Autor des Fachbeitrags ist Sanjay Macwan, Chief Information Officer und Chief Information Security Officer bei Vonage
Die Cyberkriminalität nimmt stetig zu, und die Taktiken der Betrüger entwickeln sich rasch weiter. Für Unternehmen sollte es oberste Priorität sein, den neuesten Betrugsmaschen einen Schritt voraus zu sein.
Besonders die Kommunikationskanäle eines Unternehmens bieten Angriffsflächen. Die Kriminellen verwenden hier immer ausgefeiltere Technologien, um zu betrügen. Daher sollten Firmen auf die fortschrittlichsten Tools zur Betrugserkennung und -prävention setzen.
1. Zwei-Faktor-Authentifizierung
Ein Passwort allein reicht nicht mehr aus. Um sich wirklich abzusichern, ist ein zweiter Faktor nötig – zum Beispiel eine Bestätigungs-SMS oder ein Telefonanruf. Mithilfe einer API zur Überprüfung der Kundenidentität lässt sich diese zusätzliche Sicherheitsebene einfach, schnell und flexibel ins Unternehmen integrieren. Neben per SMS übermittelten Einmalpasswörtern bieten sich auch Optionen wie eine WhatsApp- oder E-Mail-basierte Verifizierung an, um sicherzustellen, dass es sich um den richtigen Nutzer handelt.
Es gibt noch eine weitere Möglichkeit: die sogenannte Silent Authentication. Dabei handelt es sich um eine sichere Zwei-Faktor-Authentifizierungsmethode, mit der Nutzer, Konten und Transaktionen geschützt werden, ohne dass die User warten oder ihre App verlassen müssen. Silent Authentication verwendet die direkte Verbindung zum Mobilfunknetzbetreiber, um die Telefonnummer im Hintergrund zu überprüfen. Nutzereingaben fallen weg, es gibt weder sechsstellige Sicherheitscodes noch kommt eine Authentifizierungs-App zum Einsatz.
Anstatt ein starres Zwei-Faktor-Authentifizierungsprogramm einzurichten, das möglicherweise nicht den Bedürfnissen der Kunden oder den Arbeitsabläufen im Unternehmen entspricht, bietet eine API die Möglichkeit, die verfügbaren Optionen individuell zu implementieren. Da eine API in verschiedenen Kommunikationskanälen zum Einsatz kommen kann (von E-Mail über Social Media und Chat-Messenger bis hin zu Chatbot), müssen sich die Unternehmen weniger Gedanken über potenzielle Schwachstellen machen. Alle Kanäle bieten so eine sichere Geschäftskommunikation.
2. Omnichannel-Kommunikation und CRM-Integration
Die (gesetzliche) Notwendigkeit, sämtliche ein- und ausgehende Kundenkommunikation genau aufzuzeichnen, kann mit dem Wunsch der Kunden nach privater Kommunikation über verschiedene Kanäle und Formate kollidieren. Ein Beispiel: Der Kunde nimmt zuerst per SMS Kontakt auf und hakt später per WhatsApp nach. Das macht es schwer, sowohl die Einfallstore für Betrug zu verschließen als auch gesetzliche Vorschriften etwa in puncto Datenschutz einzuhalten.
Mit einer zuverlässigen CPaaS-Lösung (Communications Platform as a Service), die mehrere Kommunikationskanäle abdeckt, gehen Betrugsbekämpfung und die Einhaltung von Vorschriften Hand in Hand. Denn diese Plattformen ermöglichen es den Unternehmen, alle Kommunikationsmethoden unter einer einzigen Erfassungsmethode zu vereinen und bei Bedarf weitere Kanäle hinzuzufügen. Dabei müssen sie sich keine Gedanken über Speicherung, Zugriff und andere Prüfungsfaktoren machen.
Des Weiteren lassen sich diese modernen Lösungen nahtlos in CRM-Systeme integrieren. Dadurch können die Mitarbeiter die Informationen leicht über eine einzige Plattform einsehen und sortieren. Das erhöht zusätzlich auch die Produktivität, denn die Angestellten müssen nicht lange in verschiedenen Systemen nach den Informationen suchen.
3. Live-Video-Beratung
In Bereichen wie beispielsweise dem Gesundheitswesen müssen sich die Anbieter an strenge Datenschutz- und Vertraulichkeitsvorschriften halten, die im Falle eines Fehlverhaltens zu schwerwiegenden Konsequenzen führen können. Eine sichere und ordnungsgemäß konfigurierte Geschäftskommunikation gilt deshalb als A und O. Die Anbieter müssen sicherstellen, dass sie den Praxen oder Patienten stets die richtigen Informationen zukommen lassen, um die rechtlichen Anforderungen zu erfüllen und sensible Daten zu schützen. Eine sichere Live-Video-Sitzung kann – im Gegensatz zu reinen Sprach- oder Textkonversationen – zusätzliche Sicherheit bieten. Sie liefert etwa dem Behandelnden eine visuelle Bestätigung der Identität des Patienten.
API-Angebote können so konfiguriert werden, dass sie eine virtuelle Videoumgebung bereitstellen, die HIPAA- oder PCI-Compliance ermöglicht und zu den technischen Möglichkeiten eines Unternehmens passt.
4. KI-gestützte Betrugserkennung und Step-up-Verifizierung
Die Betrugsprävention ist ein heikles Thema. Die Kunden erwarten zu Recht, dass jede Interaktion sicher abläuft. Allerdings sind sie (und auch die Mitarbeiter) nicht bereit, viel Zeit für die Feinheiten des Sicherheitsprozesses aufzuwenden. Wenn Unternehmen den Eindruck vermitteln, dass die Sicherheitsmaßnahmen zu viel Zeit in Anspruch nehmen, könnten die Kunden abwandern. Und die Mitarbeiter könnten auf nicht genehmigte Plattformen zurückgreifen, um ihre Arbeit schneller zu erledigen.
Hier kommen intelligente Verfahren wie die Step-up-Verifizierung ins Spiel. Sie führen zusätzliche Authentifizierungsstufen ein, um sicherzustellen, dass unbefugte Personen es nicht schaffen, risikoreiche Aktionen mit sensiblen Informationen durchzuführen. Diese zusätzliche Schutzstufe wird in der Regel auf der Grundlage einer spezifischen Aktivität ausgelöst, wenn der Benutzer beispielsweise bei seinem Bankkonto angemeldet ist und eine als sensibel eingestufte Aktion wie die Überweisung einer großen Geldsumme anfordert. In solchen Fällen muss der User zusätzliche Informationen angeben, um seine Identität zu bestätigen.
Step-up-Verfahren eignen sich auch dafür, die Gültigkeit von Telefonnummern sofort zu bestätigen, die während der Erstellung oder Aktualisierung eines Kundenkontos angegeben werden. So gelingt es direkt, die Anzahl betrügerischer und unrechtmäßiger Konten zu reduzieren.
5. Vernetzte Verteidigung in Echtzeit
Unternehmen müssen ständig auf der Hut sein, denn die betrügerischen Maschen ändern sich stets. Wer hier nicht mit der Zeit geht, setzt sich selbst einem Risiko aus. Spezielle Tools zur Betrugsbekämpfung wie der Vonage Fraud Defender vereinfachen den Erkennungsprozess. Dabei handelt es sich um einfach zu implementierende Warn- und Blockierungssysteme, mit denen die Firmen definieren können, wie Betrug in ihrem spezifischen Kontext aussieht. Es lassen sich Kontrollpunkte für den Sprach- und SMS-Verkehr einrichten, sodass zwei der häufigsten Quellen für Telekommunikationsbetrug von einem einzigen Punkt aus abgeriegelt werden können.
Solche Lösungen lassen sich meist global ausweiten, wodurch die Benutzer und Kunden unabhängig von der Region, in der sie tätig sind, sich sicher fühlen können. Die Tools können zudem so konfiguriert werden, dass sie die Beteiligten benachrichtigen, wenn verdächtiger Datenverkehr eintrifft. Es gelingt ihnen zudem, diesen automatisch komplett zu blockieren, ohne dass ein Mitarbeiter eingreifen muss.
Die Betrugsabwehr gestaltet sich erheblich einfacher, wenn die Tools von Experten entwickelt und von Anfang an für das gesamte Unternehmen konzipiert wurden. Anstatt Probleme zu verfolgen und Richtlinien für mehrere fragmentierte Systeme festzulegen, von denen jedes seine eigenen Regeln und Beschränkungen folgt, sollten die Unternehmen auf ein All-in-one-Verteidigungstool setzen, das den gesamten Kontext berücksichtigt.
Deep Packet Inspection: Sicherer Datenverkehr bis in die Tiefe
Bei der Deep Packet Inspection (DPI) handelt es sich um eine der gründlichsten Methoden zur Analyse und Überwachung von Datenpaketen, die in einem Netzwerk übertragen werden. Während einfache Packet-Inspection-Ansätze lediglich den Daten-Header eines Pakets untersuchen, um Routing-Entscheidungen zu treffen, inspiziert ein DPI-System das gesamte Datenpaket – sowohl den Header als auch Inhalt und Nutzlast. Das schafft einen besseren Überblick über das Netzwerk und potenzielle Bedrohungen. Gerade in modernen und komplexen Netzwerkumgebungen helfen DPIs dabei, verbreitete Risiken wie DDoS-Angriffe oder Ransomware abzuwehren und gleichzeitig eine optimale Anwendungsleistung zu gewährleisten.
DPI: Tiefgreifende Analysen von Datenpaketen
Den Kern von DPI-Engines bildet in der Regel die signaturbasierte Analyse. Da Malware bestimmte Merkmale oder „Signaturen“ aufweisen, die sie von seriöser Software unterscheidet, enthalten DPI-Systeme umfangreiche Datenbanken, die diese Merkmale sammeln. Bei Datenverkehr scannt die DPI-Engine den Inhalt der Datenpakete und gleicht ihn mit den Datenbanken ab. Erkennt sie eine Übereinstimmung, blockiert das System den Inhalt. Dieses Vorgehen ist zwar wirksam, um bekannte Bedrohungen zu entdecken, lässt Zero-Day-Malware, also neue oder bisher unbekannte Bedrohungen allerdings außen vor.
Um diese Lücke zu schließen, kommen heuristische Analysen zum Einsatz. Sie untersuchen die Inhalte der Datenpakte auch dann, wenn dieser laut signaturbasierter Analyse keine verdächtigen Merkmale aufweist. Dazu prüft die DPI die Eigenschaften von Dateien und Datenströmen, bewertet Datenstrukturen, verwendete Protokolle und die Art der Anfrage. Weicht das Verhalten des Datenpakets deutlich von der Norm ab, schätzt die DPI-Engine es als schädlich ein.
Um Anomalien und damit Sicherheitsrisiken zu erkennen, blickt das DPI-System aber nicht nur auf die Inhalte der Datenpakete, sondern auch auf das Netzwerkverhalten. Anhand von Parametern wie den üblichen Datenübertragungsgrößen oder verwendeten Protokollen erstellt die DPI-Engine eine Referenz für normales Verhalten des Netzwerks. Der eingehende Datenverkehr wird damit verglichen und Abweichungen als Risiko gewertet.
Mehr als nur ein Sicherheitssystem
Der Einsatz eines solchen DPI-Systems geht Hand in Hand mit einer Vielzahl an Vorteilen. Dazu gehört neben erhöhter Netzwerksicherheit auch eine optimierte Netzwerkleistung. Da DPI-Systeme die Art des Datenverkehrs nur zu gut kennen, können sie die Bandbreitennutzung effizient einteilen und etwa wichtigen Anwendungen Vorrang einräumen. Das hat nicht nur einen positiven Einfluss auf Quality of Service (QoS)-Mechanismen, sondern führt auch zu einem besseren Nutzererlebnis, da kritische Anwendungen zuverlässig abgerufen werden können. Zusätzlich unterstützen DPI-Systeme auch bei der Einhaltung von gesetzlichen Vorschriften. Sie stellen etwa sicher, dass sensible Daten nicht unsachgemäß oder an nicht autorisierte Personen weitergegeben werden. Mit Hilfe von DPI erhalten Betreiber außerdem ein besseres Verständnis des Netzwerkverhaltens und können so Fehler schneller lokalisieren und Engpässe einfacher feststellen.
Trotzdem können DPI-Systeme nicht blindlinks eingeführt werden, da sie die richtigen Voraussetzungen benötigen, damit Unternehmen tatsächlich von diesen Vorteilen profitieren. Zum einen muss sichergestellt werden, dass die DPI gemäß geltender Datenschutzbestimmungen arbeitet, zum anderen ist die Verwaltung dieser komplexen Systeme anspruchsvoll und erfordert geschulte Administration, da DPI-Engines anderenfalls die Netzwerkgeschwindigkeit beeinträchtigen.
Fazit
Deep Packet Inspection ist im Umgang mit modernen Netzwerken eine unverzichtbare Herangehensweise. Von verbesserter Netzwerksicherheit bis hin zu optimierter Leistung liefern DPI-Systeme die nötigen Voraussetzungen, um mit zunehmend komplexen Umgebungen und wachsenden Sicherheitsrisiken Schritt halten zu können.
Andreas Junck, Senior Sales Director DACH bei Gigamon, stellt die vier größten Herausforderungen vor, die 2024 auf IT-Teams zukommen werden.
So sehr wir es uns auch wünschen: Die Anzahl von Cyber-Angriffen wird so bald nicht abflachen – im Gegenteil. Vielmehr müssen sich Unternehmen darauf vorbereiten, dass es auch sie bald treffen wird. Es ist nur eine Frage der Zeit, wann Akteure zuschlagen, und dann muss schnell gehandelt werden. Allerdings trüben sogenannte Blind Spots innerhalb der IT-Infrastruktur die Reaktionsfähigkeit. Im nächsten Jahr wird es also das übergeordnete Ziel sein, besonders die folgenden Blind Spots sichtbar zu machen und somit die IT-Sicherheit im Unternehmen zu stärken.
Verschlüsselter und lateraler Datenverkehr: Die toten Winkel im Netzwerk
Firewalls, Endpoint Detection and Response oder Security Information and Event Management: Auf dem Markt gibt es zahlreiche Sicherheitslösungen, die umfangreichen Schutz vor Cyber-Bedrohungen versprechen. Cyber-Akteure arbeiten jedoch unaufhaltsam an neuen Methoden und Tools, mit denen sie die herkömmlichen Sicherheitsperimeter clever umgehen. So versteckt sich laut einer Untersuchung von Watchguard Threat Labs 93 Prozent der Malware hinter einer SSL- oder TLS-Verschlüsselung. Betroffene Unternehmen bemerken ihr Vorhandensein erst, wenn es bereits zu spät und der Schaden angerichtet ist. Man sollte meinen, dass dieser beliebte Angriffsvektor zu höherer Vorsicht ermahnt. Die Realität sieht allerdings anders aus. Laut einer aktuellen Hybrid-Cloud-Studie von Gigamon lassen 79 Prozent der befragten Unternehmen verschlüsselten Datenverkehr ungeprüft durch ihr Netzwerk wandern. Der laterale Datenstrom (East-West Traffic) ist dabei besonders gefährdet; 47 Prozent der Unternehmen mangelt es hier an Einblick.
Was lange Zeit als Heiliger Gral der Datensicherheit galt, wird nun also konsequent von Cyber-Kriminellen ausgenutzt, um sich ungesehen Zugang zu sensiblen Daten zu verschaffen. Folglich müssen Unternehmen im kommenden Jahr einen Weg finden, ihren gesamten Traffic transparenter zu machen.
Komplexität entwirren – trotz kleinem Budget
Seit Jahren müssen Unternehmen mit einer wachsenden IT-Landschaft zurechtkommen. Doch mit jeder weiteren Technologie und unternehmenskulturellen Veränderung nimmt die damit verbundene Komplexität neue Dimensionen an. So tragen der Wechsel zu Hybrid- und Multi-Cloud-Umgebungen, Remote Work, Schatten-IT sowie stark vernetzte IoT- und OT-Systeme massiv dazu bei, dass Unternehmen den Überblick darüber verlieren, was sich genau in ihrer Infrastruktur abspielt. Auch Legacy-IT, die sich nur schwer updaten und schützen lässt, hat einen Einfluss auf die Komplexität. Dabei ist besonders im Produktionsumfeld künftig mit mehr Cyber-Angriffen auf Herstellungsprozesse und Lieferketten zu rechnen.
Gleichzeitig sind Unternehmen gezwungen, zahlreiche Regulierungen und Datenschutzgesetze einzuhalten. Dafür müssen ihre Strukturen und Systeme allerdings tief blicken lassen – und das trotz limitiertem Sicherheitsbudget. Wenn das nötige Investment für mehr Sichtbarkeit nicht gemacht wird, bleibt die Sicherheitslage riskant.
Künstliche Intelligenz, das zweischneidige Schwert
Der Hype um (Generative) KI-Anwendungen flacht allmählich ab. Auch wenn sie in vielen Bereichen noch in den Kinderschuhen stecken, werden sich Einsatz und Fähigkeit im kommenden Jahr auf eine Bandbreite an Use Cases ausweiten. Es ist davon auszugehen, dass Unternehmen die Stärken von KI und Automatisierung zunehmend und gezielter in die eigene IT-Sicherheit einbinden werden.
Als verlängerter Arm von Cyber-Sicherheitsteams könnten KI-Systeme künftig nicht nur das Internet durchforsten, um auffällige Angriffsmuster und neue Bedrohungen zu finden, sondern auch die eigene IT-Landschaft – und zwar ganzheitlich. Alles, was sie dafür brauchen: Daten aus wirklich allen Ecken der Infrastruktur. Angesichts dessen werden Security Data Lakes, mithilfe derer sich KI-Anwendungen mit qualitativ hochwertigen Daten speisen lassen, in Zukunft wesentlich an Bedeutung gewinnen. Allerdings wird es zunehmend zur Herausforderung, die notwendigen Daten selbst in den verstecktesten Bereichen und komplexen Umgebungen ausfindig zu machen und heranzutragen.
Doch KI kann auch zum Risiko werden. So trägt sie zum einen zur Komplexität von IT-Landschaften bei. Zum anderen werden Cyber-Kriminelle sie zu ihren Gunsten nutzen – von wesentlich authentischer wirkenden Phishing-Mails bis hin zu ausgeklügelter Malware.
In Sachen Zero Trust ist noch Luft nach oben
Als Antwort auf die wachsende, immer dynamischere Bedrohungslandschaft werden immer mehr Unternehmen auf einen Zero-Trust-Ansatz setzen. Die Idee des Konzepts hat sich unlängst herumgesprochen: Alle Anwender und Geräte, die sich mit dem Unternehmensnetzwerk verbinden, sind potenzielle Einfallstore und daher nicht unbedingt vertrauenswürdig. Deshalb erhalten die Mitarbeitenden lediglich Zugang zu jenen Ressourcen, die sie für ihre Arbeit brauchen, und müssen ihre Identität zusätzlich verifizieren.
Vor allem in Deutschland sind viele Unternehmen erst am Anfang ihrer Zero-Trust-Reise. Dabei fällt auf, dass sie oftmals lediglich das Access-Management einrichten und denken, damit sei es getan. Vollständige Sichtbarkeit wird häufig vernachlässigt – und das, obwohl sie das grundlegende Fundament für Zero Trust bildet. Schließlich müssen Sicherheitsteams wissen, wo sich die (sensiblen) Daten im Netzwerk befinden und wer Zugriff darauf hat.
Cyber-Angriffe in verschlüsselten Daten, Komplexität, IT-Sicherheit mithilfe von KI sowie die erfolgreiche Etablierung von Zero Trust: All diese Herausforderungen haben eins gemeinsam. Sie lassen sich mithilfe eines hohen Grads an Sichtbarkeit meistern. Laut Gigamon haben aber nur 28 Prozent der deutschen Unternehmen einen holistischen Überblick über ihre IT-Landschaft. Herkömmliche Sicherheits- und Monitoring Tools können das Defizit nicht ausgleichen. Für diesen Zweck gibt es Deep Observability: Entsprechende Lösungen analysieren sämtliche Daten, die in das Netzwerk kommen oder es verlassen. Auf diese Weise offenbaren sie Datenströme selbst in hochkomplexen IT-Umgebungen und machen verschlüsselten Datenverkehr einsehbar. Davon profitieren auch weitere Systeme wie Access-Management-Tools oder KI-Anwendungen. Vormals versteckte Daten werden transparent, wodurch sie zur Verbesserung der IT-Sicherheit beitragen.
Der Wettbewerb findet am 12. März 2025 statt und kombiniert zum ersten Mal Programmierung mit Cybersecurity, so dass sich die Teilnehmer nicht nur algorithmischen Aufgaben, sondern auch Sicherheitsherausforderungen stellen können.
Ein bewährtes Format mit neuen Herausforderungen: Wie in den Vorjahren gibt es zwei parallel laufende Wettbewerbe – die Standard Edition für Studenten und professionelle Entwickler sowie die Teen Edition für Schüler der Oberstufe.
Die Teilnehmer lösen innerhalb von sechs Stunden eine Reihe algorithmischer Programmieraufgaben, indem sie bestimmte Eingabedateien verarbeiten und vordefinierten Bewertungsregeln folgen. Neu in diesem Jahr ist die Integration von Cybersecurity-Herausforderungen nach dem Capture-the-Flag (CTF)-Modell: In den Kategorien Miscellaneous, Crypto und Web lassen sich zusätzliche Aufgaben freischalten, um wertvolle Punkte zu sammeln und die Cybersecurity-Kompetenz unter Beweis zu stellen.
In der Teen Edition erwarten die Teilnehmer fünf Aufgaben mit steigendem Schwierigkeitsgrad. Ein CTF-Bonus kann die Punktzahl verdoppeln. Darüber hinaus haben die besten Studenten die Chance, zwei Stipendien für ein Bachelor-Studium an der renommierten Albert School x Mines Paris PSL zu gewinnen. Diese ist in Mailand, Genf, Madrid, Paris, Marseille und Lyon vertreten.
Lernen mit Künstlicher Intelligenz (KI): Auch 2025 wird der Lernbereich der Reply Challenge-Plattform um „Coding mit KI“-Kurse erweitert. Die interaktiven Lernmodule – darunter Videos, Folien und Quizfragen – bereiten die Teilnehmer gezielt auf den Wettbewerb vor und geben Einblicke in den Einsatz von KI beim Programmieren.
Die gestellten Aufgaben basieren auf logischen und mathematischen Prinzipien und können mit KI-Tools analysiert und optimiert werden. Reine KI-Unterstützung reicht jedoch nicht aus, um die Challenges zu meistern. Vielmehr bietet der Wettbewerb eine ideale Gelegenheit, Technologien zur Lösung komplexer Probleme einzusetzen und gleichzeitig die analytischen Fähigkeiten zu schärfen.
Während das letzte Jahr geprägt von komplexen IT-Umgebungen war, in denen die Gefahr von Blind Spots besonders hoch ist, stechen für 2025 vor allem vier Trends und Herausforderungen heraus. So ist Cloud First für viele Unternehmen nicht gezwungenermaßen das erstrebenswerteste Netzwerkmodell mehr; kritische Infrastrukturen rücken 2025 ins IT-Security-Rampenlicht; und das Monitoring von KI-Daten wird immer bedeutsamer.
Ist Cloud First out?
Steht das Ende von Cloud-First-Strategien bevor? Unternehmen werden einen nicht unbeträchtlichen Anteil ihrer Workloads stärker zurück in Richtung On-Premises bewegen. Allerdings werden sie nicht vollständig re-migrieren, sondern die Cloud parallel zu den lokal gehosteten Anwendungen und Daten nutzen. Der Grund für diesen augenscheinlichen Sinneswandel ist denkbar einfach: Kosten.
Aufgrund unternehmensweiter Kosteneinsparungen rechnen viele CIO/CISO auch in ihrer Abteilung mit einem niedrigen Budget – wenn nicht sogar mit Kürzungen. Leider ist der Betrieb einiger Workloads in der Cloud recht kostspielig, vor allem wenn ein großes Datenvolumen und/oder hoher Traffic involviert sind. Diese erweisen sich oftmals als günstiger, wenn sie on-prem laufen.
Daher werden Unternehmen verstärkt abwägen, welche Workloads sie wo betreiben. Zwangsläufig wird sich dadurch im kommenden Jahr das Hybrid- und Multi-Cloud-Modell als präferierte Umgebung durchsetzen.
Das Jahr der kritischen Infrastrukturen
Zehntausende deutsche Unternehmen sollten sich den kommenden März rot anstreichen. Denn in diesem Monat wird sehr wahrscheinlich das NIS-2-Umsetzungsgesetz in Kraft treten. Die EU-weite Richtlinie soll sowohl Cyber-Sicherheit als auch Resilienz in den Mitgliedstaaten stärken, wobei der Fokus auf Betreiber von kritischen Infrastrukturen (KRITIS) liegt. Unter anderem sieht NIS 2 vor, dass Unternehmen mit den entsprechenden Maßnahmen eine umfassende Risikobewertung durchführen und Schwachstellen managen.
Den Vorgaben müssen dann alle Unternehmen nachkommen, bei denen mindestens 50 Angestellte tätig sind, die einen Umsatz von mindestens zehn Millionen Euro erzielen oder die in den 18 festgelegten Sektoren tätig sind.
So ambitioniert dieses Vorhaben auch ist: Das bevorstehende Inkrafttreten des Gesetzes könnte für Cyber-Akteure ein Grund sein, in den kommenden Monaten noch einmal ordentlich Grenzen auszutesten und ihre Möglichkeiten auszureizen. Das Risiko steigt, dass KRITIS-Unternehmen – insbesondere im Gesundheitswesen, Finanzsektor sowie in der Energie- und Wasserversorgung – zum Beispiel Ransomware-Angriffen zum Opfer fallen.
Nachhaltige Absicherung komplexer OT-Systeme
Operational Technology (OT) wird beim Thema Sicherheit meist immer noch vernachlässigt. Dabei stellen grade OT-Umgebungen aufgrund ihrer wachsenden Komplexität und Konnektivität eine besonders attraktive Cyber-Angriffsfläche dar: Industrieunternehmen fügen dem Betrieb stets neue Anlagen, Komponenten, Prozesse und folglich auch Datenströme hinzu. Diese teilen sich in der Regel eine Netzwerkinfrastruktur, wodurch das Risiko steigt, dass Cyber-Kriminelle mit einem einzigen Angriff gleich mehrere Ziele treffen können. Gleichzeitig verschwimmen die Grenzen zwischen OT- und IT-Systemen zunehmend. Die Folge ist, dass sich Angriffe auf die IT schnell auch auf die OT-Umgebung ausweiten können.
Diese Entwicklung wird im kommenden Jahr weiter voranschreiten. Es ist somit höchste Zeit, dass Industrieunternehmen Maßnahmen ergreifen, um das komplexe Geflecht rund um OT nachhaltig zu schützen. Doch das bedeutet nicht, dass IT-Sicherheitsvorkehrungen auf OT-Umgebungen umgestülpt werden können. Eine Zero-Trust-Architektur und effektives Identitäts- und Zugriffsmanagement sind beispielsweise sinnvolle Lösungsansätze. Diese erfordern allerdings vollständige Transparenz über alle Netzwerkgeräte, Zugriffsrechte und Datenflüsse. Ein umfassender Visibility-Ansatz ermöglicht die Echtzeitüberwachung, deckt Sicherheitslücken auf und schützt so vor unbefugtem Zugang zu IT- und OT-Systemen.
Mehr Datentransparenz in Sachen KI
Viele Unternehmen sind relativ früh auf den Zug des KI-Hypes aufgesprungen, weil sie sich die vielversprechenden Vorteile schnell zunutze machen wollten. Das Thema Sicherheit fand während der Implementierung (und auch danach) oftmals allerdings nur wenig Beachtung. Unternehmen werden dies nun nachholen müssen. Sie müssen eine umfassende Sicherheitsstrategie für KI-basierte Anwendungen implementieren und bei bereits integrierten KI-Lösungen dringend mehr Transparenz schaffen.
Zum Beispiel ist mittlerweile klar, dass KI-Lösungen auf (Echtzeit-) Datenströme aus zahlreichen verschiedenen Quellen angewiesen sind. Andernfalls fallen deren Ergebnisse eher dürftig aus. Dafür greifen sie meistens via API auf unterschiedliche Systeme zu. Doch vielen Unternehmen ist nicht bekannt, welche Daten genau die KI konsumiert und welche sie wieder ausspuckt. Diese Ungewissheit ist es, die das Monitoring von KI-Daten 2025 so bedeutsam macht – vor allem, wenn es Unternehmen generell an Traffic-Transparenz fehlt.
Bei allen vier Trends stellt sich für Entscheider automatisch die Frage: Wie können wir in den jeweiligen Szenarien für Sicherheit sorgen? In allen Fällen läuft es auf die gleiche Antwort hinaus: umfassende Sichtbarkeit bis auf Netzwerkebene (Deep Observability).
Ohne sie:
fehlt Unternehmen der Einblick in sämtliche Workloads, die sich über verschiedene Umgebungen und über Netzwerkgrenzen hinaus erstrecken. Die wenigsten Sicherheits-Tools greifen sowohl on-prem als auch in der Cloud.
können Unternehmen weder eine vollständige Risikobewertung noch umfassendes Schwachstellenmanagement durchführen.
können sie KI-Datenströme nicht vollumfänglich überwachen.
Daher wird Deep Observability im kommenden Jahr eine noch größere Rolle spielen als bisher. Ein entsprechender Ansatz sorgt unabhängig von Umgebung und Quellen für den vollen Durchblick und gleichzeitig für mehr Sicherheit.
Ob Onlinebanking, Wohnungssuche oder Bewerbungsprozesse – viele alltägliche sowie auf Vertrauenswürdigkeit basierende Geschäfte werden mittlerweile im Internet durchgeführt. Um die eigenen Daten im Netz zu schützen, trifft jede:r zweite Deutsche neben Passwörtern mindestens eine zusätzliche Sicherheitsmaßnahme. So verwenden 49,2 Prozent der Bundesbürger:innen eine Zwei-Faktor-Authentifizierung, 31,2 Prozent speichern online keine Passwörter und 28,1 Prozent nutzen biometrische Sicherheitsmaßnahmen. Immerhin jede fünfte Person (19,2 Prozent) ändert regelmäßig alle Passwörter oder verwendet einen Passwortmanager. Zu diesen Ergebnissen kommt eine bevölkerungsrepräsentative Civey-Umfrage im Auftrag des eco – Verband der Internetwirtschaft e. V. zum zweiten World More Than a Password Day am 12. November 2024.*
Dazu sagt Prof. Dr. Norbert Pohlmann, Vorstand für IT-Sicherheit im eco Verband: „Der Schutz unserer Identität und von persönlichen Daten sollte für alle Internetnutzer:innen oberste Priorität haben. Die wesentlichen Sicherheitsmaßnahmen sollten von allen bewusst eingesetzt werden, nicht erst, wenn es bereits zu spät ist. Dass rund jede:r zweite Deutsche die eigenen Onlinedienste durch eine Zwei-Faktor-Authentifizierung zusätzlich schützt, stimmt mich optimistisch, dass dem Thema Cybersicherheit in der Bevölkerung Beachtung geschenkt wird.“ Gleichzeitig sei es wichtig, die Notwendigkeit einer zuverlässigen Onlinesicherheit weiterhin zu betonen, damit noch mehr Internetnutzer:innen zusätzliche Maßnahmen treffen. „Ein ausreichender Schutz der eigenen Daten und Accounts ist die Grundlage dafür, dass wir uns alle sicher im Netz bewegen können“, so Prof. Dr. Pohlmann.
Der World More Than a Password Day wurde letztes Jahr von der gemeinnützigen Organisation Nonprofit Cyber ins Leben gerufen, um die Relevanz starker Authentifizierungen im Internet zu betonen. eco ist einer der knapp 100 Mitunterzeichner der Leitlinie „Protecting Your Accounts and Devices“, die zum zweijährigen Bestehen des Thementages von der internationalen Internetorganisation veröffentlicht werden. Prof. Dr. Pohlmann betont: „Sicherheitsmaßnahmen zu etablieren muss nicht teuer sein – ein Datenleck im Gegensatz dazu schon und kann neben einem finanziellen Schaden zudem viele Nerven kosten.“ Das Leitlinienpapier von Nonprofit Cyber umfasst sechs einfache, kostengünstige und effektive Tipps für mehr Onlinesicherheit sowohl im beruflichen als auch privaten Kontext:
1. Passwortfreie Authentifikation verwenden: Passwortlose Möglichkeiten, wie Passkeys, sind häufig einfacher in der Handhabung und sicherer als einfache Passwörter. Sie nutzen Kryptografie, um die Identität online zu verifizieren.
2. Den E-Mail-Account ausreichend sichern: Sollten Sie Ihren E-Mailaccount mit Passwörtern schützen, sollten diese sehr stark sein (lang, randomisiert und einzigartig) und durch eine Multifaktor-Authentifizierung abgesichert sein. Die E-Mail ist die häufigste Form, um andere Passwörter zurückzusetzen. Daher sollten Sie sicherstellen, dass nur Sie Zugriff auf diese Funktion haben und auf Ihre Accounts zugreifen können.
3. Eine zusätzliche Sicherheitsmaßnahme zu Passwörtern aktivieren: Die Verwendung eines Hardware-Sicherheitsschlüssels oder Tokens, einer Authentifizierungs-App oder einer PIN, die per SMS übermittelt wird, kann als „zweiter Faktor“ dazu beitragen, Phishing- und andere Angriffe zu verhindern. Dieses Verfahren werden als Multifaktor-Authentifizierung (MFA), Zwei-Faktor-Authentifizierung (2FA) oder zweistufige Verifizierung bezeichnet.
4. Einen Passwort-Manager verwenden: Falls Sie nur Passwörter für Ihre Onlineaccounts nutzen, sollten Sie die Verwendung eines Passwort-Managers in Erwägung ziehen, sodass Sie nicht alle Passwörter auswendig kennen müssen. Dadurch können Sie auch stärkere und randomisierte Passwörter verwenden, die schwerer zu erraten sind.
5. Empfohlene Techniken zur Passwortwahl nutzen: Anstatt Passwörter selbst auszusuchen oder diese von einem Computer generieren zu lassen, kann man auch eine Paraphrase oder eine Technik wie die „Three Random Words“ der UK NCSC verwenden, welche einfacher zu merken und schwieriger zu erraten sind.
6. Wenn man gehackt wurde, sofort Passwörter wechseln: Sobald Sie merken, dass ein Passwort von Ihnen kompromittiert wurde, sollten Sie umgehend Ihr Passwort ändern. Dies gilt nicht nur für den Onlinedienst des verwendeten Passwortes, sondern auch für alle anderen Accounts, bei denen Sie das gleiche Passwort verwendet wurde.
*Das Meinungsforschungsinstitut Civey hat im Zeitraum 4.-5. November 2024 im Auftrag des eco – Verband der Internetwirtschaft e. V. 2501 Menschen befragt. Die Umfrage ist bevölkerungsrepräsentativ, der statistische Fehler liegt bei 3,6 %.
Die Deutschen sind zunehmend besorgt, dass Cyberkriminelle sie im Netz tracken, um an Daten und sogar ihre Identität heranzukommen.
Eine neue Umfrage von NordVPN ergab, dass 65 % der Deutschen glauben, dass Cyberkriminelle sie im Internet tracken. Ganze 38 % glauben sogar, dass sie ständig getrackt werden. Die Experten sagen jedoch, dass die Menschen hierzulande sich selbst verfolgbar machen, indem sie alle möglichen Cookies akzeptieren, öffentliches WLAN und Geräte wie eine Smart-Watch benutzen – und das sind nur einige von vielen Möglichkeiten.
„Es sind nicht nur Cyberkriminelle, die an unseren Daten interessiert sind. Soziale Netzwerke, Internetanbieter, Webseiten und staatliche Einrichtungen sammeln regelmäßig persönliche Daten und verfolgen die Surfgewohnheiten von Nutzern – unter anderem für Marketingzwecke. Am häufigsten werden Cookies verwendet, um die digitalen Aktivitäten von Usern zu verfolgen“, erklärt Daniel Markuson, Experte für digitale Privatsphäre bei NordVPN.
65 % der Deutschen glauben, dass Cyberkriminelle sie online tracken
Die große Mehrheit der Deutschen glaubt, dass vor allem Kriminelle (65 %) und Social-Media-Unternehmen wie Facebook (41 %) sie online verfolgen. Die Menschen hierzulande machen sich außerdem Sorgen darüber, dass Werbetreibende (39 %), Informations- und Werbeplattformen wie Google (36 %) und die Regierung (26 %) ihre Online-Aktivitäten verfolgen.
Des Weiteren denkt mehr als die Hälfte der Deutschen (58 %), dass Apps mehr Informationen als nötig abfragen. Zu den Apps, die ihrer Meinung nach die größte Menge an Nutzerdaten sammeln, gehören Facebook (66 %), WhatsApp (45 %) und Instagram (31 %).
So leichtsinnig gehen Deutsche mit ihren Daten um
Um sich online nicht so verfolgbar zu machen, muss man wissen, welche Geräte und Dienste am häufigsten für das Tracking verwendet werden.
Die deutschen Befragten glauben, dass Smartphones am ehesten in der Lage sind, sie online zu tracken (77 %), gefolgt von Laptops (71 %), Desktop-Computern (63 %) und Tablets (60 %). Bei vernetzten Haushaltsgeräten sieht das Ganze schon anders aus – hier empfinden es die Deutschen als eher unwahrscheinlich, dass jemand sie trackt.
Eine der einfachsten Tracking-Möglichkeiten für die Menschen hierzulande ist die Aktivierung von Cookies. Die Umfrage zeigt, dass 16 % der befragten Deutschen Cookies immer akzeptieren und 28 % tun dies, wenn die Webseite nicht verdächtig aussieht. Nur 5 % der befragten Personen akzeptiert Cookies nie.
„Cookies sind die Tracking-Methode schlechthin – sie können Daten von Browsern verfolgen und sammeln und diese Daten an den Webseitenbesitzer zurücksenden. Das heißt, wenn wir Cookies von Drittanbietern nicht ablehnen, kann die Webseite unsere Browsing-Daten einfach an Dritte verkaufen“, kommentiert Daniel Markuson von NordVPN.
Die Nutzung von kostenlosem oder öffentlichem WLAN hat ebenfalls ihren Preis. „Wenn jemand ‚kostenloses‘ WLAN nutzt, ist die Wahrscheinlichkeit groß, dass ein Drittanbieter dieses verwaltet. Die Anbieter verlangen im Austausch für das Gratis-Internet häufig wertvolle Anmeldedaten wie E-Mail-Adressen, Social-Media-Profile und Telefonnummern. Bei der Datenerfassung gehen Hotspot-Betreiber häufig sogar noch einen Schritt weiter. Im Geheimen verfolgen sie nämlich den Aufenthaltsort von Millionen von Nutzern – selbst nachdem sie den Ort des Hotspots verlassen haben“, verrät Daniel Markuson, Experte für digitale Privatsphäre bei NordVPN.
Während die Deutschen öffentliches WLAN nutzen, loggen sie sich häufig in ihre persönlichen E-Mails ein (39 %) und nutzen Social-Media-Kanäle mit einer automatischen Anmeldefunktion (31 %). Zudem nutzt ein großer Teil der Menschen öffentliches WLAN, um sich in unterschiedliche Konten einzuloggen (28 %) und um Waren bei einem Onlinehändler einzukaufen (24 %).
Was tun gegen den Verfolgungswahn?
Wir werden immer auf die ein oder andere Weise getrackt, wenn wir online gehen. Aber es gibt Möglichkeiten, sich besser vor Tracking zu schützen. Daniel Markuson, Experte für digitalen Datenschutz bei NordVPN, empfiehlt:
Die Nutzung eines VPNs. Ein VPN verbirgt die echte IP-Adresse und den Standort vor neugierigen Blicken – insbesondere Internetbetreiber, Cyberkriminelle, Netzwerkadministratoren und Werbetreibenden.
Die Nutzung von Browsern, die die Privatsphäre besser schützen. Es gibt Internet-Browser, die speziell für den Schutz der digitalen Privatsphäre gedacht sind. Hier gibt es keine automatische Synchronisierung, keine Rechtschreibprüfung, kein automatisches Ausfüllen und keine Plug-ins.
Google-Nutzung einschränken. Google trackt eine Menge Daten. Um das zu vermeiden, sollte man sich nach alternativen E-Mail-Anbietern und Suchmaschinen umschauen.
Vorsicht ist besser als Nachsicht. Viele Menschen geben heutzutage viel zu viel über sich auf Social-Media-Plattformen preis. Diese Informationen können für Cyberkriminelle hilfreich sein, um ihre Verbrechen auszuführen.