{"id":312923,"date":"2025-06-25T00:02:51","date_gmt":"2025-06-24T22:02:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=312923"},"modified":"2025-07-14T14:31:48","modified_gmt":"2025-07-14T12:31:48","slug":"sicherheitsinfos-insolvenzen-durch-ransomware-juni-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/25\/sicherheitsinfos-insolvenzen-durch-ransomware-juni-2025\/","title":{"rendered":"Sicherheitsinfos: Insolvenzen durch Ransomware, Schwachstellen und mehr (Juni 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Momentan stehen eine Menge Sicherheitskameras ungesch\u00fctzt im Netz. Vor einigen Tagen machte eine Meldung \u00fcber eine Firmeninsolvenz nach einer Ransomware-Infektion die Runde. Es gibt Sicherheitsvorf\u00e4lle und Schwachstellen. Kleiner Sammelbeitrag rund um das Thema Cyber-Sicherheit.<\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitskameras ungesch\u00fctzt im Internet<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/3b7a223d4f644bcba7b095ef4527666e\" alt=\"\" width=\"1\" height=\"1\" \/>Es ist das alte Problem: Die Leute kaufen eine Sicherheitskamera, nehmen diese in Betrieb und m\u00fcssen nat\u00fcrlich per Internet auf deren Aufnahmen zugreifen. Absicherung dieser Zugriffe? Fehlanzeige, da kann jeder zugreifen.<\/p>\n<p><a href=\"https:\/\/www.bitsight.com\/blog\/bitsight-identifies-thousands-of-compromised-security-cameras\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/X7jNj8hS\/image.png\" alt=\"Ungesch\u00fctzte Sicherheitskameras\" width=\"608\" height=\"444\" \/><\/a><\/p>\n<p>Sicherheitsforscher von Bitsight sind auf 40.000 ungesch\u00fctzte Sicherheitskameras gesto\u00dfen, die ungesch\u00fctzt per Internet zug\u00e4nglich sind. Die Forscher\u00a0berichten in <a href=\"https:\/\/www.bitsight.com\/blog\/bitsight-identifies-thousands-of-compromised-security-cameras\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> (<a href=\"https:\/\/www.golem.de\/news\/spionage-moeglich-40-000-sicherheitskameras-haengen-ungeschuetzt-am-netz-2506-197027.html\" target=\"_blank\" rel=\"noopener\">via<\/a>) dass sie das gesamte Internet nach offenen HTTP- und RTSP-basierten Kameras durchsucht haben. Dabei wurden sie f\u00fcndig. Die Vereinigten Staaten f\u00fchren mit rund 14.000 exponierten ungesch\u00fctzten Online-Kameras, gefolgt von Japan, \u00d6sterreich, Tschechien und S\u00fcdkorea. Aber auch in Deutschland scheinen einige solcher Kameras betrieben zu sein. Vom Abschalten der Sicherheitskameras \u00fcber ausspionieren der \u00fcberwachten Bereiche ist da f\u00fcr Dritte alles m\u00f6glich. Falls jemand solche Kameras administriert, vielleicht kurz pr\u00fcfen, ob der Zugang abgesichert ist.<\/p>\n<h2>Insolvenzen nach Ransomware-Angriff<\/h2>\n<p>Blog-Leser Heiko A. hatte mich bereits zum 13. Juni 2025 auf den <a href=\"https:\/\/www1.wdr.de\/lokalzeit\/fernsehen\/bonn\/euskirchener-firma-stellt-nach-cyberattacke-insolvenzantrag-102.html\" target=\"_blank\" rel=\"noopener\">WDR-Beitrag<\/a> zur drohenden Insolvenz der Firma Fasana (in Euskirchen) hingewiesen. Nachfolgender Tweet verweist auf einen Artikel des <a href=\"https:\/\/www.ksta.de\/region\/euskirchen-eifel\/stadt-euskirchen\/euskirchen-stotzheim-fasana-stellt-nach-cyberangriff-insolvenzantrag-1042377\" target=\"_blank\" rel=\"noopener\">K\u00f6lner Stadtanzeiger<\/a> (leider Paywall) zum gleichen Thema.<\/p>\n<p><a href=\"https:\/\/www.ksta.de\/region\/euskirchen-eifel\/stadt-euskirchen\/euskirchen-stotzheim-fasana-stellt-nach-cyberangriff-insolvenzantrag-1042377\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/N0YpSKF4\/image.png\" alt=\"Fasana-Insolvenz nach Ransomware\" width=\"611\" height=\"771\" \/><\/a><\/p>\n<p>Security-Insider hat einige <a href=\"https:\/\/www.security-insider.de\/fasana-insolvenz-nach-ransomware-angriff-a-c57267ec56f2b8e4bb69a52a3d6c7914\/\" target=\"_blank\" rel=\"noopener\">Details aufbereitet<\/a>. Die Papierserviettenfabrik Fasana erlitt zum 19. Mai 2025 einen Cybervorfall (wohl Ransomware). In den Druckern lagen Erpresserschreiben und die Maschinen konnten nur noch \u00fcbermittelte Auftr\u00e4ge ausf\u00fchren. In Folge geriet das Unternehmen mit 240 Mitarbeiter in wirtschaftliche Schieflage und hat Insolvenz angemeldet. Jetzt wird ein K\u00e4ufer f\u00fcr das Unternehmen gesucht. Das ist \u00fcbrigens kein Erstfall &#8211; k\u00fcrzlich hatte ich \u00fcber eine vermutete Cyber-Attacke auf Hotels der <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/03\/cyberangriff-auf-h-world-hotelgruppe-steigenberger-co\/\">H-World-Group berichtet<\/a> &#8211; und dabei ist mir <a href=\"https:\/\/www.hotelvor9.de\/local\/cyberangriff-treibt-maxx-hotel-in-aalen-in-die-insolvenz\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a> untergekommen. Das Maxx-Hotel in Aalen musste nach einem Cyberangriff dieses Jahr Insolvenz anmelden.<\/p>\n<h2>Sicherheits- und Ransomware-Vorf\u00e4lle<\/h2>\n<p>Hier noch einige Kurzmeldungen zu Cybervorf\u00e4llen und Ransomware-Infektionen, die mir die Tage untergekommen sind.<\/p>\n<h3>Baustoffunternehmen Leymann in Diepholz<\/h3>\n<p>Am 20. Juni 2025 informierte mich ein Blog-Leser \u00fcber eine Ransomware-Infektion beim\u00a0Baustoffunternehmen Leymann in Diepholz. Das ist ein lokaler Baustoffh\u00e4ndler, der dann 14 Standorte schlie\u00dfen musste. Die Kreiszeitung <a href=\"https:\/\/www.kreiszeitung.de\/lokales\/diepholz\/sulingen-ort50128\/cyberattacke-auf-sulinger-baustoffunternehmen-leymann-14-standorte-geschlossen-93792919.html\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a> \u00fcber diesen Vorfall.<\/p>\n<h3>Kanzlei Lutz Beck Grobosch GbR<\/h3>\n<p>Zum 23. Juni 2025 hat mich ein Blog-Leser dar\u00fcber informiert, dass die Kanzlei Lutz Beck Grobosch GbR Opfer eines Ransomware-Angriffs geworden ist. Dabei sind wesentliche Systeme der Kanzlei verschl\u00fcsselt worden. D\u00fcrfte der GAU f\u00fcr die Kanzlei sein, da geht wohl nichts mehr.<\/p>\n<h3>Schweizer Bank UBS<\/h3>\n<p>Das Schweizer Medium Bluewin berichtet in <a href=\"https:\/\/www.bluewin.ch\/en\/news\/switzerland\/hackers-publish-ermottis-phone-number-on-the-darknet-2745450.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass ein Hacker erbeutete Datens\u00e4tze der Schweizer Bank UBS ver\u00f6ffentlicht habe. Nach einem Cyberangriff auf Chain IQ sind sensible Daten von rund 130.000 UBS-Mitarbeitern, darunter auch die direkte Nummer von CEO Sergio Ermotti, im Darknet aufgetaucht. Chain IQ ist der zentrale UBS-Dienstleister f\u00fcr Beschaffungen.<\/p>\n<h3>Polizei in Mecklenburg-Vorpommern<\/h3>\n<p>Ganz b\u00f6se hat es die Polizei in Mecklenburg-Vorpommern erwischt, die ihre Diensthandys nicht mehr verwenden k\u00f6nnen, sondern auf Funk zur Abfrage von Ausweis- und Halterdaten ausweichen m\u00fcssen. Hintergrund ist, dass es einen <a href=\"https:\/\/www.presseportal.de\/blaulicht\/pm\/108531\/6048323\" target=\"_blank\" rel=\"noopener\">Cyberangriff auf den Server<\/a> zur Verwaltung der mPol-Ger\u00e4te (Diensthandys) gab. Nun bef\u00fcrchtet man, dass die Angreifer auf die E-Mail-Konten der Diensthandys zugreifen k\u00f6nnten und hat die komplette Infrastruktur komplett abgeschaltet.<\/p>\n<p>Es gibt wenig Details in der Pressemitteilung der Polizei,\u00a0heise hat in <a href=\"https:\/\/www.heise.de\/news\/Polizei-Handys-seit-Cyberangriff-nicht-nutzbar-10456563.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zumindest einige Informationen zusammen getragen. Eine kleine Anfrage des FDP-Abgeordneten David Wulff, hier als <a href=\"https:\/\/www.dokumentation.landtag-mv.de\/parldok\/dokument\/63843\/ausstattung_der_landespolizei_mobile_endgeraete_und_anwendungen.pdf\" target=\"_blank\" rel=\"noopener\">PDF einsehbar<\/a>, lieferte im\u00a0 M\u00e4rz 2025 einige Details. E-Mails werden \u00fcber Microsofts Outlook-Dienst abgewickelt. Es wurden Lizenzen f\u00fcr ein Mobile Thread Defense-System (MTD) erworben.<\/p>\n<p>Zur Remote-Verwaltung von Apps gibt es einige Angaben (siehe <a href=\"https:\/\/www.move-online.de\/k21-meldungen\/pilotprojekt-zu-mobiler-polizeiarbeit\/\" target=\"_blank\" rel=\"noopener\">auch<\/a>) &#8211; u.a. kommt der Begriff Face-ID vor. Face ID ist eine Technik zur biometrischen Gesichtserkennung bei iPhones und iPads des US-amerikanischen Unternehmens Apple &#8211; man kann also davon ausgehen, dass dort Apple iPhones als Diensthandys zum Einsatz kommen.<\/p>\n<p>Es sieht so aus, dass das Mobile Device Management (MDM)-System auf dem Server angegriffen wurde. Preisfrage ist: Welcher Hersteller &#8211; gemunkelt wurde in <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Polizei-Handys-seit-Cyberangriff-nicht-nutzbar\/Das-klingt-nicht-nach-Cyberangriff-sondern-nach-Ivanti\/thread-7791137\/#posting_45286342\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> etwas von Ivanti, die k\u00fcrzlich eine Sicherheitsl\u00fccke hatten. Brisant ist auch die Information in <a href=\"https:\/\/www.ndr.de\/nachrichten\/mecklenburg-vorpommern\/polizei-in-mv-schaltet-nach-hackerangriff-alle-diensthandys-ab,polizeifunk-102.html\" target=\"_blank\" rel=\"noopener\">diesem NDR-Beitrag<\/a>, dass Warnhinweise des BSI zu sp\u00e4t gesehen und beachtet wurden. Erst nach Hinweisen der Telekom seien die Smartphones und der Server abgeschaltet worden. Leider lief der Angriff bereits, so dass man nun die Scherben aufkehren muss und ansonsten den Deckel auf dem Topf h\u00e4lt, um m\u00f6glichst wenig Informationen \u00f6ffentlich werden zu lassen.<\/p>\n<h2>TP-Link-Router-Sicherheit<\/h2>\n<p>Verwendet jemand aus der Leserschaft TP-Link-Router? Deren Sicherheit ist gef\u00e4hrdet, wie die US-Sicherheitsbeh\u00f6rde\u00a0CISA die Tage mitteilt. Es gibt einen Exploit f\u00fcr TP-Link-Router, der die Schwachstelle CVE-2023-33538 (CVSS 3 Score 8.8) ausnutzt.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2025\/06\/tp-link-router-flaw-cve-2023-33538.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/g2kfm3Cj\/image.png\" alt=\"TP-Link-Router-Sicherheit\" width=\"602\" height=\"569\" \/><\/a><\/p>\n<p>Angreifer k\u00f6nnen Systembefehle remote ausf\u00fchren. Viele der betroffenen Modelle sind End of Life und bekommen keine Firmware-Update. The Hacker News hat die Einzelheiten in <a href=\"https:\/\/thehackernews.com\/2025\/06\/tp-link-router-flaw-cve-2023-33538.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> zusammen getragen.<\/p>\n<blockquote><p>Weil es hier gerade passt\u00a0 &#8211; von AVM habe ich eine Meldung auf dem Schreibtisch, dass europ\u00e4ische Router-Marken ein hohes Vertrauen bei Nutzern haben. Das ist das Ergebnis einer YouGov-Umfrage mit 3.000 Teilnehmern. F\u00fcr \u00fcber 90 % der Nutzer sind Sicherheit, Zuverl\u00e4ssigkeit und Preis\/ Leistung\/ Service entscheidende Kaufkriterien. DSL-Router sind nach wie vor dominierend, jeder Dritte k\u00f6nnte schon Glasfaser nutzen. Und die FRITZ!Box-Router von AVM sind mit h\u00f6chster Weiterempfehlungsrate angegeben. Details finden sich <a href=\"https:\/\/fritz.com\/unternehmen\/presse\/presseinformationen\/2025\/06\/hohes-vertrauen-in-europaeische-router-yougov-umfrage-ermittelt-internet-und-routernutzung-in-deutschland\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p><\/blockquote>\n<h2>Hacker \u00f6ffnen Ventile eines Staudamms<\/h2>\n<p>Gerade ist mir noch ein <a href=\"https:\/\/bsky.app\/profile\/campuscodi.risky.biz\/post\/3lsg7ylctm22o\" target=\"_blank\" rel=\"noopener\">Tweet <\/a>von Catalin Cimpanu auf BlueSky untergekommen, der berichtet, dass Hacker \u00fcber einen schlecht gesicherten Zugang in eine Steuerungsanlage in Norwegen eingedrungen sind.<\/p>\n<p><a href=\"https:\/\/bsky.app\/profile\/campuscodi.risky.biz\/post\/3lsg7ylctm22o\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/7LmgkYVQ\/image.png\" alt=\"Hacker brechen in Staudamm-Kontrollsystem ein\" width=\"605\" height=\"646\" \/><\/a><\/p>\n<p>Unbekannte sind im April 2025 in das Steuersystem eines norwegischen Risevatnet-Sees-Staudamms eingedrungen und haben dessen Ablaufventil komplett ge\u00f6ffnet. Der Staudamm befindet sich in der N\u00e4he der Stadt Svelgen im S\u00fcdwesten Norwegens, und das Ablaufventil war vier Stunden komplett ge\u00f6ffnet, bis dies bemerkt wurde.<\/p>\n<p>Laut <a href=\"https:\/\/energiteknikk.net\/2025\/06\/hackere-apnet-ventil-pa-fullt-ved-dam-anlegg\/\" target=\"_blank\" rel=\"noopener\">Angaben<\/a> des norwegischen Energieversorgungsunternehmens Energiteknikk war das aber keine Gefahr, da die Ablaufmenge kaum \u00fcber die f\u00fcr den Staudamm vorgeschriebene Mindestdurchflussmenge lag. Mit\u00a0497 Litern pro Sekunde \u00fcber dem Mindestwert h\u00e4tte das Flussbett am Unterlauf bis zu 20.000 Liter pro Sekunde aufnehmen k\u00f6nnen. Das d\u00fcrfte \u00fcbrigens bereits in der Projektierung des Staudamms ber\u00fccksichtigt worden sein. Gefahr besteht in der Regel nur, wenn ein Staudamm bricht und sich schlagartig in den Ablauf entleert.<\/p>\n<p>Man geht davon aus, dass der Hack aufgrund eines schwachen Passworts f\u00fcr das \u00fcber das Internet zug\u00e4ngliche Bedienfeld des Ventils m\u00f6glich war. Das ist ein allt\u00e4gliches Problem bei Steuersystemen in der Industrie (ICS). Details finden sich im Beitrag\u00a0<a href=\"https:\/\/news.risky.biz\/risky-bulletin-hackers-breach-norwegian-dam-open-valve-at-full-capacity\/\" target=\"_blank\" rel=\"noopener\">Risky Bulletin: Hackers breach Norwegian dam, open valve at full capacity<\/a>, wo Cimpanu verschiedene Informationen zusammen getragen hat.<\/p>\n<blockquote><p>In obigem Beitrag\u00a0<a href=\"https:\/\/news.risky.biz\/risky-bulletin-hackers-breach-norwegian-dam-open-valve-at-full-capacity\/\" target=\"_blank\" rel=\"noopener\">Risky Bulletin: Hackers breach Norwegian dam, open valve at full capacity<\/a> findet sich \u00fcbrigens auch die Information, dass der Meta-Messenger WhatsApp im US-Kongress verboten wurde. Das US-Repr\u00e4sentantenhaus stuft WhatsApp aufgrund fehlender Datenverschl\u00fcsselung auf dem Ger\u00e4t und wegen der mangelnden Transparenz in Bezug auf den Schutz der Nutzerdaten als hochriskant ein. Microsoft Teams, Wickr, Signal, iMessage und FaceTime seien wohl akzeptable Ersatzl\u00f6sungen.<\/p><\/blockquote>\n<h2>Kassen\u00e4rztliche\u00a0Informationskampagne zur IT-Sicherheit<\/h2>\n<p>Die Kassen\u00e4rztliche Bundesvereinigung (KBV) greift das Thema IT-Sicherheit in Praxen auf und will f\u00fcr mehr Sicherheit sorgen. Regelm\u00e4\u00dfige Informations- und Schulungsangebote zum Schutz vor Cyberkriminalit\u00e4t sollen helfen. Bei Relevanz\/Interesse: heise hat das Thema in <a href=\"https:\/\/www.heise.de\/news\/Kassenaerzte-starten-Informationskampagne-fuer-IT-Sicherheit-in-Arztpraxen-10453311.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen.<\/p>\n<h2>BSI: Immer weniger Schutz vor Cyberkriminalit\u00e4t<\/h2>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) beklagt sich, dass immer weniger Menschen sich vor Cyberkriminalit\u00e4t sch\u00fctzen.\u00a0Trotz anhaltend hoher Bedrohungslage verwenden Menschen weniger Ma\u00dfnahmen als noch in den Vorjahren zum Schutz vor Gefahren im Internet, so der Cybersicherheitsmonitor 2025.<\/p>\n<p>Eine Mehrheit der Verbraucherinnen und Verbraucher sch\u00fctzt sowohl Benutzerkonten als auch Ger\u00e4te nur unzureichend vor m\u00f6glichen Angriffen. Nur 34 Prozent geben etwa an, die Zwei-Faktor-Authentisierung zu verwenden. Im Jahr 2023 lag der Anteil noch bei 42 Prozent der Befragten. Auch automatische Updates hatten 2023 noch 36 Prozent aktiviert, w\u00e4hrend 30 Prozent Updates regelm\u00e4\u00dfig manuell durchf\u00fchrten. 2025 sind beide Anteile gesunken &#8211; auf 27 Prozent bei den automatischen und 24 Prozent bei den manuellen Updates.<\/p>\n<p>Der wachsenden Sorglosigkeit in der Bev\u00f6lkerung stehe eine hohe Betroffenheit gegen\u00fcber, schreibt das BSI. Zwar geben mit sieben Prozent etwas weniger als noch in den Vorjahren an, in den letzten zw\u00f6lf Monaten von Cyberkriminalit\u00e4t betroffen gewesen zu sein. Keineswegs r\u00fcckl\u00e4ufig sei jedoch der Anteil von Menschen, die eine Straftat im Internet mit finanziellem Schaden erlebten: Zwei Prozent der Befragten erlitten allein im Vorjahr einen finanziellen Schaden durch Cyberkriminalit\u00e4t.<\/p>\n<p>Kann man feststellen und beklagen. Aber welchen Schluss ziehen wir daraus? Mein Schluss: Automatische Updates leisten nicht das, was sie versprechen, sondern die Leute werden mit Funktions-M\u00fcll oder kaputten Updates \u00fcberflutet und schalten ab, was abzuschalten geht. Und die 2FA scheint schlicht nicht praxisgerecht zu sein &#8211; anders kann ich mir den R\u00fcckgang nicht erkl\u00e4ren. Oder wie seht ihr das?<\/p>\n<p>BSI und ProPK ver\u00f6ffentlichen gemeinsam zwei neue sowie drei \u00fcberarbeitete \u201e<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Broschueren\/broschueren_node.html\" target=\"_blank\" rel=\"noopener\">Checklisten f\u00fcr den Ernstfall<\/a>\" mit Handlungsempfehlungen im Falle von u.a. einer Infektion mit einem Schadprogramm oder Betrug beim Onlinebanking. Die Checklisten ebenso wie der Bericht zum Cybersicherheitsmonitor 2025 sind auf den Webseiten von <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Leistungen-und-Kooperationen\/Digitaler-Verbraucherschutz\/Digitalbarometer\/digitalbarometer_node.html\" target=\"_blank\" rel=\"noopener\">BSI <\/a>und <a href=\"https:\/\/www.polizei-beratung.de\/themen-und-tipps\/gefahren-im-internet\/cymon\/\" target=\"_blank\" rel=\"noopener\">ProPK <\/a>abrufbar.<\/p>\n<h2>Cybersicherheits-Trends<\/h2>\n<p>Sicherheitsanbieter\u00a0aDvens hat in einer Mitteilung darauf hingewiesen, dass es 2024 rund 14 Prozent mehr Cyberattacken als noch im Vorjahr gab. Zu den h\u00e4ufigsten Angriffsvektoren geh\u00f6rten dabei Phishing (inkl. SMShing, Vishing, Quishing, etc.) sowie das Ausnutzen von geleakten Account-Informationen, nicht adressierten Schwachstellen und falsch konfigurierten Komponenten. Dabei wurden folgende Trends festgestellt.<\/p>\n<ul>\n<li>K\u00fcnstliche Intelligenz: KI war im Jahr 2024 omnipr\u00e4sent &#8211; auch bei der Cybersicherheit. Cyberkriminelle haben massiv auf den Einsatz von k\u00fcnstlicher Intelligenz gesetzt, sei es, um Scam- oder Phishing-Nachrichten zu erstellen oder um adaptive und sich weiterentwickelnde Malware zu programmieren.<\/li>\n<li>Datendiebstahl: Der Diebstahl von Daten r\u00fcckt immer weiter in den Vordergrund \u2013 \u00fcber alle Sektoren und Organisationsformen hinweg. Besonders beliebt ist dabei der Diebstahl von Identifiern zum Beispiel durch den Einsatz von Infostealern.<\/li>\n<li>Ausnutzung von Schwachstellen: Die Anzahl der ver\u00f6ffentlichten Schwachstellen ist 2024 um knapp 39 Prozent im Vergleich zum Vorjahr angestiegen. Angreifer konzentrieren sich dabei besonders auf Schwachstellen in sicherheitsrelevanter Software, z. B. Software zum Schutz des Perimeters oder in Access-Control-L\u00f6sungen.<\/li>\n<li>Cloud: Mit der zunehmenden Verbreitung von Cloud-L\u00f6sungen werden diese auch immer h\u00e4ufiger ein Ziel von Angriffen \u2013 bis hin zur L\u00f6schung oder dem Transfer ganzer Tenants. Daf\u00fcr setzen Cyberkriminelle oft auf gestohlene Zugangsdaten oder Konfigurationsfehler.<\/li>\n<li>Industrieumgebungen: Immer h\u00e4ufiger werden Industrieumgebungen Ziel von Cyberangriffen. Diese sind oft von besonderer Wichtigkeit f\u00fcr Unternehmen, Gemeinden oder die breite \u00d6ffentlichkeit.<\/li>\n<\/ul>\n<p>80 Prozent der Angriffe sind dabei auf gestohlene Nutzerdaten zur\u00fcckzuf\u00fchren. Es werden entweder Accounts und Passw\u00f6rter verwendet, die bei einer fr\u00fcheren Cyberattacke gestohlen wurden, oder solche, die im Dark Web gekauft wurden.\u00a0Insgesamt hat sich die Angriffsfl\u00e4che im vergangenen Jahr auch vergr\u00f6\u00dfert. So wurden 2024 rund 39 Prozent mehr Schwachstellen ver\u00f6ffentlicht als im Jahr zuvor. 244 dieser Schwachstellen wurden aktiv von Cyberkriminellen ausgenutzt. Quelle ist der\u00a0<a href=\"https:\/\/info.advens.com\/en\/2025-threat-report\" target=\"_blank\" rel=\"noopener\">Threat Report 2024\/2025<\/a> von aDvens (Abruf nach Registrierung).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Momentan stehen eine Menge Sicherheitskameras ungesch\u00fctzt im Netz. Vor einigen Tagen machte eine Meldung \u00fcber eine Firmeninsolvenz nach einer Ransomware-Infektion die Runde. Es gibt Sicherheitsvorf\u00e4lle und Schwachstellen. Kleiner Sammelbeitrag rund um das Thema Cyber-Sicherheit.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-312923","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=312923"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312923\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=312923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=312923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=312923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}