Autor: Firma Sophos Technology

ChatGPT hat die Welt verändert, OpenClaw krempelt sie um

ChatGPT hat die Welt verändert, OpenClaw krempelt sie um

Zurzeit überschlagen sich die Einschätzungen und News zum neuen KI-Agenten OpenClaw/Moltbot. Nash Borges, Vice President of Engineering and Data Science bei Sophos hat sich den Bot näher angesehen und hat eine dedizierte Meinung zum neuen KI-Supertool:

Wer hätte gedacht, dass wir nur ein Open-Source-Projekt vom bedeutendsten Paradigmenwechsel in der künstlichen Intelligenz (KI) seit ChatGPT entfernt sind? OpenClaw wurde bereits als „das, was Siri und Alexa hätten sein sollen“ beschrieben, aber das ist eine gewaltige Untertreibung und wird seinem Schöpfer Peter Steinberger nicht gerecht. Mich erinnert es viel eher an Jarvis aus dem Blockbuster „Iron Man“ oder, vielleicht noch beunruhigender, an Samantha aus dem Science-Fiction-Film „Her“.

Und tatsächlich ist das Ganze auf den ersten Blick fast zu schön, um wahr zu sein: Sobald OpenClaw läuft, liegt etwas Magisches in der Luft. Man kann all die lästigen Routineaufgaben abgeben – Erinnerungen einrichten, tägliche Briefings erstellen, Informationen aus dem Kalender abrufen, E-Mail-Antworten entwerfen, neue Dienste entwickeln lassen…das Programm merkt sich alles, was einem wichtig ist, und speichert diese Informationen auf einem Gerät der Wahl.

Die tödliche Dreifaltigkeit

Jetz kommt das „Aber“. Mit jeder großen KI-Superkraft geht ein noch größeres Sicherheitsrisiko einher. Vor sechs Monaten prägte Simon Willison den Begriff „tödliche Dreifaltigkeit“ für KI-Agenten, und OpenClaw erfüllt sie in vollem Umfang. Wenn ein KI-Assistent oder -Agent über alle drei dieser Attribute verfügt – Zugriff auf private Daten, Zugang zu nicht vertrauenswürdigen Inhalten und die Fähigkeit zur externen Kommunikation –, kann ein Angreifer ihn durch manipulierte Eingabeaufforderungen dazu verleiten, sensible Informationen preiszugeben. Zwar lässt sich diesem Problem durch Schutzmaßnahmen entgegenwirken, es ist aber noch lange nicht gelöst. Werden die Anweisungen (Eingabeaufforderung) und die Daten (Kontext) letztendlich über denselben Kanal an das LLM übermittelt, kann dieses nicht zwischen beiden unterscheiden, und die Daten können wie Anweisungen wirken. OpenClaw vereint derart viele dieser drei gefährlichen Eigenschaften, dass jeder Nutzer sehr genau überlegen sollte, ob er es mit wichtigen Systemen verbindet. Meine Empfehlung: Nutzer, die OpenClaw ausprobieren wollen, sollten zumindest den verwendeten Rechner isolieren und die Kommunikationswege so weit wie möglich kontrollieren, um zu verhindern, dass ein Angreifer schädliche Eingabeaufforderungen einschleust. Ich weiß, dass Peter Steinberger intensiv an der Absicherung von OpenClaw arbeitet, aber die Wahrscheinlichkeit ist hoch, dass sich eine manipulierte Fähigkeit, die sensible Informationen exfiltriert, unbemerkt verbreitet.

Um es klarzustellen: Anwender sollten OpenClaw auf keinen Fall in einem Unternehmensnetzwerk nutzen oder mit Unternehmenssystemen verbinden. Das Tool verfügt aktuell über keine unternehmensweiten Zugriffskontrollen, keine rollenbasierte Zugriffskontrolle, keinen formalen Prüfpfad und keine Möglichkeit zur Verhinderung von Datenverlust. Ohne Freigabe des zuständigen Sicherheitsteams sollte es keinerlei Kundendaten, personenbezogene Daten oder geistiges Eigentum verarbeiten. Das macht die Sicherheitsdokumentation des Projekts selbst deutlich: „OpenClaw is both a product and an experiment: you’re wiring frontier-model behavior into real messaging surfaces and real tools. There is no ‘perfectly secure’ setup.“

Kontinuierliches Lernen und integrierte Programmierung

Eine der wichtigsten Aspekte von OpenClaw ist das kontinuierliche Lernen. Ansätze dazu gibt es bei verschiedenen großen Modellanbietern, aber meiner Meinung nach aktuell nichts Vergleichbares.

OpenClaw verwendet eine Reihe von Markdown-Dateien, um einen persistenten Speicher über Sitzungen hinweg aufzubauen. USER.md speichert alles über den Nutzer: persönliche Präferenzen, Hintergrundinfos und Kommunikationsstil. SOUL.md definiert die Persönlichkeit und die Verhaltensrichtlinien des Agenten. MEMORY.md dient als langfristiger, vom Agenten selbst verwalteter Speicher. Tägliche Speicherdateien dienen als Rohprotokolle der Sitzungen. Der Agent liest diese Daten zu Beginn jeder Sitzung und aktualisiert sie fortlaufend. Es ist verblüffend einfach. Doch kombiniert man persistenten Speicher mit reibungsloser Kommunikation (z. B. Signal, WhatsApp, iMessage), erhält man das Rezept für eine herausragende KI-Anwendung.

Das Ergebnis ist ein System, das sich tatsächlich so anfühlt, als hätte es unendlichen Speicher. Es scheint sich alles zu merken, was man ihm mitteilt, und nutzt dies als Kontext für die jeweils nächste Aufgabe.

Die Ausführung von OpenClaw auf eigener Hardware oder in der Cloud vermittelt dabei das (vielleicht fälschliche) Gefühl, Kontrolle über Ihre Daten zu haben, und ermöglicht es zudem, den Modellanbieter so einfach wie eine SMS zu wechseln. Obwohl es sich größtenteils um Middleware handelt und der Modellanbieter die rechenintensiven Aufgaben übernimmt und alle Ihre Eingaben und Antworten einsehen kann, ist es überraschend befreiend, die Kontrolle über die Daten zu behalten.

Ein weiterer großer Vorteil von OpenClaw, wenn uneingeschränkter Zugriff auf einen Computer gewährt wird, ist, dass es sich mithilfe von KI-Programmierassistenten unbegrenzt selbst verbessern kann. Wenn eine Funktion benötigt wird, die eine neue Anwendung erfordert, die es nicht gibt oder für die der Nutzer nicht bezahlen möchte, bietet OpenClaw an, diese zu erstellen. Ist die Funktion ausreichend einfach (wie bei vielen SaaS-Anwendungen), können Claude Code oder Codex sie oft mit nur einem Klick implementieren und mit einer einzigen Eingabe ein funktionierendes Ergebnis erzielen.

ChatGPT hat die Welt verändert, OpenClaw krempelt sie um

Ich habe das Wochenende damit verbracht, OpenClaw auf einem Mac mini einzurichten und es mit Signal, einem Kalender und einem E-Mail-Programm zu verbinden. Schon bald erfasste es Aufgaben, erstellte tägliche Zusammenfassungen der neuesten OpenClaw-Kenntnisse und erinnerte mich daran, ins Bett zu gehen, da ich morgen einen Flug erwischen muss. Ich schreibe dies gerade um Mitternacht mit seiner Hilfe. ChatGPT hat die Welt verändert, aber OpenClaw wird sie komplett umkrempeln.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sophos modernisiert Partnerportal und startet neuen Partner-Blog

Sophos modernisiert Partnerportal und startet neuen Partner-Blog

Sophos hat umfassende Updates bei seinem Partnerportal vorgenommen. Mit dem neuen Auftritt erhalten die Channel-Partner eine moderne, intuitive Plattform, die Marketing- und Vertriebsaktivitäten noch effizienter unterstützt.

Im Mittelpunkt steht eine vollständig überarbeitete Benutzeroberfläche, die den Zugriff auf Tools und Inhalte vereinfacht. Ergänzt wird dies durch smart geführte Demand-Generation-Kampagnen mit automatisiertem Co-Branding, mit denen Partner Marketingkampagnen schneller umsetzen können. Auch die Asset-Bibliothek wurde optimiert und bietet nun eine verbesserte Navigation sowie erweiterte Suchfunktionen.

Parallel dazu startet Sophos den neuen Partner Blog. Dieser dient als zentrale Informations- und Kommunikationsplattform für den IT-Channel und bündelt Partner-News, Portal-Updates, Produktinformationen und strategische Ankündigungen an einem Ort.

„Unser Partner-Portal ist neben der persönlichen Betreuung die wichtigste Schnittstelle zwischen Sophos und unseren Partnern“, sagt Stefan Fritz, Senior Director Channel Sales EMEA Central. „Als rein Channel-orientierter Security-Anbieter ist es uns schon immer besonders wichtig, unseren Partnern die bestmögliche Unterstützung für ihre Effizienz und ihren Geschäftserfolg anzubieten. Dies spiegelt sich in der neuen Gestaltung und der neuen Nutzerführung des Partner Portals auf moderne Art und Weise wider. Zudem schaffen wir mit dem neuen Partner-Blog eine zusätzliche Informations- und Kommunikationsebene, die es unseren Partnern noch einfacher macht, mit den vielfältigen Möglichkeiten und Informationen auf dem Laufenden zu bleiben.“

Alle Geschäftsprozesse wie die Deal-Registrierung, das Opportunity Management und die Angebotsprozesse bleiben unverändert. Auch am Login-Verfahren ändert sich nichts. Beim ersten Login nach dem Update sind lediglich die Zustimmung zu den aktualisierten Nutzungsbedingungen sowie die Festlegung der Sprache erforderlich.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Ene, mene, muh? Wie Ransomware-Gruppen ihre Opfer auswählen

Ene, mene, muh? Wie Ransomware-Gruppen ihre Opfer auswählen

Die Sophos X-Ops Counter Threat Unit (CTU) untersucht in einer neuen Studie, wie Ransomware-Akteure ihre Ziele auswählen. Das Ergebnis macht einmal mehr klar, dass die Cyberkriminelle gerne den Weg des geringsten Widerstands gehen: die überwiegende Mehrheit der untersuchten Ransomware-Angriffe erfolgte opportunistisch und nicht gezielt. Die Analyse der CTU-Telemetriedaten belegt, dass Angreifer in den meisten Fällen ihre vorhandenen Zugriffsrechte ausnutzen, anstatt Opfer nach Branche, Standort oder strategischer Bedeutung auszuwählen.

Obwohl einige Gruppen gezielt versuchen, über den Zugang zu umsatzstarken Unternehmen höhere Lösegeldforderungen durchzusetzen, zeigen die Untersuchungsergebnisse, dass die Mehrheit der Ransomware-Angriffe kleine Unternehmen trifft. Die Gründe hierfür liegen auf der Hand: Begrenzte Budgets und fehlende eigene Ressourcen für Cybersicherheit erhöhen die Verwundbarkeit dieser Betriebe. Sie werden von Angreifern als besonders leicht erreichbare Ziele wahrgenommen.

Opportunismus anstelle von gezielter Auswahl

Ausgangspunkt der Untersuchung war die wiederkehrende Frage an die Sophos-Forscher, ob bestimmte Ransomware-Gruppen gezielt einzelne Branchen oder Regionen ins Visier nehmen. Auch wenn diese Sorge nachvollziehbar ist, greift eine rein gruppen- oder täterbezogene Abwehr zu kurz. Entscheidend ist vielmehr zu verstehen, dass die meisten Ransomware-Angriffe opportunistisch erfolgen.

Organisationen sollten ihren Fokus daher weniger auf einzelne Akteure richten, sondern darauf, wie sie sich grundsätzlich und wirksam gegen Ransomware- und Datendiebstahlangriffe wappnen können, und zwar unabhängig davon, wer dahintersteht. Zuverlässige Sicherheitsupdates, phishing-resistente Multi-Faktor-Authentifizierung (MFA), Endpoint Detection and Response (EDR) sowie unveränderliche Backups machen Ransomware-Angriffe weiterhin gut vermeidbar. In der Praxis zeigt sich jedoch, dass viele betroffene Unternehmen diese Maßnahmen nicht konsequent umsetzen.

Regulierte Branchen sind schwierigere Ziele

Ein anschauliches Beispiel für den opportunistischen Charakter von Ransomware-Angriffen ist der Bankensektor. Banken sind umsatzstarke Unternehmen, und eine durch Ransomware verursachte Betriebsstörung könnte grundsätzlich einen starken Anreiz zur Lösegeldzahlung darstellen. Dennoch beobachten die CTU-Forscher nur sehr wenige Finanzinstitute, die tatsächlich Opfer solcher Angriffe werden.

Grund hierfür ist vermutlich vor allem der hohe Regulierungsgrad der Branche. Verbindliche Cybersicherheitsstandards sorgen dafür, dass Investitionen in Sicherheitsmaßnahmen wettbewerbsneutral erfolgen. Entsprechend sind Kontrollrahmen etabliert, Perimeter gut geschützt und Netzwerke so gestaltet, dass Angriffsflächen minimiert werden.

Organisationen in unregulierten Sektoren sind anfälliger für opportunistische Angriffe, da der Einsatz robuster Cybersicherheitspraktiken nicht in gleicher Weise gefördert wird. So erhöht die Verbesserung der Sicherheitsmaßnahmen im Fertigungssektor etwa die Kostenbasis eines Unternehmens und macht die Produkte der Konkurrenz damit vergleichsweise günstiger.

Gezielte Angriffe auf bestimmte Branchen sind eher die Ausnahme

Werden Organisationen eines bestimmten Sektors Opfer einer spezifischen Gruppe, liegt dies wahrscheinlich daran, dass diese Gruppe eine Schwachstelle in einem in diesem Sektor weit verbreiteten Dienst ausnutzt. Organisationen desselben Sektors weisen tendenziell ähnliche Sicherheitskonzepte auf. Es gibt jedoch Ausnahmen. Manche Gruppen greifen Organisationen in Sektoren an, von denen sie annehmen, dass diese eher bereit sind, Lösegeld zu zahlen.

Zwei Beispiele: Mitglieder der Conti-Ransomware-Bande attackierten während der COVID-19-Pandemie gezielt Krankenhäuser, in der Annahme, dadurch die Wahrscheinlichkeit einer Lösegeldzahlung zu erhöhen. GOLD VICTOR, der Initiator der Ransomware-Angriffe von Vice Society und Rhysida, hat eine klare Vorliebe für Angriffe auf Organisationen im Gesundheits- und Bildungswesen, vermutlich aus demselben Grund (siehe Abbildung 1). Im zweiten Halbjahr 2025 machte Rhysida jedoch weniger als 1 Prozent aller auf den Leak-Websites aufgeführten Opfer aus. Ransomware-Opfer sind also weiterhin überwiegend zufällig verteilt.

Detaillierte Informationen zu der Untersuchung inklusive der Betrachtung verschiedener Motivationen für Ransomware-Gruppen von Lieferkettenangriffen über staatliche Operationen bis hin „Revierkämpfen“ in der Szene gibt es im englischsprachigen CTU-Blogbeitrag „How Ransomware Operators Choose Victims

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Am 28. Januar heißt es wieder: Den Datenschutz kritisch prüfen und geeignete Sicherheitsmaßnahmen ergreifen

Am 28. Januar heißt es wieder: Den Datenschutz kritisch prüfen und geeignete Sicherheitsmaßnahmen ergreifen

Am 28. Januar* jährt sich der Europäische Datenschutztag mit dem Ziel, sowohl die Unternehmen als auch die Bürger für den Schutz ihrer Daten zu sensibilisieren. Mit einem Motivationsappell gibt Sophos-Sicherheitsexperte Chester Wisniewski fünf Tipps, die wirklich jeder umsetzen kann.

„Der Datenschutztag soll uns daran zu erinnern, wie wichtig Verschlüsselung für den Schutz unserer Daten vor unerwünschter Spionage und Datenschutzverletzungen ist. Seit der Veröffentlichung der NSA-Enthüllungen durch Edward Snowden sind nun fast 13 Jahre vergangen, und wir kämpfen immer noch um die Einhaltung der End-to-End-Verschlüsselung, zuletzt im Streit um die Chat-Kontrolle.

Backdoors sowie übermäßige Zugriffsrechte sind problematisch. Wir haben gesehen, wie zahlreiche amerikanische Technologieunternehmen von Cyberkriminellen wie LAPSUS$ und Scattered Spider getäuscht wurden, indem sie sich als Strafverfolgungsbehörden ausgaben, um vermeintlich „rechtmäßigen Zugriff” auf die persönlichen Daten von Menschen zu erhalten.

Verschlüsselung ermöglicht es uns, genau das zu teilen, was wir wann mit wem teilen wollen. Wenn der Nutzer die Kontrolle hat, kann er Daten sicher und mit seiner Zustimmung weitergeben. Der Datenschutztag ist ein guter Anlass, um die Anwendungen und Plattformen für die Speicherung von Daten, die Kommunikation und die sozialen Medien zu prüfen, und um sicherzustellen, ob sie auch in Zukunft eine sichere Wahl sind“, so Chester Wisniewski, Director Global Field CISO.

Fünf Praxistipps für mehr Datensicherheit

1. Auswahl geeigneter Passwörter.

Die alten Passwörter haben ausgedient, es müssen neue her, am besten noch mit einer 2FA (Zweifaktorauthentifizierung). Da es sich meist um zahlreiche Zugänge mit jeweils eigenen Passwörtern handelt, ist ein Passwort-Manager eine gute Unterstützung zur Erstellung und Verwaltung aller Zugangsdaten. Diese schützen auch vor gefälschten Webseiten, da sie diese erkennen und im Zweifelsfall kein Passwort preisgeben. Zudem bereitet die 2FA kaum Umstände, ist aber eine größere Hürde für Betrüger.

2. Datenschutzeinstellungen überprüfen

Bei den meisten Betriebssystemen, Apps und Online-Konten kann der Nutzer selbst entscheiden, wie viel er preisgeben möchte. Darf jede App auf dem Smartphone den aktuellen Standort wissen? Will man der Bequemlichkeit halber immer im Lieblings-Online-Konto angemeldet bleiben? Hat die App die Erlaubnis, im Namen des Nutzers Beiträge in seinen sozialen Medien zu veröffentlichen? Da es hier keine übergreifende Einstellungsfunktion für alle Anwendungen gibt, bleibt nur: man muss jedes Konto prüfen und individuell entscheiden, was man erlaubt oder nicht.

3. Ohne Erlaubnis nichts teilen

Für jeden Nutzer sozialer Medien sollte diese (ungeschriebene) Regel gelten: Bevor ein Foto mit anderen Personen darauf veröffentlicht wird, erst nachfragen, ob das auch in Ordnung ist. Denn die Informationen darauf können nicht nur die Beziehungen zu Familienmitgliedern und Arbeitgebern beeinflussen, sondern auch Cyberkriminellen versehentlich Dinge wie Wohnort, Geburtstag, Urlaube etc. verraten, die sie gegen einen verwenden können – jetzt oder lange Zeit später.

4. Besondere Vorsicht bei der Arbeit

Tipp 3 wirkt sich auf der Business-Ebene noch einmal strenger aus: Das Weitergeben von Unternehmensdaten, ob innerbetrieblich, von Kunden oder Lieferanten, kann nicht nur für Cyberkriminelle von hohem Interesse sein, sondern kann zusätzlich juristische Folgen für den Betrieb und den eigenen Arbeitsplatz haben.

5. Die eigenen Grenzen kennen

Was sind mir die eigenen Daten Wert? Mit dieser individuellen Haltung lässt sich jede Anfrage nach persönlichen Informationen klar entscheiden. Kostenersparnisse, Informationen, Bequemlichkeiten, aber auch vertragliche oder rechtliche Absicherungen benötigen mal mehr mal weniger Daten. Es ist an dem Nutzer selbst, hier nachzufragen und im Zweifel Nein zu sagen.

* Der 28. Januar erinnert an die Europäische Datenschutzkonvention von 1981, das erste rechtsverbindliche zwischenstaatliche Datenschutzabkommen und internationale Werkzeug zum Schutz personenbezogener Daten.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cybersicherheit 2026: Der Mensch muss neben KI eine maßgebliche Rolle spielen

Cybersicherheit 2026: Der Mensch muss neben KI eine maßgebliche Rolle spielen

Die Cybersicherheit wird im Jahr 2026 von noch mehr Extremen geprägt sein. Wie gelingt die Verteidigung gegen rasend schnelle Angriffe in neuer Dimension, und welche Rolle spielt das menschliche Urteilsvermögen angesichts zunehmender KI und Automatisierung? Die Experten von Sophos sehen den Menschen in entscheidender Rolle.

KI ist die Technologie, die Cyberabwehrmaßnahmen schneller, intelligenter und effektiver gestaltet. Sie ist aber auch die treibende Kraft, die Cyberangriffe beschleunigt und intensiviert. Gleichzeitig werden Unternehmen mit einer weniger auffälligen, aber ebenso bedeutenden Bedrohung konfrontiert sein: dem operativen Burnout. Dieser ist ein Ergebnis aus übermäßiger Automatisierung, welche die menschlichen Kapazitäten übersteigt.

Im Jahr 2026 ist die Cyberverteidigung in Unternehmen so wichtig wie nie zuvor, wobei neben KI die vom Menschen gesteuerten Sicherheit und der effiziente Einsatz von MDR-Services darüber entscheiden werden, welche Unternehmen angesichts des Wandels in der Cyberbedrohung widerstandsfähig bleiben.

Reichweite und Raffinesse von KI-gestützten Attacken werden exponentiell steigen

In den kommenden Monaten ist davon auszugehen, dass Angreifer KI weiterhin intensiv als Katalysator einsetzen, um bekannte Schwachstellen zu instrumentalisieren, Angriffskampagnen zu orchestrieren, die Hürden für grundlegende Hacking-Angriffe zu senken sowie eine breite, schnelle Ausnutzung im gesamten Internet zu ermöglichen. Payloads werden schneller als je zuvor angepasst, und Social Engineering wird zunehmend maßgeschneidert sein, einschließlich Phishing. Deepfake-Audiodateien- und -videos machen BEC-Kampagnen überzeugender und weitaus glaubwürdiger, sodass Mitarbeiter ihnen noch leichter erliegen. KI verschiebt aktuell das Kräfteverhältnis, indem sie selbst wenig erfahrenen Cyberkriminellen hilft, mit einer Geschwindigkeit und Präzision zu operieren, die bisher erfahrenen Angreifern vorbehalten war.

Versteckte Kosten der Geschwindigkeit: Burnout

Im Jahr 2026 könnten Unternehmen in nahezu allen Branchen Auswirkungen spüren, wenn sie KI für kurzfristige Ziele einsetzen, ohne entsprechende Investitionen in menschliche Aufsicht und Systemverständnis zu tätigen. Da die tägliche Arbeit zunehmend auf Automation stützt, kann die Fehlerquote steigen – nicht weil die Menschen weniger sorgfältig arbeiten, sondern weil die ständige Delegation von Aufgaben das menschliche Urteilsvermögen und die Mustererkennung langsam abstumpft.

In diesem Zusammenhang wird sich voraussichtlich auch die kognitive Überlastung zu einem realen Betriebsrisiko entwickeln. Denn maschinell erzeugte Ergebnisse und Informationen werden immer schneller und in größerer Anzahl erzeugt, als menschliche Entscheidungen getroffen werden können. Die Folge: ein Rückstau an ungelösten Aufgaben. Zudem kann durch den hohen Grad der Automatisierung eine trügerische Selbstzufriedenheit entstehen, insbesondere wenn Teams Systemen vertrauen, die sie nicht mehr vollständig verstehen. Die Das Resultat ist eine noch größere Kluft zwischen wahrgenommenem und tatsächlichem Risiko.

Auch der Burnout kann noch weiter zunehmen, wenn KI das Arbeitstempo weiter über das hinaus beschleunigt, woran sich Einzelpersonen und Organisationen nachhaltig anpassen können. Eine Folge kann das Verschwimmen klarer Zuordnungen von Verantwortlichkeit zwischen Mensch und Maschine in der der Prävention oder bei einer Attacke sein. In diesem Umfeld erscheint Geschwindigkeit nur so lange als Fortschritt, bis sich ihre versteckten Kosten in Form von verminderter Stabilität, schwächerer Widerstandsfähigkeit und schwindender menschlicher Leistungsfähigkeit zeigen.

MDR 2026: Menschliche Urteilskraft, ROI und Versicherungsliebling

MDR-Dienste werden beweisen müssen, dass Menschen weiterhin in die Security-Prozesse eingebunden sind. Bei KI-gesteuerter Cybererkennung und -abwehr als Standard wächst beim Kunden der Wunsch nach Transparenz darüber, wer ihre Umgebung überwacht, wer Entscheidungen trifft und wo menschliches Urteilsvermögen zum Einsatz kommt. Die stärksten Anbieter werden diejenigen sein, die KI einsetzen, um menschliche Analysten zu unterstützen, um Untersuchungen, Priorisierungen und Reaktionen zu beschleunigen, anstatt sie zu ersetzen.

Weiterhin spielt MDR zunehmend eine wichtige Rolle als strategischer Hebel für Versicherbarkeit, Geschäftskontinuität und einen klaren ROI. Versicherer erkennen zunehmend, dass Unternehmen mit einer 24/7-Erkennung, Bedrohungssuche und schnellen Reaktionszeit weniger schwere Verluste erleiden, und sie belohnen diese Reife mit besseren Prämien und einem umfassenderen Versicherungsschutz. KI-gesteuerte MDR-Funktionen können zudem die Ergebnisberichterstattung verbessern, indem sie Automatisierung mit menschlicher Expertise kombinieren und so Evidenzboards liefern, die Versicherer verstehen und denen sie vertrauen.

Die Sicherung von Microsoft-Umgebungen wird zunehmend geschäftskritisch

Da fast vier Millionen Unternehmen Microsoft 365 nutzen, zählt die Sicherung von Microsoft-Umgebungen zum entscheidenden Faktor. Da Angreifer verstärkt Entra ID, Microsoft 365, Endpunkte und Cloud-Workloads als eine einzige, miteinander verbundene Angriffsfläche ins Visier nehmen, reichen punktuelle Abwehrmaßnahmen nicht mehr aus. Sicherheitsteams müssen über isolierte Schutz-Tools hinauszugehen und eine einheitliche Transparenz über Identitäten, Endpunkte, E-Mails und Cloud-Aktivitäten hinweg schaffen.

Die Botschaft für 2026

„Effektive Resilienz verschaffen sich Unternehmen, die starke Cybersecurity-Grundlagen verantwortungsbewusst und menschenzentrierten mit neuen Sicherheitstechnologien verbinden“, so Michael Veit, Cybersecurity-Experte bei Sophos. „Diejenigen, die KI wohlüberlegt einsetzen, in von Experten geleitete MDR investieren und ihre Kernplattformen ganzheitlich sichern, sind am besten gegenüber kommenden disruptiven Ereignissen aufgestellt.“

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

2025 geht, 2026 kommt – ein Rück- und Ausblick in Sachen Cyberkriminalität

2025 geht, 2026 kommt – ein Rück- und Ausblick in Sachen Cyberkriminalität

Cyberangriffe werden raffinierter, schneller und unberechenbarer: 2025 hat gezeigt, wie stark sich Bedrohungsakteure weiterentwickeln. Und 2026 wird in Sachen Cyberbedrohungen noch einmal eine Schippe drauflegen.

Wo wir heute stehen – was 2025 wichtig war:

Die Bedrohungslandschaft 2025 zeigt, wie sich Cyberrisiken auf mehreren Ebenen ausweiten. Staatliche und kriminelle Akteure passen sich schnell an, finden neue Angriffspfade und stellen die Verteidigung weltweit vor Herausforderungen. Zu den wichtigsten Trends, die das aktuelle Umfeld prägen, gehören:

  • Westliche Bedrohungsakteure befeuern Ransomware

Ransomware-Gruppen wie Scattered Spider oder DragonForce verschärfen die Krise mit ebenso dreisten wie professionellen Kampagnen, die häufig mit gestohlenen Zugangsdaten und Identitätsmissbrauch beginnen. Mit ‚westlichen Bedrohungsakteuren‘ sind dabei vor allem englischsprachige, nicht-russischsprachige Cybercrime-Gruppen gemeint, die aus dem westlich geprägten Umfeld stammen und zunehmend Einfluss auf den Ransomware-Markt gewinnen.

  • Zunehmende Angriffe auf digitale Lieferketten

Auch wenn diese Art der Attacken sich im Vergleich zu anderen Taktiken noch auf eher niedrigem Niveau befinden, nehmen Kompromittierungen von Software- und Serviceanbietern zu, Angreifer setzen dabei auf größtmögliche Skalierung und maximalen Einfluss.

  • Immer mehr Experimente mit generativer KI

Bedrohungsakteure testen verstärkt generative KI, erzielen damit bislang jedoch überwiegend inkrementelle Fortschritte – etwa bei Phishing, Malware-Tools, Deepfakes oder Automatisierung. Bahnbrechende Durchbrüche bleiben bisher aus.

  • Infiltration durch nordkoreanische „IT-Fachkräfte“

DVRK-Agenten, die sich als freiberufliche Entwickler ausgeben, infiltrieren Organisationen, um primär Software-Code und Zugangsdaten zu stehlen.

  • Social Engineering an vorderster Front

Taktiken wie „Click-Fix“-Köder, gefälschte Helpdesk-Anrufe, MFA-Müdigkeit und QR-Code-Phishing bleiben hochwirksame Einfallstore für Angreifer.

  • Chinas anhaltende Cyberbedrohung

Kontinuierliche Kampagnen reichen von Angriffen auf Netzwerkgeräte bis hin zum Abschöpfen der Cloud-Computing-Datenschätze und spiegeln Chinas globale strategische Prioritäten wider.

Wohin die Reise geht – was 2026 wichtig wird:

Die Weiterentwicklung dieser Trends und neue Gefahren werden die Verteidiger einmal mehr in unbekanntes Terrain führen. Die Experten der Sophos X-Ops erwarten, dass

folgende Cybercrime-Aktivitäten das Jahr 2026 prägen werden:

  • Deepfake-Stimmenbetrug erreicht Unternehmensebene

Angreifer nutzen KI-generierte, geklonte Stimmen, um die Identitätsprüfung in kritischen Geschäftsprozessen zu umgehen – beispielsweise bei Finanzfreigaben, Passwortzurücksetzungen oder der Integration neuer Lieferanten. Social Engineering verlagert sich damit von E-Mail und QR-Codes zunehmend auf Echtzeit-Sprachkanäle.

  • Agentengestützter CEO-Betrug im großen Stil

Angreifer kombinieren agentenbasierte und generative KI, um täuschend echte Deepfake-Stimm- und Videoaufnahmen von CEOs zu erzeugen und damit Mitarbeitende oder Partner zu manipulieren. Die Deepfakes – aus skriptgesteuerten oder zielorientierten Interaktionen generiert – simulieren realistische Anrufe, etwa über WhatsApp, bevor das Gespräch typischerweise in einen Chat übergeht und die eigentliche Betrugsmasche startet.

  • Verstärktes Insiderrisiko durch KI-gestützte Programme

Unternehmen sehen sich einem Anstieg von Insider-bedingten Sicherheitslücken gegenüber – nicht nur durch böswillige Akteure, sondern auch aufgrund sorgloser Mitarbeiter, die generative KI-Tools zur Produktivitätssteigerung nutzen. Dadurch geraten immer häufiger unbeabsichtigt sensible Daten durch falsch konfigurierte Apps, geleakte Prompt-Informationen oder Schattenintegrationen in Gefahr.

  • KI-Nutzung weitetet betrügerische Beschäftigungsversuche aus

Der anhaltende Fachkräftemangel befeuert kriminelle Machenschaften mit vermeintlichen IT-Mitarbeitern, z.B. aus Nordkorea. Diese nutzen agentenbasierte KI, um die Widerstandsfähigkeit ihrer gefälschten Identitäten zu verbessern, schneller auf Fernanfragen zu reagieren und Aufgaben aus der Ferne effektiver zu erledigen.

  • Ransomware bleibt eine der größten Cyberbedrohungen

Ransomware bleibt die dominierende Form schwerwiegender Cyberkriminalität. Der Markt fragmentiert sich zunehmend, und die Beteiligung nicht-russischsprachiger Gruppen, vorwiegend aus dem englisch- und chinesischsprachigen Raum, wächst.

„Die Bedrohungslandschaft erweitert sich von groß angelegten Ransomware-Kampagnen hin zu identitätszentrierten Angriffen, KI-gestütztem Betrug und Insiderrisiken, die durch die zunehmende Automatisierung noch verstärkt werden“, so Michael Veit, Cybersecurity-Experte bei Sophos. „Sicherheitsverantwortliche müssen ihre Kontrollmechanismen für Identität, KI-Governance und Insiderrisiken effektiv aufstellen, um einen Schritt voraus zu sein.“

Der Blick in die Channel-Zukunft: Hoher Druck bei Regularien und Effizienz

Neben den Cybercrime-Topthemen tut sich natürlich auch einiges im Channel. Sven Janssen, VP Sales EMEA Central bei Sophos, mit seiner Prognose: „2026 wird das Jahr sein, in dem Partner noch einmal stärker als in der Vergangenheit den regulatorischen Druck spüren, dem Organisationen in Sachen NIS2 oder DORA ausgesetzt sind. Die Vorgaben stellen viele mittelständische Unternehmen vor die Herausforderung, Security-Prozesse zu professionalisieren und externe Expertise einzukaufen. Entsprechend erwarten wir einen weiteren Boom in Sachen MDR und MSSP. Damit einher geht ein wachsender Bedarf an Security-Awareness und Human-Layer-Schutz; wir stellen fest, dass Partner technische Lösungen zunehmend mit Schulungs- und Awareness-Angeboten kombinieren.
Zweites Topthema ist in Zeiten steigender Kosten und Fachkräftemangel die Effizienz. Partner und Kunden suchen nach Vereinfachung, Automatisierung und Transparenz über das gesamte Security-Ökosystem hinweg. In diesem Zusammenhang werden KI-basierte Security-Automatisierung deutlich zunehmen sowie das Thema SoC weiter an Dynamik gewinnen. Last but not least erwarte ich zudem eine Fortsetzung der Konsolidierung im Channel. Auch 2026 wird im Zeichen weiterer Zusammenschlüsse, Kooperationen und Aufkäufe stehen.“

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Vom Randthema zur Führungsaufgabe: Cybersicherheit erreicht die Chefetagen

Vom Randthema zur Führungsaufgabe: Cybersicherheit erreicht die Chefetagen

Die Sophos-Managementstudie „Chef, wie hältst du’s mit der Cybersicherheit?“ zeigt über drei Erhebungsjahre hinweg (2022, 2024, 2025), wie sich Wahrnehmung, Verantwortung und persönliche Nähe der Chefetagen zum Thema verändert haben. Cybersicherheit ist heute auf der Führungsebene etabliert und bleibt ein Thema, das Chefinnen und Chefs gleichermaßen beschäftigt wie beunruhigt.

2022: Hohe Selbstsicherheit, geringe Verunsicherung

Im Jahr 2022 bestätigten 32,3 Prozent der Unternehmen in Deutschland, 37,3 Prozent in Österreich und 47,1 Prozent in der Schweiz, dass die Relevanz von IT-Sicherheit weiter zugenommen habe. Dennoch galt Cybersicherheit damals überwiegend als operative IT-Aufgabe; nur 1,9 Prozent der Firmen mit mehr als 200 Beschäftigten verorteten die Verantwortung auf Geschäftsführungsebene.

Trotz der angespannten weltpolitischen Situation und des Kriegs in Europa – der bereits früh auch auf der Cyberebene ausgetragen wurde – reagierten viele Unternehmen noch vergleichsweise gelassen. Nur rund ein Drittel der befragten Führungskräfte berichtete, dass die geopolitische Lage den Blick auf IT-Sicherheit geschärft habe.

Die Mehrheit hingegen sah sich beim Cyberschutz ihres Unternehmens gut aufgestellt: 53 Prozent der kleineren und knapp 70 Prozent der größeren Unternehmen sahen (noch) keinen Anlass, ihr Sicherheitsbewusstsein oder die strategische Bedeutung von Cybersicherheit zu überdenken. Viele gingen davon aus, dass ihre bestehenden Maßnahmen ausreichend seien, und kein zusätzlicher Handlungsbedarf bestehe. Das legt nahe, dass Cybersicherheit 2022 zwar als relevant betrachtet wurde, aber noch nicht als akute strategische Herausforderung wahrgenommen wurde.

2024: Cybersicherheit gewinnt strategisches Gewicht

In der Erhebung aus 2024 wurde Cybersicherheit zunehmend als geschäftlicher Faktor betrachtet. In Deutschland hielten 55 Prozent der Führungskräfte sie für sehr wichtig für ihre Geschäftsbeziehungen, in Österreich sagten dies 46 Prozent und in der Schweiz 60 Prozent. Weitere 28 Prozent der deutschen, 34 Prozent der österreichischen und 32 Prozent der Schweizer Führungskräfte stuften das Thema als wichtig ein. Die Zahlen deuten darauf hin, dass Cybersicherheit stärker mit Vertrauen, Zusammenarbeit und unternehmerischer Stabilität verknüpft wurde.

2025: Cybersicherheit erreicht das Top-Management

In der Befragung aus diesem Jahr zeigt sich: Cybersicherheit ist nicht nur strategisch etabliert, sondern auch näher an die Führungsebenen herangerückt. In Deutschland waren 29,5 Prozent der C-Level-Verantwortlichen innerhalb der vergangenen sechs Monate persönlich in die Lösung eines Cybersicherheitsvorfalls involviert; in Österreich lag dieser Anteil bei 26 Prozent, in der Schweiz bei 34 Prozent. Weitere 32 Prozent der deutschen, 34 Prozent der österreichischen und 20 Prozent der Schweizer Führungskräfte berichten von einer länger zurückliegenden persönlichen Erfahrung. Gleichzeitig bestätigen viele, dass operative Vorfälle weiterhin überwiegend unterhalb der Top-Ebene bearbeitet werden: Dies gaben 36 Prozent der deutschen, 38 Prozent der österreichischen und 42 Prozent der Schweizer Befragten an. Das legt nahe, dass sich strategische Verantwortung und operative Umsetzung zwar annähern, eine Aufgabenteilung aber fortbesteht: Die strategischen Leitlinien entstehen oben, die konkrete operative Umsetzung erfolgt überwiegend in nachgelagerten Ebenen.

Staatliche Angriffe rücken ins Bewusstsein

Auffällig ist die gestiegene Sensibilität gegenüber geopolitischen Risiken. Medienberichte über staatlich organisierte Cyberangriffe scheinen heute stärker zu verunsichern als noch 2022. Obwohl Cyberschutz inzwischen als fester Bestandteil der Unternehmensführung angesehen wird, lässt die aktuelle Bedrohungslage viele Führungskräfte nicht kalt: 27,5 Prozent der deutschen, 30 Prozent der Schweizer und 36 Prozent der österreichischen Managerinnen und Manager berichten 2025, dass entsprechende Meldungen sie verunsichern. Dies kann darauf hindeuten, dass geopolitische Dynamiken inzwischen stärker in den Führungsetagen ankommen als noch vor wenigen Jahren.

Investitionen steigen, Anforderungen an Partner wachsen

Fast die Hälfte der Unternehmen in Deutschland (47 Prozent) und der Schweiz (48 Prozent) sowie sogar 60 Prozent in Österreich haben zudem ihre IT-Sicherheitsmaßnahmen laut der Zahlen aus 2025 spürbar ausgebaut. Parallel steigen die Ansprüche entlang der Lieferketten und es werden explizite Anforderungen an die Partner etabliert: Österreich ist hier Spitzenreiter mit 36 Prozent, gefolgt von der Schweiz (22 Prozent) und Deutschland (16,5 Prozent).

DACH-Vergleich: Gleicher Trend, unterschiedliches Tempo

Die drei Studienjahre deuten insgesamt auf einen wichtigen Wandel hin: Cybersicherheit hat sich zu einem integralen Bestandteil verantwortungsvoller Unternehmensführung entwickelt. Führungsteams in der DACH-Region reagieren sensibler auf Bedrohungslagen, investieren gezielter und rücken dem Thema auch persönlich näher. Das Tempo dieser Entwicklung unterscheidet sich in den drei Ländern: Die Schweiz weist durchgehend eine besonders hohe Sensibilität auf, Deutschland betont 2025 vor allem die langfristige Relevanz des Themas, und Österreich zeigt die stärkste Reaktion auf aktuelle geopolitische Spannungen, was sich sowohl in höherer Verunsicherung als auch in ausgeprägteren Investitionen niederschlägt.

Stabilität im Fokus

„Die Studienergebnisse zeigen, wie stark Cybersicherheit inzwischen in der Unternehmensführung verankert ist“, sagt Michael Veit, Sicherheitsexperte bei Sophos. „Viele Führungsteams agieren heute deutlich vorausschauender: Sie investieren gezielt, hinterfragen ihre Lieferketten und betrachten Cyberschutz nicht mehr nur als technische Maßnahme, sondern als zentrale Voraussetzung für Stabilität, Geschäftskontinuität und Vertrauen. Ein solide aufgebautes Sicherheitsniveau eröffnet Unternehmen spürbar mehr Handlungsfreiheit im Umgang mit neuen Bedrohungen.“

Über die Studie

Die Sophos-Managementstudie „Chef, wie hältst du’s mit der Cybersicherheit?“ wurde bislang in den Jahren 2022, 2024, 2025 in Folge erhoben und vom Marktforschungsinstitut Ipsos im Auftrag von Sophos durchgeführt. Befragt wurden jeweils insgesamt 300 C-Level-Managerinnen und -Manager aus verschiedenen Branchen: 200 in Deutschland sowie jeweils 50 in Österreich und der Schweiz. IT-Verantwortliche wurden explizit nicht befragt.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sophos integriert Cyber-Intelligenz in Microsoft Security Copilot und Microsoft 365 Copilot

Sophos integriert Cyber-Intelligenz in Microsoft Security Copilot und Microsoft 365 Copilot

Sophos, ein weltweit führender Anbieter innovativer Sicherheitslösungen zur Abwehr von Cyberangriffen, hat heute die allgemeine Verfügbarkeit neuer Integrationen bekannt gegeben. Diese verbinden Sophos Intelix, ein umfassendes Repository für Cyber-Bedrohungsinformationen, mit Microsoft Security Copilot und Microsoft 365 Copilot. Die auf der Microsoft-Ignite-Konferenz in San Francisco vorgestellten Integrationen ermöglichen es Unternehmen jeder Größe, in Echtzeit auf die Bedrohungsinformationen von Sophos innerhalb der KI-gestützten Umgebungen von Microsoft zuzugreifen. Das Resultat ist eine gestärkte Cyberabwehr und eine effektive Reaktion auf Bedrohungen.

Täglich verarbeitet Sophos über 223 Terabyte Telemetriedaten auf seiner Sophos-Central-Plattform, generiert über 34 Millionen Erkennungen und blockiert automatisch mehr als 11 Millionen Bedrohungen. Diese globale Sensorik fließt kontinuierlich in die Entwicklung von Sophos-Produkten und -Services ein und bildet das intelligente Rückgrat von Sophos Intelix, das Nutzern von Microsoft Security Copilot und Microsoft 365 Copilot nun kostenlos zur Verfügung steht.

Dieser Meilenstein unterstreicht die Mission Sophos, jede Organisation mit widerstandsfähiger, intelligenter Cybersicherheit auszustatten und Cybersicherheit für Unternehmen jeder Größe zu demokratisieren, indem sie innerhalb des Microsoft-Copilot-Ökosystems dort abgeholt werden, wo sie sich auf ihrem IT-Sicherheitsweg gerade befinden.

Sophos Intelix für Microsoft Security Copilot

Sophos Intelix integriert erweiterte Bedrohungskontext- und Anreicherungsfunktionen direkt in Microsoft Security Copilot, den generativen KI-Assistenten von Microsoft für Security Operation Center (SOC) und IT-Teams. Security Copilot verknüpft Daten aus Microsoft Defender, Sentinel, Intune, Entra sowie Purview und ermöglicht Analysten und Experten die Abfrage und Untersuchung von Bedrohungen mithilfe natürlicher Sprache, nun angereichert mit Sophos‘ Erkenntnissen aus dem Schutz von über 600.000 Organisationen.

Durch die jetzt realisierte Integration können Sicherheitsanalysten und IT-Teams

  • Warnmeldungen anreichern und Vorfälle mithilfe der Sophos-Intelix-Informationen und -Dienste schneller priorisieren, einschließlich Sandbox-Resultaten und dynamischer Analyse.
  • Indikatoren für eine Kompromittierung (IOCs) mithilfe von Datei-, URL- und IP-Reputationsabfragen untersuchen.
  • direkt im Security Copilot auf globale Erkenntnisse und Verbreitungsdaten von Sophos X-Ops zugreifen.

Sophos Intelix wird auch im neuen Security Store von Microsoft für Drittanbieter-Agenten, MCP-Dienste und APIs verfügbar sein.

Sophos Intelix für Microsoft 365 Copilot

Sophos Intelix ist zudem in Microsoft 365 Copilot integriert. So können IT-Administratoren, Risikomanager und Anwender in Microsoft 365

  • Sophos-Bedrohungsinformationen direkt in natürlicher Sprache in Microsoft 365 Copilot Chat und Microsoft Teams abfragen.
  • prüfen, ob Links, Dateien oder Domains mit bekannten schädlichen Aktivitäten in Verbindung stehen.
  • die Cybersicherheitskompetenz und Entscheidungsfähigkeit in den täglich genutzten Produktivitätstools verbessern.

Diese Integration unterstreicht die Vision von Sophos, den Zugang zu fortschrittlichen Cybersicherheitsinformationen zu demokratisieren und Microsoft-365-Copilot-Nutzern dieselbe Informationsdichte zu bieten wie hochentwickelten SOC-Teams.

Sophos Intelix auch in Microsoft Agent 365 integriert

Sophos Intelix wird sich zudem in das wachsende Copilot- und Agenten-Ökosystem von Microsoft integrieren. Dank der Entra-basierten Identitätsverwaltung ermöglicht diese Integration Unternehmen, Sophos Intelix mit voller Transparenz und Compliance in ihr Agentenportfolio zu integrieren. 

Microsoft Agent 365 dient als Steuerungsebene für KI-Agenten und erlaubt es Unternehmen, ihre bestehende Infrastruktur, Anwendungen und Schutzmechanismen auf Agenten auszuweiten und dabei vertraute, an die Agentenbedürfnisse angepasste Funktionen zu nutzen. Diese Integrationen unterstreichen Sophos‘ Engagement für die Bereitstellung fortschrittlicher Intelligenz in allen Bereichen des Microsoft-Agenten-Ökosystems.

KI transformiert Branchen weltweit und Cybersicherheit bildet in dieser Hinsicht keine Ausnahme. Sicherheitsteams werden mit Warnmeldungen überflutet, verfügen aber oft nicht über die nötigen Ressourcen, um Schritt zu halten. Besonders betroffen sind kleine und mittlere Unternehmen (KMU). Im Sophos-Bericht „Cybersecurity-Fachkräftemangel in KMUs: Folgen und Lösungen“ gaben 96 Prozent der Befragten an, Schwierigkeiten bei der Untersuchung verdächtiger Warnmeldungen zu haben, und 75 Prozent hatten Probleme, Vorfälle schnell zu beheben.

Gleichzeitig beschleunigen Angreifer ihre Vorgehensweise: Der Sophos Active Adversary Report 2025 zeigt, dass die Datenexfiltration im Durchschnitt bereits nach drei Tagen beginnt, mit einem Median von nur 2,7 Stunden zwischen Exfiltration und Erkennung; zudem erreichen Angreifer die Active-Directory-Ebene im Schnitt innerhalb von nur 11 Stunden. Diese Ergebnisse unterstreichen die dringende Notwendigkeit für IT-Sicherheitsexperten, schnellere und effektivere Methoden zur Analyse und Untersuchung von Warnmeldungen einzuführen.

Die Antwort auf immer schnellere und komplexere Cyberangriffe

Durch die Integration von Sophos Intelix in das Microsoft-Copilot-Ökosystem macht Sophos Bedrohungsdaten universell zugänglich und unterstützt Unternehmen dabei, Analysen zu beschleunigen, Reaktionszeiten zu verkürzen und Sicherheitsergebnisse zu verbessern.

„Das Microsoft-Copilot-Ökosystem revolutioniert die Interaktion zwischen Mensch und Technologie, indem es natürliche Sprachschnittstellen in den Kern des Copilot-Ökosystems integriert“, so Simon Reed, Chief Scientific Research Officer bei Sophos. „Die Zukunft der SOC-Produktivität liegt jenseits der grafischen Benutzeroberflächen, auf die wir uns seit den 1980er-Jahren verlassen, hin zu einem neuen Paradigma der Kollaboration zwischen Mensch und künstlicher Intelligenz. KI-Assistenten, die auf umfangreichen Datensätzen, tiefgreifenden Bedrohungsanalysen und fortschrittlichen Systemen basieren, verändern die Arbeitsweise von Analysten grundlegend. Indem wir die Bedrohungsanalysen von Sophos sowohl über Microsoft Security Copilot als auch über Microsoft 365 Copilot zugänglich machen, ermöglichen wir Sicherheitsexperten einen schnelleren und intuitiveren Zugriff auf Erkenntnisse, die ihnen helfen, Bedrohungen schnell, präzise und sicher zu begegnen.“

„KI ist der entscheidende Faktor für die Verteidigung, und wenn Partner wie Sophos ihre Innovationen im Bereich der Agenten in das Microsoft-Copilot-Ökosystem einbringen, ist der Effekt exponentiell. Gemeinsam entwickeln wir nicht nur Tools – wir schaffen eine neue Ära intelligenter, kollaborativer Cyberabwehr“, so Vasu Jakkal, Corporate Vice President von Microsoft Security.

Weitere Informationen zu den Sophos-Intelix-Integrationen für Microsoft Security Copilot, Microsoft 365 Copilot, Microsoft Copilot Studio für Entwickler und Microsoft Agent 365 gibt es unter https://sophos.com/intelix/copilot.

Über die Sophos Technology GmbH

Sophos ist ein führender Anbieter im Bereich Cybersicherheit und schützt weltweit über 600.000 Unternehmen und Organisationen mit einer KI-gestützten Plattform und von Experten bereitgestellten Services. Sophos unterstützt Unternehmen und Organisationen unabhängig von ihrem aktuellen Sicherheitsniveau und entwickelt sich mit ihnen weiter, um Cyberangriffe erfolgreich abzuwehren. Die Lösungen von Sophos kombinieren maschinelles Lernen, Automatisierung und Echtzeit-Bedrohungsinformationen mit der menschlichen Expertise der Sophos X-Ops. So entsteht modernster Schutz mit einer 24/7 aktiven Erkennung, Analyse und Abwehr von Bedrohungen. Das Sophos-Portfolio beinhaltet branchenführende Managed Detection and Response Services (MDR) sowie umfassende Cybersecurity-Technologien – darunter Schutz für Endpoints, Netzwerke, E-Mails und Cloud-Umgebungen, XDR (Extended Detection and Response), ITDR (Identity Threat Detection and Response) und Next-Gen-SIEM. Ergänzt wird das Angebot durch Beratungs-Services, die Unternehmen und Organisationen helfen, Risiken proaktiv zu reduzieren und schneller zu reagieren – mit umfassender Transparenz und Skalierbarkeit, um Bedrohungen immer einen Schritt voraus zu sein. Der Vertrieb der Sophos-Lösungen erfolgt über ein globales Partner-Netzwerk, das Managed Service Provider (MSPs), Managed Security Service Provider (MSSPs), Reseller und Distributoren, Marketplace-Integrationen und Cyber Risk Partner umfasst. So können Unternehmen und Organisationen flexibel auf vertrauensvolle Partnerschaften setzen, wenn es um die Sicherheit ihres Geschäfts geht. Der Hauptsitz von Sophos befindet sich in Oxford, Großbritannien. Weitere Informationen finden Sie unter www.sophos.de.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Die Gefahr lauert in der KI: Verbreitung kompromittierter Sprachmodelle

Die Gefahr lauert in der KI: Verbreitung kompromittierter Sprachmodelle

Das massenhafte Ausrollen von Software ist ein Problem, wenn diese bereits im Auslieferungszustand oder in einem Update kompromittiert ist. Damit erhalten unter Umständen Hunderttausende von Unternehmen eine Software mit Schwachstellen oder gar eingepflanzter Malware, die von Cyberkriminellen ausgenutzt wird.  

Ähnlich verhält es sich mit der Nutzung von künstlicher Intelligenz (KI) beziehungsweise mit großen Sprachmodellen (LLMs). Unternehmen setzen zunehmend LLMs wie die GPT-Serie von OpenAI, Claude von Anthropic, LLaMA von Meta oder verschiedene Modelle von DeepSeek ein und passen diese für ihre individuellen Zwecke geringfügig an. Diese weit verbreitete Wiederverwendung führt zu einer Homogenität der Modelle über viele Anwendungen hinweg – von Chatbots bis hin zu Produktivitätswerkzeugen. Und sie schafft Risiken: Jailbreak-Prompts, die beispielsweise Ablehnungsmechanismen der KI umgehen und sie so zwingen, etwas zu tun, was sie normalerweise nicht täte, können einmal vorab berechnet und dann von den Cyberkriminellen in vielen Bereitstellungen wiederverwendet werden.  

Diese Jailbreaks sind kein theoretisches Phänomen, sondern ein reales Sicherheitsrisiko. Mit ihnen kann die Offenlegung sensibler interner Daten bis hin zur Erzeugung falscher, unangemessener oder sogar schädlicher Antworten erzeugt werden. 

Eine Prise Salz macht’s aus

Schutz vor Jailbreaks in LLMs bietet eine neue Technologie von SophosAI. Inspiriert vom Passwort-Salting – dem Konzept, kleine benutzerspezifische Variationen einzuführen, um die Wiederverwendung vorab berechneter Eingaben zu verhindern – hat SophosAI eine Technik namens „LLM-Salting” entwickelt. Dabei handelt es sich um die Einführung gezielter Variationen im Modellverhalten, um Jailbreaks unbrauchbar zu machen.  Für einen Bereich in den Modellaktivierungen, der für das Verweigerungsverhalten verantwortlich ist, haben die Security- und KI-Experten ein Fine-Tuning-Verfahren entwickelt, das diesen Bereich rotiert. Diese Schutztechnologie stellt sicher, dass Jailbreaks, die für „Unsalted-Modelle“ entwickelt wurden, bei „Salted-Modellen“ nicht mehr erfolgreich sind. 

Tests bescheinigen LLM-Salting Sicherheit gegen Jailbreaks

In ausgedehnten Tests erreichte das Expertenteam von SophosAI überzeugende Schutzergebnisse durch LLM-Salting. In einer Evaluation prüfte das Team 300 GCG-Jailbreak-Prompts auf zwei unterschiedlichen Open Source Modellen und erreichte auf unveränderten LLM-Basismodellen eine Angriffserfolgsrate (ASR) von 100 %. In anschließenden Tests mit der Salting-Methode erreichte das Team eine ASR von lediglich 2,75 Prozent beziehungsweise 1,35 Prozent (je nach LLM-Modell). 

LLM-Salting mit der Fine-Tuning-Technik unterbindet die Verwendung von Jailbreaks, indem sie die internen Verweigerungsrepräsentationen rotiert. Dabei bleibt die Leistung der Modelle bei harmlosen Eingaben erhalten.  

Zukünftige Tests werden das Salting auf weitere, größere Modelle ausweiten, um deren Resilienz gegenüber einer breiteren Palette von Jailbreaks zu bewerten.  

Weitere technische Informationen zu „LLM-Salting” sind hier zu finden: https://news.sophos.com/en-us/2025/10/24/locking-it-down-a-new-technique-to-prevent-llm-jailbreaks/

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Schwachstelle bei Windows Server Update Services im Visier der Cyberkriminellen

Schwachstelle bei Windows Server Update Services im Visier der Cyberkriminellen

Forscher der Sophos Counter Threat Unit (CTU) haben aufgedeckt, wie Angreifer eine Schwachstelle in Windows Server Update Services (WSUS) ausnutzen, um sensible Daten von Unternehmen zu stehlen. Die Experten untersuchen die Ausnutzung einer Sicherheitslücke (CVE-2025-59287) zur Remotecodeausführung im Windows Server Update Service (WSUS) von Microsoft, einem systemeigenen IT-Verwaltungstool für Windows-Systemadministratoren. Am 14. Oktober 2025 veröffentlichte Microsoft Patches für die betroffenen Windows Server-Versionen. Nach der Veröffentlichung einer technischen Analyse von CVE-2025-59287 und der Bereitstellung eines Proof-of-Concept-Codes (PoC) auf GitHub veröffentlichte Microsoft am 23. Oktober ein außerplanmäßiges Sicherheitsupdate.

Am 24. Oktober entdeckte Sophos den Missbrauch einer kritischen Lücke in mehreren Kundenumgebungen. Die Angriffswelle, die sich über mehrere Stunden erstreckte und auf öffentlich zugängliche WSUS-Server abzielte, betraf Kunden verschiedenster Branchen und schien kein gezielter Angriff zu sein. Es ist unklar, ob die Angreifer den öffentlich verfügbaren Proof-of-Concept nutzten oder einen eigenen Exploit entwickelten.

„Diese Aktivität zeigt, dass Angreifer schnell gehandelt haben, um diese kritische Schwachstelle in WSUS auszunutzen und wertvolle Daten von gefährdeten Organisationen zu sammeln. Über die Sophos-Telemetrie haben wir bisher sechs Vorfälle eindeutig identifiziert, aber das dürfte nur die Spitze des Eisbergs sein. Weitere Untersuchungen identifizierten mindestens 50 Opfer, hauptsächlich in den USA, darunter Universitäten, Technologie-, Produktions- und Gesundheitsorganisationen. Möglicherweise handelte es sich um eine erste Test- oder Aufklärungsphase, und die Angreifer analysieren nun die gesammelten Daten, um neue Angriffsmöglichkeiten zu identifizieren. Derzeit beobachten wir keine weiteren Massenangriffe, aber es ist noch zu früh, und die Sicherheitsverantwortlichen sollten dies als Frühwarnung betrachten. Organisationen sollten sicherstellen, dass ihre Systeme vollständig gepatcht sind und die WSUS-Server sicher konfiguriert sind, um das Risiko eines Angriffs zu minimieren.“ – Rafe Pilling, Director of Threat Intelligencebei der Sophos Counter Threat Unit  

Die CTU-Forscher empfehlen Unternehmen, die Herstellerwarnung zu beachten und die Patches sowie die Anweisungen zur Behebung der Schwachstelle umgehend anzuwenden.

Mehr Infos gibt es im englischen Blogbeitrag mit Details zu den Erkenntnissen. Für ein persönliches Gespräch organisieren wir gerne ein Gespräch mit einem der CTU-Experten.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.