Cyberkriminelle zielen mit gefälschter Malware und Gaming Cheats auf ihre eigenen Leute
Die Experten von Sophos X-Ops veröffentlichten kürzlich eine Studie über 133 gefälschte Repositories auf GitHub, die Möchtegern-Kriminelle und Gamer anvisiert. Diese Repositories – ob nun als Schadsoftware, Angriffstools oder Gaming Cheats beworben – funktionieren allerdings nicht, wenn die Anwender den Codiercode kompilieren oder ausführen. Stattdessen infizieren sie die Computer anderer Anwender mit Malware.
Trotz der zahlreichen unterschiedlichen Repositories und der Art und Weise, wie sie beworben wurden, verweisen die meisten auf die gleiche russische E-Mail-Adresse, was darauf schließen lässt, dass sie zu einer einzigen Kampagne gehören, die von einer Gruppe oder einem Einzeltäter betrieben wird.
Keine Kollegialität unter Cyberkriminellen
Das ist nicht das erste Mal, dass Sophos entdeckt hat, dass Cyberbetrüger andere Cyberkriminelle ins Visier nehmen. Tatsächlich gibt es eine ganze Subwirtschaft, die sich mit Betrügern beschäftigt, die andere Cyberkriminelle hintergehen. So hat Sophos kürzlich über die Revierkämpfe zwischen DragonForce und RansomHub berichtet.
In der aktuellen Kampagne sind folgende Erkenntnisse besonders aufgefallen:
- 58 Prozent der Repositories wurden als Gaming Cheats angepriesen, 24 Prozent als Schadsoftware-Projekte und 5 Prozent als Cryptowährungs-Tools.
- Die Entwickler kreierten vier verschiedene Versionen von Backdoors. Die meisten laden Infostealer und AsyncRat (ein bekannter Fernzugriffstrojaner) herunter. Automatisch haben die Angreifer Tausende von Updates in den Codiercode eingespielt, um das Repository legitim aussehen zu lassen. Eines der Repositories – SakuraRAT – war unbeabsichtigt von der Presse und den Nutzern sozialer Medien verbreitet worden. Sie hatten es entdeckt und fingen an, über seine Fähigkeiten zu spekulieren.
Sophos hat die Backdoor Repositories GitHub und anderen Webseiten, bei denen die Payloads gehostet werden, gemeldet und die Mehrheit wurde inzwischen vom Netz genommen. Die detaillierte Untersuchung kann im englischen Blogbeitrag „The strange tale of ischhfd83: When cybercriminals eat their own“ nachgelesen werden.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com

Die Angst vor dem schwächsten Glied in der Lieferkette
Telekommunikation besonders hart von Cybervorfällen bei Lieferanten betroffen
Während die meisten Branchen die Partnerschaft mit ihren Lieferanten aufgrund von Cybersicherheitsvorfällen nicht beendeten, scheint die Telekommunikationsbranche entweder besonders sensibel auf Cybersicherheitsvorfälle ihrer Lieferanten zu reagieren oder besonders schwer getroffen worden zu sein. Während im Durchschnitt nur 12,4 Prozent aller befragten Unternehmen einen Grund für eine Trennung von ihren Lieferanten sahen, waren es in der Telekommunikation 46,2 Prozent.
Große Bedenken im Management bei der Sicherheit der Lieferkette
Dass die Cybergefahr in einer über den gesamten Globus vernetzten Geschäftswelt nicht nur auf direktem Weg ein Unternehmen bedroht, sondern auch durch die Hintertür über Lieferanten lauert, hat die Mehrheit der Befragten verinnerlicht. In der Umfrage konnten die Teilnehmer zwischen „großen Bedenken“, „eher große Bedenken“, „weniger Bedenken“ und „keine Bedenken“ wählen. Addiert haben 69,8 Prozent allen befragten Manager:innen entweder große oder eher große Bedenken, wenn es darum geht, dass die Unternehmensintegrität durch Cybersicherheitsvorfälle in der Lieferkette beeinträchtigt werden kann.
Bei dieser Frage besonders ausgeprägt ist die Höchststufe der „großen Bedenken“ bei Unternehmen mit 250 bis 999 Mitarbeitenden. Hier haben 36,2 Prozent der Befragten das Höchstmaß an Besorgnis gewählt, während in kleineren Unternehmen mit 100 bis 240 Mitarbeiter:innen 20,8 Prozent und in großen Unternehmen mit 1000 und mehr Mitarbeiter:innen 15,8 Prozent diesen sehr hohen Befürchtungen zustimmen.
Bei den „eher großen Bedenken“, also der zweithöchsten Bedenkenstufe, lieferten die Unternehmen mit 1.000 und mehr Mitarbeitern mit 52,6 Prozent den Höchstwert. – im Gegensatz zu 39,2 Prozent bei den Unternehmen mit 250 bis 999 Mitarbeiter:innen und 35,8 Prozent bei den Unternehmen mit 100 bis 249 Mitarbeiter:innen.
Betrachtet man die Abfragewerte hinsichtlich der Bedenken von Cybergefahren durch die Lieferkette nach Branchen, stechen insbesondere der Handel und die Telekommunikation heraus. Während im Durchschnitt 30,2 Prozent aller befragten Unternehmen die höchste Einstufung hinsichtlich Ihrer Bedenken angaben, waren es im Handel (bei dem man eine besondere Sensibilität für die Lieferkette vermuten könnte) nur zu 4,3 Prozent – ganz im Gegensatz zur Telekommunikation mit 64,1 Prozent.
„Die Umfrage zeigt erfreulicherweise, dass ein großer Teil der verantwortlichen Einkäufer:innen, Manager:innen und IT-Leitende die Brisanz von Cybersicherheitsvorfällen in der Lieferkette adäquat einstuft. Wenn man allerdings bedenkt, dass mit 28,2 Prozent über ein Viertel der Befragten eher weniger Bedenken bezüglich der Beeinträchtigung der Unternehmensintegrität durch Cybersicherheitsvorfälle in der Lieferkette haben, besteht hier ein erhebliches Risiko, da diese Unternehmen potenziell nicht nur eine Gefahr für sich selbst, sondern für die gesamte Lieferkette darstellen. Mit fortschreitender Präsenz des Themas Cybersicherheit im Unternehmensalltag müssen diese Organisationen damit rechnen, immer häufiger von ihren Geschäftspartnern aus der Lieferkette ausgeschlossen zu werden – es sei denn, sie kümmern sich intensiv und mit geeigneten Maßnahmen um ihren Cyberschutz. Damit wird einmal mehr klar, dass Cybersecurity in der heutigen Geschäftswelt ein entscheidender Erfolgsfaktor ist“, sagt Michael Veit, Cybersecurity-Experte bei Sophos.
Über die Umfrage:
Die Erhebung wurde 2025 von Techconsult im Auftrag von Sophos durchgeführt. Befragt wurden 201 Verantwortliche in der Geschäftsführung, dem Einkauf und der IT aus Unternehmen unterschiedlicher Branchen und Größen – darunter Industrie, Telekommunikation, Finanzwesen, öffentliche Verwaltung und Non-Profit-Organisationen.
Social Media von Sophos für die Presse
Wir haben speziell für Sie als Journalist*in unsere Social-Media-Kanäle angepasst und aufgebaut. Hier tauschen wir uns gerne mit Ihnen aus. Wir bieten Ihnen Statements, Beiträge und Meinungen zu aktuellen Themen und natürlich den direkten Kontakt zu den Sophos Security-Spezialisten.
Folgen Sie uns auf und
LinkedIn: https://www.linkedin.com/groups/9054356/
X/Twitter: @sophos_info
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
DragonForce nimmt Konkurrenten im Kampf um die Ransomware-Vorherrschaft ins Visier
DragonForce agiert als destabilisierende Kraft
„DragonForce ist nicht einfach nur eine weitere Ransomware-Marke – sie ist eine destabilisierende Kraft, die versucht, die Ransomware-Landschaft umzuwälzen und neu zu gestalten“, so Aiden Sinnott, Senior Threat Researcher, Sophos Counter Threat Unit. „Während die Gruppe in Großbritannien nach spektakulären Angriffen auf große Einzelhandelsketten in letzter Zeit die Schlagzeilen beherrschte, scheint es auch hinter den Kulissen zwischen den Cyberkriminellen zu Auseinandersetzungen zwischen DragonForce und weiteren E-Crime-Gruppen wie RansomHub zu kommen. Da sich das Ökosystem nach der Zerschlagung von LockBit rasant weiterentwickelt, unterstreicht der aktuelle Revierkampf insbesondere die Bemühungen dieser Gruppe, die Vorherrschaft zu erlangen.“
Die Sophos-Forscher verfolgen die Entwicklung der von der Gruppe ausgehenden Bedrohung seit einiger Zeit aktiv. DragonForce ist an schwerwiegenden Angriffen beteiligt, die sowohl auf traditionelle IT-Infrastrukturen als auch auf virtualisierte Umgebungen wie zum Beispiel VMware ESXi abzielen. Der Schwerpunkt liegt dabei auf dem Diebstahl von Anmeldeinformationen, dem Missbrauch von Active Directory und der Exfiltration von Daten.
Im März 2025 startete die Gruppe Bemühungen, die Vorherrschaft im Ransomware-Ökosystem zu erlangen, indem sie ein flexibleres Partnermodell einführte und andere Ransomware-Gruppen ins Visier nahm. Als DragonForce im August 2023 auftauchte, bot es ein traditionelles RaaS-System an. Am 19. März 2025 kündigte die Gruppe die Umbenennung in ein „Kartell“ an, um ihre Reichweite zu erweitern und den Erfolg von LockBit und anderen etablierten Ransomware-as-a-Service-Gruppen (RaaS) nachzuahmen. In der Praxis handelt es sich nicht um ein Kartell, sondern um ein Angebot, das verbundenen Unternehmen die Flexibilität bietet, die Infrastruktur und Ransomware-Tools von DragonForce zu nutzen und gleichzeitig unter ihrem eigenen Markennamen zu agieren.
DragonForce überarbeitete nicht nur sein Geschäftsmodell, sondern begann auch, konkurrierende Unternehmen anzugreifen. Der „Kartell“-Post fiel mit der Verunstaltung von Leak-Websites der Ransomware-Gruppen BlackLock und Mamona zusammen, die vermutlich von DragonForce durchgeführt wurden.
Im April schien ein Beitrag auf der RansomHub-Leak-Site das DragonForce-Kartell zu bewerben und ein DragonForce-Beitrag im RAMP-Untergrundforum deutete ebenfalls auf eine Zusammenarbeit der Gruppen hin, doch ein Nachtrag deutete darauf hin, dass RansomHub die Zusammenarbeit möglicherweise nicht unterstützt.
Eine der produktivsten Gruppen nach LockBit
RansomHub ist eine der produktivsten Gruppen, die nach der LockBit-Störung und dem Untergang von ALPHV (auch bekannt als BlackCat) im Jahr 2024 entstanden sind.
Kurz nach diesen Posts ging die RansomHub-Leak-Site offline. Auf der Homepage erschien die Meldung „RansomHub R.I.P. 03.03.2025“. Die „Zusammenarbeit“ zwischen DragonForce und RansomHub scheint eher eine feindliche Übernahme durch DragonForce gewesen zu sein. Die Person „Koley“, bekannt als prominentes RansomHub-Mitglied, veröffentlichte auf RAMP eine Verunstaltung der DragonForce-Homepage zusammen mit der Nachricht „@dragonforce, schätze, ihr habt Verräter …“. Weitere Posts von Koley beschuldigten DragonForce, mit Strafverfolgungsbehörden zusammenzuarbeiten, Rivalen anzugreifen und Lügen zu verbreiten.
Zum Zeitpunkt dieser Veröffentlichung ist die DragonForce-Leak-Site nach einem längeren Ausfall wieder online. Während der Offline-Zeit zeigte die Homepage eine Meldung an, dass die Site bald wieder erreichbar sein würde. Eine ähnliche Meldung erscheint auch auf der RansomBay-Leak-Site.
„Währenddessen geht allerdings der Angriff auf Unternehmen ungebremst weiter“, so Sinnott. „Der interne Krieg zwischen Ransomware-Gruppen stört zwar deren eigene Abläufe, verringert aber nicht das Risiko für Unternehmen. Vielmehr kann er zu unberechenbareren, opportunistischeren Angriffen führen, da die Gruppen versuchen, ihre Vorherrschaft zu behaupten und gestohlene Daten auf neue Weise zu Geld zu machen. Unternehmen müssen daher ihre Strategien zur Reaktion auf Vorfälle, zur Bedrohungsaufklärung und zum Risikomanagement Dritter überdenken, um in einem zunehmend chaotischen Bedrohungsumfeld widerstandsfähig zu bleiben.“
Weitere Details zu der Untersuchung und Screenshots finden sich im englischen Original-Blogbeitrag „DragonForce targets rivals in a play for dominance“. Für vertiefende Gespräche steht Aiden Sinnott gerne zur Verfügung.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Geldwäsche 2.0: Wie Cyberkriminelle ihre Krypto-Dollar in legale Geschäfte investieren
Vom Hack zur Holding: kriminelle Gewinne nehmen den Weg in reale Märkte
Durch Ransomware-Angriffe, Datendiebstahl oder Phishing generieren Hackergruppen Millionenbeträge, meist in Form von Kryptowährungen. Die Frage, was danach mit dem Geld geschieht, wurde bislang kaum beleuchtet. Sophos hat nun untersucht, wie diese Gruppen ihre Gewinne nutzen und dabei ein globales Netzwerk aus scheinbar legitimen Unternehmen entdeckt, die auf den zweiten Blick von digitaler Kriminalität finanziert zu sein scheinen.
„Wir sprechen hier nicht mehr nur über klassische Geldwäsche“, sagt John Shier, Field CISO bei Sophos. „Was wir sehen, ist eine neue Form unternehmerischer Kriminalität – kriminelle Akteure, die sich als seriöse Geschäftsleute ins echte Wirtschaftsleben integrieren.“
Zwischen Start-up, Schattenwirtschaft und Geldwäsche
In vielen Fällen nutzen die Täter bekannte Kanäle wie Telegram oder WhatsApp Business, um Geschäftskontakte zu knüpfen und Investitionen zu tätigen. Die Unternehmensgründungen erfolgen dabei häufig mit professionellem Markenauftritt, investorenfähigem Geschäftsmodell und echter wirtschaftlicher Tätigkeit. Zumindest auf dem Papier.
Besonders häufig investieren Cyberkriminelle in:
- Cybersecurity-Start-ups und IT-Dienstleister, oft, um gezielt Wissen oder Infrastruktur für weitere Angriffe zu sichern.
- Immobilienprojekte, Aktien oder Edelmetalle wie Gold und Diamanten, bevorzugt in stabilen Rechtsräumen wie der Schweiz, den USA oder den Emiraten.
- NGOs, Bildungseinrichtungen oder Gastronomiebetriebe, um unter dem Radar zu agieren, z. B. durch den Aufbau von Coding-Schulen oder scheinbar gemeinnützigen Bildungsprojekten.
- Alkohol- und Tabakvertrieb, Restaurants, Bars – also klassische Branchen mit Bargeldumlauf und geringer Kontrolle.
Die dunkle Seite des Unternehmertums
Neben legalen Investitionen identifizierte Sophos X-Ops auch zahlreiche Beispiele im Graubereich – und klar kriminelle Geschäftsmodelle. Dazu zählen:
- Bot- und Anzeigenbetrug, mit dem Werbeeinnahmen manipuliert werden.
- Pornografische Plattformen und Webcam-Studios, u. a. auf OnlyFans, häufig mit verschleierten Finanzierungsquellen.
- Online-Casinos und Glücksspieldienste, oft mit Offshore-Registrierung.
- Anbieter für illegale Staatsbürgerschaften oder gefälschte Dokumente, v. a. über Plattformen in Asien und dem Mittleren Osten.
- Pharmahändler und gefälschte Medikamente, deren Online-Shops kaum von legitimen Anbietern zu unterscheiden sind.
- Schneeballsysteme, Steuerhinterziehung, Insiderhandel mit dem Ziel, das erbeutete Kapital weiter zu vermehren oder zu reinvestieren.
Cybercrime hat sich in den realen Alltag verlagert und erfordert reale Ermittlungen
Die untersuchten Fälle stammen aus nahezu allen Teilen der Welt – mit belegten Aktivitäten u. a. in Großbritannien, der Schweiz, den USA, den Vereinigten Arabischen Emiraten, China, Südkorea und Gibraltar. Die Tätergruppen agieren dabei international, treten aber immer häufiger lokal auf – z. B. als Restaurantbetreiber oder Investoren.
„Die Grenzen zwischen digitaler und realer Kriminalität verschwimmen zusehends und genau das macht die Bedrohung so gefährlich. Der einzige Weg, dieses Problem anzugehen, ist eine verstärkte Zusammenarbeit zwischen Privatwirtschaft und öffentlichem Sektor sowie eine engere Kooperation zwischen Cybersicherheitsfirmen und lokalen Strafverfolgungsbehörden“, so John Shier weiter. „Bedrohungsanalysten müssen ihre Erkenntnisse an lokale Behörden weitergeben, die möglicherweise kriminell unterstützte Operationen zurückverfolgen können. Denn wer heute ein scheinbar legales Unternehmen gründet, kann morgen schon wieder im Netz zuschlagen.“
Die Erkenntnisse von Sophos X-Ops stammen aus einer über mehrere Monate andauernde Analyse von Darknet-Foren, Wallet-Bewegungen und offenen Unternehmensdaten. Den kompletten Report haben die Forscher in der mehrteiligen Artikelserie "Beyond the kill chain: What cybercriminals do with their money“ veröffentlicht.
Teil 1: Einführung mit Kontext und Definition wichtiger Begriffe: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-1
Teil 2: „Weiße“ (legitime) Geschäftsinteressen: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-2
Teil 3: „Graue“ Geschäftsinteressen: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-3
Teil 4: Kriminelle Geschäftsinteressen: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-4
Teil 5: Auswirkungen, Fazit: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-5
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Sie kommen aus Nordkorea: Wie Unternehmen sich gegen falsche IT-Profis schützen können
„Die Betrüger:innen haben in der Vergangenheit mit Fähigkeiten in der Web- und Blockchain-Softwareentwicklung geworben, sich aber auch für andere IT-Stellen in einer Vielzahl von Branchen beworben, nicht nur in Unternehmen des Technologiesektors. Im Jahr 2025 haben sie ihren Fokus auf Rollen in der Cybersicherheit erweitert und verstärkt weibliche Personen eingesetzt“, erklärt Sarah Kern, Leiterin für Nordkorea und aufkommende Bedrohungen im Counter Threat Unit Research Team.
Unternehmen sollten ihre Einstellungsteams und Personalabteilungen im Hinblick auf Verifizierung, Hintergrundüberprüfung und sicheres Onboarding schulen. Sophos hat je nach Phase des Einstellungsprozesses dezidierte Tipps zusammengestellt:
Während des Vorstellungsgesprächs:
- Von den Bewerber:innen sollte ein verifizierter Identitätsnachweis, idealerweise mindestens einmal persönlich, vorgelegt werden.
- Die Online-Präsenz sollte in Bezug auf Namen, Aussehen, Arbeitsgeschichte und Ausbildung konsistent sein.
- Bewerber:innen verwenden oft geklonte Lebensläufe oder fremde Telefonnummern. Personalverantwortende sollten ebenso die Telefonnummern prüfen, die mit Voice-over-IP-Diensten (VoIP) und nicht mit Mobilfunk- oder Festnetzdiensten verbunden sind.
- Sinnvoll ist eine Überprüfung des beruflichen Werdegangs über offizielle Kanäle und nicht nur über angegebene Kontakte. Auch sollten Firmenadressen und Telefonnummern mit den offiziellen Unternehmenswebseiten übereinstimmen.
- Im Vorstellungsgespräch können beiläufige Hintergrundfragen über Standort, beruflichen Werdegang oder Ausbildung des Einzustellenden auf einen Mangel an echter Erfahrung hindeuten oder in anderer Weise seinen Behauptungen widersprechen (zum Beispiel aktuelles Wetter an seinem angeblichen Standort stimmt nicht).
- Misstrauen ist angesagt, wenn ein Bewerber:innen behaupteten, Muttersprachler:in zu sein und tatsächlich nur über geringe oder mittlere Kenntnisse in dieser Sprache verfügt.
- Personalverantwortende sollten persönliche oder Video-Interviews durchführen und im Gespräch bitten, zumindest vorübergehend virtuelle Hintergründe und andere digitale Filter zu deaktivieren.
- Auch eine Hintergrundüberprüfung über eine vertrauenswürdige Stelle kann der Verifizierung dienen.
Während des Onboardings:
- Stimmt die Identität des eintretenden Mitarbeitenden mit der des eingestellten Bewerbers:in überein?
- Verdächtig kann es sein, wenn in letzter Minute eine Änderung der Versandadresse für Firmenlaptops verlangt wird. Hier sollten Kuriere angewiesen werden, nach dem Versand keine Umleitung an eine neue Adresse zuzulassen.
- Besteht der neue Mitarbeitende darauf, ein persönliches Gerät anstelle eines Firmengeräts zu verwenden, sollte man misstrauisch werden.
- Die Bankdaten sollten nicht an einen Geldtransferdienst weitergeleitet werden.
- In letzter Minute gestellte Anträge auf Änderung der Zahlungsinformationen des Mitarbeitenden oder wiederholte Anträge auf Änderung der Bankverbindung innerhalb eines kurzen Zeitraums sollten überprüft werden.
- Anträge auf Vorauszahlung sollten abgelehnt werden.
Nach der Einstellung:
- Die Nutzung von nicht autorisierten Fernzugriffs-Tools und der Zugriff zu nicht lebensnotwendigen Systemen sollte begrenzt sein.
- Bedenklich ist es auch, wenn der Mitarbeitende sich weigert, während eines Anrufs das Video einzuschalten, er sich ungerechtfertigt Sorgen um persönliche Treffen macht und wenn sich bei Sprachanrufen Hintergrundgeräusche wahrnehmen lassen, die darauf hindeuten könnten, dass der Mitarbeitende in einem Callcenter oder einem überfüllten Raum arbeitet.
- Das Laptop des neuen Mitarbeitenden sollte mithilfe von Antiviren- und Endpoint Detection and Response (EDR-) Software beobachtet werden. Auch Netzwerkverbindungen über VPN-Dienste, insbesondere ausländische VPN-Dienste für Privatanwender oder Astrill VPN, sollten überprüft werden.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de

Ransomware-Gruppen entwickeln Affiliate-Modelle weiter
DragonForce: Verteiltes Affiliate-Branding-Modell
DragonForce entstand im August 2023 als traditionelles Ransomware-as-a-Service (RaaS)-Modell. Nachdem die Betreiber im Februar 2024 begannen, ihr Angebot in Untergrundforen zu bewerben, stieg die Zahl der Opfer auf der zugehörigen Leak-Seite bis zum 24. März 2025 auf 136. In einem Beitrag vom 19. März 2025 kündigte DragonForce seine Neupositionierung als „Kartell“ an und stellte den Wechsel zu einem verteilten Modell vor, das es sogenannten Affiliates ermöglicht, ihre eigenen „Marken“ zu kreieren (siehe Abbildung 1).
In diesem Modell stellt DragonForce seine Infrastruktur und Werkzeuge bereit, verlangt jedoch nicht, dass Affiliates zwingend deren Ransomware einsetzen. Beworbene Funktionen umfassen Verwaltungs- und Kundenpanels, Verschlüsselungs- und Lösegeldverhandlungs-Tools, ein Dateispeichersystem, eine auf Tor basierende Leak-Seite mit .onion-Domain sowie Supportdienste.
Dieser Ansatz unterscheidet DragonForce von anderen RaaS-Angeboten und könnte eine breitere Affiliate-Basis ansprechen – von technisch weniger versierten Bedrohungsakteuren bis hin zu erfahrenen Kriminellen, die ihre eigene Malware einsetzen möchten, ohne selbst Infrastruktur aufbauen zu müssen. Gleichzeitig birgt das geteilte System Risiken: Wird ein Affiliate kompromittiert, könnten auch Informationen anderer Affiliates offengelegt werden.
Anubis: Drei Erpressungsoptionen
Die Betreiber von Anubis nutzen eine andere Taktik zur Anwerbung von Affiliates. Dieses im Februar 2025 erstmals in Untergrundforen beworbene Erpressungsschema bietet drei Modi:
- RaaS – traditionelle Dateiverschlüsselung mit 80 Prozent Lösegeldanteil für Affiliates
- Daten-Lösegeld – Erpressung nur durch Datendiebstahl mit 60 Prozent Lösegeldanteil für Affiliates
- Monetarisierung von Zugriffen – Unterstützung bei der Erpressung bereits kompromittierter Opfer mit 50 Prozent Lösegeldanteil für Affiliates
Bei der Option „Daten-Lösegeld“ wird ein detaillierter „Untersuchungsartikel“ auf einer passwortgeschützten Tor-Website veröffentlicht, der die Analyse sensibler Daten des Opfers enthält. Das Opfer erhält Zugriff und einen Link zur Lösegeldverhandlung. Falls keine Zahlung erfolgt, wird mit der Veröffentlichung des Artikels auf der Anubis-Leak-Seite gedroht. Zusätzlich wird der Name des Opfers über ein X-Konto (ehemals Twitter) veröffentlicht. Die Täter drohen darüber hinaus, die Kunden des Opfers über den Vorfall zu informieren.
Anubis geht sogar noch weiter. Laut Werbung sollen Vorfälle an folgende Behörden gemeldet werden:
- Das britische Information Commissioner’s Office (ICO) (Datenschutz und Informationsrechte)
- Das US-Gesundheitsministerium (HHS)
- Die Europäische Datenschutzbehörde (EDPB)
Diese Eskalationstaktik ist zwar recht selten, hat jedoch Präzedenzfälle: Im November 2023 meldete die Bedrohungsgruppe GOLD BLAZER einen ALPHV-Angriff (auch als BlackCat bekannt) an die US-Börsenaufsicht SEC, nachdem das Opfer das Lösegeld nicht bezahlt hatte. Den Forschern sind keine weiteren Fälle bekannt, in denen andere Gruppen Vorfälle an Regulierungsbehörden gemeldet hätten.
Die Option „Monetarisierung von Zugriffen“ konzentriert sich auf Aktivitäten nach der Kompromittierung. Affiliates erhalten eine Analyse der Opferdaten zur Unterstützung bei der Lösegeldforderung (siehe Abbildung 2).
In der Werbung wird angegeben, dass bestimmte Regionen und Sektoren ausgeschlossen sind. Wie viele Ransomware-Gruppen vermeidet Anubis Angriffe auf Organisationen in post-sowjetischen Staaten sowie auf Mitglieder der BRICS-Staaten (Brasilien, Russland, Indien, China, Südafrika, Ägypten, Äthiopien, Indonesien, Iran und Vereinigte Arabische Emirate). Auch Bildungseinrichtungen, Regierungsstellen und gemeinnützige Organisationen sind ausgenommen – Gesundheitsorganisationen werden allerdings nicht erwähnt, was sie als lohnendes Ziel erscheinen lässt.
Ausblick
Der 2024 State of the Threat Report von Secureworks, ein Sophos-Unternehmen, bestätigt, dass Ransomware weiterhin eine erhebliche Bedrohung für Organisationen darstellt. Auch wenn die Strafverfolgung erfolgreich Operationen stört, entstehen neue Modelle. Berichte von Dritten zeigen zwar, dass Lösegeldzahlungen rückläufig sind, was sich durch eine steigende Anzahl von Opfern auf Leak-Seiten belegen lässt. Da Cyberkriminelle jedoch finanzielle Gewinne anstreben, experimentieren sie mit innovativen Modellen und aggressiveren Taktiken.
Obwohl jede Organisation individuell abwägen muss, ob sie ein Lösegeld zahlt, garantiert eine Zahlung weder die Rückgabe von Daten noch den Schutz vor öffentlicher Bloßstellung. Ein proaktiver präventiver Ansatz kann effektiver sein. Die Cybersecurity-Experten empfehlen Unternehmen, regelmäßig Patches für Geräte mit Internetzugang zu installieren, eine Phishing-resistente Multi-Faktor-Authentifizierung (MFA) als Teil einer Zugangskontrollrichtlinie zu implementieren, robuste Backups zu erstellen und ihr Netzwerk und ihre Endpunkte auf bösartige Aktivitäten zu überwachen. Darüber hinaus sollten Unternehmen einen Reaktionsplan für Vorfälle entwickeln und regelmäßig testen, um Ransomware-Aktivitäten schnell zu beheben zu können.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Eine alte Bekannte, die nicht müde wird: ClickFix ist bei Cyberkriminellen nach wie vor beliebt
Ein kriminelles Erfolgsmodell
Die Angriffstaktik ClickFix wird von zahlreichen böswilligen Akteuren verwendet, in einigen Fällen auch von staatlich gelenkten Cyberkriminellen. Ihr Einsatz hat hauptsächlich den Diebstahl von Zugangsdaten zum Ziel.
Dafür nutzen die Bedrohungsakteure kompromittierte Webressourcen – insbesondere JavaScript-Ressourcen, die von kompromittierten WordPress-Websites oder Website-Plugins von Drittanbietern bereitgestellt werden. Bei der Attacke wird ein JavaScript-Code von einer angegriffenen Website geladen, der den Anwender zu einer bestimmten Tastenkombination in einer vermeintlichen Sicherheitsprüfung verleiten soll. Die Tastaturkombination öffnet in Wirklichkeit jedoch das Windows-Befehlsfeld „Ausführen“, fügt einen maliziösen Code ein und führt diesen dann aus. In vielen Fällen wird dabei der Trojaner SecTopRat installiert, der zum Diebstahl von Benutzernamen, Kennwörter und andere Informationen, die den Zugriff auf SaaS-Webseiten, Bankdaten oder Unternehmensnetzwerke erlauben, genutzt wird.
Schutz vor ClickFix & Co.
Die ClickFix-Technik ist zwar schon einige Jahre alt, jedoch gehen die Spezialisten von Sophos X-Ops nicht davon aus, dass diese Angriffsmethode in absehbarer Zeit verschwinden wird. Kompromittierte Anmeldedaten repräsentieren das größte Einfallstor für Netzwerkeinbrüche und daher existiert ein großer, lukrativer Markt für gestohlene Systemzugangsdaten. ClickFix und ähnliche Angriffstechniken mit Benutzerinteraktion und „Social Engineering“, versprechen den Kriminellen eine hohe Erfolgsquote.
Daher sollten Unternehmen regelmäßig auf die Mitarbeiterinformation und Schulung setzen. Wer gut informiert ist, wird vermeintliche Sicherheitsüberprüfungen wie durch ClickFix nicht ausführen. Gleichzeitig sind die technische und menschliche Überwachung von Verhaltensweisen in der Infrastruktur entscheidend, um verdächtige Aktionen, wie die Verwendung der Windows-Verknüpfung „Ausführen“, verdächtige PowerShell-Befehle oder Windows-Installationsprogramme, zu identifizieren. Network Detection and Response (NDR) oder Managed Detection and Response (MDR)-Services helfen Unternehmen, den Angreifern einen entscheidenden Schritt voraus zu sein.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Multimodale KI: Der sechste Sinn der Cyberabwehr
Überwachung multipler Datenströme
Die multimodale KI ist ein System, das verschiedene Datentypen in ein einheitliches Analyse-Framework integriert. Sie stellt einen bedeutenden Wandel in der Entwicklung und Nutzung von KI in der Cyberabwehr dar, indem sie anstelle der herkömmlichen Einzelmodus-Analyse mehrere Datenströme gleichzeitig verarbeiten und Daten aus mehreren Eingaben synthetisieren kann. Damit ist es jetzt möglich, sowohl Text- als auch Bildinhalte gleichzeitig zu verarbeiten und die komplexen Zusammenhänge zu antizipieren.
Beispielsweise bei der Phishing-Erkennung untersucht multimodale KI die sprachlichen Muster und den Schreibstil des Textes sowie die visuelle Wiedergabetreue von Logos und Markenelementen. Gleichzeitig analysiert sie die semantische Konsistenz zwischen Text- und Bildkomponenten. Dieser ganzheitliche Ansatz ermöglicht es dem System, komplexe Angriffe zu erkennen, die traditionellen Systemen möglicherweise legitim erscheinen. Darüber hinaus lernt die multimodale KI aus den Zusammenhängen zwischen verschiedenen Datentypen und passt sich an diese automatisch an.
Hoch wirksam bei der Erkennung
Die Wirksamkeit multimodaler KI ist im Gegensatz zu herkömmlichen Machine-Learning-Modellen entscheiden höher. Zum Vergleich führte SophosAI eine Reihe empirischer Experimente mit durchschlagenden Erfolgen durch. Das Ergebnis: traditionelle Modelle zeigten gute Ergebnisse bei der Erkennung bekannter Bedrohungen, hatten jedoch Schwierigkeiten mit neuen, unbekannten Phishing-E-Mails. Ihre F1-Werte (ein Maß für die Präzision und Trefferquote zwischen 0 und 1) lagen bei unbekannten Proben bei nur 0,53 und erreichten einen Höchstwert von 0,66. Die multimodale KI (mit GPT-4o) schnitt bei den Versuchen für die Erkennung neuer Phishing-Versuche sehr viel besser ab und erreichte selbst bei unbekannten Marken F1-Werte von bis zu 0,97.
„KI ist eine wichtige Komponente in der Cyberabwehr und sorgt im Verbund mit der rein technischen Abwehr am Endpoint und der nach wie vor nötigen menschlichen Erkennung für einen sehr guten Schutz“, sagt Michael Veit, Security-Experte bei Sophos. „In Verbindung mit dem Cybersecurity-Ökosystem von Sophos repräsentiert die multimodale KI einen weiteren Meilenstein und wird die Cyberabwehr auf ein deutlich höheres Level bei der Erkennung heben.“
Social Media von Sophos für die Presse
Wir haben speziell für Sie als Journalist*in unsere Social-Media-Kanäle angepasst und aufgebaut. Hier tauschen wir uns gerne mit Ihnen aus. Wir bieten Ihnen Statements, Beiträge und Meinungen zu aktuellen Themen und natürlich den direkten Kontakt zu den Sophos Security-Spezialisten.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Sophos stellt Firewall Upgrade v21 MR1 vor
Mit der Sophos Firewall und den Appliances der XGS-Serie mit dedizierten Xstream-Flow-Prozessoren schützen Unternehmen hybride Netzwerkumgebungen, indem sie Ihre Netzwerk-Sicherheit mit der integrierten und erweiterbaren Sophos Security Plattform konsolidieren. Sie schützt vor Zero-Day-Bedrohungen, reagiert automatisch auf Angriffe, schützt Remote-Geräte, interagiert mit dem Endpoint-Schutz und spart mit der zentralen Konsole viel Zeit bei der Verwaltung der Netzwerksicherheit.
Die neue Firmware-Version folgt dem standardisierten Sophos Update-Prozess. Administratoren können SFOS v21 MR1 manuell von Sophos Central herunterladen und jederzeit aktualisieren. Andernfalls wird das Update in den nächsten Wochen auf allen verbundenen Geräten automatisch bereitgestellt. Sobald das Update verfügbar ist, werden Administratoren auf dem lokalen Gerät oder in der Sophos Central-Verwaltungskonsole benachrichtigt, um das Update für ihre Umgebung beliebig zu planen.
Die neue Version Sophos Firewall OS v21 MR1 beinhaltet folgende Neuerungen:
- SSL VPN – Unterstützt jetzt Schlüsselgrößen von 3072 oder 4096 Bit für den Diffie-Hellman-Schlüsselaustausch, um die sichere Kommunikation und Compliance-Anforderungen zu verbessern. Zudem wurde die UDP-basierte SSLVPN-Tunnel-Ausfallsicherheit mithilfe einer granularen Timeout-Konfiguration für die Erkennung von toten Peern optimiert.
- IPsec-VPN – Die verbesserte Stabilität für ausgelagerten, richtlinienbasierten VPN-IPsec-Verkehr behebt Probleme beim langsamen Surfen.
- NAT64 – Die Firewall ermöglicht IPv6-only-Clients den Zugriff auf IPv4-Websites über einen expliziten Proxy. Außerdem wurde die Unterstützung für einen IPv4-Upstream-Proxy für IPv6-only-Clients hinzugefügt.
- DHCP – Im DHCP-Dienst wurde eine zusätzliche Ausfallsicherheit implementiert, sodass er sich jetzt automatisch wiederherstellt, wenn ein Fehler auftritt.
- Mobilfunk-WAN – Die Firewall bietet jetzt eine verbesserte Überwachung des Mobilfunk-WAN, indem automatisch „8.8.8.8“ als zweites Testziel eingestellt ist. Dies behebt das Problem, dass ISPs Gateway-Pings blockieren und reduziert den Bedarf an manueller Konfiguration.
- SD-RED-Unterstützung – SD-RED-Geräte unterstützen jetzt die Remote-Diagnose und Fehlerbehebung durch den Sophos-Support.
Zusätzliche Details zur neuen Sophos Firewall Version OS v21 MR1 sind hier zu finden.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
IT-Profis sehen sich für KI-Entscheidungen gut gerüstet, setzen aber wenig Vertrauen darin
In Deutschland fühlt man sich über generative KI in der Cyberabwehr solide informiert. Insgesamt mehr als 80 Prozent der im Rahmen einer Sophos Erhebung befragten IT-Mitarbeitenden aus Unternehmen verschiedener Branchen und Größen in Deutschland bewerten ihr Wissen über KI als gut (50,5 Prozent) bis sehr gut (31 Prozent). Es zeigen sich bei dieser Einschätzung dabei Unterschiede zwischen den Branchen. Während bei Industriebetrieben mehr als die Hälfe (52,1 Prozent) der Befragten – und damit branchenübergreifend die meisten – sich ein sehr gutes Wissen über generative KI attestieren, zeigen sich die Befragten aus der öffentlichen Verwaltung und aus Non-Profit-Unternehmen am zurückhaltendsten. Sie geben sich nur zu 10,3 Prozent ein sehr gut für ihr KI-Wissen. Insgesamt ist man jedoch auch hier zufrieden, stehen doch auch 72,4 Prozent derjenigen, die ihr Wissen als gut erachten, zu Buche.
Insgesamt sagen nur 17 Prozent aller Befragten, ihr Wissen rund um Künstliche Intelligenz sei weniger gut. Die meisten hiervon arbeiten in Handelsunternehmen (26,1 Prozent) oder in Unternehmen mit mehr als 1000 Mitarbeitenden (25,8 Prozent). Auch bei Banken und Versicherungen (22,2 Prozent) sowie bei Dienstleistungsunternehmen (20,3%) liegt die Zahl derer, die ihren Informationsstand als weniger gefestigt bezeichnen, über dem Durchschnitt.
Öffentliche Verwaltung und Non Profit-Bereich fremdeln noch sehr
42 Prozent der befragten Unternehmen haben bereits generative KI-Funktionen im Einsatz, gut ebenso viele (42,5 Prozent) planen künftig mit solchen Technologien zu arbeiten. Am häufigsten sind auf generativer KI basierende Cybersicherheitstools im Bereich der Telekommunikation im Einsatz (58,3), und auch bei Banken und Versicherungen, im Dienstleistungsbereich sowie bei Unternehmen mit mehr als 1000 Mitarbeitenden setzt mehr als die Hälfte auf die Unterstützung durch Künstliche Intelligenz.
Am wenigsten wiederum arbeiten Betriebe aus dem Verwaltungs- und Non Profit-Bereich in ihrer Cyberabwehr KI-unterstützt. Hier sind es mit einem guten Drittel (31 Prozent) auch die meisten, die sagen, dass sie auch künftig keinen Einsatz planen. Diese ablehnende Haltung zeigt sich im Durchschnitt aller befragten Unternehmen nur zu14,2 Prozent
KI in der Cyberabwehr – teuer, mangelhaft und überschätzt?
Neben vielen Vorteilen, die sich IT-Mitarbeitende vom Einsatz dieser Technologien in der Cybersicherheit versprechen – etwa verbesserter Schutz, effizientere IT-Analysten, geringerer Workload für die Belegschaft, etc. – geben die Befragten aber auch ihre Bedenken zu erkennen. Die fünf meistgenannten Vorbehalte gegenüber Künstlicher Intelligenz in Cybersicherheitstools sind mögliche Mängel in den KI-Funktionen der Cybersicherheitstools, ein überhöhtes Vertrauen in die Unterstützung der KI, Zweifel an möglichen Einsparungen in der IT, Schwierigkeiten aufgrund von fehlender Akzeptanz gegenüber KI in Unternehmen sowie die Gefahr einer übermäßigen Abhängigkeit von diesen Technologien.
Konzerne besonders kritisch einerseits, gelassen andererseits
Insbesondere die möglichen Mängel, die auf generativer KI basierende Cybersicherheitstools aufweisen können, treibt die Unternehmen hierbei augenscheinlich um. Fast 60 Prozent aller Befragten wählten diesen Aspekt im Ranking der fünf größten Bedenken gegen KI-basierte Sicherheitstools auf Platz eins oder zwei. Besonders Konzerne mit ab 1.000 Mitarbeitenden äußern an diesem Punkt Vorbehalte. Sie erklären ihre Zweifel gegenüber der Zuverlässigkeit von KI-Tools zu 64,6 Prozent und sind damit im Gesamtvergleich am kritischsten.
Gut die Hälfte (50,5 Prozent) der Unternehmen sagt, dass übermäßiges Vertrauen in KI fehl am Platz sei. Anders beim vorherigen Aspekt erweisen sich Konzerne im Vergleich zu den kleineren Unternehmen in diesem Punkt deutlich weniger kritisch – nur 19,4 Prozent halten dies für einen relevanten bedrohlichen Aspekt. Auch die Branche der Telekommunikationsunternehmen zeigt sich hier mit 16,7 Prozent recht gelassen. Demgegenüber stehen Banken und Versicherungen, die sich zu 38,9 Prozent und damit im Branchenvergleich am häufigsten vor zu hohem Vertrauen in die KI sorgen. Auch Industrieunternehmen, sie äußern hier zu 37,5 Prozent ihre Vorbehalte, möchten sich nicht blind darauf verlassen.
Banken fürchten besonders höhere Kosten
Bezogen auf die Messbarkeit der Kosten für generative IT-Funktionen sehen 44,5 Prozent aller Befragten Schwierigkeiten. Bei den Versorgungsunternehmen (66,7 Prozent) und in der Telekommunikation (58,3 Prozent) sieht man das deutlich kritischer.
Insgesamt erwarten 40,5 Prozent bedeutend höhere Kosten für die Cybersicherheitslösungen. In Konzernen scheint das nicht so ein dominantes Problem zu sein (25,8 Prozent). Banken sehen das kritischer (50 Prozent), für sie steht dieses Risiko an Platz 1.
Ob die Kosten generativer IT in den Tools die damit erzielten Einsparungen vollständig ausgleichen? Das sieht nur jeder Dritte so (30,5 Prozent). Auch in dieser Frage sind Industrie (39,6 Prozent) und Banken und Versicherungen (38,9 Prozent) pessimistischer.
Über die Umfrage
Die Befragung wurde im Dezember 2024 von techconsult im Auftrag von Sophos unter 200 IT-Mitarbeitenden aus Industrie, Handel, Banken und Versicherungen, Öffentlicher Verwaltung, Telekommunikation, Dienstleistungen und Versorgungsunternehmen in kleinen und großen deutschen Betrieben durchgeführt. In den USA befragte Vanson Bourne im November 2024 400 IT-Sicherheitsentscheider in Unternehmen mit 50 bis 3.000 Mitarbeitern.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de