
foto freepik
Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro
Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren – trotz Schulung, wie eine aktuelle Studie zeigt [1]. IT-Sicherheit muss auch funktionieren, wenn der Mensch einen Unfall baut, genau wie bei einem Auto. Denn wenn es knallt und der Mensch nicht mehr in der Lage ist, einzugreifen, übernehmen Automatismen wie Sicherheitsgurte oder Airbags die wichtige Aufgabe, die Auswirkung des Schadenfalles zu mindern, genau wie bei einem Auto.
Was bedeutet das im Angesicht von KI?
KIs, vor allem LLMs (Large Language Models), sind auf Maschine-Mensch-Kommunikation optimiert. Sie können dabei nicht nur Worte sinnvoll aneinanderreihen, sondern auch Schreib- beziehungsweise Sprechstile imitieren. Mittels sogenanntem »Prompt Engineering«, der Programmierung durch die Eingabe von Befehlen, kann praktisch jeder Nutzer der Maschine mitteilen, wie sie agieren soll. Für Opfer wird es dadurch immer schwieriger, den Unterschied zwischen einer normalen und betrügerischen Kommunikation zu erkennen, zudem verringert die KI die Aufwände und erhöht die Produktivität.
Im Bereich von Betrug gibt es die höchsten Aufwände im Bereich gezielter Angriffe. Ein Täter beschäftigt sich dabei mit seinem Opfer und versucht, aus verfügbaren Informationen einen unwiderstehlichen Angriff zu erschaffen. Bei so genanntem »Spear Phishing« reden wir nicht über Unfälle, denn sie entstehen nicht zufällig. Es sind im weiteren Sinne Attentate, und ihre Erfolgsquote, so eine weitere Studie, liegt auch bei rein menschlichen Experten bei über 50 Prozent. Diese Art Angriff kommt in der Realität bisher eher selten vor. Denn der dafür nötige Arbeitsaufwand ist erheblich. Was aber, wenn KI das Ruder übernimmt? Die Auswertung der Daten sowie das Erzeugen eines Angriffsprofils läuft dann automatisiert ab. In 88 Prozent der Fälle hätte dies laut Studie zu vernünftigen Ergebnissen geführt. Die erzeugten Inhalte sind von einer normalen Kommunikation nicht mehr zu unterscheiden.
Je schneller und effektiver KI-Lösungen werden, desto häufiger werden sie auch in der Cyberkriminalität eingesetzt, und desto seltener wird der Mensch als Sicherheitsbaustein dies erkennen – unabhängig vom Trainingsgrad.
Wie kann es weitergehen?
Technik war immer schon das Gegenstück zum menschlichen Fehler und ist dazu entwickelt, ihn zu vermeiden, oder zumindest den daraus entstehenden Schaden einzudämmen. In der IT-Sicherheit sind die Bausteine Zero Trust, Cyber Risk Exposure Management (CREM) sowie Detection und Response hinreichend bekannt. Diese Bausteine verringern das Eintrittsrisiko sowie die Auswirkungen von Schadensfällen. Für diese Technologien und Strategien ist es unerheblich, woher der Angriff kommt und warum er nicht abgewendet werden konnte. Es sind, bildlich gesprochen, die Sicherheitsgurte und Airbags, die im Schadensfall das Überleben garantieren. Wenn ein Link-klickender Mitarbeiter dafür verantwortlich ist, dass ein Unternehmen vollverschlüsselt wird, dann ist nicht er das Problem, sondern die eigene Sicherheitsinfrastruktur.
Fazit: Braucht es Schulungen? Wann sind sie sinnvoll?
Schulungen sind teuer. Nicht nur die Kosten für Einführung der Prozesse, auch der Arbeitsaufwand jedes einzelnen Mitarbeiters ist zu berücksichtigen. Es ist deshalb legitim, den Mehrwert zu hinterfragen. Dieser liegt darin, die Eintrittswahrscheinlichkeit von Cyberattacken zu verringern. Schulungen waren bislang ein wichtiger Bestandteil von Security-Strategien. Aber wie ausnahmslos alles in der Security verliert auch dieser mit der Zeit an Wirkungsgrad. Das bedeutet aber nicht, dass dieser Baustein sofort sinnlos wird. Solange die IT-Sicherheit durch die schiere Anzahl an Einzelereignissen, die geprüft werden müssen, ausgelastet ist, braucht es Schulungen, um diese zu reduzieren.
Schulungen sind vor allem wichtig, wenn es um den Betrug an sich geht und darum, »Red Flags« zu erkennen, wie das Einfordern von Geld oder den Zugriff auf Unternehmensdaten. Auch müssen Mitarbeiter verstehen, warum sie Sicherheitsprozessen, zum Beispiel Multifaktor-Authentifizierung beim Zugriff auf Daten, befolgen müssen und wie Angreifer versuchen, daran vorbeizukommen. Ja, Schulungen bleiben wichtig. Aber sie sind keine Ausrede für Sicherheitsvorfälle. Das Stigma der Schuld, wenn ein Mitarbeiter es nicht erkannt hat, ist nicht zielführend, denn es wird in Zukunft öfter passieren. Unternehmen sollten vorsorgen, dass selbst im Fall der Fälle die Auswirkungen begrenzt bleiben.
[1] Die neue Studie »Pwning User Phishing Training Through Scientific Lure Crafting« wurde von Forschern der University of Chicago, der University of California San Diego (UCSD) und UCSD Health vorgestellt. Diese beleuchtet, was in der Unternehmenswelt im Bereich Cybersecurity, bereits seit längerem für Diskussionen sorgt: Sind Phishing-Schulungen für Mitarbeiter überhaupt sinnvoll?
Da der Mensch weiterhin als Einfallstor Nummer 1 für Cyberkriminelle gilt, liegt es nahe, diese Schwachstelle so gut es geht auszumerzen. Doch, wie schon Seneca sagte, »Irren ist menschlich« und auch gut geschulte Mitarbeiter klicken weiterhin auf böswillige Links in E-Mails.
Knapp zusammengefasst belegen die Ergebnisse der Studie:
-
Gesamtwirkung gering: Awareness Trainings steigerten die Sicherheit im Schnitt nur um 1,7 Prozent
-
Interaktive Inhalte etwas besser: Wer interaktive Trainings absolvierte, war danach 19 Prozent weniger klickanfällig
-
Statische Trainings wirkungslos/kontraproduktiv: Diese bieten keine messbaren Vorteile. Bei mehrfachen statischen Sessions stieg die Klickrate auf bösartige Inhalte sogar um 18,5 Prozent
-
Kein »Auffrisch Effekt«: Einmal jährliche Kurse zeigten weder kurzfristig noch nach mehr als einem Jahr bessere Klickraten
-
Gute Täuschungen bleiben wirksam: Selbst die besten, am stärksten geschulten Mitarbeitenden klickten bei sehr überzeugenden Mails in mehr als 15 Prozent der Fälle
Statt auf Prävention durch Mitarbeiter-Schulungen zu setzen, sollten Unternehmen ihre Sicherheitsstrategie nicht stärker auf den Ernstfall ausrichten?
https://www.blackhat.com/us-25/briefings/schedule/index.html#pwning-user-phishing-training-through-scientific-lure-crafting-46793
1655 Artikel zu „Schulung Sicherheit“
Trends 2025 | News | Business | Trends Security | IT-Security | Services
Cybersicherheit nur auf dem Papier? Drei von fünf Angestellten erhalten keine regelmäßigen IT-Sicherheitsschulungen

Gerade kritische Sektoren wie Gesundheit und Kommunen haben bei Security Awareness Trainings Nachholbedarf. Mehr als 60 Prozent der deutschen Arbeitnehmenden bekommen keine regelmäßigen Security Awareness Trainings – trotz steigender Bedrohungslage durch Cyberangriffe. Die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins zeigt: Besonders kleine Unternehmen und kritische Branchen wie Gesundheit,…
News | Infrastruktur | IT-Security | Services | Tipps
KRITIS-Prinzipien für den Mittelstand: IT-Sicherheit mit Struktur

In vielen mittelständischen Unternehmen läuft das Thema IT-Sicherheit noch zu sehr unter dem Radar. Es fehlen zum Beispiel klare Rollenverteilungen, die nötige Transparenz sowie definierte Notfallpläne. Es gibt jedoch funktionierende Vorbilder aus dem KRITIS-Bereich und fünf Prinzipien, die sich sofort übernehmen lassen. In puncto Cybersicherheit navigieren viele mittelständische Unternehmen im Blindflug. Laut einer Deloitte-Studie…
News | Digitalisierung | Industrie 4.0 | Lösungen | Services | Whitepaper
BAM Report: Fortschritt mit Sicherheit

In einer Zeit großer globaler Herausforderungen ist Fortschritt wichtiger denn je. Doch nur, wenn technologische Entwicklungen sicher in die Anwendung kommen, schaffen sie Vertrauen – als Basis für gesellschaftliche Akzeptanz, wirtschaftlichen Erfolg und echte Nachhaltigkeit. Genau hier setzt die BAM an: Als Ressortforschungseinrichtung des Bundes leisten wir hierzu unseren Beitrag – durch unabhängige Forschung, wissenschaftlich…
News | Business | Favoriten der Redaktion | Infrastruktur | Kommentar | Services | Tipps
IT-Sicherheitsrecht: NIS2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation

Mit dem Regierungsentwurf des Gesetzes zur Umsetzung der NIS2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu. Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um…
News | Business | Favoriten der Redaktion | Infrastruktur | IT-Security | Kommentar | Tipps
NIS2 führt zu höherer Cybersicherheit in der deutschen Wirtschaft

Ausnahmeregelungen sind zu schärfen oder zu streichen. Unternehmen sollten klare Vorgaben haben, wie Nachweise für die Umsetzung zu erbringen sind. Das Bundeskabinett hat das nationale Umsetzungsgesetz der europäischen NIS2-Richtlinie beschlossen. Dazu sagt Marc Fliehe, Fachbereichsleiter Digitalisierung und Bildung beim TÜV-Verband: »Deutschland ist Ziel hybrider Angriffe und Cyberattacken auf Unternehmen, kritische Infrastrukturen und politische Institutionen gehören…
News | IT-Security | Tipps
Sommerzeit ist Angriffszeit – warum Cybersicherheit in der Ferienzeit besonders wichtig ist

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Während viele Menschen ihren wohlverdienten Sommerurlaub genießen, herrscht in den IT-Systemen von Unternehmen keineswegs Ruhe. Ganz im Gegenteil: Für Cyberkriminelle beginnt jetzt die Hochsaison. Wenn IT-Teams urlaubsbedingt unterbesetzt sind, Reaktionszeiten steigen und sicherheitskritische Prozesse verlangsamt werden, entstehen gefährliche Lücken. Die Ferienzeit entwickelt…
News | IT-Security | Kommentar | Strategien
Sicherheit ist mehr als Technologie – sie ist ein strategischer Akt

Ein Abend im Zeichen digitaler Resilienz: Der Sommerempfang des Sicherheitsnetzwerks München. Wenn es um Digitalisierung geht, denken viele zuerst an Tools. Aber in einer Zeit, in der Krisen nicht mehr Stunden, sondern Sekunden entfernt sind, braucht es mehr: Vertrauen, Klarheit und strategische Partnerschaften. Der Sommerempfang des Sicherheitsnetzwerks München, initiiert und geleitet von Peter Möhring,…
News | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Kommunikation | Services | Tipps
Schatten-IT durch übergroße Anhänge: Warum der E-Mail-Versand oft zur Sicherheitslücke wird

Mitarbeiter, die dringend große Dateien versenden müssen, greifen nicht selten zu frei verfügbaren Filetransfer-Diensten im Internet. Es gibt viele Angebote, die leicht zu bedienen sind und in Sekunden funktionieren – ein Upload-Link genügt. Doch was aus Sicht der Nutzer pragmatisch und effizient erscheint, birgt für Unternehmen erhebliche Risiken. Datenschutz, IT-Sicherheit und Nachvollziehbarkeit bleiben dabei oft…
News | Business Process Management | Geschäftsprozesse | IT-Security | Services | Strategien | Tipps
DORA: Fünf Chancen, um Cybersicherheit und Resilienz zu erhöhen

Wie der Finanzsektor und dessen IT-Dienstleister ihre DORA-Hausaufgaben jetzt erledigen können. Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der…
News | Digitalisierung | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien
Cybersicherheit: BMI und BSI wollen Deutschland robuster aufstellen

Die Cybersicherheitslage in Deutschland ist angespannt: Desinformation, Hacktivismus, Spionage und Sabotage waren und sind verstärkt zu beobachten. Sie bedrohen Sicherheit und Stabilität von Staat, Wirtschaft und Gesellschaft. Bundesinnenminister Alexander Dobrindt besuchte daher das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn. Er informierte sich bei BSI-Präsidentin Claudia Plattner über die Leistungsfähigkeit des BSI in…
News | IT-Security | Kommentar | Kommunikation | Whitepaper
Haftungsrisiko: Appell an die Geschäftsführungen – E-Mail-Sicherheit jetzt priorisieren

Noch nie war Cybersicherheit ein reines IT-Problem. Leider ist es nach wie vor häufig geübte Praxis, dass dieses Thema an die Technikabteilung delegiert wird und die Geschäftsführung sich nicht in einem angemessenen Maße damit auseinandersetzt. Geschäftsführer und Vorstände konnten sich zumindest seit Inkrafttreten der EU-DSGVO nicht hinter ihren IT-Teams verstecken. Denn sie können unter Umständen…
News | Infrastruktur | IT-Security | Logistik
KRITIS in der Logistik: Anforderungen und Chancen für nachhaltige Sicherheitsstrategien

Kaum eine Branche ist so systemrelevant – und zugleich so verwundbar – wie die Logistik. Ob Lebensmittelversorgung, medizinische Lieferketten oder Ersatzteillogistik: Die Transport- und Umschlagprozesse im Hintergrund müssen selbst unter widrigsten Umständen zuverlässig funktionieren. Mit dem neuen KRITIS-Dachgesetz (KRITIS-DachG) rückt dieser Sektor erstmals explizit in den Fokus regulatorischer Anforderungen. Ziel ist es, kritische Dienste…
News | Effizienz | Infrastruktur | IT-Security | Logistik | Services | Tipps
Cybersicherheit ist zentral für die erfolgreiche Nutzung gewerblicher Elektrofahrzeuge

So können Betreiber unterschiedlichster Fuhrparks von gestiegenem Kundenvertrauen sowie verbesserter Effizienz und Monetarisierung ihrer EV-Fahrzeuge profitieren. Der globale Lasten- und Personentransport befindet sich inmitten eines großen Wandels, da die Politik den Übergang zu Elektrofahrzeugen (EVs) beschleunigt. In der EU und Ländern wie den USA oder Taiwan werden die Emissionsstandards immer strenger, teilweise sollen städtische…
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
ISO 27001: Die fünf größten Missverständnisse über das wichtigste Instrument der Informationssicherheit

Informationssicherheit ist Sache des Top Managements – und dringlicher denn je. Laut einer Studie des Digitalverbands Bitkom waren vier von fünf Unternehmen 2024 von Datendiebstahl, Spionage oder Sabotage betroffen. Die Zahl der Sicherheitsvorfälle stieg im Vergleich zum Vorjahr um 43 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt die Lage als »angespannt« und…
News | Geschäftsprozesse | Infrastruktur | IT-Security | Strategien
Cybersicherheit im Gesundheitswesen: Zwischen regulatorischem Aufbruch und technischer Stagnation

Krankenhäuser und Gesundheitseinrichtungen sind aufgrund sensibler Patientendaten, wertvoller Forschungsergebnisse und ihrer kritischen Dienstleistungen ein attraktives Ziel für Cyberkriminelle. Jüngste Analysen zur Cybersicherheitslage im Gesundheitswesen, etwa die Studie des Hasso-Plattner-Instituts »Alarmsignal Cybersicherheit«, zeichnen ein Bild einer sich zuspitzenden Bedrohungslage. Zwar befindet sich das Gesundheitswesen hinsichtlich seiner Gefährdungslage in »guter Gesellschaft« – man denke an die vielfach…
News | IT-Security | Services
Anforderungen an Cybersicherheit wachsen stark

Zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken in Kombination mit einer komplexen Vorschriftenwelt: CRA, NIS2, RED … erfordert Expertise und kompetente Beratung. Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken – das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck. Fachleute von TÜV Rheinland geben nun in Experteninterviews…
News | IT-Security | Kommunikation | Tipps
Sicherheit ist mehr als Verschlüsselung: Drei Tipps, wie Unternehmen ihre Kommunikation sicherer machen

Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbsrisiken. Wie können sich Unternehmen schützen und vorbereiten? Was sollten sie beachten? Wildix, Anbieter von Unified Communications as a Service, gibt drei Praxistipps…
Trends 2025 | News | IT-Security | Kommunikation | Ausgabe 1-2-2025
Trends 2025 – ein Ausblick: Dreh- und Angelpunkt der Cybersicherheit
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Unterstützung für Cybersicherheitsteams: Leitfaden für Abwehrspezialisten 2025

Forschungsergebnisse und Erkenntnisse aus dem Bericht helfen Sicherheitsexperten, Cyberkriminelle zu überlisten und ihnen gegenüber im Vorteil zu bleiben. Akamai Technologies veröffentlichte den Leitfaden für Abwehrspezialisten 2025: Schützen Sie sich jetzt und in Zukunft [1]. Dieser neuartige SOTI-Bericht (State of the Internet) bietet Forschungsergebnisse aus der Praxis. Mit Erkenntnissen zu Themen wie Risikobewertung, VPN-Missbrauch und…
Trends 2025 | News | IT-Security | Künstliche Intelligenz | Nachhaltigkeit
IT 2025: Im Spannungsfeld zwischen Nachhaltigkeit, Sicherheit, KI und Geopolitik

Neben den Themen IT-Security und künstliche Intelligenz (KI) müssen sich Unternehmen in der IT im Jahr 2025 mit den aktuellen geopolitischen Entwicklungen und Nachhaltigkeit auseinandersetzen. Für seinen jährlich erscheinenden Digital Infrastructure Report hat der Netzwerkanbieter Colt Technology Services 1.500 CIOs und IT-Verantwortliche in Europa, Nord- und Südamerika, Asien und dem Nahen Osten befragt. Der…