
„Der Grundtenor des neuen BSI-Lageberichts ähnelt dem des letzten Jahres: So ist die Qualität der Cyber-Angriffe weiter gestiegen und die Bedrohungslage in Deutschland anhaltend hoch. 300.000 bis 400.000 neue Schadprogramme täglich und die Tatsache, dass Cyberkriminelle immer häufiger Techniken nutzen, die bisher nur von staatlichen Geheimdiensten und bei Advanced Persistent Threats (APTs) eingesetzt werden, verlangen den Sicherheitsverantwortlichen viel ab.
Auch wenn der Sturm noch so wüten mag, so muss man sich immer wieder bewusst machen, dass der Kampf gegen Cyberkriminalität kein aussichtsloser ist. Denn wie BSI-Präsident Arne Schönbaum richtig sagte, können auch hochentwickelte „Cyber-Angriffe erfolgreich abgewehrt werden, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt werden.“
Und hier kommen wir zum Punkt: CIOs und CISOs müssen sich endlich eingestehen, dass sie mit herkömmlichen Sicherheitstechnologien nicht mehr weit kommen. Der Blick über den Tellerrand und das Hinterfragen bisheriger Paradigmen ist dabei unausweichlich.
Insbesondere die enorme Durchschlagwirkung des E-Mail-Trojaners Emotet – laut Arne Schönbaum der momentane „König der Schadsoftwaren“ – zeigt, wie schwer es Unternehmen und Behörden immer noch fällt, Malware zu identifizieren und vor allem zu stoppen. Dass eine große Behörde wie das Berliner Kammergericht mit 150 Richtern und 370 Justizbediensteten nach einem Emotet-Befall seit nunmehr drei (!) Wochen nur im Notbetrieb arbeiten kann, ist nur die Spitze des Eisberges und hätte mit den richtigen Maßnahmen verhindert werden können.
Was IT-Abteilungen brauchen ist absolute Transparenz am Endpunkt, die es erlaubt, schädliches Verhalten in Echtzeit und unabhängig von Signaturen wirksam zu identifizieren, und betroffene Systeme sofort und automatisch zu isolieren. Um künstliche Intelligenz und Automation wird man dabei zukünftig nicht mehr herumkommen, da die Aggressivität der Angreifer und der Fachkräftemangel im Cyberumfeld Technologien erfordern, die manuelles Eingreifen und ein Auswerten der Bedrohungen weitgehend hinfällig machen.“
Fachartikel

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI auf Abwegen: Wenn der Code Gespenster sieht

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst
