Autor: Firma Sophos Technology

Geldwäsche 2.0: Wie Cyberkriminelle ihre Krypto-Dollar in legale Geschäfte investieren

Geldwäsche 2.0: Wie Cyberkriminelle ihre Krypto-Dollar in legale Geschäfte investieren

Früher prahlten Hacker aufmerksamkeitsheischend mit ihren Lamborghinis – heute agieren sie sehr viel geschäftsorientierter mit ihren kriminellen Erlösen und eröffnen Start-ups, Restaurants oder Coding-Schulen. Das ist eines der zentralen Ergebnisse einer aktuellen Untersuchung der Cybersecurity-Experten von Sophos X-Ops. Die Analyse zeigt: Cyberkriminelle investieren ihre illegal erworbenen Gewinne gezielt in reale Unternehmen; oftmals mit legaler Fassade, zunehmend aber auch als langfristige, strategische Investments. Sie werden Arbeitgeber, Geschäftsleute, Investoren und damit unsichtbarer denn je.

Vom Hack zur Holding: kriminelle Gewinne nehmen den Weg in reale Märkte

Durch Ransomware-Angriffe, Datendiebstahl oder Phishing generieren Hackergruppen Millionenbeträge, meist in Form von Kryptowährungen. Die Frage, was danach mit dem Geld geschieht, wurde bislang kaum beleuchtet. Sophos hat nun untersucht, wie diese Gruppen ihre Gewinne nutzen und dabei ein globales Netzwerk aus scheinbar legitimen Unternehmen entdeckt, die auf den zweiten Blick von digitaler Kriminalität finanziert zu sein scheinen.

„Wir sprechen hier nicht mehr nur über klassische Geldwäsche“, sagt John Shier, Field CISO bei Sophos. „Was wir sehen, ist eine neue Form unternehmerischer Kriminalität – kriminelle Akteure, die sich als seriöse Geschäftsleute ins echte Wirtschaftsleben integrieren.“

Zwischen Start-up, Schattenwirtschaft und Geldwäsche

In vielen Fällen nutzen die Täter bekannte Kanäle wie Telegram oder WhatsApp Business, um Geschäftskontakte zu knüpfen und Investitionen zu tätigen. Die Unternehmensgründungen erfolgen dabei häufig mit professionellem Markenauftritt, investorenfähigem Geschäftsmodell und echter wirtschaftlicher Tätigkeit. Zumindest auf dem Papier.

Besonders häufig investieren Cyberkriminelle in:

  • Cybersecurity-Start-ups und IT-Dienstleister, oft, um gezielt Wissen oder Infrastruktur für weitere Angriffe zu sichern.
  • Immobilienprojekte, Aktien oder Edelmetalle wie Gold und Diamanten, bevorzugt in stabilen Rechtsräumen wie der Schweiz, den USA oder den Emiraten.
  • NGOs, Bildungseinrichtungen oder Gastronomiebetriebe, um unter dem Radar zu agieren, z. B. durch den Aufbau von Coding-Schulen oder scheinbar gemeinnützigen Bildungsprojekten.
  • Alkohol- und TabakvertriebRestaurants, Bars – also klassische Branchen mit Bargeldumlauf und geringer Kontrolle.

Die dunkle Seite des Unternehmertums

Neben legalen Investitionen identifizierte Sophos X-Ops auch zahlreiche Beispiele im Graubereich – und klar kriminelle Geschäftsmodelle. Dazu zählen:

  • Bot- und Anzeigenbetrug, mit dem Werbeeinnahmen manipuliert werden.
  • Pornografische Plattformen und Webcam-Studios, u. a. auf OnlyFans, häufig mit verschleierten Finanzierungsquellen.
  • Online-Casinos und Glücksspieldienste, oft mit Offshore-Registrierung.
  • Anbieter für illegale Staatsbürgerschaften oder gefälschte Dokumente, v. a. über Plattformen in Asien und dem Mittleren Osten.
  • Pharmahändler und gefälschte Medikamente, deren Online-Shops kaum von legitimen Anbietern zu unterscheiden sind.
  • Schneeballsysteme, Steuerhinterziehung, Insiderhandel mit dem Ziel, das erbeutete Kapital weiter zu vermehren oder zu reinvestieren.

Cybercrime hat sich in den realen Alltag verlagert und erfordert reale Ermittlungen

Die untersuchten Fälle stammen aus nahezu allen Teilen der Welt – mit belegten Aktivitäten u. a. in Großbritannien, der Schweiz, den USA, den Vereinigten Arabischen Emiraten, China, Südkorea und Gibraltar. Die Tätergruppen agieren dabei international, treten aber immer häufiger lokal auf – z. B. als Restaurantbetreiber oder Investoren.

„Die Grenzen zwischen digitaler und realer Kriminalität verschwimmen zusehends und genau das macht die Bedrohung so gefährlich. Der einzige Weg, dieses Problem anzugehen, ist eine verstärkte Zusammenarbeit zwischen Privatwirtschaft und öffentlichem Sektor sowie eine engere Kooperation zwischen Cybersicherheitsfirmen und lokalen Strafverfolgungsbehörden“, so John Shier weiter. „Bedrohungsanalysten müssen ihre Erkenntnisse an lokale Behörden weitergeben, die möglicherweise kriminell unterstützte Operationen zurückverfolgen können. Denn wer heute ein scheinbar legales Unternehmen gründet, kann morgen schon wieder im Netz zuschlagen.“

Die Erkenntnisse von Sophos X-Ops stammen aus einer über mehrere Monate andauernde Analyse von Darknet-Foren, Wallet-Bewegungen und offenen Unternehmensdaten. Den kompletten Report haben die Forscher in der mehrteiligen Artikelserie "Beyond the kill chain: What cybercriminals do with their money“ veröffentlicht.

Teil 1: Einführung mit Kontext und Definition wichtiger Begriffe: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-1
Teil 2: „Weiße“ (legitime) Geschäftsinteressen: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-2
Teil 3: „Graue“ Geschäftsinteressen: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-3
Teil 4: Kriminelle Geschäftsinteressen: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-4
Teil 5: Auswirkungen, Fazit: https://news.sophos.com/en-us/2025-05-15/beyond-the-kill-chain-what-cybercriminals-do-with-their-money-part-5 

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sie kommen aus Nordkorea: Wie Unternehmen sich gegen falsche IT-Profis schützen können

Sie kommen aus Nordkorea: Wie Unternehmen sich gegen falsche IT-Profis schützen können

Seit einiger Zeit geben sich Bedrohungsakteure:innen aus Nordkorea als legitime IT-Profis aus. Ihr Ziel: Remote-Jobs ergattern, um primär mit ihrem Gehalt nordkoreanische Interessen zu finanzieren und sekundär monetäre Mittel via Erpressung durch Datendiebstahl zu erlangen. Sophos hat insbesondere für Personalverantwortende Tipps zu Vorstellungsgesprächen, Onboarding und Compliance zusammengestellt.

„Die Betrüger:innen haben in der Vergangenheit mit Fähigkeiten in der Web- und Blockchain-Softwareentwicklung geworben, sich aber auch für andere IT-Stellen in einer Vielzahl von Branchen beworben, nicht nur in Unternehmen des Technologiesektors. Im Jahr 2025 haben sie ihren Fokus auf Rollen in der Cybersicherheit erweitert und verstärkt weibliche Personen eingesetzt“, erklärt Sarah Kern, Leiterin für Nordkorea und aufkommende Bedrohungen im Counter Threat Unit Research Team. 

Unternehmen sollten ihre Einstellungsteams und Personalabteilungen im Hinblick auf Verifizierung, Hintergrundüberprüfung und sicheres Onboarding schulen. Sophos hat je nach Phase des Einstellungsprozesses dezidierte Tipps zusammengestellt:

Während des Vorstellungsgesprächs:

  • Von den Bewerber:innen sollte ein verifizierter Identitätsnachweis, idealerweise mindestens einmal persönlich, vorgelegt werden.
  • Die Online-Präsenz sollte in Bezug auf Namen, Aussehen, Arbeitsgeschichte und Ausbildung konsistent sein.
  • Bewerber:innen verwenden oft geklonte Lebensläufe oder fremde Telefonnummern. Personalverantwortende sollten ebenso die Telefonnummern prüfen, die mit Voice-over-IP-Diensten (VoIP) und nicht mit Mobilfunk- oder Festnetzdiensten verbunden sind.
  • Sinnvoll ist eine Überprüfung des beruflichen Werdegangs über offizielle Kanäle und nicht nur über angegebene Kontakte. Auch sollten Firmenadressen und Telefonnummern mit den offiziellen Unternehmenswebseiten übereinstimmen.
  • Im Vorstellungsgespräch können beiläufige Hintergrundfragen über Standort, beruflichen Werdegang oder Ausbildung des Einzustellenden auf einen Mangel an echter Erfahrung hindeuten oder in anderer Weise seinen Behauptungen   widersprechen (zum Beispiel aktuelles Wetter an seinem angeblichen Standort stimmt nicht).
  • Misstrauen ist angesagt, wenn ein Bewerber:innen  behaupteten, Muttersprachler:in zu sein und tatsächlich nur über geringe oder mittlere Kenntnisse in dieser Sprache verfügt.
  • Personalverantwortende sollten persönliche oder Video-Interviews durchführen und im Gespräch bitten, zumindest vorübergehend virtuelle Hintergründe und andere digitale Filter zu deaktivieren.
  • Auch eine Hintergrundüberprüfung über eine vertrauenswürdige Stelle kann der Verifizierung dienen.

Während des Onboardings:

  • Stimmt die Identität des eintretenden Mitarbeitenden mit der des eingestellten Bewerbers:in überein?
  • Verdächtig kann es sein, wenn in letzter Minute eine Änderung der Versandadresse für Firmenlaptops verlangt wird. Hier sollten Kuriere angewiesen werden, nach dem Versand keine Umleitung an eine neue Adresse zuzulassen.
  • Besteht der neue Mitarbeitende darauf, ein persönliches Gerät anstelle eines Firmengeräts zu verwenden, sollte man misstrauisch werden.
  • Die Bankdaten sollten nicht an einen Geldtransferdienst weitergeleitet werden.
  • In letzter Minute gestellte Anträge auf Änderung der Zahlungsinformationen des Mitarbeitenden oder wiederholte Anträge auf Änderung der Bankverbindung innerhalb eines kurzen Zeitraums sollten überprüft werden.
  • Anträge auf Vorauszahlung sollten abgelehnt werden.

Nach der Einstellung:

  • Die Nutzung von nicht autorisierten Fernzugriffs-Tools und der Zugriff zu nicht lebensnotwendigen Systemen sollte begrenzt sein.
  • Bedenklich ist es auch, wenn der Mitarbeitende sich weigert, während eines Anrufs das Video einzuschalten, er sich ungerechtfertigt Sorgen um persönliche Treffen macht und wenn sich bei Sprachanrufen Hintergrundgeräusche wahrnehmen lassen, die darauf hindeuten könnten, dass der Mitarbeitende in einem Callcenter oder einem überfüllten Raum arbeitet.
  • Das Laptop des neuen Mitarbeitenden sollte mithilfe von Antiviren- und Endpoint Detection and Response (EDR-) Software beobachtet werden. Auch Netzwerkverbindungen über VPN-Dienste, insbesondere ausländische VPN-Dienste für Privatanwender oder Astrill VPN, sollten überprüft werden.
Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Ransomware-Gruppen entwickeln Affiliate-Modelle weiter

Ransomware-Gruppen entwickeln Affiliate-Modelle weiter

Trotz erfolgreicher internationaler Strafverfolgungsmaßnahmen gegen prominente Ransomware-Gruppen zeigen Cyberkriminelle weiterhin Widerstandsfähigkeit und Anpassungsfähigkeit. Im Jahr 2025 beobachteten die Forscher der Counter Threat Unit (CTU) von Secureworks, ein Sophos-Unternehmen, dass die Ransomware-Betreiber DragonForce und Anubis neue Modelle einführten, um Affiliates zu gewinnen und Gewinne zu steigern.

DragonForce: Verteiltes Affiliate-Branding-Modell

DragonForce entstand im August 2023 als traditionelles Ransomware-as-a-Service (RaaS)-Modell. Nachdem die Betreiber im Februar 2024 begannen, ihr Angebot in Untergrundforen zu bewerben, stieg die Zahl der Opfer auf der zugehörigen Leak-Seite bis zum 24. März 2025 auf 136. In einem Beitrag vom 19. März 2025 kündigte DragonForce seine Neupositionierung als „Kartell“ an und stellte den Wechsel zu einem verteilten Modell vor, das es sogenannten Affiliates ermöglicht, ihre eigenen „Marken“ zu kreieren (siehe Abbildung 1).

In diesem Modell stellt DragonForce seine Infrastruktur und Werkzeuge bereit, verlangt jedoch nicht, dass Affiliates zwingend deren Ransomware einsetzen. Beworbene Funktionen umfassen Verwaltungs- und Kundenpanels, Verschlüsselungs- und Lösegeldverhandlungs-Tools, ein Dateispeichersystem, eine auf Tor basierende Leak-Seite mit .onion-Domain sowie Supportdienste.

Dieser Ansatz unterscheidet DragonForce von anderen RaaS-Angeboten und könnte eine breitere Affiliate-Basis ansprechen – von technisch weniger versierten Bedrohungsakteuren bis hin zu erfahrenen Kriminellen, die ihre eigene Malware einsetzen möchten, ohne selbst Infrastruktur aufbauen zu müssen. Gleichzeitig birgt das geteilte System Risiken: Wird ein Affiliate kompromittiert, könnten auch Informationen anderer Affiliates offengelegt werden.

Anubis: Drei Erpressungsoptionen

Die Betreiber von Anubis nutzen eine andere Taktik zur Anwerbung von Affiliates. Dieses im Februar 2025 erstmals in Untergrundforen beworbene Erpressungsschema bietet drei Modi:

  • RaaS – traditionelle Dateiverschlüsselung mit 80 Prozent Lösegeldanteil für Affiliates
  • Daten-Lösegeld – Erpressung nur durch Datendiebstahl mit 60 Prozent Lösegeldanteil für Affiliates
  • Monetarisierung von Zugriffen – Unterstützung bei der Erpressung bereits kompromittierter Opfer mit 50 Prozent Lösegeldanteil für Affiliates

Bei der Option „Daten-Lösegeld“ wird ein detaillierter „Untersuchungsartikel“ auf einer passwortgeschützten Tor-Website veröffentlicht, der die Analyse sensibler Daten des Opfers enthält. Das Opfer erhält Zugriff und einen Link zur Lösegeldverhandlung. Falls keine Zahlung erfolgt, wird mit der Veröffentlichung des Artikels auf der Anubis-Leak-Seite gedroht. Zusätzlich wird der Name des Opfers über ein X-Konto (ehemals Twitter) veröffentlicht. Die Täter drohen darüber hinaus, die Kunden des Opfers über den Vorfall zu informieren.

Anubis geht sogar noch weiter. Laut Werbung sollen Vorfälle an folgende Behörden gemeldet werden:

  • Das britische Information Commissioner’s Office (ICO) (Datenschutz und Informationsrechte)
  • Das US-Gesundheitsministerium (HHS)
  • Die Europäische Datenschutzbehörde (EDPB)

Diese Eskalationstaktik ist zwar recht selten, hat jedoch Präzedenzfälle: Im November 2023 meldete die Bedrohungsgruppe GOLD BLAZER einen ALPHV-Angriff (auch als BlackCat bekannt) an die US-Börsenaufsicht SEC, nachdem das Opfer das Lösegeld nicht bezahlt hatte. Den Forschern sind keine weiteren Fälle bekannt, in denen andere Gruppen Vorfälle an Regulierungsbehörden gemeldet hätten.

Die Option „Monetarisierung von Zugriffen“ konzentriert sich auf Aktivitäten nach der Kompromittierung. Affiliates erhalten eine Analyse der Opferdaten zur Unterstützung bei der Lösegeldforderung (siehe Abbildung 2).

In der Werbung wird angegeben, dass bestimmte Regionen und Sektoren ausgeschlossen sind. Wie viele Ransomware-Gruppen vermeidet Anubis Angriffe auf Organisationen in post-sowjetischen Staaten sowie auf Mitglieder der BRICS-Staaten (Brasilien, Russland, Indien, China, Südafrika, Ägypten, Äthiopien, Indonesien, Iran und Vereinigte Arabische Emirate). Auch Bildungseinrichtungen, Regierungsstellen und gemeinnützige Organisationen sind ausgenommen – Gesundheitsorganisationen werden allerdings nicht erwähnt, was sie als lohnendes Ziel erscheinen lässt.

Ausblick

Der 2024 State of the Threat Report von Secureworks, ein Sophos-Unternehmen, bestätigt, dass Ransomware weiterhin eine erhebliche Bedrohung für Organisationen darstellt. Auch wenn die Strafverfolgung erfolgreich Operationen stört, entstehen neue Modelle. Berichte von Dritten zeigen zwar, dass Lösegeldzahlungen rückläufig sind, was sich durch eine steigende Anzahl von Opfern auf Leak-Seiten belegen lässt. Da Cyberkriminelle jedoch finanzielle Gewinne anstreben, experimentieren sie mit innovativen Modellen und aggressiveren Taktiken.

Obwohl jede Organisation individuell abwägen muss, ob sie ein Lösegeld zahlt, garantiert eine Zahlung weder die Rückgabe von Daten noch den Schutz vor öffentlicher Bloßstellung. Ein proaktiver präventiver Ansatz kann effektiver sein. Die Cybersecurity-Experten empfehlen Unternehmen, regelmäßig Patches für Geräte mit Internetzugang zu installieren, eine Phishing-resistente Multi-Faktor-Authentifizierung (MFA) als Teil einer Zugangskontrollrichtlinie zu implementieren, robuste Backups zu erstellen und ihr Netzwerk und ihre Endpunkte auf bösartige Aktivitäten zu überwachen. Darüber hinaus sollten Unternehmen einen Reaktionsplan für Vorfälle entwickeln und regelmäßig testen, um Ransomware-Aktivitäten schnell zu beheben zu können.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Eine alte Bekannte, die nicht müde wird: ClickFix ist bei Cyberkriminellen nach wie vor beliebt

Eine alte Bekannte, die nicht müde wird: ClickFix ist bei Cyberkriminellen nach wie vor beliebt

Im Rahmen der kontinuierlichen Untersuchung der im Umlauf befindlichen Malware, haben die Spezialisten von Sophos X-Ops erneut ClickFix als eine zwar alte aber nach wie vor sehr aktive Bedrohung ausgemacht. Die Sicherheitsexperten identifizierten ein breites Spektrum von Organisationen, die in letzter Zeit von dieser Angriffsmethode betroffen waren. Darunter befanden sich insbesondere Unternehmen, die Customer-Relationship- und Kalenderdienste nutzen – Autohäuser, Kliniken und kleine Arztpraxen machten etwa ein Viertel der Organisationen aus, die im März von ClickFix und dem Trojaner SecTopRat betroffen waren.

Ein kriminelles Erfolgsmodell

Die Angriffstaktik ClickFix wird von zahlreichen böswilligen Akteuren verwendet, in einigen Fällen auch von staatlich gelenkten Cyberkriminellen. Ihr Einsatz hat hauptsächlich den Diebstahl von Zugangsdaten zum Ziel.

Dafür nutzen die Bedrohungsakteure kompromittierte Webressourcen – insbesondere JavaScript-Ressourcen, die von kompromittierten WordPress-Websites oder Website-Plugins von Drittanbietern bereitgestellt werden. Bei der Attacke wird ein JavaScript-Code von einer angegriffenen Website geladen, der den Anwender zu einer bestimmten Tastenkombination in einer vermeintlichen Sicherheitsprüfung verleiten soll. Die Tastaturkombination öffnet in Wirklichkeit jedoch das Windows-Befehlsfeld „Ausführen“, fügt einen maliziösen Code ein und führt diesen dann aus. In vielen Fällen wird dabei der Trojaner SecTopRat installiert, der zum Diebstahl von Benutzernamen, Kennwörter und andere Informationen, die den Zugriff auf SaaS-Webseiten, Bankdaten oder Unternehmensnetzwerke erlauben, genutzt wird.

Schutz vor ClickFix & Co.

Die ClickFix-Technik ist zwar schon einige Jahre alt, jedoch gehen die Spezialisten von Sophos X-Ops nicht davon aus, dass diese Angriffsmethode in absehbarer Zeit verschwinden wird. Kompromittierte Anmeldedaten repräsentieren das größte Einfallstor für Netzwerkeinbrüche und daher existiert ein großer, lukrativer Markt für gestohlene Systemzugangsdaten. ClickFix und ähnliche Angriffstechniken mit Benutzerinteraktion und „Social Engineering“, versprechen den Kriminellen eine hohe Erfolgsquote.

Daher sollten Unternehmen regelmäßig auf die Mitarbeiterinformation und Schulung setzen. Wer gut informiert ist, wird vermeintliche Sicherheitsüberprüfungen wie durch ClickFix nicht ausführen. Gleichzeitig sind die technische und menschliche Überwachung von Verhaltensweisen in der Infrastruktur entscheidend, um verdächtige Aktionen, wie die Verwendung der Windows-Verknüpfung „Ausführen“, verdächtige PowerShell-Befehle oder Windows-Installationsprogramme, zu identifizieren. Network Detection and Response (NDR) oder Managed Detection and Response (MDR)-Services helfen Unternehmen, den Angreifern einen entscheidenden Schritt voraus zu sein.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Multimodale KI: Der sechste Sinn der Cyberabwehr

Multimodale KI: Der sechste Sinn der Cyberabwehr

Künstliche Intelligenz (KI) ist bei der heutigen Bedrohungslage keine Option in der Cyberabwehr, sondern vielmehr Pflicht. Aber auch hier muss die Entwicklung stetig voranschreiten, um den Cybergangstern den entscheidenden Schritt beim Katz- und Mausspiel voraus zu sein. In diesem Zusammenhang hat Younghoo Lee, Principal Data Scientist bei Sophos X-Ops, den Wirkungsgrad multimodaler KI zur noch besseren Erkennung und Klassifizierung von Spam, Phishing und unsicheren Webinhalten näher untersucht.

Überwachung multipler Datenströme

Die multimodale KI ist ein System, das verschiedene Datentypen in ein einheitliches Analyse-Framework integriert. Sie stellt einen bedeutenden Wandel in der Entwicklung und Nutzung von KI in der Cyberabwehr dar, indem sie anstelle der herkömmlichen Einzelmodus-Analyse mehrere Datenströme gleichzeitig verarbeiten und Daten aus mehreren Eingaben synthetisieren kann. Damit ist es jetzt möglich, sowohl Text- als auch Bildinhalte gleichzeitig zu verarbeiten und die komplexen Zusammenhänge zu antizipieren.

Beispielsweise bei der Phishing-Erkennung untersucht multimodale KI die sprachlichen Muster und den Schreibstil des Textes sowie die visuelle Wiedergabetreue von Logos und Markenelementen. Gleichzeitig analysiert sie die semantische Konsistenz zwischen Text- und Bildkomponenten. Dieser ganzheitliche Ansatz ermöglicht es dem System, komplexe Angriffe zu erkennen, die traditionellen Systemen möglicherweise legitim erscheinen. Darüber hinaus lernt die multimodale KI aus den Zusammenhängen zwischen verschiedenen Datentypen und passt sich an diese automatisch an.

Hoch wirksam bei der Erkennung

Die Wirksamkeit multimodaler KI ist im Gegensatz zu herkömmlichen Machine-Learning-Modellen entscheiden höher. Zum Vergleich führte SophosAI eine Reihe empirischer Experimente mit durchschlagenden Erfolgen durch. Das Ergebnis: traditionelle Modelle zeigten gute Ergebnisse bei der Erkennung bekannter Bedrohungen, hatten jedoch Schwierigkeiten mit neuen, unbekannten Phishing-E-Mails. Ihre F1-Werte (ein Maß für die Präzision und Trefferquote zwischen 0 und 1) lagen bei unbekannten Proben bei nur 0,53 und erreichten einen Höchstwert von 0,66. Die multimodale KI (mit GPT-4o) schnitt bei den Versuchen für die Erkennung neuer Phishing-Versuche sehr viel besser ab und erreichte selbst bei unbekannten Marken F1-Werte von bis zu 0,97.

„KI ist eine wichtige Komponente in der Cyberabwehr und sorgt im Verbund mit der rein technischen Abwehr am Endpoint und der nach wie vor nötigen menschlichen Erkennung für einen sehr guten Schutz“, sagt Michael Veit, Security-Experte bei Sophos. „In Verbindung mit dem Cybersecurity-Ökosystem von Sophos repräsentiert die multimodale KI einen weiteren Meilenstein und wird die Cyberabwehr auf ein deutlich höheres Level bei der Erkennung heben.“

Social Media von Sophos für die Presse

Wir haben speziell für Sie als Journalist*in unsere Social-Media-Kanäle angepasst und aufgebaut. Hier tauschen wir uns gerne mit Ihnen aus. Wir bieten Ihnen Statements, Beiträge und Meinungen zu aktuellen Themen und natürlich den direkten Kontakt zu den Sophos Security-Spezialisten.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sophos stellt Firewall Upgrade v21 MR1 vor

Sophos stellt Firewall Upgrade v21 MR1 vor

Sophos spendiert seinem Firewall OS v21 mit dem MR1 Upgrade diverse Verbesserungen in den Bereichen Skalierbarkeit, Ausfallsicherheit und Stabilität. Gleichzeitig ist v21 MR1 ein vollständig unterstütztes Upgrade aller früheren Versionen v21, v20, v19.5 und v19.0.

Mit der Sophos Firewall und den Appliances der XGS-Serie mit dedizierten Xstream-Flow-Prozessoren schützen Unternehmen hybride Netzwerkumgebungen, indem sie Ihre Netzwerk-Sicherheit mit der integrierten und erweiterbaren Sophos Security Plattform konsolidieren. Sie schützt vor Zero-Day-Bedrohungen, reagiert automatisch auf Angriffe, schützt Remote-Geräte, interagiert mit dem Endpoint-Schutz und spart mit der zentralen Konsole viel Zeit bei der Verwaltung der Netzwerksicherheit.

Die neue Firmware-Version folgt dem standardisierten Sophos Update-Prozess. Administratoren können SFOS v21 MR1 manuell von Sophos Central herunterladen und jederzeit aktualisieren. Andernfalls wird das Update in den nächsten Wochen auf allen verbundenen Geräten automatisch bereitgestellt. Sobald das Update verfügbar ist, werden Administratoren auf dem lokalen Gerät oder in der Sophos Central-Verwaltungskonsole benachrichtigt, um das Update für ihre Umgebung beliebig zu planen.

Die neue Version Sophos Firewall OS v21 MR1 beinhaltet folgende Neuerungen:

  • SSL VPN – Unterstützt jetzt Schlüsselgrößen von 3072 oder 4096 Bit für den Diffie-Hellman-Schlüsselaustausch, um die sichere Kommunikation und Compliance-Anforderungen zu verbessern. Zudem wurde die UDP-basierte SSLVPN-Tunnel-Ausfallsicherheit mithilfe einer granularen Timeout-Konfiguration für die Erkennung von toten Peern optimiert.
  • IPsec-VPN – Die verbesserte Stabilität für ausgelagerten, richtlinienbasierten VPN-IPsec-Verkehr behebt Probleme beim langsamen Surfen.
  • NAT64 – Die Firewall ermöglicht IPv6-only-Clients den Zugriff auf IPv4-Websites über einen expliziten Proxy. Außerdem wurde die Unterstützung für einen IPv4-Upstream-Proxy für IPv6-only-Clients hinzugefügt.
  • DHCP – Im DHCP-Dienst wurde eine zusätzliche Ausfallsicherheit implementiert, sodass er sich jetzt automatisch wiederherstellt, wenn ein Fehler auftritt.
  • Mobilfunk-WAN – Die Firewall bietet jetzt eine verbesserte Überwachung des Mobilfunk-WAN, indem automatisch „8.8.8.8“ als zweites Testziel eingestellt ist. Dies behebt das Problem, dass ISPs Gateway-Pings blockieren und reduziert den Bedarf an manueller Konfiguration.
  • SD-RED-Unterstützung – SD-RED-Geräte unterstützen jetzt die Remote-Diagnose und Fehlerbehebung durch den Sophos-Support.

Zusätzliche Details zur neuen Sophos Firewall Version OS v21 MR1 sind hier zu finden.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IT-Profis sehen sich für KI-Entscheidungen gut gerüstet, setzen aber wenig Vertrauen darin

IT-Profis sehen sich für KI-Entscheidungen gut gerüstet, setzen aber wenig Vertrauen darin

Die deutlich überwiegende Mehrheit befragter IT-Profis ist mit dem eigenen Wissen über generative KI in der Cyberabwehr sehr zufrieden. Gut die Hälfte hält gleichzeitig das Vertrauen in KI für übertrieben. Mehr als 80 Prozent der Unternehmen haben bereits KI im Einsatz oder planen diesen für die Zukunft. Öffentliche Verwaltung und Non Profit-Unternehmen machen hier die Ausnahme.

In Deutschland fühlt man sich über generative KI in der Cyberabwehr solide informiert. Insgesamt mehr als 80 Prozent der im Rahmen einer Sophos Erhebung befragten IT-Mitarbeitenden aus Unternehmen verschiedener Branchen und Größen in Deutschland bewerten ihr Wissen über KI als gut (50,5 Prozent) bis sehr gut (31 Prozent). Es zeigen sich bei dieser Einschätzung dabei Unterschiede zwischen den Branchen. Während bei Industriebetrieben mehr als die Hälfe (52,1 Prozent) der Befragten – und damit branchenübergreifend die meisten – sich ein sehr gutes Wissen über generative KI attestieren, zeigen sich die Befragten aus der öffentlichen Verwaltung und aus Non-Profit-Unternehmen am zurückhaltendsten. Sie geben sich nur zu 10,3 Prozent ein sehr gut für ihr KI-Wissen. Insgesamt ist man jedoch auch hier zufrieden, stehen doch auch 72,4 Prozent derjenigen, die ihr Wissen als gut erachten, zu Buche.

Insgesamt sagen nur 17 Prozent aller Befragten, ihr Wissen rund um Künstliche Intelligenz sei weniger gut. Die meisten hiervon arbeiten in Handelsunternehmen (26,1 Prozent) oder in Unternehmen mit mehr als 1000 Mitarbeitenden (25,8 Prozent). Auch bei Banken und Versicherungen (22,2 Prozent) sowie bei Dienstleistungsunternehmen (20,3%) liegt die Zahl derer, die ihren Informationsstand als weniger gefestigt bezeichnen, über dem Durchschnitt.

Öffentliche Verwaltung und Non Profit-Bereich fremdeln noch sehr

42 Prozent der befragten Unternehmen haben bereits generative KI-Funktionen im Einsatz, gut ebenso viele (42,5 Prozent) planen künftig mit solchen Technologien zu arbeiten. Am häufigsten sind auf generativer KI basierende Cybersicherheitstools im Bereich der Telekommunikation im Einsatz (58,3), und auch bei Banken und Versicherungen, im Dienstleistungsbereich sowie bei Unternehmen mit mehr als 1000 Mitarbeitenden setzt mehr als die Hälfte auf die Unterstützung durch Künstliche Intelligenz.

Am wenigsten wiederum arbeiten Betriebe aus dem Verwaltungs- und Non Profit-Bereich in  ihrer Cyberabwehr KI-unterstützt. Hier sind es mit einem guten Drittel (31 Prozent) auch die meisten, die sagen, dass sie auch künftig keinen Einsatz planen. Diese ablehnende Haltung zeigt sich im Durchschnitt aller befragten Unternehmen nur zu14,2 Prozent

KI in der Cyberabwehr – teuer, mangelhaft und überschätzt?

Neben vielen Vorteilen, die sich IT-Mitarbeitende vom Einsatz dieser Technologien in der Cybersicherheit versprechen – etwa verbesserter Schutz, effizientere IT-Analysten, geringerer Workload für die Belegschaft, etc. – geben die Befragten aber auch ihre Bedenken zu erkennen. Die fünf meistgenannten Vorbehalte gegenüber Künstlicher Intelligenz in Cybersicherheitstools sind mögliche Mängel in den KI-Funktionen der Cybersicherheitstools, ein überhöhtes Vertrauen in die Unterstützung der KI, Zweifel an möglichen Einsparungen in der IT, Schwierigkeiten aufgrund von fehlender Akzeptanz gegenüber KI in Unternehmen sowie die Gefahr einer übermäßigen Abhängigkeit von diesen Technologien.

Konzerne besonders kritisch einerseits, gelassen andererseits

Insbesondere die möglichen Mängel, die auf generativer KI basierende Cybersicherheitstools aufweisen können, treibt die Unternehmen hierbei augenscheinlich um. Fast 60 Prozent aller Befragten wählten diesen Aspekt im Ranking der fünf größten Bedenken gegen KI-basierte Sicherheitstools auf Platz eins oder zwei. Besonders Konzerne mit ab 1.000 Mitarbeitenden äußern an diesem Punkt Vorbehalte. Sie erklären ihre Zweifel gegenüber der Zuverlässigkeit von KI-Tools zu 64,6 Prozent und sind damit im Gesamtvergleich am kritischsten.

Gut die Hälfte (50,5 Prozent) der Unternehmen sagt, dass übermäßiges Vertrauen in KI fehl am Platz sei. Anders beim vorherigen Aspekt erweisen sich Konzerne im Vergleich zu den kleineren Unternehmen in diesem Punkt deutlich weniger kritisch – nur 19,4 Prozent halten dies für einen relevanten bedrohlichen Aspekt. Auch die Branche der Telekommunikationsunternehmen zeigt sich hier mit 16,7 Prozent recht gelassen. Demgegenüber stehen Banken und Versicherungen, die sich zu 38,9 Prozent und damit im Branchenvergleich am häufigsten vor zu hohem Vertrauen in die KI sorgen. Auch Industrieunternehmen, sie äußern hier zu 37,5 Prozent ihre Vorbehalte, möchten sich nicht blind darauf verlassen.

Banken fürchten besonders höhere Kosten

Bezogen auf die Messbarkeit der Kosten für generative IT-Funktionen sehen 44,5 Prozent aller Befragten Schwierigkeiten. Bei den Versorgungsunternehmen (66,7 Prozent) und in der Telekommunikation (58,3 Prozent) sieht man das deutlich kritischer.

Insgesamt erwarten 40,5 Prozent bedeutend höhere Kosten für die Cybersicherheitslösungen. In Konzernen scheint das nicht so ein dominantes Problem zu sein (25,8 Prozent). Banken sehen das kritischer (50 Prozent), für sie steht dieses Risiko an Platz 1.

Ob die Kosten generativer IT in den Tools die damit erzielten Einsparungen vollständig ausgleichen? Das sieht nur jeder Dritte so (30,5 Prozent). Auch in dieser Frage sind Industrie (39,6 Prozent) und Banken und Versicherungen (38,9 Prozent) pessimistischer.

Über die Umfrage

Die Befragung wurde im Dezember 2024 von techconsult im Auftrag von Sophos unter 200 IT-Mitarbeitenden aus Industrie, Handel, Banken und Versicherungen, Öffentlicher Verwaltung, Telekommunikation, Dienstleistungen und Versorgungsunternehmen in kleinen und großen deutschen Betrieben durchgeführt. In den USA befragte Vanson Bourne im November 2024 400 IT-Sicherheitsentscheider in Unternehmen mit 50 bis 3.000 Mitarbeitern.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sophos und Pax8 geben strategische Partnerschaft zur Optimierung des Sicherheitsmanagements bekannt

Sophos und Pax8 geben strategische Partnerschaft zur Optimierung des Sicherheitsmanagements bekannt

Sophos, ein weltweit führender Anbieter innovativer Sicherheitslösungen zur Abwehr von Cyberangriffen, gab heute eine strategische Partnerschaft mit Pax8, dem führenden Cloud-Commerce-Marktplatz, bekannt. Damit steht den mehr als 40.000 Managed Service Providern (MSPs) im Pax8-Netzwerk das umfassendste Portfolio an Cybersicherheitslösungen von einem Anbieter als One-Stop-Shop zur Verfügung – darunter Sophos Managed Detection and Response (MDR), Sophos Endpoint powered by Intercept X und Sophos Firewall. Dies revolutioniert die Möglichkeiten für Vertriebspartner, Abläufe zu rationalisieren, Abrechnungen zu vereinfachen und die Komplexität des Cybersicherheitsmanagements für alle Kunden erheblich zu reduzieren.  

Laut dem Report „Sophos MSP Perspectives 2024“ können MSPs, die ihre Cybersecurity-Strategie mit einem einzigen Anbieter realisieren, die tägliche Verwaltungszeit im Schnitt um fast die Hälfte reduzieren – eine potentielle Ersparnis, die sich sogar auf 69 Prozent erhöht, wenn IT-Fachhäuser mit sechs oder mehr Sicherheitsanbietern jonglieren. Durch die Partnerschaft mit Pax8 beseitigt Sophos eine wichtige betriebliche Hürde für MSPs und ermöglicht ihnen die nahtlose Verwaltung der Cybersicherheit über eine einzige Anbieterplattform: Die Lösungsintegration wird rationalisiert und die Effizienz gesteigert, während gleichzeitig die Sicherheitslage gestärkt und Cloud-Beschaffungszyklen vereinfacht werden.

„Sophos und Pax8 sind sich in ihrer Mission sehr ähnlich. Es geht darum, MSPs mit erstklassigen End-to-End-Sicherheitsdiensten und -produkten auszustatten und gleichzeitig das Lebenszyklusmanagement dieser Lösungen zu vereinfachen und den Betriebsaufwand zu reduzieren“, so Joe Levy, CEO von Sophos. „MSPs suchen Anbieter, die ihren Arbeitsalltag vereinfachen, und die Zusammenarbeit von Sophos und Pax8 liefert genau diese Einfachheit. Geschwindigkeit und Innovation sind bei der Cybersicherheit entscheidend für die Abwehr von Angreifern. Die Partnerschaft mit Pax8 beschleunigt den Zugriff auf wichtige Cybersicherheitstools und ermöglicht es MSPs, ihre Kunden in einer immer komplexeren und volatileren Bedrohungslandschaft besser zu schützen.“ 

Zu den wichtigsten Vorteilen der Partnerschaft zwischen Sophos und Pax8 für MSPs gehören: 

  • Erschließung neuer Umsatzmöglichkeiten für Partner durch Bereitstellung des umfassendsten Portfolios an Sicherheitsangeboten eines einzelnen Anbieters auf dem Pax8-Marktplatz.   
  • Reduzierung der Gemeinkosten und Freisetzung abrechnungsfähiger Arbeitszeit der Partner durch Vereinfachung der Beschaffung und Abrechnung über ein vollständig integriertes Pax8-Marketplace-Programm. 
  • Reibungslose Geschäftsabwicklung durch koordinierte MSP-Aktivierungs-, Support- und Vertriebsschulungsinitiativen. 
  • Kompatible und umfassende Sicherheit rund um die Uhr für Microsoft-Defender-Kunden mit dem MDR-Service von Sophos für Microsoft-Umgebungen.

„MSPs benötigen heute Lösungen, die zu ihrer Arbeitsweise passen – cloud-first, flexibel und einfach im großen Maßstab zu verwalten“, so Pax8-CEO Scott Chasin, CEO. „Pax8 revolutioniert die Art und Weise, wie MSPs auf cloudbasierte Lösungen zugreifen und diese bereitstellen, und Cybersicherheit ist ein wichtiger Bestandteil des Gesamtpakets. Indem wir die innovativen Sicherheitsangebote von Sophos auf unseren Marktplatz bringen, bietet Pax8 seinen Partnern Zugang zu Sicherheitslösungen der Enterprise-Klasse für ihre KMU-Kunden – und das auf eine Weise, die die Verwaltung vereinfacht, Risiken reduziert und die Rentabilität steigert.“ 

Umfassende Sicherheit, beispiellose Effizienz 

„MSPs gehen davon aus, dass sie ihre tägliche Verwaltungszeit durch die Konsolidierung auf eine einzige Cybersicherheitsplattform um 50 Prozent und mehr reduzieren könnten – und Sophos ermöglicht ihnen, dieses Ziel zu erreichen“, so Raja Patel, Chief Product Officer bei Sophos. „Durch die Verwaltung der gesamten Cybersicherheit ihrer Kunden über die cloudbasierte Sophos-Central-Plattform können MSPs die Arbeitsbelastung reduzieren und wertvolle Abrechnungsstunden freisetzen. Darüber hinaus genießen Pax8-MSPs mit dem umfassenden Portfolio an Sophos-Cybersicherheitslösungen viele Möglichkeiten, zusätzliche umsatzgenerierende Produkte und Dienstleistungen zu verkaufen, die den sich ständig steigernden Cybersicherheitsanforderungen ihrer Kunden gerecht werden.“

Unterstützt durch Echtzeit-Bedrohungsinformationen von Sophos X-Ops, einem globalen Team von Bedrohungsjägern und Sicherheitsanalysten, bieten die Lösungen von Sophos proaktiven, KI-gesteuerten Schutz vor Cyberangriffen. Zudem sorgt Sophos MDR, das größte reine Cybersicherheitsangebot von MDR-Diensten mit über 28.000 Kunden weltweit, für beispiellosen Schutz für MSPs und ihre Kunden. Automatisierte Bedrohungserkennung, verwaltete Reaktion und umfassende Sicherheitseinblicke in die Portfolios von Sophos versetzen MSPs in die Lage, ihre Abwehrmaßnahmen zu verbessern, Risiken zu minimieren, Schutz auf Enterprise-Niveau bereitzustellen und die Verwaltungskomplexität zu reduzieren. 

Bessere Sicherheit für Microsoft-Umgebungen 

Mehr als 60 Prozent der Sophos-MDR-Kunden werden über MSPs verwaltet, wodurch Sophos beispiellose Einblicke in Angriffe auf von MSPs verwaltete Umgebungen erhält. Sophos nutzt diese Erkenntnisse, um die Abwehrmaßnahmen der Kunden in Echtzeit zu aktualisieren, ihren Schutz vor sich ständig weiterentwickelnden Angriffen zu optimieren und so sowohl Kunden als auch Partnern optimale Sicherheit zu bieten. Darüber hinaus können Pax8-MSPs mit dem MDR-Service von Sophos für Microsoft-Umgebungen die Sicherheit von Kunden erhöhen, die Microsoft Defender verwenden, und auf diese Weise gleichzeitig eine höhere Rendite der Microsoft-Investitionen ermöglichen.

Der Sophos-MDR-Service über Pax8 unterstützt MSPs auf verschiedene Weise. Sie können den Managed Service von Sophos entweder vollständig nutzen oder modular zur Verstärkung der internen Abteilung ihrer Kunden einsetzen – einschließlich der Abdeckung nachts und an Wochenenden. Diese Zeiten sind für die Verteidigung von Netzwerken von entscheidender Bedeutung, da Angreifer dann besonders häufig zuschlagen. Für MSPs, die interne MDR-Dienste anbieten, ermöglicht der neue AI Assistant in Sophos XDR IT-Fachleuten aller Erfahrungsstufen, schneller und effektiver auf Angriffe zu reagieren, indem sie vorhandene Bedrohungsuntersuchungen und Reaktionsinformationen von Sophos-MDR-Analysten an vorderster Front nutzen. 

Das Sophos-Angebot wird ab dem 28. Februar 2025 auf dem Pax8 Marketplace verfügbar sein. Pax8-Partner, die mehr über die Sophos-Angebote auf dem Pax8 Marketplace erfahren möchten, können sich unter www.sophos.com/msp informieren und anmelden.

Über die Sophos Technology GmbH

Sophos ist ein weltweit führender und innovativer Anbieter fortschrittlicher Sicherheitslösungen zur Abwehr von Cyberangriffen. Das Unternehmen übernahm Secureworks im Februar 2025 und brachte damit zwei Pioniere zusammen, die die Cybersicherheitsbranche mit ihren innovativen, nativen und KI-optimierten Dienstleistungen, Technologien und Produkten neu definiert haben. Sophos ist der größte, reine Anbieter von Managed Detection and Response Services (MDR) und unterstützt mehr als 28.000 Organisationen. Zusätzlich zu MDR und anderen Dienstleistungen umfasst das komplette Portfolio von Sophos branchenführende Endpunkt-, Netzwerk-, E-Mail- und Cloud-Sicherheitslösungen, die über die Sophos-Central-Plattform zusammenarbeiten und sich für bestmöglichen Schutz kontinuierlich anpassen. Secureworks bietet das innovative, marktführende Taegis XDR/MDR, Identity Threat Detection and Response (ITDR), SIEM-Funktionen der nächsten Generation, Managed Risk und ein umfassendes Angebot an Beratungsdienstleistungen. Sophos vertreibt all diese Lösungen über Reseller-Partner, Managed Service Provider (MSPs) sowie Managed Security Service Provider (MSSPs) und schützt damit mehr als 600.000 Organisationen weltweit vor Phishing, Ransomware, Datendiebstahl sowie anderer alltäglicher und staatlich initiierter Cyberkriminalität. Die Lösungen stützen sich auf historische und Echtzeit-Bedrohungsdaten von Sophos X-Ops sowie der neu hinzugefügten Counter Threat Unit (CTU). Der Hauptsitz von Sophos befindet sich in Oxford, U.K. Weitere Informationen unter www.sophos.de.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien

Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien

In einem neuen Report von Sophos X-Ops berichten die Sicherheitsexperten von einem sprunghaften Anstieg von Malware- und Phishing-Angriffen, die mit Hilfe von SVG-Dateien durchgeführt werden. Die Cyberkriminellen nutzen das weit verbreitete SVG-Grafikformat verstärkt für ihre Zwecke und versuchen damit die automatische Erkennung von Phishing- und Spamschutzlösungen zu umgehen.

Unter Beobachtung stehen die maliziösen Machenschaften mit dem SVG-Bildformat seit 2024. Das skalierbare SVG-Vektorgrafik-Dateiformat (Scalable Vector Graphics) ist die vom World Wide Web Consortium (W3C) empfohlene Spezifikation zur Beschreibung zweidimensionaler Vektorgrafiken und seit 2001 in Gebrauch. Alle gängigen Browser unterstützen SVG und weltweit haben weit über die Hälfte aller Webseiten SVG-Grafiken im Einsatz.

Die generellen Vorteile von SVG sind der Grund, weshalb auch Cyberkriminelle zunehmend intensiv auf dieses Format für ihre illegalen Aktivitäten setzen. Einerseits lässt die weite Verbreitung von SVG-Grafiken diese für den Anwender auch in Phishing-E-Mails als ungefährlich erscheinen. Auf der anderen Seite nutzen die Cyberkriminellen die Tatsache, dass SVG-Formate im Vergleich zu anderen, rein binären Bild-Formaten wie JPG oder TIF, auch einen Teil XML-Code im Gepäck haben. Dies ermöglicht es den Angreifenden, ihren Code leicht einzubinden und unbemerkt zu transportieren. Beim Empfänger oder Anwender lösen die Grafik-Dateien nach dem Öffnen – das vielfach automatische erfolgt – ihre bösartigen Aktionen unbemerkt im Hintergrund aus.

„Dass Cyberkriminelle das SVG-Dateiformat für ihre Angriffe nutzen, wissen wir und wir haben unsere Spam- und Phishing-Schutzlösungen auf diese Angriffsvariante vorbereitet. Das perfide an dieser Angriffsmethode ist, dass der Anwendende keinerlei Anhaltspunkte mehr bekommt, um zu entscheiden, ob etwas Phishing ist oder nicht. Beim Einbetten von Malware in den XML-Code läuft alles im Hintergrund ab. Die wichtige Sicherheitskomponente, die ein verantwortungsvoller Mitarbeitender darstellt, ist damit weitgehend ausgeschaltet. Ergo müssen die technischen Erkennungsmethoden inklusive KI umso mehr darauf trainiert sein, ungewöhnliches Verhalten auf Arbeitsrechnern und im Netzwerk zu erkennen und abzuwehren“, erklärt Michael Veit, Cybersecurity-Experte bei Sophos.

Laut Sophos X-Ops nimmt die Raffinesse der Angriffe mit dem SVG-Dateiformat zu. Zudem haben die Cyberkriminellen ihre Methoden verfeinert, um noch überzeugender zu wirken. Jetzt fanden die Security-Spezialist:innen in diesem Zusammenhang auch lokalisierte Phishing-Seiten, die auf die Landessprachen ihrer Angriffsziele abgestimmt sind.

Die neuesten Erkenntnisse zur böswilligen Nutzung von SVG-Dateiformaten für Phishing-Angriffe werden vom Sophos X-Ops Team hier detailliert beschrieben: https://news.sophos.com/en-us/2025/02/05/svg-phishing/

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Überraschende Stagnation: Cyberkriminelle scheinen gegenüber KI nach wie vor skeptisch

Überraschende Stagnation: Cyberkriminelle scheinen gegenüber KI nach wie vor skeptisch

Parallel zum neuesten Report “Beyond the Hype: The Businesses Reality of AI for Cybersecurity,” zur Nutzung von KI in der Unternehmens-Security, veröffentlich Sophos X-Ops einen Bericht über die Nutzung der Künstlichen Intelligenz von Cyberkriminellen. Laut der erneuten Untersuchung mit dem Titel „Cybercriminals Still Not Getting On Board the AI Train (Yet)“, gibt es lediglich eine leichte Veränderung in der Art und Weise, wie Cyberkriminelle KI diskutieren und einsetzen.

Besonders interessant sind diese Ergebnisse vor dem Hintergrund, dass Sophos X-Ops bereits im November 2023 eine Untersuchung über den Einsatz von KI im kriminellen Cyberumfeld veröffentlichte, die eine deutliche Skepsis der Cyberkriminellen gegenüber der Künstlichen Intelligenz feststellte. In der erneuten Untersuchung der Cybercrime-Foren hat Sophos X-Ops nun festgestellt, dass es lediglich kleinere Verschiebungen im Vergleich zur vorigen Untersuchung zu geben scheint: Einige Bedrohungsakteure haben begonnen, generative KI in ihren Werkzeugkasten aufzunehmen – vor allem für Spamming, Open-Source-Intelligence (OSINT) und in geringerem Maße für Social Engineering. Insgesamt bleiben viele Bedrohungsakteure in den untersuchten Cybercrime-Foren jedoch nach wie vor skeptisch gegenüber KI. Ähnlich wie bei der Untersuchung im November 2023 setzen nur einige Cyberkriminelle die KI zur Automatisierung von Routineaufgaben ein und verlassen sich nicht auf diese Technologie, wenn es um komplexere Aufgaben geht.

„Wie schon vor einem Jahr scheint KI unter den Cyberkriminellen in den von uns untersuchten Foren immer noch kein heißes Thema zu sein. In einem bekannten russischsprachigen Forum und auf einem Marktplatz wurden beispielsweise im letzten Jahr weniger als 150 Beiträge über GPTs oder LLMs veröffentlicht. Diesem Kommunikationsaufkommen stehen mehr als 1.000 Beiträge über Kryptowährungen und über 600 Threads im Bereich „Access“, als dem Handel mit Zugangsdaten, im gleichen Zeitraum gegenüber“, so Chet Wisniewski, Field CTO bei Sophos. „Viele Bedrohungsakteure scheinen nach wie vor eine zögernde Haltung zu haben, sie warten die weitere Entwicklung der Technologie, und wie sie diese am besten in ihre Arbeitsabläufe integrieren können, ab. Bewegung in die ganze Sache könnte DeepSeek mit seinem Open-Source-Charakter bringen, der zu Missbrauch durch Cyberkriminelle führen könnte. Es ist jedoch wichtig zu beachten, dass das intensive Arbeiten mit DeepSeek immer noch weitaus mehr Ressourcen erfordert, als der durchschnittliche Cyberkriminelle zur Verfügung hat.“

 

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.