösungen gesammelt und ausgewertet werden. In Echtzeit kann ein Unternehmen damit verdächtige Ereignisse oder gefährliche Trends erkennen. Wer noch einen Schritt weiter gehen will, nutzt auch eine Deception-Lösung. Vereinfacht ausgedrückt leitet sie potenzielle Angreifer in die Irre und in eine überwachte Umgebung. So können Unternehmen Angriffe bereits im Anfangsstadium identifizieren und proaktiv unterbinden.

3. Schnelle Reaktion

Jedes Unternehmen sollte eine Incident-Response-Strategie etablieren, die konkrete Maßnahmen bei Sicherheitsvorfällen umfasst. Dazu gehören zum Beispiel die Festlegung von Verantwortlichkeiten, die Definition von Aufgaben, die Klassifizierung von Schadensfällen oder erforderliche Kommunikationsprozesse im Hinblick auf Strafverfolgungsbehörden – auch unter Beachtung etwaiger Meldepflichten. Konkret nutzt ein Unternehmen dabei dedizierte Ablauf- und Notfallpläne in Form von Playbooks, die eine schnelle und automatische Reaktion auf Vorfälle unterstützen. Eine adäquate Antwort erfordert immer auch eine unmittelbare Analyse des Sicherheitsvorfalles, also etwa hinsichtlich der aktuell beziehungsweise möglicherweise betroffenen Zielsysteme. Auf dieser Basis kann ein Unternehmen zielgerichtete Abwehrmaßnahmen ergreifen, zum Beispiel einzelne Systeme abschalten, bestimmte Netzwerkbereiche abtrennen oder alle Internetverbindungen vollständig deaktivieren. Anschließend geht es um die Wiederherstellung der Systeme und die Aufnahme des Normalbetriebs unter Nutzung der Backups. Um hierbei potenzielle Probleme auszuschließen, sollten Unternehmen regelmäßig ihre Backups und – was oft vergessen wird – auch die reibungslose und erfolgreiche Funktionsweise der Restore-Prozesse überprüfen.

4. Optimierung der Infrastruktur

Nach jedem Ransomware-Angriff muss auf jeden Fall die gesamte Infrastruktur auf den Prüfstand gestellt werden. Nur ausgehend von einer detaillierten forensischen Analyse des Angriffsszenarios können konkrete Abwehrmaßnahmen ergriffen werden, die eine Wiederholung verhindern. Dabei muss das exakte Angriffsmuster mit der zeitlichen Abfolge untersucht werden: vom ursprünglichen Angriffsvektor bis zur Verbreitung der Schadsoftware im Netzwerk. Die Überprüfung sollte dabei alle in der Vergangenheit betroffenen und in der Zukunft potenziell gefährdeten IT-Umgebungen berücksichtigen: von Betriebssystemen über Administrationskonsolen für Cloud-Services und Applikationen bis hin zu Konfigurations- und Anwenderdateien. Das heißt: Es geht in einem letzten Schritt zur Vermeidung künftiger Ransomware-Schäden um eine detaillierte Analyse mit anschließender Optimierung der Infrastruktur.

„Die Zahlen sprechen für sich: Ransomware und Phishing gehören weltweit zu den größten Bedrohungen für die IT-Sicherheit. Etliche Unternehmen schützen sich dabei immer noch unzureichend. Die Konsequenz kann ein Komplettausfall des Betriebs sein“, betont Bernhard Kretschmer, Vice President Service and Cybersecurity der NTT Ltd. in Deutschland. „Mit einigen zentralen Präventiv-Maßnahmen kann das Risiko eines solchen Supergaus deutlich reduziert werden. Die Minimierung der Angriffsfläche, die schnelle Erkennung von und Reaktion auf Ransomware sowie eine nachhaltige Optimierung der IT-Landschaft sind dabei die entscheidenden Faktoren.“

Patrick Schraut, Senior Vice President Cybersecurity DACH bei NTT DATA, ergänzt: „Mit Ransomware-Attacken werden Unternehmen auch in der Zukunft leben müssen. Will ein Unternehmen bei der Abwehr von Angriffen oder der Minimierung möglicher Schäden auf Nummer sicher gehen, kann es dabei auch auf die Dienste eines externen SOC – Security Operations Center – zurückgreifen. Es fungiert als proaktives Abwehrzentrum, in dem unter anderem die Früherkennung von Angriffen erfolgt – und zwar durch den Einsatz intelligenter Tools wie KI-gestützter Systeme, die eine permanente Analyse des Datenverkehrs und die Korrelation unterschiedlichster Informationen sicherstellen. Diese Aufgabe können Unternehmen alleine kaum leisten, deshalb gehen auch immer mehr den SOC-Weg in eine Ransomware-resistente Zukunft.“

NTT DATA – ein Teil der NTT Group – ist Trusted Global Innovator von Business-, IT- und Telekommunikations-Lösungen mit Hauptsitz in Tokio. Wir unterstützen unsere Kunden bei ihrer Transformation durch Consulting, Branchenlösungen, Business Process Services, Digital- und IT-Modernisierung und Managed Services. Mit NTT DATA können Kunden und die Gesellschaft selbstbewusst in die digitale Zukunft gehen. Wir setzen uns für den langfristigen Erfolg unserer Kunden ein und kombinieren globale Präsenz mit lokaler Kundenbetreuung in über 50 Ländern. Weitere Informationen finden Sie unter nttdata.com.

Über NTT Ltd.

NTT Ltd. ist ein führender, globaler Technologiedienstleister. Die weltweite Kompetenz, Expertise und umfassenden Technologiedienstleistungen, die über eine integrierte Serviceplattform bereitgestellt werden, helfen Kunden, die Digitale Transformation voranzutreiben. Als langfristiger, strategischer Partner unterstützt NTT Unternehmen bei der Verbesserung der Kunden- und Mitarbeitererfahrung, der Transformation der Cloud-Strategie, der Modernisierung von Netzwerken und der Stärkung der Cybersicherheit. Darüber hinaus automatisiert NTT die Geschäftsprozesse und IT von Unternehmen und zieht Erkenntnisse und Analysen aus deren Kerngeschäftsdaten. Als globaler ITK-Anbieter beschäftigt NTT mehr als 50.000 Mitarbeiter in 57 Ländern, betreibt Handel in 73 Ländern und bietet Dienstleistungen in über 200 Ländern und Regionen an. Together we enable the connected future.

Weitere Informationen unter services.global.ntt und services.global.ntt/de-de/newsroom.

Firmenkontakt
NTT DATA-Pressekontakt für Deutschland, Österreich und Schweiz:
Cornelia Spitzer, BA
Hans-Döllgast-Str. 26
80807 München
+43 664 8847 8903
cornelia.spitzer@nttdata.com
https://www.nttdata.com/global/en/

Pressekontakt
Storymaker Agentur für Public Relations GmbH
Gabriela Ölschläger
Derendinger Straße 50
72070 Tübingen
07071 938 720
info@storymaker.de
www.storymaker.de

Varonis auf der Hannover Messe: Mehr Datensicherheit für den Fertigungsbereich

Effektiver Schutz vor Ransomware und Datendiebstahl

Varonis auf der Hannover Messe: Mehr Datensicherheit für den Fertigungsbereich

Michael Scheffler, Country Manager DACH von Varonis Systems

Ransomware-Angriffe durch Cyberkriminelle, gezielte Industriespionage durch staatlich-unterstützte Angreifer und der Diebstahl geistigen Eigentums durch böswillige Insider stellen die Industrie in Sachen Cybersicherheit vor große Herausforderungen. Wie man durch eine datenzentrierte Sicherheitsstrategie diese und weitere Herausforderungen effektiv adressiert, zeigen die Spezialisten von Varonis Systems, Inc. (NASDAQ:VRNS) auf dem Stand ihres Partners Consulting4IT (Halle 5, Stand A36) auf der Hannover Messe (30.5. – 2.6.2022).

„Fertigungsunternehmen verfügen über sensible und ausgesprochen wertvolle Daten und werden deshalb immer häufiger zum Ziel von Angriffen. Besonders in jüngster Zeit konnten wir sehen, welche verheerenden Folgen Ransomware gerade in diesem Bereich hat und ganze Anlagen außer Betrieb setzen kann“, erklärt Michael Scheffler, Country Manager DACH von Varonis Systems. Ein Schlüssel zur Begrenzung des Schadens sind dabei die Zugriffsrechte. Wird ein Nutzerkonto kompromittiert, sind alle Dateien, auf die es zugreifen kann, in akuter Gefahr und können entwendet und/oder verschlüsselt werden. Doch gerade hier gibt es bei vielen Unternehmen noch erhebliche Defizite. So hat der Datenrisiko-Report für den Produktionssektor gezeigt, dass jeder Mitarbeitende durchschnittlich Zugriff auf gut sechs Millionen Dateien (18 % des gesamten Datenbestands) hat, wovon 27.000 sensitive Informationen wie geistiges Eigentum, Geschäftspläne und Finanzinformationen enthalten.

Ransomware ist jedoch nur die augenscheinlichste Bedrohung. Eine mindestens genauso große Gefahr für Unternehmen geht vom Diebstahl geistigen Eigentums aus. „Sicherheitsverantwortliche sollten immer von einem erfolgreichen Angriff ausgehen und überprüfen, welchen Schaden durch ein kompromittiertes Konto entstehen kann. Das heißt: Wo liegen die wertvollsten Dateien und wer kann darauf zugreifen“, so Scheffler. „Sie müssen dafür sorgen, den Explosionsradius so klein wie möglich zu halten. Dies bedeutet, dass jeder nur den Zugriff erhält, den er auch tatsächlich für seine Arbeit benötigt (Least-Privilege-Ansatz). Vor allem aber müssen Sicherheitsverantwortliche in der Lage sein, auffälliges Nutzerverhalten zu erkennen, also ob jemand beispielsweise auf eine ungewöhnliche Menge wichtiger Daten zugreift. Auf diese Weise erkennt man nicht nur externe Attacken, sondern auch Insiderangriffe – und kann diese schnell und effektiv stoppen.“

Interessierte können unter https://consulting4it.de/hannover-messe-2022.html bequem Termine vor Ort mit den Experten von Varonis und Consulting4IT vereinbaren.

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Unter den weltweiten Kunden von Varonis sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de

Home

Cybereason deckt globale chinesische Cyberspionagekampagne auf: Unternehmen aus Nordamerika, Europa und Asien im Visier

„Operation CuckooBees“ enthüllt die schwer fassbare Winnti-Gruppe (APT 41), die seit 2019 unentdeckt gegen Unternehmen aus den Bereichen Verteidigung, Energie, Luft- und Raumfahrt, Biotech und Pharma operiert.

Cybereason deckt globale chinesische Cyberspionagekampagne auf: Unternehmen aus Nordamerika, Europa und Asien im Visier

München, 4. Mai 2022 – Cybereason, das XDR-Unternehmen, veröffentlicht neue Forschungsergebnisse zur „Operation CuckooBees“. Die zwölfmonatige Untersuchung der globalen Cyberspionage-Kampagne zeigt, dass es die Winnti Group (APT 41) auf Industrieunternehmen in Nordamerika, Europa und Asien abgesehen hat. Zielgruppe sind dabei Unternehmen aus den Bereichen Verteidigung, Energie, Luft- und Raumfahrt, Biotechnologie und Pharma.

Cybereason fand im Rahmen seiner Untersuchung heraus, dass Winnti die Operation CuckooBees seit mindestens 2019 unbemerkt durchführte und dabei wahrscheinlich Tausende von Gigabyte an geistigem Eigentum und sensiblen geschützten Daten von dutzenden von Unternehmen erbeutete. Cybereason veröffentlicht dazu zwei Berichte, wobei der erste die Taktiken und Techniken der gesamten Offensive untersucht (https://www.cybereason.com/blog/operation-cuckoobees-deep-dive-into-stealthy-winnti-techniques), während der zweite eine detaillierte Analyse der verwendeten Malware und Exploits (https://www.cybereason.com/blog/operation-cuckoobees-a-winnti-malware-arsenal-deep-dive) liefert.

„Die Ergebnisse der „Operation Cuckoo Bees“ sind der Höhepunkt einer zwölfmonatigen Untersuchung, die die komplizierten und umfangreichen Maßnahmen der von China staatlich unterstützten Winnti-Gruppe (APT 41) aufzeigt. Die Gruppe zielt darauf ab, geschützte Informationen von Dutzenden globalen Unternehmen aus den Bereichen Verteidigung, Energie, Biotech, Luft- und Raumfahrt und Pharmazie zu stehlen. Besonders alarmierend ist die Tatsache, dass die betroffenen Unternehmen nicht wussten, dass sie angegriffen wurden – was in einigen Fällen bis mindestens 2019 zurückreicht. Dadurch hatte Winnti freien und ungefilterten Zugang zu geistigem Eigentum, Bauplänen, sensiblen Diagrammen und anderen geschützten Daten“, erklärt Lior Div, CEO und Mitbegründer von Cybereason.

Operation CuckooBees – die wichtigsten Ergebnisse:

-Zuordnung zur Winnti APT-Gruppe: Basierend auf der Analyse der forensischen Artefakte geht Cybereason mit mittlerer bis hoher Sicherheit davon aus, dass die Täter des Angriffs mit der berüchtigten Winnti Gruppe (https://attack.mitre.org/groups/G0044/) in Verbindung stehen. Diese Gruppe existiert seit mindestens 2010. Es wird vermutet, dass sie im Auftrag Chinas operiert und sich auf Cyberspionage und den Diebstahl geistigen Eigentums spezialisiert hat.

– Jahrelange Cyberspionage-Einsätze: Das IR-Team von Cybereason untersuchte eine ausgeklügelte und schwer erkennbare Cyberspionage-Kampagne, die seit mindestens 2019 unentdeckt geblieben ist. Ihr Ziel war es, sensible geschützte Informationen von Technologie- und Produktionsfirmen hauptsächlich in Ostasien, Westeuropa und Nordamerika zu stehlen.

– Neu entdeckte Malware und mehrstufige Infektionskette: Die Untersuchung zeigt sowohl bekannte als auch bisher nicht dokumentierte Winnti-Malware auf, die digital signierte Rootkits auf Kernel-Ebene sowie eine ausgeklügelte mehrstufige Infektionskette umfasst. Dadurch konnte der Angriff seit mindestens 2019 unentdeckt bleiben.

– Das Winnti Playbook: Cybereason bietet einen einzigartigen Einblick in das Playbook, das Winnti zum Eindringen benutzt. Es werden die am häufigsten verwendeten Taktiken sowie einige weniger bekannte Umgehungstechniken beschrieben, die während der Untersuchung beobachtet wurden.

– Entdeckung einer neuen Malware im Winnti-Arsenal: Die Berichte enthüllen einen bisher nicht dokumentierten Malware-Stamm namens DEPLOYLOG, der von der Winnti-APT-Gruppe verwendet wird. Außerdem stellen sie neue Versionen bekannter Winnti-Malware vor, darunter Spyder Loader, PRIVATELOG und WINNKIT.

– Selten gesehener Missbrauch der Windows CLFS-Funktion: Die Angreifer nutzten den Windows CLFS-Mechanismus und NTFS-Transaktionsmanipulationen, um ihre Payloads zu verbergen und die Erkennung durch herkömmliche Sicherheitsprodukte zu umgehen.

– Komplizierte und voneinander abhängige Übermittlung von Payloads: Die Berichte enthalten eine Analyse der komplexen Infektionskette, die zur Verbreitung des aus mehreren voneinander abhängigen Komponenten bestehenden WINNKIT-Rootkits führt. Die Angreifer verfolgten einen heiklen „Kartenhaus“-Ansatz, bei dem die ordnungsgemäße Ausführung jeder Komponente von den anderen abhängt. Das macht es sehr schwierig, jede Komponente einzeln zu analysieren.

„Die Sicherheitsschwachstellen, die bei Angriffen wie der Operation Cuckoo Bees am häufigsten auftreten, sind ungepatchte Systeme, unzureichende Netzwerksegmentierung, nicht verwaltete Anlagen, vergessene Konten und der fehlende Einsatz von Produkten zur Multi-Faktor-Authentifizierung. Auch wenn diese Schwachstellen trivial und leicht zu beheben klingen, ist der Sicherheitsalltag komplex und es ist nicht immer einfach, Abhilfe im großen Stil zu schaffen. Verteidiger sollten sich an MITRE und/oder ähnlichen Frameworks orientieren, um sicherzustellen, dass sie über die richtigen Fähigkeiten zur Erkennung und Behebung von Schwachstellen verfügen, um ihre wichtigsten Ressourcen zu schützen“, fügt Div hinzu.

Cybereason ist das XDR-Unternehmen, das mit Verteidigern zusammenarbeitet, um Angriffe am Endpunkt, in der Cloud und im gesamten Unternehmens-Ökosystem zu beenden. Nur die KI-gesteuerte Cybereason XDR-Plattform bietet Datenerfassung im globalen Maßstab, betriebsorientierte MalOp™-Erkennung und vorausschauende Gegenmaßnahmen, die gegen moderne Ransomware und fortschrittliche Angriffstechniken unschlagbar sind. Cybereason ist ein internationales Unternehmen in Privatbesitz mit Hauptsitz in Boston und Kunden in mehr als 40 Ländern.

Firmenkontakt
Cybereason Inc.
Bil Keeler
Clarendon Street 18th Floor 200
MA 02116 Boston
+49 89 419599-46
cybereason@maisberger.com
https://www.cybereason.com/de/

Pressekontakt
Maisberger GmbH
Stefan Keil
Claudius-Keller-Str. 3c
81669 München
+49 89 419599-46
cybereason@maisberger.com
www.maisberger.com