<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Schadsoftware &#8211; DID | Dresdner Institut für Datenschutz</title>
	<atom:link href="https://www.dids.de/tag/schadsoftware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dids.de</link>
	<description>Stiftung bürgerlichen Rechts</description>
	<lastBuildDate>Mon, 24 Nov 2025 08:54:35 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dids.de/wp-content/uploads/2022/06/cropped-favicon-did-32x32.png</url>
	<title>Schadsoftware &#8211; DID | Dresdner Institut für Datenschutz</title>
	<link>https://www.dids.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Die Lage der IT-Sicherheit in Deutschland 2025</title>
		<link>https://www.dids.de/die-lage-der-it-sicherheit-in-deutschland-2025/</link>
		
		<dc:creator><![CDATA[Alexander Weidenhammer]]></dc:creator>
		<pubDate>Mon, 24 Nov 2025 09:00:00 +0000</pubDate>
				<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Bundesamt für Sicherheit in der Informationstechnik (BSI)]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20861</guid>

					<description><![CDATA[Wie bereits in den vergangenen Jahren möchten wir uns auch 2025 in den grauen Novembertagen dem Lagebericht zur IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI) widmen. Der aktuelle Bericht des BSI für den Zeitraum 1. Juli 2024 bis 30. Juni 2025 ist hier abrufbar. Der heutige Beitrag soll ... <p class="read-more-container"><a title="Die Lage der IT-Sicherheit in Deutschland 2025" class="read-more button" href="https://www.dids.de/die-lage-der-it-sicherheit-in-deutschland-2025/#more-20861" aria-label="Mehr Informationen über Die Lage der IT-Sicherheit in Deutschland 2025">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><img decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Die Lage der IT-Sicherheit in Deutschland 2025" title="Banner" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>



<p><br>Wie bereits in den <a href="https://www.dids.de/?s=Lage+der+IT-Sicherheit" target="_blank" rel="noreferrer noopener">vergangenen Jahren</a> möchten wir uns auch 2025 in den grauen Novembertagen dem Lagebericht zur IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI) widmen. Der aktuelle Bericht des BSI für den Zeitraum 1. Juli 2024 bis 30. Juni 2025 ist <a href="https://medien.bsi.bund.de/lagebericht/de/index.html" target="_blank" rel="noreferrer noopener nofollow">hier</a> abrufbar. Der heutige Beitrag soll einige der Themen aus dem aktuellen Berichtszeitraum aufzeigen.</p>



<h4 class="wp-block-heading"><br>Die Lage bleibt angespannt</h4>



<p>Laut BSI hat sich die Lage zur IT-Sicherheit zwar grundlegend stabilisiert, verbleibt aber auf einem hohen angespannten Niveau. Zudem wurden im aktuellen Berichtszeitraum neue Angriffsinfrastrukturen bekannt. Im Trend bleibt zudem das Phishing, wobei es hier immer attraktiver wird, maliziöse Webseiten zu verwenden. Maliziöse URL sind Webadressen, auf denen Angreifer Schadprogramme zum Download bereithalten und diese zum Beispiel über Spam‑Mail‑ oder Phishing‑Kampagnen verbreiten. Die Seiten sind sehr oft authentisch gestaltet und leiten die Nutzenden aber beim Anklicken auf bösartige Webseiten um, laden schädliche Software herunter oder verleiten Nutzende zur Preisgabe vertraulicher Informationen. Die Anzahl maliziöser Seiten wächst seit Jahren kontinuierlich. Die durchschnittliche Lebensdauer einer solchen Webseite lag im Berichtszeitraum bei ca. 1,77 Stunden, mit Schwankungen.</p>



<figure class="gb-block-image gb-block-image-f4e801aa"><img fetchpriority="high" decoding="async" width="344" height="402" class="gb-image gb-image-f4e801aa" src="https://www.dids.de/wp-content/uploads/2025/11/Malizioese_Internetseiten.png" alt="" title="Maliziöse_Internetseiten" srcset="https://www.dids.de/wp-content/uploads/2025/11/Malizioese_Internetseiten.png 344w, https://www.dids.de/wp-content/uploads/2025/11/Malizioese_Internetseiten-257x300.png 257w" sizes="(max-width: 344px) 100vw, 344px" />
<figcaption class="gb-headline gb-headline-8b17ffa6 gb-headline-text"><em><sub><em><sub>Aktuelle Zahlen zu maliziösen Webseiten, Quelle: BSI</sub></em></sub></em></figcaption>
</figure>



<p><br>Das BSI führt hierzu weiter aus: <em>„Gängige Methoden im aktuellen Berichtszeitraum waren etwa Typo‑Squatting, bei dem die URLs Tippfehlervarianten einer bekannten Marke oder Webseite enthalten (z. B. „facebok.com“ anstelle von „facebook.com“), oder Brand‑Jacking, bei dem der Name einer bekannten Marke oder eines Unternehmens in die URL eingesetzt wird, um Nutzende zu täuschen und auf Phishing‑Seiten zu leiten.“</em></p>



<h4 class="wp-block-heading"><br>Angriffe aus dem Web und Schwachstellenhoch</h4>



<p>Mit Blick auf die Angriffsflächen zeigt sich, dass diese durch die fortschreitende Digitalisierung eindeutig im Wachstum sind. Von wachsender Bedeutung sind insbesondere Web-Flächen mit zuweilen einsehbaren sensiblen Informationen. Darüber hinaus können Schwachstellen in jeglicher Form von IT-Produkten auftreten.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"><div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="338" height="257" src="https://www.dids.de/wp-content/uploads/2025/11/Web-Angriffsflaechen.png" alt="" class="wp-image-20863" srcset="https://www.dids.de/wp-content/uploads/2025/11/Web-Angriffsflaechen.png 338w, https://www.dids.de/wp-content/uploads/2025/11/Web-Angriffsflaechen-300x228.png 300w" sizes="(max-width: 338px) 100vw, 338px" /><figcaption class="wp-element-caption"><em><sub>Aufkommen von Web-Angriffsflächen, Quelle: BSI</sub></em></figcaption></figure>
</div></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"><div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="256" height="257" src="https://www.dids.de/wp-content/uploads/2025/11/Neue_Schwachstellen.png" alt="" class="wp-image-20864" srcset="https://www.dids.de/wp-content/uploads/2025/11/Neue_Schwachstellen.png 256w, https://www.dids.de/wp-content/uploads/2025/11/Neue_Schwachstellen-150x150.png 150w" sizes="auto, (max-width: 256px) 100vw, 256px" /><figcaption class="wp-element-caption"><em><sub>Anzahl neuer Schwachstellen, Quelle: BSI</sub></em></figcaption></figure>
</div></div>
</div>



<p>Laut BSI bieten auch digitale Kommunikationswege wie E-Mail-Adressen, Social-Media-Accounts, Messenger-Accounts und SMS-fähige Telefonnummern weiterhin große, schwer zu schützende Angriffsflächen. Diese Dienste stellen eine essenzielle Grundlage für den Informationsaustausch dar, bieten gleichwohl große Angriffsflächen, um Schadsoftware oder Links zu maliziösen Webseiten und Schadcode‑behafteten Webservern zu verteilen, Daten zu stehlen, Systeme zu infiltrieren oder Nutzende zu täuschen. Wissenswerte Informationen dazu finden sich <a href="https://medien.bsi.bund.de/lagebericht/de/angriffsflaeche-digitale-kommunikationswege-in-deutschland/" target="_blank" rel="noreferrer noopener nofollow">hier</a>.</p>



<p>Ein weiteres Thema sind <a href="https://medien.bsi.bund.de/lagebericht/de/schwachstellen-von-llms/" target="_blank" rel="noreferrer noopener nofollow">KI-Schwachstellen</a>. Große Sprachmodelle (Large Language Models, LLMs) wie GPT, Gemini, Claude oder LLaMA werden bereits von großen Bevölkerungsteilen im Alltag verwendet. Hiermit gehen Gefahren wie verringerte menschliche Kontrolle, Unschärfen, Halluzinationen usw. einher. Werbeinteressen sowie zufällig oder durch Cyberangriffe manipulierte, bösartige Trainingsdaten können Entscheidungen zudem verzerren. Angreifer manipulieren bereits LLMs, um bestimmte Narrative zu verstärken, Produktwahl oder Preise zu verändern. Innentäter oder in interne Systeme eingedrungene Angreifer haben durch Komplexität und Unschärfe größere Chancen, in einem internen Netzwerk unentdeckt zu bleiben.</p>



<h4 class="wp-block-heading"><br>Exploits und Datenleaks rücken vermehrt in den Vordergrund</h4>



<p>Ein gefährlicher Trend zeichnet sich zudem dadurch ab, dass im aktuellen Berichtszeitraum mehr Schwachstellen-Exploits und mehr Datenleaks aufgetreten sind. Zwar bleibt die Zahl der Ransomware-Angriffe weitgehend unverändert, die Angriffe führten aber in zahlreichen Fällen zu Datenleaks. </p>



<p>Problematisch ist hierbei, dass im Vergleich zu Angriffen mit dem Ziel die Datenbestände der Opfer zu verschlüsseln, bei Datenleaks die Backupstrategien der Organisationen nicht helfen. Außerdem erpressen Angreifer häufiger mit Daten, die sie aus unzureichend gesicherten Datenbanken oder aus schwachstellenbehafteten Systemen im Internet exfiltrieren. Hinsichtlich der Angriffsvektoren zeigte sich, dass die Ausnutzung von Schwachstellen in Web-Angriffsflächen mittels Exploitation weiter an Bedeutung gewann, wohingegen Angriffe per E-Mail spürbar zurückgegangen sind, was wiederrum auf eine voranschreitende Durchdringung der digitalen Kommunikation durch Kanäle wie etwa Social Media oder Messenger zurückzuführen ist.</p>



<figure class="gb-block-image gb-block-image-e79a4095"><img loading="lazy" decoding="async" width="400" height="472" class="gb-image gb-image-e79a4095" src="https://www.dids.de/wp-content/uploads/2025/11/Leaks.png" alt="" title="Leaks" srcset="https://www.dids.de/wp-content/uploads/2025/11/Leaks.png 400w, https://www.dids.de/wp-content/uploads/2025/11/Leaks-254x300.png 254w" sizes="auto, (max-width: 400px) 100vw, 400px" />
<figcaption class="gb-headline gb-headline-a601be23 gb-headline-text"><em><sub><em><sub>Aktuelle Zahlen zu Datenleaks, Quelle: BSI</sub></em></sub></em></figcaption>
</figure>



<h4 class="wp-block-heading"><br>Das Zauberwörtchen heißt Resilienz</h4>



<p>Das BSI ruft seit Jahren zu mehr Resilienz auf. Dies bleibt zwar unverändert, jedoch stellt das BSI insbesondere unter den Verbraucherinnen und Verbrauchen eine rückläufige Anwendung fest. Das betraf insbesondere die Verwendung und das Management von sicheren Passwörtern. Um dem Trend zur Verwendung unsicherer Passwörter entgegenzuwirken, bieten sich Passkeys an. Insbesondere mit Blick auf die oben genannten zunehmenden Exploits und Datenleaks kommt es künftig vermehrt auf präventive Maßnahmen und ein entsprechendes Angriffsflächenmanagement an. Ziel muss es sein, sich durch möglichst gut geschützte Angriffsflächen unattraktiv für Cyberkriminelle zu machen. Weitere Übersichten hält das BSI <a href="https://medien.bsi.bund.de/lagebericht/de/resilienz/" target="_blank" rel="noreferrer noopener nofollow">hier</a> bereit.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Wie schon in den vergangenen Jahren stagniert die Lage zur IT-Sicherheit auf einem besorgniserregenden und angespannten hohen Niveau. Ein wesentlicher Faktor dafür sind weiterhin die unzureichend geschützten Angriffsflächen. Dies muss ein Weckruf für alle Organisationen sein, sich künftig – unabhängig von bestehenden oder kommenden Digitalregulierungen – intensiver mit dem Management von Informationssicherheit und im speziellen IT-Sicherheit zu befassen.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Alexander Weidenhammer ist Rechtsanwalt und als externer Datenschutz- und Informationssicherheitsbeauftragter beim Dresdner Institut für Datenschutz tätig. Im Fokus seiner Beratungstätigkeiten liegen insbesondere Rechtsanwalts- und Steuerberatungskanzleien, mittelständische Unternehmen sowie Vereine. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:a.weidenhammer@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lage der IT-Sicherheit weiter besorgniserregend</title>
		<link>https://www.dids.de/lage-der-it-sicherheit-weiter-besorgniserregend/</link>
		
		<dc:creator><![CDATA[Alexander Weidenhammer]]></dc:creator>
		<pubDate>Mon, 02 Dec 2024 09:00:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Bundesamt für Sicherheit in der Informationstechnik (BSI)]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20306</guid>

					<description><![CDATA[Jährlich veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland. Der Bericht 2024 ist nunmehr erschienen und soll einen Überblick über die aktuellen Bedrohungen im Cyberraum sowie die aktuellen Trends der Cyberkriminalität bezogen auf Deutschland geben. Das Ergebnis in der Kürze ... <p class="read-more-container"><a title="Lage der IT-Sicherheit weiter besorgniserregend" class="read-more button" href="https://www.dids.de/lage-der-it-sicherheit-weiter-besorgniserregend/#more-20306" aria-label="Mehr Informationen über Lage der IT-Sicherheit weiter besorgniserregend">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><a href="mailto:zentrale@dids.de?subject=Anmeldung%20Datenschutzsprechstunde&amp;body=Sehr%20geehrte%20Damen%20und%20Herren,%0D%0A%0D%0Agern%20möchte%20ich%20mich%20für%20die%20nächste%20Datenschutzsprechstunde%20anmelden.%0D%0A%0D%0AMit%20freundlichen%20Grüßen" target="_blank" rel="noopener noreferrer nofollow sponsored"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Lage der IT-Sicherheit weiter besorgniserregend" title="Datenschutzsprechstunde" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a></figure>



<p><br>Jährlich veröffentlicht das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland. Der <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2024.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow">Bericht 2024</a> ist nunmehr erschienen und soll einen Überblick über die aktuellen Bedrohungen im Cyberraum sowie die aktuellen Trends der Cyberkriminalität bezogen auf Deutschland geben. Das Ergebnis in der Kürze dürfte wohl niemanden überraschen: <em>„Die Lage der IT-Sicherheit in Deutschland war und ist besorgniserregend.“</em> Der heutige Blog-Beitrag soll einige ausgewählte Themen aus dem aktuellen Berichtszeitraum (1. Juli 2023 bis 30. Juni 2024) aufgreifen und darstellen.</p>



<h4 class="wp-block-heading"><br>Von DDoS-Angriffen bis Phishing-Kampagnen</h4>



<p>Einen neuen Trend verzeichnete das BSI bei den sogenannten Distributed Denial-of-Service-Angriffen (kurz: DDoS-Angriffen). Neu ist diese Angriffsart bei weitem nicht. Wir haben uns in der Vergangenheit z. B. mit der Frage befasst <a href="https://www.dids.de/was-tun-wenn-die-smart-home-gerate-nicht-mehr-smart-sind/" target="_blank" rel="noreferrer noopener">„Was tun, wenn die Smart-Home-Geräte nicht mehr smart sind?“</a>. Die Neuigkeit, die verzeichnet werden kann, ist ein enormer Anstieg der aufgetretenen DDoS-Angriffe: <em>„Eine herausgehobene Entwicklung war im Berichtszeitraum bei DDoS-Angriffen zu verzeichnen. Insbesondere im ersten Halbjahr 2024 nahmen Qualität und Häufigkeit von DDoS-Angriffen deutlich zu […] Sollte sich der Trend fortsetzen, wäre dies ein Indiz dafür, dass Angreifer gezielt Botnetz-Kapazitäten aufgebaut haben und künftig grundsätzlich mit mehr hochvoluminösen DDoS-Angriffen zu rechnen wäre.“</em></p>



<p>Ein Klassiker der aktuellen Gefährdungsklage bleiben weiterhin Ransomware-Angriffe. Über die operative größte Gefährdung haben wir bereits <a href="https://www.dids.de/ransomware-angriff-was-nun/" target="_blank" rel="noreferrer noopener">hier</a> und <a href="https://www.dids.de/schadsoftware/" target="_blank" rel="noreferrer noopener">hier</a> berichtet. In Bezug auf die aktuelle Lage ist insbesondere hervorzuheben, dass eine weitere Professionalisierung der Cyberangriffe hervorzuheben ist. Insbesondere im Bereich der Ransomware spricht man diesbezüglich von einem Massengeschäft „Ransomware-as-a-Service“: </p>



<p><em>„Andererseits wurden aufgrund des geringeren technologischen Aufwandes bei Nutzung von Ransomware-as-a-Service (RaaS) vor allem Ransomware-Angriffe auch zum Massengeschäft: Zunehmend sind die kleinen und mittleren Unternehmen (KMU), aber auch Kommunen, Universitäten und Forschungseinrichtungen betroffen. Dabei gehen die Angreifer nach wie vor oft den Weg des geringsten Widerstandes. Auch wenn gezielte Angriffe auf umsatzstarke Unternehmen registriert werden, suchen sich die Kriminellen tendenziell die am leichtesten angreifbare Opfer aus. Je schlechter Organisationen ihre Angriffsflächen schützen, desto eher werden sie Opfer von Cyberangriffen.“ </em>Zu den bekanntesten Opfern des letzten Jahres zählt vermutlich <a href="https://www.heise.de/news/Ransomware-in-Westfalen-Messe-Essen-und-SIT-NRW-unter-Beschuss-9348855.html" target="_blank" rel="noreferrer noopener nofollow">Südwestfalen-IT</a>.</p>



<p>Ebenso erfreuen sich bei den Cyberkriminellen weiterhin diverse Phishing-Kampagnen großer Beliebtheit, wobei sich die Methoden diesbezüglich leicht verändert haben. Über <a href="https://www.dids.de/das-problem-mit-dem-phishing/" target="_blank" rel="noreferrer noopener">das Problem mit dem Phishing</a> haben wir ebenfalls bereits in unserem Blog berichtet. Für den aktuellen Berichtszeitraum stellt das BSI fest: <em>„Neben bereits bekannten</em> <em>Phishing-Kampagnen im Namen von Banken und Finanzinstituten wurde eine Zunahme von Kampagnen unter missbräuchlicher Nutzung von Markennamen einschlägiger Streamingdienste registriert. Thematisch lehnten sich diese an Maßnahmen zur Verhinderung von unerlaubtem Accountsharing, Änderungen in den Nutzungsbedingungen von Familien-Accounts und Änderungen von Preisen und Zahlungsbedingungen an. Es handelte sich also um</em> <em>Themen, die breit in Gesellschaft und Medien bekannt waren.“</em></p>



<figure class="gb-block-image gb-block-image-74363f4c"><img loading="lazy" decoding="async" width="605" height="385" class="gb-image gb-image-74363f4c" src="https://www.dids.de/wp-content/uploads/2024/11/Phishing.png" alt="" title="Phishing" srcset="https://www.dids.de/wp-content/uploads/2024/11/Phishing.png 605w, https://www.dids.de/wp-content/uploads/2024/11/Phishing-300x191.png 300w" sizes="auto, (max-width: 605px) 100vw, 605px" />
<figcaption class="gb-headline gb-headline-db01f825 gb-headline-text"><a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2024.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow">Die Lage der IT-Sicherheit in Deutschland 2024</a>. Abbildung: Ausgewählte Phishing-URLs und Phishing-IPs weltweit nach nachgeahmter Branche <br>(openphish, absolute Zahlen)</figcaption>
</figure>



<h4 class="wp-block-heading"><br>Cloud-Computing, aber sicher</h4>



<p>Es wäre verfehlt Cloud-Computing als neuen Schritt in der Digitalisierung zu bezeichnen. Zu große Schritte haben wir – auch in Deutschland – in den vergangenen Jahren gemacht und der Umzug in die Cloud spielt hier eine entscheidende Rolle. Wir lagern heutzutage viele Datenbestände in die Cloud-Dienste aus. Umso wichtiger erscheint daher mit Blick auf die Sicherheitslage die Sicherung dieser Datenbestände: <em>„Im Berichtszeitraum kam es zu mehreren erfolgreichen Ransomware-Angriffen auf Public-Cloud-Dienste, die deren Verfügbarkeit einschränkten. Zudem wurden mehrfach Fälle von Angriffen auf die Vertraulichkeit von Cloud-Diensten durch Identitätsdiebstahl, sowohl der Identitäten der Anwenderinnen und Anwender als auch des Personals des Anbieters, bekannt.“</em></p>



<h4 class="wp-block-heading"><br>Das Zauberwort lautet Resilienz</h4>



<p>Einhergehend mit der Zunahme der Bedrohungen und Gefährdungen war auch ein Anwachsen der Resilienz (Widerstandfähigkeit) spürbar. Das BSI fordert alle Beteiligten auf, zur Stärkung der Resilienz gegen Cyberkriminalität und IT-Sicherheitsvorfälle beizutragen: <em>„Hersteller sollten in Zukunft noch sicherere Produkte bereitstellen, die durchweg nach den Grundsätzen von Security by Design und Security by Default entwickelt und im gesamten Lebenszyklus unterstützt werden. Betreiber sollten die Grundsätze der Cybersicherheit umzusetzen und ihre Systeme so bestmöglich gegen Angriffe und bei Vorfällen schützen. Auch Verbraucherinnen und Verbraucher sind gefordert, Kompetenzen zu Cybersicherheit aufbauen.“</em></p>



<p>Puzzlestücke sind hierbei Strafverfolgungen gegen RaaS, Resilienz in Verwaltung, Kritischer Infrastruktur und nicht zuletzt in Cloud-Infrastrukturen<em>: Cloud-intrinsische Fähigkeiten, wie etwa umfassende Protokollierungs- und</em> <em>Detektionsmöglichkeiten, helfen, etwaige Angriffe zu entdecken und einzudämmen. Der hohe Automatisierungsgrad von Cloud-Diensten erhöht weiterhin die Widerstandsfähigkeit der Anwender gegen Angriffe, etwa durch das frühzeitige Einspielen von Sicherheitspatches und die Bereitstellung von Präventions-, Detektions- und Reaktionsmaßnahmen, welche auf aktuelle Entwicklungen in der Cyberbedrohungslandschaft eingehen.“</em></p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Als Fazit möchten wir noch folgende Aussage des BSI hervorhaben: <em>„Zugleich besteht breiter Handlungsbedarf insbesondere hinsichtlich der Angriffsfläche, die mit der allgemeinen Digitalisierung stetig zunimmt. Jedes Unternehmen, jede Behörde, jede wissenschaftliche oder soziale Einrichtung, jeder Einzelunternehmer – ganz Deutschland ist aufgerufen, eigene Angriffsflächen zu ermitteln und zu schützen. Das ist in historisch gewachsenen IT-Landschaften eine große Herausforderung, aber notwendig, denn die Angreifer suchen beständig nach neuen Angriffsvektoren.“</em></p>



<p>So kurz wie diese Zusammenfassung erscheint, so zutreffend ist diese auch. Selbstverständlich erfolgt in der Europäischen Union zunehmend eine Verrechtlichung der IT-Sicherheit und Cybersicherheit. Die <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:02022L2555-20221227&amp;qid=1732626677491" target="_blank" rel="noreferrer noopener nofollow">NIS-2-Richtlinie</a>, der <a href="https://eur-lex.europa.eu/resource.html?uri=cellar:864f472b-34e9-11ed-9c68-01aa75ed71a1.0020.02/DOC_1&amp;format=PDF" target="_blank" rel="noreferrer noopener nofollow">Cyber Resilience Act</a> und der <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32022R2554" target="_blank" rel="noreferrer noopener nofollow">DORA &#8211; Digital Operational Resilience Act</a> sind nur einige Beispiele für sicherheitsrechtlichen Teil der Datenstrategie der EU. Die rechtlichen Anforderungen sollten und dürfen aber keinesfalls der alleinige Antrieb von Organisationen – gleichgültig welcher Natur – sein, sich mit IT-Sicherheit und Resilienz der eigenen Infrastruktur zu beschäftigten. Vielmehr bedarf es eines gewichtigen Eigeninteresses, zum Beispiel am Schutz der IT-Systeme, der verarbeiteten Informationen und an der Aufrechterhaltung der Geschäftsprozesse. Hierfür ist es unerlässlich die eigenen Schwächen zu kennen und diese gezielt auszumerzen.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Alexander Weidenhammer ist Rechtsanwalt und als externer Datenschutz- und Informationssicherheitsbeauftragter beim Dresdner Institut für Datenschutz tätig. Im Fokus seiner Beratungstätigkeiten liegen insbesondere Rechtsanwalts- und Steuerberatungskanzleien, mittelständische Unternehmen sowie Vereine. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:a.weidenhammer@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Was tun, wenn die Smart-Home-Geräte nicht mehr smart sind?</title>
		<link>https://www.dids.de/was-tun-wenn-die-smart-home-gerate-nicht-mehr-smart-sind/</link>
		
		<dc:creator><![CDATA[Alexander Weidenhammer]]></dc:creator>
		<pubDate>Mon, 19 Feb 2024 09:00:00 +0000</pubDate>
				<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Cyber-Angriff]]></category>
		<category><![CDATA[DDoS-Angriff]]></category>
		<category><![CDATA[DoS-Angriff]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[Smart Home]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=19836</guid>

					<description><![CDATA[Für Furore sorgten in den letzten Tagen Beiträge in denen berichtet wurde, dass mehrere Millionen vernetzter Zahnbürsten durch Cyberkriminelle mittels Schadsoftware infiltriert wurden, um diese künftig für einen sogenannten DDoS-Angriff benutzen zu können.  Mittlerweile ist klar, das konkrete Szenario ist nicht real. Laut Golem erwies sich das das dargestellte Szenario ... <p class="read-more-container"><a title="Was tun, wenn die Smart-Home-Geräte nicht mehr smart sind?" class="read-more button" href="https://www.dids.de/was-tun-wenn-die-smart-home-gerate-nicht-mehr-smart-sind/#more-19836" aria-label="Mehr Informationen über Was tun, wenn die Smart-Home-Geräte nicht mehr smart sind?">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><a href="mailto:zentrale@dids.de?subject=Anmeldung%20Datenschutzsprechstunde&amp;body=Sehr%20geehrte%20Damen%20und%20Herren,%0D%0A%0D%0Agern%20möchte%20ich%20mich%20für%20die%20nächste%20Datenschutzsprechstunde%20anmelden.%0D%0A%0D%0AMit%20freundlichen%20Grüßen" target="_blank" rel="noopener noreferrer nofollow sponsored"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Was tun, wenn die Smart-Home-Geräte nicht mehr smart sind?" title="Datenschutzsprechstunde" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a></figure>



<p><br>Für Furore sorgten in den letzten Tagen <a href="https://www.golem.de/news/iot-hacker-missbrauchen-zahnbuersten-fuer-ddos-angriffe-2402-181921.html" target="_blank" rel="noreferrer noopener nofollow">Beiträge</a> in denen berichtet wurde, dass mehrere Millionen vernetzter Zahnbürsten durch Cyberkriminelle mittels Schadsoftware infiltriert wurden, um diese künftig für einen sogenannten DDoS-Angriff benutzen zu können.  Mittlerweile ist klar, das konkrete Szenario ist nicht real. Laut Golem erwies sich das das dargestellte Szenario inzwischen nach Klarstellung durch das Cybersicherheitsunternehmen Fortinet als hypothetisches Beispielszenario: Die kompromittierten Zahnbürsten hätten durch einen Befehl des Angreifers gleichzeitig die Webseite einer Schweizer Firma aufgerufen. Die Seite sei daraufhin zusammengebrochen und vier Stunden lang nicht erreichbar gewesen. Dabei sei ein Schaden in Millionenhöhe entstanden. </p>



<p>Wir wollen aber dennoch den Fragen auf den Grund gehen, was eigentlich ein solcher DDoS-Angriff ist, wie realistisch ein Angriff vernetzter Geräte wirklich ist und wie man sich möglicherweise vor derartigen Angriffen schützen kann.</p>



<h4 class="wp-block-heading"><br>Was ist eigentlich ein DDoS-Angriff?</h4>



<p>Zunächst richten wir den Blick auf die Frage, was ist eigentlich ein DDoS-Angriff? Vorgelagert müssen wir uns noch die Frage stellen, was ist noch gleich ein DoS-Angriff? Bei dieser Art von Angriffen geht es im Unterschied zu <a href="https://www.dids.de/schadsoftware/" target="_blank" rel="noreferrer noopener">Angriffen mittels Schadsoftware</a> – z.B. im Rahmen eine <a href="https://www.dids.de/ransomware-angriff-was-nun/" target="_blank" rel="noreferrer noopener">Ransomware-Angriffs</a> – oder dem sogenannten <a href="https://www.dids.de/social-engineering/" target="_blank" rel="noreferrer noopener">Social Engineering</a>, bei dem gezielt eine soziale Komponente ausgenutzt wird, darum ein IT-System lahmzulegen oder zu blockieren, jedenfalls so zu zur Überlastung zu bringen, dass das System für die Nutzer nicht mehr zur Verfügung steht. Diese geschilderte Grundform stellt einen sogenannten Denial-of-Service-Angriff (DoS-Angriff) dar.</p>



<p>Darüberhinausgehend versteht man unter einem sogenannten Distributed Denial-of-Service-Angriff (DDoS-Angriff), also einem verteilten DoS-Angriff, von einer Fallkonstellation, in der mehrere Rechner ein Ziel – beispielsweise einen bestimmten Server – gleichzeitig attackieren. Hierbei übernehmen die Angreifer im Vorfeld eines solchen Angriffs meist unbemerkt die Kontrolle über eine Vielzahl von Einzelrechnern, z.B. durch eine nochmals vorgelagerte Infektion mit Schadsoftware. Die Ausführung des DDoS-Angriffs erfolgt zumeist nicht in unmittelbarem Zusammenhang mit der Infektion durch die Schadsoftware. Vielmehr ist den Angreifern daran gelegen, mittels der infizierten Rechner ein sogenanntes Botnetz, also kurz gesprochen ein Netz von „Zombie-Rechnern“ aufzubauen. </p>



<p>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt die Begriffe DoS-Angriff bzw. DDoS-Angriff in seinem aktuellen <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2023.pdf?__blob=publicationFile&amp;v=4" target="_blank" rel="noreferrer noopener nofollow">Lagebericht</a> wie folgt:</p>



<p><em>„Denial-of-Service-Angriffe (DoS-Angriffe) sind Angriffe auf die Verfügbarkeit von Internetdiensten. Häufig sind Webseiten Ziel solcher Angriffe. Die zugehörigen Webserver werden dabei so mit Anfragen überflutet, dass die Webseiten nicht mehr erreichbar sind. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem Distributed-Denial-of-Service-Angriff (DDoS-Angriff).“</em></p>



<p>DoS- und DDoS-Angriffe stellen insoweit Angriffe auf das Schutzziel der Verfügbarkeit dar. Typische Szenarien bestehen beispielsweise bei Online-Shops, welche durch den Absturz des entsprechenden Webservers nicht mehr verfügbar sind. Das BSI geht in seinem Lagebericht auch darauf ein, dass DDoS-Angriffe eine Form der Schutzgelderpressung darstellen können, bei der Angreifer Geld vom Opfer fordern, um die Angriffe zu stoppen oder im Rahmen eines Ransomware-Vorfalls den Druck auf das Opfer zu erhöhen und ein Lösegeld für verschlüsselte Daten zu erpressen. Möglich ist zudem, dass DDoS-Angriffe genutzt werden, um von den eigentlichen Angriffs-Szenarien abzulenken.</p>



<p>Folgen einer DDoS-Attacke sind laut BSI zum einen finanzielle Schäden für Anbieter, wenn deren Dienste nicht erreichbar sind und zum anderen Imageschäden und gegebenenfalls Unsicherheit in der Bevölkerung folgen, wenn beispielsweise Webseiten von Banken oder der Polizei in ihrer Verfügbarkeit beeinträchtigt werden. Eines der bekannteren Beispiele von DDoS-Angriffen in unserem unmittelbaren Wirkkreis ereignete sich im Zusammenhang mit den <a href="https://www.bildung.sachsen.de/blog/index.php/2020/12/15/cyberangriff-legt-lernsax-lahm/" target="_blank" rel="noreferrer noopener nofollow">Angriffen auf die Lernplattform LernSax</a>. In einer gesellschaftlich angespannten Zeit nahmen die Angreifer die Lernplattform vermehrt ins Visier. </p>



<p>Der Hintergrund ist schnell erklärt: Zu einer Zeit in der Schulschließungen aufgrund der Corona-Pandemie auf der Tagesordnung standen, waren die Schülerinnen und Schüler auf andere Lernwege angewiesen. Eine dieser zentralen Alternativen stellt die Lernplattform LernSax des Freistaates Sachsen dar. Ziel der Angreifer war es mutmaßlich, die Gesellschaft an einem ohnehin verwundeten Punkt zu treffen. Forderungen nach Lösegeld o.ä. wie dies zuweilen im Rahmen von Angriffen mittels Schadsoftware der Fall sind, wurden nicht bekannt. Ebenso wurden weder Daten vom eigentlichen System entwendet noch Bestandteile der IT-Infrastruktur beschädigt. Mutmaßlich war das Ziel der Angreifer schlicht und ergreifend einen entsprechend notwendigen Dienst für das Funktionieren eines Teils der Gesellschaft „vom Netz zu nehmen“, sodass ein Rückgriff zumindest temporär nicht möglich war.</p>



<h4 class="wp-block-heading"><br>Wie realistisch ist ein Angriff der Smart-Home-Geräte?</h4>



<p>Zurück zu unserem Ausgangsfall lässt sich feststellen, dass sich die Zahnbürsten nicht gegen Ihre Besitzer gewendet haben und auch nicht als Teil eines Botnetzes ein IT-System oder eine Anwendung bzw. einen Dienst zu Fall gebracht haben. Allerdings können wir nun die Frage aufwerfen, wie wahrscheinlich ist eine Invasion der Smart Home Geräte?</p>



<p><em>&#8222;Jedes Gerät, das mit dem Internet verbunden ist, ist ein potenzielles Ziel – oder kann für einen Angriff missbraucht werden&#8220;</em>, warnte Fortinet angesichts des geschilderten Szenarios, <em>„das treffe nicht nur auf Babyphones und Webcams zu, sondern ebenso auf elektrische Zahnbürsten“</em>.</p>



<p>Die Liste der Geräte, welche Ziel eines solchen Angriffs sein können und anschließend als Teil des Botnetzes agieren kann beliebig weitergeführt werden: Smart-TVs, Kühlschränke, Waschmaschinen, Kaffeemaschinen, &#8230; .</p>



<h4 class="wp-block-heading"><br>Wie kann man sich vor DDoS-ANgriffen schützen?</h4>



<p>Hier bestehen zuweilen Unterschiede im Vergleich zu den DoS-Angriffen. Diese lassen sich möglicherweise von Verantwortlichen der IT-Abteilungen in Unternehmen und Verwaltungen durchaus leicht erkennen, da diese Angriffe von einer bestimmten Internetprotokolladresse ausgehen. Daher lassen sich DoS-Angriffe unterbinden, indem beispielsweise die entsprechende Verbindung gekappt wird. Dies ist bei DDoS-Angriffen nicht ohne Weiteres möglich.</p>



<p>Seitens des BSI gibt es <a href="https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_025.pdf?__blob=publicationFile&amp;v=1" target="_blank" rel="noreferrer noopener nofollow">Empfehlungen</a> zur präventiven Behandlung von DDoS-Angriffen. Zu den effektiven technischen Maßnahmen zählen zudem Netzwerksegmentierung und die Härtung von Systemen. Seitens der Anwender bzw. Nutzer kann DDoS-Angriffe insbesondere durch das Patchen, d.h. das Einspielen vorhandener Sicherheitsupdates begegnet werden. Ebenso können die Verwendung einer Antivirensoftware und die Überprüfung von Datenströmen hilfreich sein. Darüber hinaus gibt es seitens des BSI <a href="https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_002.pdf?__blob=publicationFile&amp;v=1" target="_blank" rel="noreferrer noopener nofollow">Empfehlungen</a> zur Abwehr von DDoS-Angriffen.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Sowohl DoS- als auch DDoS-Angriffe stellen keine Neuheiten im Bereich der Cybersicherheit dar. Vielmehr zeigt der Lagebricht des BSI, dass die Bedeutung dieser Angriffsart nicht unterschätzt werden darf. An den Beispielen der Smart-Home-Geräte geht eindrucksvoll hervor, welche Gefahren die zunehmende Vernetzung mit sich bringt, wenn bei der Verwendung dieser Geräte nicht auf die grundlegenden Sicherheitseigenschaften geachtet wird.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Alexander Weidenhammer ist Rechtsanwalt und als externer Datenschutz- und Informationssicherheitsbeauftragter beim Dresdner Institut für Datenschutz tätig. Im Fokus seiner Beratungstätigkeiten liegen insbesondere Rechtsanwalts- und Steuerberatungskanzleien, mittelständische Unternehmen sowie Vereine. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:a.weidenhammer@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lage der IT-Sicherheit in Deutschland</title>
		<link>https://www.dids.de/lage-der-it-sicherheit-in-deutschland/</link>
		
		<dc:creator><![CDATA[Alexander Weidenhammer]]></dc:creator>
		<pubDate>Mon, 28 Nov 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Bundesamt für Sicherheit in der Informationstechnik (BSI)]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=19482</guid>

					<description><![CDATA[Das Bundesamt für Sicherheit in der Informationstechnik (BSI) – die oberste Cybersicherheitsbehörde in Deutschland – hat seinen aktuellen Bericht zur Lage der IT-Sicherheit vorgelegt. Eine Übersicht über die wichtigsten Zahlen, Fakten und Daten gibt es hier: Der nachfolgende Beitrag stellt einige der wichtigsten Punkte des Berichts vor. Die Lage im ... <p class="read-more-container"><a title="Lage der IT-Sicherheit in Deutschland" class="read-more button" href="https://www.dids.de/lage-der-it-sicherheit-in-deutschland/#more-19482" aria-label="Mehr Informationen über Lage der IT-Sicherheit in Deutschland">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><a href="mailto:zentrale@dids.de?subject=Anmeldung%20Datenschutzsprechstunde&amp;body=Sehr%20geehrte%20Damen%20und%20Herren,%0D%0A%0D%0Agern%20möchte%20ich%20mich%20für%20die%20nächste%20Datenschutzsprechstunde%20anmelden.%0D%0A%0D%0AMit%20freundlichen%20Grüßen" target="_blank" rel="noopener noreferrer nofollow sponsored"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="" title="Datenschutzsprechstunde" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a></figure>



<p><br>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) – die oberste Cybersicherheitsbehörde in Deutschland – hat seinen aktuellen <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.pdf?__blob=publicationFile&amp;v=6" target="_blank" rel="noreferrer noopener nofollow">Bericht</a> zur Lage der IT-Sicherheit vorgelegt. Eine Übersicht über die wichtigsten Zahlen, Fakten und Daten gibt es hier:</p>



<figure class="gb-block-image gb-block-image-c998e80c"><a href="https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Publikationen/Lagebericht/Lagebericht_2022_Zahlen.png?__blob=poster&amp;v=6" target="_blank" rel="noopener noreferrer nofollow"><img loading="lazy" decoding="async" width="1024" height="740" class="gb-image gb-image-c998e80c" src="https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-1024x740.png" alt="Lage der IT-Sicherheit in Deutschland in Zahlen" title="Lagebericht_2022_Zahlen-3" srcset="https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-1024x740.png 1024w, https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-300x217.png 300w, https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-768x555.png 768w, https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3-1536x1109.png 1536w, https://www.dids.de/wp-content/uploads/2022/11/Lagebericht_2022_Zahlen-3.png 1980w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a>
<figcaption class="gb-headline gb-headline-d1f6df70 gb-headline-text"><em>Lage der IT-Sicherheit in Deutschland in Zahlen. Grafik: <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022-Doppelseite.html?nn=129410" target="_blank" rel="noreferrer noopener nofollow">Bundesamt für Sicherheit in der Informationstechnik (BSI) </a></em></figcaption>
</figure>



<p><br>Der nachfolgende Beitrag stellt einige der wichtigsten Punkte des Berichts vor.</p>



<h4 class="wp-block-heading"><br>Die Lage im Cyber-Raum bleibt angespannt</h4>



<p>Die operativ größte Bedrohung für Unternehmen und Behörden in Deutschland bleibt die Ransomware. Unter dem Begriff Ransomware fassen wir Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder verhindern und eine Freigabe der betroffenen Ressourcen nur gegen Lösegeld erfolgt.</p>



<p>Die betroffene Stelle wird bedroht, dass Daten gelöscht werden bzw. bereits gelöscht und vorher vorgeblich als Backup ins Netz kopiert oder verschlüsselt und so unzugänglich gemacht wurden. Die Angreifer geben anschließend vor, dass gegen die Zahlung eines Geldbetrages, die Daten entschlüsselt bzw. zurückgespielt werden. Eine weitere Variante besteht darin, dass die Täter Daten vom betroffenen System ins Internet übertragen und die Opfer damit bedrohen, dass die Daten veröffentlich würden, wenn die Lösegeldsumme nicht gezahlt wird.</p>



<p>Bei Ransomware-Angriffen war schon im letzten Jahr eine Erweiterung der Erpressermethoden zu erkennen, an welche nun nahtlos angeknüpft wird. Insbesondere das sogenannte Big Game Hunting, also die Erpressung umsatzstarker Unternehmen mit verschlüsselten und exfiltrierten Daten, hat weiter zugenommen. Das jedoch nicht nur Unternehmen Ziel von Ransomware-Angriffen sind, zeigt eindrücklich der folgenschwere <a href="https://www.zeit.de/digital/datenschutz/2021-07/hackerangriff-anhalt-bitterfeld-cyber-katastrophenfall-kommunen-internetkriminalitaet?utm_referrer=https%3A%2F%2Fwww.google.com%2F" target="_blank" rel="noreferrer noopener nofollow">Angriff auf die Landkreisverwaltung des Landkreises Anhalt-Bitterfeld</a>: Erstmals wurde im Jahr 2021 wegen eines Cyber-Angriffs der Katastrophenfall ausgerufen. Bürgernahe Dienstleistungen waren über 207 Tage lang nicht oder nur eingeschränkt verfügbar. Nach der Attacke konnten Elterngeld, Arbeitslosen- und Sozialgeld, Kfz-Zulassungen und andere Leistungen nicht erbracht werden. Was bei einem Ransomware-Angriff zu tun ist, haben wir bereits in einem <a href="https://www.dids.de/ransomware-angriff-was-nun/" target="_blank" rel="noreferrer noopener">Beitrag</a> dargestellt. Unter datenschutzrechtlichen Gesichtspunkten kann die Bewertung von Melde- bzw. Informationspflichten nach den Art. 33 und Art. 34 DS-GVO Relevanz entfalten. Hierüber haben wir im Rahmen unserer Mitmach-Serie „Datenschutzverletzung und Meldepflicht“ in den Teilen <a href="https://www.dids.de/datenschutz-verletzung-und-meldepflicht-eine-mitmach-serie/" target="_blank" rel="noreferrer noopener">I</a>, <a href="https://www.dids.de/datenschutz-verletzung-und-meldepflicht-eine-mitmach-serie-2/" target="_blank" rel="noreferrer noopener">II</a>, <a href="https://www.dids.de/datenschutz-verletzung-und-meldepflicht-eine-mitmach-serie-3/" target="_blank" rel="noreferrer noopener">III</a> und <a href="https://www.dids.de/datenschutz-verletzung-und-meldepflicht-eine-mitmach-serie-4/" target="_blank" rel="noreferrer noopener">IV</a> berichtet.</p>



<h4 class="wp-block-heading"><br>Auch beim Phishing ist keine Besserung in Sicht</h4>



<p>Laut BSI nehmen Phishing-E-Mails mit rund 90% den größten Anteil im Bereich der Betrugs-E-Mails ein. Phishing ist eine Form des Social Engineerings, einer Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch Manipulation von Verhaltensweisen zu erlangen. Beim Social Engineering werden menschliche Eigenschaften wie z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Beschäftigte so manipuliert werden, dass sie unzulässig handeln.</p>



<p>Phishing (ein Kunstwort aus „Password“ und „Fishing“) beschreibt dabei das Vorgehen, insbesondere über gefälschte Unternehmenswebseiten und E-Mails die Zugangsdaten, Bankdaten oder andere vertrauliche Informationen von Benutzern zu erlangen und damit einen Identitätsdiebstahl zu begehen. Über <a href="https://www.dids.de/das-problem-mit-dem-phishing/" target="_blank" rel="noreferrer noopener">das Problem mit dem Phishing</a> haben wir uns ebenfalls bereits auseinandergesetzt. Zu unterscheiden sind aktuell Phishing- und Spear-Phishing-Methoden: <em>„Während Angreifer mit Spear-Phishing aufwendig und gezielt gegen einzelne Personen wie zum Beispiel bedeutende Persönlichkeiten in Staat oder Wirtschaft vorgehen, um deren Identitätsdaten zu erbeuten […], richten sich massenhaft und ungezielt verteilte Phishing-Mails gegen die breite Bevölkerung.“</em></p>



<p>Besonders warnt das BSI vor sogenannten Finance Phishing-E-Mails: <em>„Diese E-Mails sind mittlerweile in der Regel in sehr gutem Deutsch verfasst und so gestaltet, dass sie zum Corporate Design großer Banken in Deutschland passen. Häufig werden Designs verwendet, die denen von Sparkassen, Volksbanken oder der Postbank nachempfunden sind. Die Angreifer suggerieren den Opfern so, eine vermeintlich notwendige Verifizierung durchführen zu müssen, bei der sie ihnen die Zugangsdaten für ihr Online-Banking entlocken. Da Banken in Deutschland ihre Kundinnen und Kunden grundsätzlich nicht per E-Mail zur Eingabe von Zugangsdaten auffordern, sollten Anwenderinnen und Anwender solche E-Mails stets als Phishing-Versuche werten, keinesfalls Zugangsdaten eingeben oder auf enthaltene Links klicken und ihren E-Mail-Provider oder ihr Geldinstitut informieren, damit diese Gegenmaßnahmen ergreifen können.“</em></p>



<h4 class="wp-block-heading"><br>DIstributed Denial of Service (DDoS) vor allem in der Vorweihnachtszeit</h4>



<p>Aber auch im Bereich der DDoS-Angriffe konnten deutliche Zunahmen im Vergleich zum Vorjahreszeitraum beobachtet werden. Bei einem DDoS-Angriff werden von einer großen Zahl von Endgeräten Anfragen an einen Server oder Dienst gestellt, mit dem Ziel, diesen durch die enorme Anzahl von Anfragen (temporär) zu überlasten und hierdurch lahmzulegen. Aufgrund der Verwendung unterschiedlichster Quellen, kann keine effektive Blockierung eines solchen Angriffs vorgenommen werden, ohne die jeweiligen Server oder Dienste gänzlich vom Netz zu trennen.</p>



<p>Wird beispielsweise ein Onlineshop Ziel eines DDoS-Angriffs, können so insbesondere in regelmäßig umsatzstarken Zeiträumen die wirtschaftlichen Schäden besonders groß sein und dementsprechend die Motivation zur Durchführung derartiger Angriffe zunehmen. So warnt das BSI diesbezüglich: „<em>Insbesondere rund um das jährliche Onlineshopping-Event Cyber Week und in der Vorweihnachtszeit waren spürbar mehr Angriffe zu beobachten. Rund um die Cyber Week 2021 hat sich die Zahl der DDoS-Angriffe gegenüber der Cyber Week 2020 verdoppelt.</em>“ Zu beobachten ist stets auch eine deutliche Zunahme der Bandbreiten und Anfrageraten: „<em>Microsoft berichtete über einen abgewehrten DDoS-Angriff mit einer Bandbreite von 2,4 Tbps (Terabit per second), der in der letzten Augustwoche 2021 auf einen Azure-Kunden in Europa abzielte</em>. <em>[&#8230;] Mitte August berichtete Cloudflare über einen DDoS-Angriff, bei dem der Anfrageraten-Rekordwert von 17,2 Mrps (Million requests per second / Millionen Anfragen pro Sekunde) erreicht wurde</em>.“ Die Motivation hinter derartigen DDoS-Angriffen ist oftmals die Möglichkeit zur Erpressung von hohen Schutz- und Lösegeldern.</p>



<h4 class="wp-block-heading"><br>Fazit</h4>



<p>Der aktuelle Bericht zur Lage der IT-Sicherheit des BSI zeigt auch in diesem Jahr wieder eindrücklich die Vielfalt der Angriffsvektoren und die technische Fortentwicklung auf der Seite der Angreifer. Abgebildet werden hierbei neben den (wieder einmal) gestiegenen Angriffszahlen jedoch ebenfalls die abzuleitenden zielgruppenspezifischen Erkenntnisse und Maßnahmen für die Gesellschaft, die Wirtschaft sowie den Staat und die Verwaltung, welche auch einen Einblick in die zu erwartenden technischen Entwicklungen geben. So oder so lohnt sich ein Blick in den aktuellen Bericht des BSI allemal.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Alexander Weidenhammer ist Rechtsanwalt und als externer Datenschutz- und Informationssicherheitsbeauftragter beim Dresdner Institut für Datenschutz tätig. Im Fokus seiner Beratungstätigkeiten liegen insbesondere Rechtsanwalts- und Steuerberatungskanzleien, mittelständische Unternehmen sowie Vereine. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:a.weidenhammer@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.  </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SCHADSOFTWARE</title>
		<link>https://www.dids.de/schadsoftware/</link>
		
		<dc:creator><![CDATA[Max Just]]></dc:creator>
		<pubDate>Mon, 28 Feb 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Bundesamt für Sicherheit in der Informationstechnik (BSI)]]></category>
		<category><![CDATA[Endgeräte]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[Technische-organisatorische Maßnahmen]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=1553</guid>

					<description><![CDATA[Schadsoftware oder oftmals auch „Malware“ (malicious software – bösartiges Programm) genannt, dient dem Ziel, Endgeräte zu infizieren, unerwünschte Operationen auszuführen und die jeweilige betroffene Person dadurch zu schädigen. Man kennt Schadsoftware auch unter den Begriffen „Virus“, „Wurm“ oder „Trojaner“. Doch wo liegen die Unterschiede? Welche weiteren Arten von Schadsoftware gibt ... <p class="read-more-container"><a title="SCHADSOFTWARE" class="read-more button" href="https://www.dids.de/schadsoftware/#more-1553" aria-label="Mehr Informationen über SCHADSOFTWARE">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-0b798767"><a href="mailto:zentrale@dids.de?subject=Anmeldung%20Datenschutzsprechstunde&amp;body=Sehr%20geehrte%20Damen%20und%20Herren,%0D%0A%0D%0Agern%20möchte%20ich%20mich%20für%20die%20nächste%20Datenschutzsprechstunde%20anmelden.%0D%0A%0D%0AMit%20freundlichen%20Grüßen" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" width="1000" height="1" class="gb-image gb-image-0b798767" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="" title="Datenschutzsprechstunde" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a></figure>



<p><br>Schadsoftware oder oftmals auch „Malware“ (<strong>mal</strong>icious soft<strong>ware</strong> – bösartiges Programm) genannt, dient dem Ziel, Endgeräte zu infizieren, unerwünschte Operationen auszuführen und die jeweilige betroffene Person dadurch zu schädigen. Man kennt Schadsoftware auch unter den Begriffen „Virus“, „Wurm“ oder „Trojaner“. Doch wo liegen die Unterschiede? Welche weiteren Arten von Schadsoftware gibt es noch? Wie kann ich gegebenenfalls erkennen, dass ein Endgerät mit Schadsoftware befallen ist und wie schütze ich mich bestmöglich davor? Diese Fragen soll der nachfolgende Beitrag klären.</p>



<h4 class="wp-block-heading"><br>WELCHE ARTEN VON SCHADSOFTWARE GIBT ES?</h4>



<p>Je nach Art und Weise des Befalls sowie der Wirkungsweise von Schadsoftware, kann diese in unterschiedliche Kategorien unterteilt werden. Dabei ist zu berücksichtigen, dass bestimmte Schadsoftwares Bestandteile oder Wirkungsweisen vieler verschiedener Kategorien aufweisen können. Eine trennscharfe Abgrenzung ist meist nicht möglich. Dennoch ist es wichtig, die verschiedenen Arten und Wirkungsweisen zu kennen. Die eigene Sensibilisierung zu diesem Thema hilft, Bedrohungen durch Schadsoftware frühzeitig zu erkennen und den Befall der Endgeräte möglichst zu vermeiden.<br><br><strong>Virus:</strong> Oft als Oberbegriff für sämtliche Schadsoftwares verwendet, umfasst diese Kategorie Schadsoftware, welche sich unter Zuhilfenahme von Dateien („Wirtsdatei“) ausbreitet. Bei einer Nutzung der Datei wird unbemerkt die Schadsoftware mit ausgeführt.<br><br><strong>Wurm:</strong> Ein Wurm verfolgt das Ziel der weitestmöglichen Ausbreitung: Nach dem Befall eines Endgerätes erfolgt die eigenständige Ausbreitung auf weitere Geräte. Folgen können die Installation weiterer Schadsoftware oder die gezielte Überlastung von Endgeräten und Netzwerken sein.<br><br><strong>Trojaner:</strong> Ähnlich wie das bekannte trojanische Pferd, tarnt sich der Trojaner zunächst als nützliches Werkzeug. Einmal installiert, ist der Trojaner in der Lage eigenständig weitere Schadsoftware zu installieren.<br><br><strong>Ransomware:</strong> Diese Art der Schadsoftware verschlüsselt die gesamte Festplatte des Endgerätes und verlangt zur Entschlüsselung ein Lösegeld. Auf die Lösegeldforderung sollte grundsätzlich nicht eingegangen werden.<br><br><strong>Spyware:</strong> Hierdurch werden schützenswerte Informationen über ein Gerät, Netzwerk oder eine Person, einschließlich Anmeldeinformationen und Finanzdaten, gesammelt und an Kriminelle übermittelt.<br><br><strong>Adware:</strong> Mittels Adware werden durch Werbeanzeigen für den Entwickler Einnahmen generiert. Dies erfolgt in der Regel durch kostenlose Spiele oder Browsererweiterungen. Auch wenn die Auswirkungen zunächst harmlos erscheinen, können hierdurch dennoch zur Personalisierung der Werbeanzeigen persönliche Daten des Betroffenen gesammelt werden.<br><br><strong>Scareware:</strong> „Wir haben auf Ihrem Gerät mehrere kritische Fehler entdeckt!“ Kennen Sie derartige Anzeigen aus dem Internet? Dabei handelt es sich um sogenannte Scareware. Dem Betroffenen wird durch Erzeugung eines Angstzustandes zur Installation einer „Reparatursoftware“ verleitet. Das perfide daran: Der Betroffene installiert hierbei nun regelmäßig die eigentliche Schadsoftware eigenständig.<br><br><strong>Botnet:</strong> Mittels eines Botnets können eine Vielzahl von Endgeräten (einschließlich der smarten Waschmaschine) missbraucht werden, <a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Botnetze/botnetze_node.html" target="_blank" rel="noreferrer noopener nofollow">um koordiniert andere Netzwerke zu überlasten oder lahmzulegen</a>. Auch wenn es sich bei einem Botnet selbst um keine Schadsoftware handelt, macht der Befall des Gerätes mit Schadsoftware einen solchen Missbrauch und gezielten Angriff erst möglich.</p>



<h4 class="wp-block-heading"><br>WIE KANN EINE INFIZIERUNG ERFOLGEN?</h4>



<p>Endgeräte können über verschiedene Einfallsvektoren von Schadsoftware befallen werden. Dabei ist es grundsätzlich unerheblich, um welchen Gerätetyp es sich handelt oder welches Betriebssystem auf dem jeweiligen Gerät installiert ist: Kein Endgerät ist immun gegen Schadsoftware.<br><br>Oftmals gelangt Schadsoftware über einen E-Mail-Anhang auf das Endgerät. Dabei muss es sich nicht zwangsläufig um eine ausführbare Datei (z.B. .exe) handeln. Auch in gängigen Dokumenten- (z.B. .txt, .doc, .xls, .pdf) oder Bilddateien (z.B. .jpg, .png) kann Schadsoftware enthalten sein. Das kurze Öffnen einer solchen Datei kann dann bereits ausreichen, um das jeweilige Endgerät zu befallen. Auch per SMS oder E-Mail versandte Links stellen eine potenzielle Gefahr dar. Durch Aufruf der jeweiligen Internetseite kann Schadsoftware auf das Endgerät installiert werden. Oftmals nehmen die Betroffenen die Installation der jeweiligen Schadsoftware auch eigenständig vor, ohne zu wissen, dass es sich dabei um Schadsoftware handelt.<br><br>Auch Neugierde kann eine Infektion mit Schadsoftware begünstigen: <a href="https://zakird.com/papers/usb.pdf" target="_blank" rel="noreferrer noopener nofollow">Wie eine Studie der Universitäten von Illinois und Michigan zeigt</a>, schlossen knapp die Hälfte der Finder von auf dem Campus-Gelände platzierten USB-Sticks an ihrem Endgerät an. Darauf installierte Schadsoftware hätte die Endgeräte ohne Weiteres befallen können. <a href="https://www.heise.de/news/FBI-Warnung-FIN7-Bande-verschickt-USB-Sticks-mit-Ransomware-6321079.html" target="_blank" rel="noreferrer noopener nofollow">Dieser Weg zur Verbreitung von Schadsoftware ist gar nicht unüblich</a>. Aus diesem Grund sollten insbesondere im Unternehmenskontext auch keine Speichermedien als Werbegeschenke angenommen werden. Sollte sich eine Nutzung fremder USB-Sticks nicht vermeiden lassen, ist zuvor zumindest eine Untersuchung des USB-Sticks durch die IT-Abteilung vorzunehmen.</p>



<h4 class="wp-block-heading"><br>WIE KANN ICH ERKENNEN, DASS MEINE ENDGERÄTE VON SCHADSOFTWARE BEFALLEN SIND?</h4>



<p>Grundsätzlich sind die meisten Kategorien von Schadsoftware dergestalt konzipiert, dass Betroffene meist nicht oder erst sehr spät bemerken, dass ihre Endgeräte von Schadsoftware befallen sind. Anzeichen können dabei sein, dass unbekannte E-Mails im eigenen Namen versandt werden, Endgeräte ungewöhnliches Verhalten zeigen (z.B. nur sehr langsam oder stark verzögert reagieren), ohne erkennbaren Grund deutlich weniger Arbeits- oder Festplattenspeicher zur Verfügung steht oder sich regelmäßig unerwünschte Fenster oder Programme öffnen. Da es keine bestimmten Anzeichen gibt, die verlässlich auf den Befall mit Schadsoftware hinweisen, sollten Endgeräte regelmäßig mittels sogenannter „Antivirenprogrammen“ überprüft werden. Aber auch hierbei besteht keine absolute Gewissheit, dass die Schadsoftware auch erkannt wird. Aus diesem Grund sollten Maßnahmen ergriffen werden, welche bereits die Gefahr des Befalls mit Schadsoftware deutlich minimieren können.<br><br>Sollten Sie im beruflichen Kontext den Befall mit Schadsoftware feststellen oder eine entsprechende Vermutung bestehen, sollten Sie sich unverzüglich an Ihre IT-Abteilung wenden und gegebenenfalls die Datenschutz- und IT- bzw. Informationssicherheitsbeauftragten informieren. Maßnahmen, welche Sie bei einem Verdacht im privaten Umfeld ergreifen sollten, <a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Infizierte-Systeme-bereinigen/infizierte-systeme-bereinigen_node.html" target="_blank" rel="noreferrer noopener nofollow">hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seiner Internetseite zusammengefasst</a>.</p>



<h4 class="wp-block-heading"><br>WIE SCHÜTZE ICH MICH BESTMÖGLICH VOR SCHADSOFTWARE?</h4>



<p>Da die alleinige Verwendung von Antivirenprogrammen oder Firewalls bei weitem nicht ausreicht, um dem Befall mit Schadsoftware im genügenden Umfang entgegenzutreten, <a rel="noreferrer noopener nofollow" href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/schadprogramme_node.html" target="_blank">empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) weitere Maßnahmen zu ergreifen</a>:<br><br> &#8211; Um gegebenenfalls bestehende Sicherheitslücken zu schließen, sollten durch den Hersteller / Anbieter bereitgestellte Updates zeitnah installiert werden. Derartige Updates &#8211; und Softwares im Allgemeinen &#8211; sollten grundsätzlich jedoch ausschließlich von vertraulichen Quellen bezogen werden.<br><br> &#8211; Verwenden Sie Benutzerkonten mit reduzierten Rechten. Zur Installation von Schadsoftware und einem systemweiten Zugriff auf die Daten, benötigen Schadsoftwares in der Regel Administratorrechte. Eine Trennung zwischen einem Administratorkonto zur Verwaltung des Endgerätes sowie eines Nutzerkontos zur alltäglichen Verwendung des Endgerätes, hilft das Risiko eines Befalls zu minimieren.<br><br> &#8211; Legen Sie regelmäßig Backups wichtiger Daten, Ordner oder ganzer Festplattenpartitionen an. Sollte Ihr Endgerät von Schadsoftware befallen oder im schlimmsten Fall durch Verschlüsselung zunächst unbrauchbar gemacht worden sein, können Sie diese durch ein aktuelles Backup wiederherstellen.<br><br> &#8211; Öffnen Sie Anhänge und Links aus E-Mails mit Bedacht. Dies gilt insbesondere dann, wenn es sich um eine E-Mail eines unerwarteten Absenders und / oder um einen unerwarteten Anhang bzw. Link handelt. Auch eine vermeintliche E-Mail Ihres Chefs kann sich im Nachgang als Betrugsversuch herausstellen (sogenannter „CEO-Fraud“).</p>



<h4 class="wp-block-heading"><br>FAZIT</h4>



<p>Der Beitrag zeigt die unterschiedlichen Formen von Schadsoftware. Dabei wird deutlich, dass durch die unterschiedlichen Arten und Wirkungsweisen von Schadsoftware ein allumfassender Schutz nie möglich sein wird. Durch Zuhilfenahme von Antivirenprogrammen und der Vornahme weiterer Schutzmaßnahmen kann das Risiko eines Befalls jedoch erheblich reduziert werden. Hierzu gehört jedoch auch, dass sich alle Nutzer regelmäßig über mögliche Risiken informieren und ihre Endgeräte nicht nur sensibilisiert nutzen, sondern auch entsprechend technisch absichern.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a rel="noreferrer noopener" href="mailto:m.just@dids.de" target="_blank">E-Mail</a> kontaktieren.   </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EMOTET &#8211; AKTUELLE INFORMATIONEN</title>
		<link>https://www.dids.de/faq-emotet/</link>
		
		<dc:creator><![CDATA[Alexander Weidenhammer]]></dc:creator>
		<pubDate>Mon, 02 Nov 2020 09:00:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Datenschutzverletzung]]></category>
		<category><![CDATA[Emotet]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=804</guid>

					<description><![CDATA[Die bekannteste Schadsoftware-Familie Emotet breitet sich erneut rasant aus. Mehr als 27.800 Varianten wurden durch Experten von GDATA im ersten Halbjahr 2020 bisher identifiziert. Durch die neuste Version wird dem Nutzer suggeriert, dass für die Nutzung von Microsoft Word ein Upgrade notwendig sei, damit die Inhalte einer Datei aufgerufen werden ... <p class="read-more-container"><a title="EMOTET &#8211; AKTUELLE INFORMATIONEN" class="read-more button" href="https://www.dids.de/faq-emotet/#more-804" aria-label="Mehr Informationen über EMOTET &#8211; AKTUELLE INFORMATIONEN">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<p>Die bekannteste Schadsoftware-Familie Emotet breitet sich erneut rasant aus. Mehr als 27.800 Varianten wurden durch <a rel="noreferrer noopener nofollow" href="https://www.gdata.de/news/1970/01/-36448-mehr-als-27800-neue-varianten-von-emotet-im-ersten-halbjahr-2020" target="_blank">Experten von GDATA</a> im ersten Halbjahr 2020 bisher identifiziert. Durch die neuste Version wird dem Nutzer suggeriert, dass für die Nutzung von Microsoft Word ein Upgrade notwendig sei, damit die Inhalte einer Datei aufgerufen werden können. Die Nachrichten nutzen Social Engineering, um Nutzer davon zu überzeugen, den Dateianhang zu öffnen. Anknüpfungspunkte sind beispielsweise Rechnungen, Versandinformationen, Lebensläufe, Details zu einer Bestellung oder wichtige Informationen zur COVID-19-Pandemie. Insbesondere das aktuelle Infektionsgeschehen rund um die COVID-19-Pandemie wird immer wieder als Aufhänger genutzt (bspw. über Bereitstellung von Schutzmasken, Beantragung von Krediten und Förderungen sowie Empfehlungen und Ratschlägen der WHO oder des Bundesministeriums für Gesundheit).</p>



<h4 class="wp-block-heading"><br>WAS IST EMOTET?</h4>



<p>Bei Emotet handelt es sich um eine Schadsoftware, die ursprünglich als Trojaner zur Manipulation von Online-Banking-Transaktionen entwickelt wurde. Mittlerweile hat sich der Virus jedoch als eine Art Allzweckwaffe der Cyberkriminellen etabliert. Der Grund hierfür ist eine einzigartige Flexibilität und Funktionalität des Schädlings. Emotet fungiert in vielen Fällen lediglich als „Türöffner“. Es handelt sich um einen sog. Maleware-Distributor. Die Gefahr durch Emotet liegt außerdem darin, dass bei einer Infektion neben den E-Mail-Kontakten des Nutzers auch Kommunikationsinhalte ausgelesen werden.</p>



<h4 class="wp-block-heading"><br>WIE FUNKTIONIERT EMOTET?</h4>



<p>Der Trojaner ist in der Lage, authentisch aussehende E-Mails zu verschicken. Emotet erlangt die entsprechendenInformationen durch das Auslesen von Kontaktbeziehungen und E-Mail-Inhalten aus den Postfächern infizierter Systeme. Diese Informationen nutzen die Täter zur weiteren Verbreitung des jeweiligen Schadprogramms. Es werden gezielt E-Mails verschickt, die scheinbar von bereits bekannten Kontakten kommen und oft auch Auszüge aus einer früheren Kommunikation enthalten. Aufgrund der korrekten Angabe der Namen und E-Mail-Adressen von Absender und Empfänger in Betreff, Anrede und Signatur wirken diese Nachrichten authentisch. Sprachlich weisen die E-Mails kaum noch Fehler in Rechtsschreibung oder Grammatik auf. Dies verleitet zum unbedachten Öffnen des infizierten Dateianhangs oder der in der Nachricht enthaltenen Links.<br><br>Ist das System erst einmal infiziert, lädt Emotet weitere Schadsoftware nach, wie zum Beispiel den Banking-Trojaner Trickbot. Es kann aber grundsätzlich jede Art von Malware entalten sein, welche Zugangsdaten ausspäht und den Cyberkriminellen einen Zugriff auf die IT-Infrastruktur gewährt. Emotet durchsucht das Adressbuch und Kommunikationen seiner Opfer und verbreitet sich im Anhang von vermeintlich authentischen E-Mails im Schneeballsystem immer weiter. Außerdem wird eine Verbreitung im gesamten Netzwerk des Opfers möglich. Die Schadprogramme führen zu einem Datenabfluss oder ermöglichen durch Verschlüsselung die vollständige Kontrolle über das System. Bei Verschlüsselung folgt meist eine Lösegeldforderung zur Wiederherstellung der Dateien.</p>



<h4 class="wp-block-heading"><br>WIE KANN MAN SICH SCHÜTZEN?</h4>



<p>Neben allgemein erforderlichen technischen und organisatorischen Maßnahmen wie bspw. Installation von Sicherheitsupdates für Betriebssystem und Anwendungsprogramme (Web-Browser, E-Mail-Clients, Office-Anwendungen usw.), regelmäßige Backups und Einschränkungen von administrativen Benutzer-Rechten kann der bedeutsamste Schutz durch das Deaktivieren von Makros in Office-Anwendungen erreicht werden. Setzen Sie zudem eine Antiviren-Software ein und aktualisieren Sie diese immer wieder. Viele Infektionsfälle betreffen E-Mails mit angehängten .doc-Dateien, also veralteten Word-Versionen. Es empfiehlt sich, derartige Anhänge generell abzuweisen.<br><br>Ein Erkennungsmerkmal ist, dass im Absenderfeld der Name nicht zur angezeigten E-Mail-Adresse passt. Auffallend sind zudem ein sehr kurzer Text sowie Dateianhänge oder eingefügte Links mit der Aufforderung, diese zu öffnen. Die Schadsoftware verbirgt sich dann entweder im angehängten Dokument oder auf der verlinkten Website. Öffnen Sie auch bei vermeintlich bekannten Absendern nur mit Vorsicht Dateianhänge von E-Mails (insbesondere Office-Dokumente) und prüfen Sie in den Nachrichten enthaltene Links, bevor sie diese anklicken. Links und Anhänge sollten keinesfalls sorglos geöffnet werden. Eine entsprechende Sensibilisierung der Beschäftigten ist daher in jedem Fall ratsam, da der wohl entscheidendste Sicherheitsfaktor der Mensch bleibt. Wird im eigenen Posteingang eine verdächtige Nachricht eines bekannten Absenders erkannt, sollte der angegebene Absender informiert werden.</p>



<h4 class="wp-block-heading"><br>WAS IST BEI EINER INFIZIERUNG ZU TUN?</h4>



<p>Informieren Sie Ihr Umfeld – und zuerst die IT &#8211; über die Infektion, denn Ihre E-Mailkontakte sind in diesem Fall besonders gefährdet. Die Schäden können sowohl wirtschaftlich als auch datenschutzrechtlich immens sein. Die Folge einer Infektion durch Emotet ist häufig ein großflächiger oder nahezu vollständiger Ausfall der IT-Infrastruktur. Aus diesen Gründen sollten in jedem Fall die betroffenen Rechner von Netzwerk isoliert werden. Anschließend müssen alle Schadkomponenten entfernt werden. Alle bei dem betroffenen System genutzten Zugangsdaten sind im Regelfall zu ändern, da diese abgegriffen werden konnten.</p>



<h4 class="wp-block-heading"><br>IST EINE MELDUNG AN DIE AUFSICHTSBEHÖRDE UND EINE INFORMATION AN DIE BETROFFENEN NOTWENDIG?</h4>



<p>Sollte es zu einer Infektion durch Emotet kommen, liegt eine Verletzung des Schutzes personenbezogener Daten im Sinne des Art. 4 Nr. 12 DS-GVO, weshalb eine ist eine Meldung an die zuständige Datenschutzaufsichtsbehörde gemäß Art. 33 DS-GVO verpflichtend ist.</p>



<p>Eine Information an das betriebliche Umfeld ist schon deshalb sinnvoll, da nur so eine Ausbreitung von Emotet gestoppt werden kann. Bestehende Kontakte bzw. Kommunikationspartner werden mit hoher Wahrscheinlichkeit auf Grund der abgegriffenen Daten attackiert. Durch eine entsprechende Information besteht die Chance, dass eine Vorbereitung auf einen personalisierten Angriff ermöglicht wird. Datenschutzrechtlich besteht gemäß Art. 34 DS-GVO sogar eine Verpflichtung zur Benachrichtigung der Betroffenen, falls ein hohes Risiko für diese vorliegt – bei einer Emotet-Infektion ist davon auszugehen.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor: </strong>Alexander Weidenhammer ist Rechtsanwalt und als externer Datenschutz- und IT-Sicherheitsbeauftragter beim Dresdner Institut für Datenschutz tätig. Im Fokus seiner Beratungstätigkeiten liegen insbesondere Rechtsanwalts- und Steuerberatungskanzleien, mittelständische Unternehmen sowie Vereine.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
