Schutz vor APT-Angriffen – Automobilindustrie im Visier

Die Automobilindustrie ist nicht nur einer der größten Wirtschaftszweige der Welt, sie ist auch sehr attraktiv für Hacker, denn hier erhoffen sich die Cyberkriminellen den großen Fang. Es ist wichtig, dass die Automobilindustrie ihre OT-Sicherheitsstrategie verbessert und das Zero-Trust-Prinzip anwendet.

Spionage, Ransomware-Erpressung, Lieferketten-Angriffe: Hacker wollen möglichst viel Geld aus ihren Kampagnen schlagen und eine reiche Branche wie diese bietet sich als Ziel an. Unsere Analyse, die sich auf öffentliche Quellen von Januar 2023 bis Februar 2024 stützt, identifizierte 30 Cybersecurity-Vorfälle, die auf verschiedene Bereiche der Automobilindustrie verteilt waren, darunter Zulieferer, Hersteller, Händler und Integratoren.

Organisiertes Verbrechen am Werk. Überwiegend handelte es sich bei diesen Vorfällen um Ransomware-Angriffe von berüchtigten Hacker-Gruppen, wie LockBit, Black Basta und Qilin. Diese Daten deuten darauf hin, dass die Angriffe finanziell motiviert waren und eher wahllos durchgeführt wurden. Im Zuge einer doppelten Erpressung als Taktik haben die Angreifer allerdings nicht nur hochwertige Dateien verschlüsselt, sondern diese auch gestohlen und mit deren Veröffentlichung gedroht, um den Druck zu erhöhen.

Es ist bemerkenswert, dass diese Cyberkriminellen oft weit verbreitete Schwachstellen ausnutzen, die als 1-Day-Schwachstellen bekannt sind, oder Social-Engineering-Taktiken anwenden, um in die internen Netzwerke ihrer Ziele zu dringen und dann Ransomware einzusetzen. In diesen Fällen können die meisten Angriffe abgewehrt werden, wenn die Sicherheitsmaßnahmen auf dem neuesten Stand der Technik gehalten werden und eine angemessene Sicherheitsschulung der Mitarbeiter durchgeführt wurde.

Ergebnisse zeigen jedoch auch sechs Vorfälle außerhalb der Ransomware-Welt, an denen APT-Gruppen (Advanced Persistent Threats) beteiligt sind, also sehr fähige und fortschrittliche Hacker-Gruppen, die ausgeklügelte Taktiken einsetzen, um ihre Ziele zu erreichen. Häufig werden diese sogar national-staatlich unterstützt. Diese Vorfälle machen deutlich, dass Automobilunternehmen maßgeschneiderte Verteidigungsstrategien brauchen, einschließlich der Einführung neuer Maßnahmen zur Erkennung von und Reaktion auf Bedrohungen, um sich gegen diese sehr gefährlichen Attacken wehren zu können.

Stärkung der Cybersicherheit für Windows, MacOS und Linux. In der Landschaft der IT- und OT-Bedrohungen, also solche gegen Büro-Computer-Systeme und Maschinen in Produktionsumgebungen, stechen APT-Gruppen durch ihre äußerst gut gezielten Attacken hervor. Im Gegensatz zu dem pauschalen Ansatz, der für herkömmliche Ransomware-Angriffe typisch ist, arbeiten APT-Gruppen ihre Pläne sorgfältig aus, um die einzigartigen Schwachstellen der ausgewählten Zielesysteme zu nutzen. Diese Anpassung reicht bis zur Entwicklung von Malware, die reibungslos auf verschiedenen Betriebssystemen – Windows, MacOS und Linux – funktioniert, was die Vielseitigkeit und den technischen Einfallsreichtum dieser Bedrohungen unterstreicht.

Eine Fallstudie enthüllt ein besonders ausgeklügeltes Beispiel für diesen Ansatz: eine Backdoor, die speziell für die Infiltration von MacOS-Computern entwickelt wurde [1]. Diese Hintertür wird zunächst über ein scheinbar harmloses Word-Dokument verbreitet, das bösartige Makros enthält. Sobald ein Gerät verseucht worden ist, nutzt die Malware auf raffinierte Weise die nativen MacOS-Befehle, um Daten zu stehlen. Außerdem weist sie jedem infizierten Rechner eine eindeutige Kennung zu, indem sie aus den Ausgaben bestimmter MacOS-Befehle einen MD5-Hash generiert. Bei dieser Methode geht es daher nicht nur um das Sammeln von Daten, sondern auch darum, Abwehrmechanismen zu umgehen, indem man den Angriff als legitimen Datenverkehr tarnt.

Abbildung 1: Ransomware-Angriffe auf die Automobilindustrie nach Hacker-Gruppen von Januar 2023 bis Februar 2024 (TXOne Networks Inc.).

Da die Automobil-Industrie je nach Projektan-for-de-rungen auf unterschiedliche Betriebssysteme angewiesen ist, bietet sie eine breite Angriffsfläche für diese APT-Gruppen. Mitarbeiter müssen wahrscheinlich Linux, Windows oder MacOS verwenden, die jeweils einzigartige Einstiegspunkte für Angreifer bieten. Diese Vielfalt unterstreicht eine kritische Schwachstelle: In dem Maße, in dem APT-Gruppen ihre Malware verbessern, steigt das Risiko eines Eindringens in interne Netzwerke von Automobil-Unternehmen erheblich. Daher ist es für diese Firmen unerlässlich, ihre Cyberabwehr für alle Betriebssysteme mit dem gleichen Nachdruck zu verstärken. Darüber hinaus besteht ein dringender Bedarf an umfassender OT-Transparenz. Ein solcher Ansatz ist nicht nur für die Erkennung, sondern auch für die wirksame Eindämmung und Neutralisierung dieser Bedrohungen im Produktionsbereich unerlässlich, denn längst sind vernetzte Maschinen im Zuge der Industrie 4.0 ins Visier von Hackern geraten, um Ausfälle der Produktion hervorzurufen.

Die Heimtücke der Cobalt Strike Beacons. Im Schattenreich der Cyberbedrohungen haben APT-Gruppen, wie APT32, eine besonders heimtückische Technik entwickelt: den Einsatz von Cobalt Strike Beacons auf den Geräten, die sie angreifen. Dieses Tool wird von vielen weiteren berüchtigten Gruppen eingesetzt, wie Chimera, APT29 und Leviathan. Es ermöglicht sogenannte Post-Exploitation-Aktivitäten. Sobald sie in ein Gerät eingedrungen sind, dienen diese Beacons als die Augen und Ohren der Hacker innerhalb des angegriffenen Systems. Dies wird vor allem bei raffinierteren Angriffen, die oft von national-staatlich gestützten APT-Gruppen durchgeführt werden und Zero-Day-Schwachstellen umfassen können – also bisher unbekannte Sicherheitslücken – gefährlich werden, vor allem bei wirkungsstarken Zielen. Sobald ein unbedarfter Mitarbeiter versehentlich Malware in das System einschleust, ist die Bühne für Cobalt Strike Beacons bereitet worden. Diese sind nicht nur bloße Werkzeuge, um Fuß zu fassen, sondern Schweizer Taschenmesser für Cyberkriminelle, denn sie können Schwachstellen ausnutzen, bösartige Dateien tarnen, Daten stehlen und mit einem Command-and-Control-Server (C&C) kommunizieren, um weitere Anweisungen zu erhalten.

Die Trophäe für solche Angreifer sind Geschäftsgeheimnisse und wertvolles geistiges Eigentum von Automobilherstellern, somit wertvolle Vermögenswerte, die Wettbewerbsvorteile bieten oder zu einem hohen Preis im Dark Net verkauft werden können. Die Situation eskaliert, wenn es den Angreifern gelingt, sich seitlich im Netzwerk eines Unternehmens zu bewegen, also von System zu System zu springen, und schließlich kritische Systeme zu erreichen, die automatisierte Fertigungsprozesse steuern. Die Folgen solcher Angriffe können katastrophal sein und nicht nur zum Verlust sensibler Daten führen, sondern Produktionslinien zum Stillstand bringen. Eines unserer kostenlosen White Paper beleuchtet die vielfältigen Cyberbedrohungen, mit denen Automobilwerke konfrontiert werden, und unterstreicht die erheblichen finanziellen sowie betrieblichen Risiken, die mit solchen Sicherheitsverletzungen verbunden sind [2].

Fazit. Bei den 30 Cybersecurity-Vorfällen, welche die Automobil-Industrie von Januar 2023 bis Februar 2024 erlitt und untersucht wurden, haben wir festgestellt, dass die Mehrheit zufällige Ransomware-Angriffe waren. Es gab jedoch sechs Vorfälle, bei denen es sich nicht um schlichte Ransomware handelte, sondern um hochgradig gefährliche Attacken von APT-Gruppen. Einige dieser Vorfälle führten sogar zu Produktionsausfällen. Besonders die Nutzung der Cobalt Strike Beacons lässt aufhorchen. Ihr Ziel sind das geistige Eigentum und Geschäftsgeheimnis der Unternehmen, sowie eine Unterbrechung des Betriebs. Sabotage und Industrie-Spionage im klassischen Sinn – nun auf digitaler Ebene. Ein Einfallstor sind die vernetzten Maschinen der Industrie 4.0. Diese müssen im Rahmen einer guten OT-Sicherheitsstrategie, die außerdem das Zero-Trust-Prinzip auf die OT überträgt, unbedingt geschützt werden, gleichgültig, ob es sich um Neu-Systeme oder Alt-Systeme handelt. Die IT-OT-Konvergenz öffnet außerdem die Türen für Attacken, die von einem in den anderen Bereich wirken, weshalb auch diesen mit einer strikten Trennung der Zonen durch Netzwerksegmentierung begegnet werden muss. Das ist allerdings nur mit OT-nativen Sicherheitsmaßnahmen möglich, welche die spezifischen Anforderungen der OT-Umgebungen kennen und bedienen.

 


Mirco Kloss,
Business Development Director DACH bei
TXOne Net works Europe B.V.
[1] Jaromir Horejsi, »New MacOS backdoor linked to OceanLotus found«, Trend Micro, April 4, 2018. https://www.trendmicro.com/en_us/research/18/d/new-macos-backdoor-linked-to-oceanlotus-found.html
[2] https://media.txone.com/prod/uploads/2023/04/In-Depth-Analysis-of-Cyber-Threats-to-Automotive-Factories-TXOne-WP-202304v.pdf
Illustration: © VChormail, Lorenzo Rossi, GenAI | Dreamstime.com

 

381 Artikel zu „OT-Sicherheit“

Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?

Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen.   OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…

IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…

IoT- und IIoT-Sicherheitsanforderungen: Die wachsende Zahl vernetzter Geräte erhöht die Anforderungen an industrielle Sicherheit

Fast alle Sicherheitsexperten haben Bedenken hinsichtlich der Risiken von IoT- und IIoT-Geräten in ihrem Netzwerk.   Tripwire, Inc., Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrie, stellt die Ergebnisse einer neuen Umfrage vor. Die Studie wurde von Dimensional Research im Auftrag von Tripwire in diesem Monat durchgeführt und bewertet die Sicherheit von vernetzten Geräten…

Die Top-Mythen der IoT-Sicherheit

Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es…

Maschinelles Lernen für bessere Security: Sieben wichtige Erkenntnisse zur IoT-Sicherheit

Unternehmen von heute bewegen sich mit großer Geschwindigkeit in Richtung digitaler Transformation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am »Rand« des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyberangriffen – wie Palo Alto Networks beobachtet. Um…

IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren

Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…

Kein Unternehmen kommt ohne IoT-Sicherheit aus – Hohes Potenzial in lernenden Systemen

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Es ist zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche…

Must Have: IoT-Sicherheit auf Chipebene

Ein entscheidendes Element für IoT-Sicherheits-Chips ist eine Public Key Infrastructure (PKI). Alle IoT-Geräte mit diesen Chips brauchen eine starke Identität, die dann für die sichere Authentifizierung verwendet wird.   Das IoT hat sich zweifelsohne zu einer unglaublich erfolgreichen Industrie entwickelt. Umfrageergebnisse von Vanson Bourne und der Software AG aus dem Jahr 2018 unter 800 leitenden…

Cybersecurity im Kontext von Industrie 4.0: Herausforderungen und Lösungen der Cloud- und IoT-Sicherheit

In der vernetzten Industrie 4.0 wird Cloud-Sicherheit zum Rückgrat des Internets der Dinge. Cloud Computing und das Internet der Dinge sind zwei Technologien, die zu Industrie 4.0 gehören. Martin Schauf, Senior Manager Systems Engineering bei Palo Alto Networks, erörtert die Herausforderungen bei der Sicherung von Cloud und IoT, wenn es darum geht, die Umstellung auf…

Europas Cybersicherheitszukunft beginnt jetzt

Die erste CPT (Connect. Protect. Transform) hat einen klaren Impuls für die Zukunft der Cybersicherheit in Europa gesetzt. Mit rund 200 Teilnehmern, hochkarätigen Experten und visionären Impulsen setzte das Event neue Maßstäbe für mehr Cybersicherheit und digitale Souveränität. Organisiert von FTAPI wurde die CPT nicht nur zum Forum für technologische Innovationen, sondern auch zur Plattform…

Der Mittelstand im Visier: Fünf essenzielle Strategien im Kampf gegen Cybercrime

Cyberangriffe nehmen weiterhin zu und rücken zunehmend auch mittelständische Unternehmen ins Visier von Hackern. Und doch sind viele Betriebe immer noch unzureichend geschützt – oft, weil sie die digitale Bedrohungslage unterschätzen. Anouck Teiller, Chief Strategy Officer bei HarfangLab, stellt fünf Maßnahmen vor, mit denen Mittelständler ihre Cybersicherheit verbessern können. Die Digitalisierung bietet viele Chancen, erhöht…

Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung glauben fälschlicherweise, dass es sie nicht treffen wird. »Warum wir –…

Sorglosigkeit beenden und massiv in Cybersicherheit investieren

Wie wir uns vor digitalen Bedrohungen aus dem Cyberraum besser schützen können.   Durch die zunehmende Digitalisierung und Vernetzung gewinnt Cybersicherheit immer mehr an Bedeutung. Gleichzeitig nehmen die Risiken durch Cyberangriffe dramatisch zu. Insbesondere der Krieg Russlands gegen die Ukraine hat die Lage in den vergangen drei Jahren wesentlich verschärft. Auf der 11. Munich Cyber…

OT und IT – Herausforderungen für die Cybersicherheit

Mit der zunehmenden Digitalisierung und Automatisierung in der Industrie steigen die Anforderungen an die Cybersicherheit. Waren IT und OT früher getrennte Welten, befinden sich die Systeme heute in zunehmend verbundenen Netzwerken und sind auch an das Internet angebunden. Dadurch entstehen neue Angriffsflächen, die die Sicherheit beider Bereiche gefährden. Ein Zero-Trust-Ansatz wird auch für die OT…

Kyndryl und Palo Alto Networks bieten gemeinsame SASE-Dienste für einheitliche Netzwerksicherheit an

Kyndryl, Anbieter von IT-Infrastrukturdiensten, führt End-to-End-SASE-Dienste (Secure Access Service Edge) ein, die mit dem KI-gestützten Prisma SASE von Palo Alto Networks kombiniert werden. So können Kunden die Netzwerksicherheit und das Sicherheitsmanagement mit Hilfe einer Cloud-first- und Zero-Trust-Netzwerksicherheitslösung verbessern und diese in Echtzeit beschleunigen. Kyndryl selbst setzt als Teil seiner Netzwerk- und Sicherheitsarchitektur auf die SASE-Lösung…

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt

Neuer Report zeigt Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen.   Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV). Zu diesem Ergebnis kommt der neue Report »State of CPS Security 2025« von…

Industrie sollte Cybersicherheit in Geräten, Maschinen und Anlagen auf ihre Agenda 2025 setzen

OT+IoT Cybersicherheitsreport: Wirtschaft hat ein zu niedriges Budget für Cybersicherheit. Jan Wendenburg, CEO ONEKEY: »Unternehmen sollten auf Cybervorfall vorbereitet sein.«   Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ermittelt, dass jeden Monat durchschnittlich mehr als 2.000 neue Schwachstellen in Software bekannt werden, von denen etwa 15 Prozent als »kritisch« eingestuft werden. »Angesichts dieser…

Gefährliche Neugier: Zwei von drei Personen klicken unsichere Inhalte im Netz an

Pop-up-Werbung, unbekannte Webseiten und QR-Codes sind die größten Risiken. Zwei Drittel der Arbeitnehmerinnen und Arbeitnehmer in Deutschland haben bereits auf unbekannte Links geklickt, die potenziell Malware enthalten. Der Hauptgrund: Neugier. So können manipulierte Werbeanzeigen oder Fake-Shops auch für Unternehmen zur großen Bedrohung werden.   Beim Surfen im Netz sind fast 70 Prozent der befragten Arbeitnehmerinnen…

Warum ist OT Cyber Threat Intelligence anders?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…

So gehen Unternehmen Sicherheitsrisiken innerhalb der KI- und Softwarelieferketten an

Die Anzahl der Unternehmen, die sogenannte Adversarial Tests (Angriffsfälle) durchführen, hat sich im Vergleich zum Vorjahr verdoppelt. Die Anzahl der Unternehmen, die eine Software Composition Analysis (SCA) für Code-Repositorien nutzen, ist um 67 % gestiegen. Die Zahl der Firmen, die Forschungsgruppen beschäftigen, um neue Angriffsmethoden zu entwickeln, hat sich um 30 % erhöht. Die Zahl…

Cyberkriminalität im Jahr 2025: Worauf Sie achten sollten

Zu Beginn des neuen Jahres teilt Hervé Lambert, Global Consumer Operations Manager bei Panda Security, seine Einblicke in die sich entwickelnde Welt der Cybersicherheit. Hier ist ein Überblick über seine Einschätzungen zu den aktuellen Risiken und den Herausforderungen, die uns 2025 erwarten.   Die aktuelle Cybersicherheitslandschaft Im Jahr 2024 wurden Cyberbedrohungen immer ausgefeilter, was Einzelpersonen…

Direkt vor den Augen der Nutzer: Angreifer schmuggeln Malware in Bilder auf Website

Malware-by-Numbers-Kits und GenAI machen Cyberkriminellen das Leben leichter als jemals zuvor.   HP veröffentlicht seinen neuesten Threat Insights Report, der zeigt, wie Cyberkriminelle Malware-Kits und generative künstliche Intelligenz (GenAI) einsetzen, um effizientere Angriffe zu entwickeln [1]. Die neusten Tools reduzieren nicht nur den Zeitaufwand für die Erstellung von neuen Angriffskomponenten, sondern auch die erforderlichen Fähigkeiten.…

2025: Wie IT die Automobilbranche verändert

Die aktuelle Krise in der Automobilindustrie stellt deutsche Automobilzulieferer vor massive Herausforderungen: eine schwache Auftragslage und der Wechsel zur Elektromobilität gepaart mit steigenden Kosten, einem starken Preisdruck durch OEMs sowie der Anspruch, hohe Qualitätsstandards einzuhalten, verzögert eine rasche Erholung der Branche. 2025 dürfte daher ein anspruchsvolles Jahr für die Automobilwirtschaft werden. Steigen die Anforderungen an…

IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt

NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie.   Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…

2025: Führungsrolle der CISOs, Versicherungstrends und KI-gestützte Identitätsverwaltung

Die Rolle des CISO wird sich 2025 verändern, erhöhte Versicherungsprämien und die Verwaltung von Maschinenidentitäten werden auf die Unternehmen zukommen.   Die Rolle des CISO und steigende Sicherheitsbudgets Der moderne CISO ist nicht mehr nur Technologe – sondern eine zentrale Führungspersönlichkeit, die strategische Entscheidungen trifft. Dieser Wandel stärkt das Vertrauen innerhalb der Führungsebene und fördert…

Cybersicherheitsbedrohungen für 2025: Fünf Erkenntnisse aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die derzeit in Dark-Web-Foren diskutiert werden [1].   Jedes Jahr im Dezember sagen die Experten von NordVPN die Cybersicherheitsrisiken für das kommende Jahr voraus. In diesem Jahr haben sie sich mit NordStellar Analytics…

KMU im Maschinen- und Anlagenbau: Trends und Themen 2025 

Der mittelständische Maschinen- und Anlagenbau steht vor enormen Herausforderungen, die gleichzeitig Chancen zur Neuausrichtung von Prozessen, Geschäftsmodellen und Strukturen bieten. Digitalisierung, Automatisierung und die Entwicklung serviceorientierter Geschäftsmodelle sind auch 2025 die größten Aufgaben des Maschinen- und Anlagenbaus.   Andreas Dold, Industry Manager (Schwerpunkt Maschinen- und Anlagenbau) der All for One Group, erklärt, warum diese Transformationstreiber…

Cybersecurity: Für Finanzinstitute hat Automatisierung oberste Priorität

Fast 50 Prozent der Unternehmen hatten in den letzten zwei Jahren einen Sicherheitsvorfall. SailPoint Technologies, Anbieter im Bereich Unified Identity Security für Unternehmen, hat die Studie »2024 State of Identity Security in Financial Services« veröffentlicht. Der Bericht beleuchtet die größten Herausforderungen für Finanzdienstleister in den Bereichen Identitätssicherheit, Erfüllung von Sicherheitsanforderungen und Einhaltung von Compliance-Vorgaben. Laut…

Cybersicherheit bei kritischen Infrastrukturen – Was ist 2025 zu erwaren?

Die Diskussionen rund um NIS2 haben die Debatten zum Thema Cybersicherheit in 2024 deutlich geprägt. Unabhängig von dieser EU-Vorgabe ist und bleibt der Schutz kritischer Infrastrukturen auch in 2025 und darüber hinaus eine essentielle Aufgabe für IT- und OT-Verantwortliche sowie den Führungsetagen der betroffenen Organisationen.   Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein…

Cybersicherheit : OT-Systeme als Einfallstor für Cyberangriffe

Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.   Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und »Intelligente Fabriken«…

Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

Im Jahr 2025 wird die OT-Cybersicherheit (Operational Technology) eine Schlüsselrolle beim Schutz industrieller Umgebungen und kritischer Infrastrukturen spielen. Phil Tonkin, Field CTO von Dragos warnt: »Die zunehmende Vernetzung durch die digitale Transformation legt Sicherheitslücken in OT-Systemen offen, die oft ohne Berücksichtigung moderner Bedrohungen entwickelt wurden.«   Wachsende Bedrohungen für OT-Systeme Bedrohungen wie die FrostyGoop-Malware, die…

Digitale Grinches – Wie Betrüger Weihnachten mit gefälschten Gutscheinen ruinieren können

Mit einem durchschnittlichen Weihnachtsbudget von 277 € nutzen Cyberkriminelle die hohe Nachfrage nach Gutscheinen aus.   Weihnachten ist eine Zeit der Großzügigkeit, aber auch eine lukrative Zeit für Cyberkriminelle. In diesem Jahr werden die Deutschen voraussichtlich durchschnittlich 277 Euro für Weihnachtsgeschenke ausgeben, wobei fast die Hälfte (45 %) der Käufer Geschenkkarten und Gutscheine bevorzugt, wie…

Cyberangriff! Was nun? Wie Unternehmen gezielt reagieren und vorbeugen

Früher oder später trifft es jedes Unternehmen. Wie können sie Angriffe erkennen, im Ernstfall angemessen reagieren und sich besser gegen Cybercrime-as-a-Service schützen? Ein kurzer Leitfaden für die IT-Sicherheit in Zeiten von »Cybercrime-as-a-Service«.   Eines vorweg: Deutsche Unternehmen machen vieles richtig. Bei ihren Bemühungen um die Cyber-Security bekommen interne und extern Fachkräfte tatkräftige Unterstützung vom Bundesamt…

20.000 Datenmeilen unter dem Meer: Das unsichtbare Rückgrat der globalen Vernetzung

Teil 1: Die unsichtbaren Lebensadern der digitalen Welt Ohne sie würde das Internet ins Wanken geraten, der globale Handel nahezu stillstehen und selbst der Lieblings-Podcast am Morgen plötzlich verstummen – die Unterseekabel. Diese oft übersehenen Highways der Digitalisierung transportieren fast 99 % des weltweiten Datenverkehrs und halten die Welt am Laufen. Was für viele ein…