Datenschutz & Sicherheit
Europol-Aktionstag gegen Radikalisierung auf Spieleplattformen
Europol hat zusammen mit einigen Partnerländern einen „Referral Action Day“ am vergangenen Donnerstag veranstaltet. In dessen Rahmen haben die Strafermittler tausende URLs gemeldet, die auf Gaming-Plattformen geteilt wurden und auf dschihadistische oder gewalttätige und terroristische, rechtsextreme sowie auf rassistische und fremdenfeindliche Inhalte wiesen.
Weiterlesen nach der Anzeige
An der Europol-Aktion vom 13. November 2025 waren Beamte aus Dänemark, Deutschland, Finnland, Luxemburg, die Niederlande, Portugal, Spanien und das Vereinigte Königreich beteiligt. Es handelte sich um gefährliche und illegale Inhalte, wie Europol in der Meldung zum Aktionstag erörtert. Insgesamt führten 5408 von den gemeldeten Links zu dschihadistischen Inhalten, 1070 zu gewalttätigen rechtsextremen und terroristischen Seiten und schließlich 105 zu xenophoben und rassistischen Inhalten.
Täter setzen auf „Gamification“ von gefährlichen Inhalten
Die Aktion verdeutliche die Komplexität der Bekämpfung terroristischer, rassistischer und fremdenfeindlicher Inhalte auf Online-Gaming-Plattformen. „Die Prozesse zur Erstellung und Verbreitung sind vielschichtig und betreffen oft mehrere Plattformen. So können beispielsweise Inhalte innerhalb eines Online-Spiels oder dessen Chat-Funktion aufgezeichnet, mit gewalttätigem extremistischem Jargon, anzüglichen Emojis, Gesang oder Musik verändert und dann auf einer gängigen Social-Media-Plattform verbreitet werden“, erklärt Europol.
Zuvor haben teilnehmende Experten eine Vielzahl von Plattformen durchforstet, auf denen junge Menschen und Erwachsene gleichermaßen unterwegs waren. Nutzer dieser Plattformen können auf eine Menge von gefährlichen und gewalttätigen Inhalten stoßen. „Die Täter stellen Terroranschläge, Amokläufe an Schulen oder Hinrichtungsszenen in 3D-Spielen nach, bearbeiten die Videos mit Gesang oder anzüglichen Emojis und verbreiten sie auf verschiedenen gängigen Social-Media-Plattformen, um eine noch größere Reichweite zu erzielen“, so die Ermittler. „Andere Gaming-Plattformen, die für das Streaming von Gameplay gedacht sind, werden missbraucht, um Minderjährige für verschiedene gewalttätige, extremistische und terroristische Gruppen zu rekrutieren oder um echte Angriffe und sogar Selbstmorde live zu streamen“, führen sie weiter aus.
Die Links haben die Ermittler auf unterschiedlichen Plattformen entdeckt. Dazu gehören solche, auf denen Spieler Livestreams verbreiten und mit ihrer Community in Echtzeit kommunizieren, oder etwa Video-on-Demand-Plattformen. Illegale Inhalte haben sie zudem auf Plattformen zum Austausch von Spiele-Tipps, -News und Diskussionen gefunden. Schließlich gibt es dazu noch Hybridformen, die Streaming, Community-Funktionen und Spielkaufmöglichkeiten kombinieren. Viele der Konten seien nicht unmittelbar als mit problematischen Inhalten in Verbindung stehend erkennbar – andere nutzten hingegen unverblümt Profilbilder und Namen von bekannten Terroristen.
Die Rekrutierung und Radikalisierung Minderjähriger stellen ein anhaltendes Problem dar. Bereits im Juli hatte Europol bei einem ähnlichen Aktionstag tausende derartiger URLs gemeldet.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Studie: Cyberangriffe treffen Aktienkurse und Finanzprognosen hart
Cyberangriffe haben weitreichende finanzielle Konsequenzen, die weit über die unmittelbaren technischen Schäden hinausgehen. Wie eine aktuelle Studie des Datensicherheitsanbieters Cohesity zeigt, mussten weltweit 70 Prozent der börsennotierten Unternehmen nach einem schwerwiegenden Cyberangriff ihre Gewinn- oder Finanzprognosen revidieren. 68 Prozent verzeichneten spürbare Auswirkungen auf ihren Aktienkurs.
Weiterlesen nach der Anzeige
Die Untersuchung „Risk-Ready or Risk-Exposed: The Cyber Resilience Divide“ definiert einen erheblichen Cyberangriff als Vorfall mit messbaren Auswirkungen auf Finanzen, Reputation, Betrieb oder Kundenabwanderung. Mehr als die Hälfte der befragten Unternehmen (54 Prozent weltweit, 52 Prozent in Deutschland) erlebte in den vergangenen zwölf Monaten mindestens einen solchen Angriff.
Deutsche Unternehmen zeigen sich dabei vergleichsweise robuster: Nur 52 Prozent der börsennotierten Firmen hierzulande mussten ihre Finanzprognosen anpassen, lediglich 45 Prozent sahen Auswirkungen auf den Aktienkurs. Bei nicht börsennotierten Unternehmen widmeten in Deutschland 62 Prozent Budget von Innovation und Wachstum zur Wiederherstellung nach Angriffen um – gegenüber 73 Prozent weltweit.
„Diese Ergebnisse zeigen, dass deutsche Unternehmen vergleichsweise gut aufgestellt sind, um die geschäftlichen Auswirkungen eines Cyberangriffs klein zu halten“, erklärt Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity. Allerdings schätzen 54 Prozent der deutschen Befragten ihre Cyberresilienz-Strategie als verbesserungswürdig ein.
Hohe Kosten und rechtliche Konsequenzen
Die finanziellen Schäden sind erheblich: 31 Prozent der deutschen Unternehmen verloren zwischen einem und zehn Prozent ihres Jahresumsatzes durch Cyberattacken, weltweit waren es 36 Prozent. Rechtliche und regulatorische Konsequenzen wie Geldstrafen und Gerichtsverfahren trafen 89 Prozent der deutschen Firmen – ein nur geringfügig besserer Wert als die 92 Prozent weltweit.
Besonders problematisch: Über 80 Prozent der Unternehmen in Deutschland und weltweit zahlten im vergangenen Jahr Lösegeld bei Ransomware-Angriffen. Mehr als ein Drittel davon überwies sogar über eine Million Dollar an die Erpresser.
Automatisierung als Schwachstelle
Weiterlesen nach der Anzeige
Ein kritischer Unterschied zeigt sich bei der Automatisierung der Angriffsabwehr: Während weltweit 44 Prozent der Attacken automatisch erkannt und verifiziert werden, sind es in Deutschland nur 35 Prozent. Hierzulande überwiegt mit 42 Prozent die manuelle Verifizierung vor einer Reaktion – weltweit liegt dieser Wert bei 37 Prozent.
Die Wiederherstellung von Daten aus Backups dauert in den allermeisten Unternehmen mehr als einen Tag (Deutschland: 94 Prozent, weltweit: 96 Prozent). In jedem zehnten Fall benötigen Firmen mindestens eine Woche für die vollständige Datenwiederherstellung. Entsprechend fordern 63 Prozent der deutschen Befragten eine stärkere Automatisierung bei Erkennung, Reaktion und Recovery.
Die Forderung nach mehr Automatisierung deckt sich mit Erkenntnissen aus anderen aktuellen Untersuchungen. Eine im Oktober 2025 veröffentlichte Studie des Branchenverbands eco hatte bereits gezeigt, dass rund 40 Prozent der deutschen Unternehmen KI-gestützte Systeme zur Anomalieerkennung und Incident Response einsetzen. Die Bedrohungslage bewerten laut eco 88 Prozent der IT-Sicherheitsfachleute als hoch oder sehr hoch.
Deutsche Vorsicht als Sicherheitsvorteil
Interessanterweise erweist sich die oft kritisierte deutsche Zurückhaltung bei neuen Technologien als Sicherheitsvorteil: Während weltweit 37 Prozent der Befragten angeben, dass GenAI-Tools in ihren Unternehmen deutlich schneller eingeführt werden, als sie es für sicher halten, sind es in Deutschland nur 29 Prozent. Die als typisch erachtete deutsche Skepsis bremst also offenbar eine zu schnelle Einführung von Tools, deren Sicherheitsstandards noch nicht ausreichend überprüft wurden.
Trotz der vergleichsweise besseren Werte bleibt Deutschland explizit nicht von den Herausforderungen verschont, die das Bundesamt für Sicherheit in der Informationstechnik in seinem aktuellen Lagebericht beschreibt. Besonders staatlich gelenkte Angriffe und Ransomware stellen anhaltende Bedrohungen dar.
KI als zentrales Werkzeug der Zukunft
Für die Zukunft setzen die Unternehmen auf künstliche Intelligenz: 41 Prozent der deutschen Befragten erwarten, dass KI bis Ende 2026 eine zentrale Rolle in ihrer Datensicherheitsstrategie einnehmen wird – weltweit sind es 37 Prozent. Fast alle Teilnehmer sehen einen begrenzten Einsatz von KI zur Unterstützung menschlicher Entscheidungen oder zur Automatisierung von Routineaufgaben vorher. Nur ein Prozent will KI ausschließlich zur Erfüllung von Compliance-Anforderungen nutzen.
„Automatisierung lohnt sich in jedem Fall“, betont Englisch. „Schließlich haben in Deutschland und weltweit jeweils über 80 Prozent der Unternehmen im letzten Jahr Lösegeld in Zusammenhang mit Ransomware bezahlt – über ein Drittel sogar mehr als eine Million Dollar. Jeder abgewehrte Angriff bedeutet damit direkt messbare Kosteneinsparungen.“
Die Studie basiert auf einer Umfrage unter 3.200 IT- und Sicherheitsverantwortlichen, davon 400 aus Deutschland. Die Befragung wurde im September 2025 von Vanson Bourne im Auftrag von Cohesity durchgeführt. Die Befragten repräsentieren Unternehmen mit mindestens 1.000 Mitarbeitern aus öffentlichen und privaten Sektoren in elf Ländern. Details zu den Ergebnissen finden sich bei Cohesity.
(fo)
Datenschutz & Sicherheit
IT-Vorfall bei Washington Post: Daten von knapp 10.000 Leuten abgeflossen
Bei der renommierten Washington Post sind Kriminelle durch eine Sicherheitslücke in der Oracle E-Business-Suite eingedrungen und haben Daten von knapp 10.000 Menschen kopiert. Dahinter steckt vermutlich die Cybergang cl0p.
Weiterlesen nach der Anzeige
In einer Mitteilung zum Datenschutzvorfall beim Generalstaatsanwalt des US-Bundestaats Maine erörtert die Zeitung den Vorfall. Demnach wurde die Post von den Tätern am 29. September kontaktiert. Sie behaupteten, in das Oracle E-Business-Suite-System eingedrungen zu sein. Bei der Untersuchung konnten IT-Spezialisten feststellen, dass die kritische Schwachstelle CVE-2025-61882 in der Oracle EBS missbraucht wurde. Zwischen dem 10. Juli und 22. August haben Unbefugte auf Daten zugegriffen. Am 27. Oktober konnte die Washington Post verifizieren, dass bestimmte persönliche Informationen von aktuellen und ehemaligen Angestellten sowie Auftragnehmern davon betroffen waren.
Dazu gehören etwa Namen, Bankverbindungen, Sozialversicherungsnummern oder auch Steuer-IDs. Mittels herkömmlicher Briefpost hat die Post ab dem 12. November Betroffene informiert.
Cybergang cl0p auf Beutezug
Vergangene Woche wurde bekannt, dass die Cybergang cl0p neue betroffene Unternehmen auf ihre Darknet-Leaksite aufgenommen hatte. Darunter etwa die Washington Post und Logitech. Auch Logitech hatte am Wochenende einen Cyber-Security-Vorfall eingeräumt und die dafür verantwortliche Gruppierung nicht benannt. Es ist jedoch naheliegend, dass in beiden Fällen cl0p hinter den Attacken steckt.
Die kriminelle Online-Vereinigung nutzt immer wieder Schwachstellen etwa in Datentransfer-Software aus, um damit in die IT von zahlreichen Unternehmen einzudringen und dort potenziell wertvolle Daten zu kopieren, mit denen sie die Unternehmen dann erpresst. Ende Februar tauchten so rund 230 neue Unternehmen auf der Darknet-Leaksite von cl0p auf.
(dmk)
Datenschutz & Sicherheit
Microsoft aktualisiert Windows 11 23H2 automatisch auf 25H2
Auf Rechnern, die nicht von einer IT-Abteilung mit Microsoft-Management-Tools verwaltet werden und auf denen Windows 11 23H2 läuft, verteilt Microsoft jetzt automatisch das Upgrade auf Windows 11 25H2. Das betrifft die Home- und die Pro-Edition von Windows 11 23H2.
Weiterlesen nach der Anzeige
Das teilt Microsoft in den Release-Health-Notizen zu Windows 11 23H2 mit. „Die Home- und Pro-Editionen von Windows 11 Version 23H2 haben am 11. November das Service-Ende erreicht“, schreibt Microsoft dort, „Enterprise- und Education-Ausgabe erhalten weiterhin monatliche Sicherheitsupdates bis zum 10. November 2026.“ Windows 11 25H2, auch als Windows 11 2025-Update bekannt, ist die jüngste erhältliche Windows-Version. „Wir empfehlen Ihnen, auf Version 25H2 zu wechseln, um an die jüngsten Windows-Innovationen zu gelangen“, versuchen die Verantwortlichen, das Update Betroffenen schmackhaft zu machen.
Automatischer Umzug
„Geräte, auf denen Home- und Pro-Versionen von Windows 11 23H2 laufen und die nicht von IT-Abteilungen verwaltet werden, erhalten das Update auf Windows 11 25H2 automatisch“, erklärt Microsoft weiter. Durch die Einstellung der Nutzungszeiten des Rechners lässt sich der Neustart-Zeitpunkt beeinflussen; die automatische Installation lässt sich in „Start“ – „Einstellungen“ – „Windows Update“ unter dem Menüpunkt „Updates aussetzen“ verzögern. Auch Windows 11 22H2 ist aus dem Support gefallen, hier hat Microsoft ein automatisches Update auf eine jüngere Windows-11-Version verteilt – ohne jedoch explizit zu erwähnen, welche. Für Geräte mit Windows 11 24H2 verteilt Microsoft die Aktualisierung auf 25H2 jedoch vorerst nur dann automatisch, wenn die Option „Erhalten Sie die neuesten Updates, sobald sie verfügbar sind“ in den Windows-Update-Einstellungen aktiviert wurde.
Im August hatte Microsoft zuletzt auf den auslaufenden Support für mehrere Windows-11-Entwicklungszweige hingewiesen.
(dmk)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Datenschutz & Sicherheitvor 3 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 1 MonatIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 2 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Online Marketing & SEOvor 3 Monaten„Buongiorno Brad“: Warum Brad Pitt für seinen Werbejob bei De’Longhi Italienisch büffeln muss
