Datenschutz & Sicherheit
Studie: Cyberangriffe treffen Aktienkurse und Finanzprognosen hart
Cyberangriffe haben weitreichende finanzielle Konsequenzen, die weit über die unmittelbaren technischen Schäden hinausgehen. Wie eine aktuelle Studie des Datensicherheitsanbieters Cohesity zeigt, mussten weltweit 70 Prozent der börsennotierten Unternehmen nach einem schwerwiegenden Cyberangriff ihre Gewinn- oder Finanzprognosen revidieren. 68 Prozent verzeichneten spürbare Auswirkungen auf ihren Aktienkurs.
Weiterlesen nach der Anzeige
Die Untersuchung „Risk-Ready or Risk-Exposed: The Cyber Resilience Divide“ definiert einen erheblichen Cyberangriff als Vorfall mit messbaren Auswirkungen auf Finanzen, Reputation, Betrieb oder Kundenabwanderung. Mehr als die Hälfte der befragten Unternehmen (54 Prozent weltweit, 52 Prozent in Deutschland) erlebte in den vergangenen zwölf Monaten mindestens einen solchen Angriff.
Deutsche Unternehmen zeigen sich dabei vergleichsweise robuster: Nur 52 Prozent der börsennotierten Firmen hierzulande mussten ihre Finanzprognosen anpassen, lediglich 45 Prozent sahen Auswirkungen auf den Aktienkurs. Bei nicht börsennotierten Unternehmen widmeten in Deutschland 62 Prozent Budget von Innovation und Wachstum zur Wiederherstellung nach Angriffen um – gegenüber 73 Prozent weltweit.
„Diese Ergebnisse zeigen, dass deutsche Unternehmen vergleichsweise gut aufgestellt sind, um die geschäftlichen Auswirkungen eines Cyberangriffs klein zu halten“, erklärt Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity. Allerdings schätzen 54 Prozent der deutschen Befragten ihre Cyberresilienz-Strategie als verbesserungswürdig ein.
Hohe Kosten und rechtliche Konsequenzen
Die finanziellen Schäden sind erheblich: 31 Prozent der deutschen Unternehmen verloren zwischen einem und zehn Prozent ihres Jahresumsatzes durch Cyberattacken, weltweit waren es 36 Prozent. Rechtliche und regulatorische Konsequenzen wie Geldstrafen und Gerichtsverfahren trafen 89 Prozent der deutschen Firmen – ein nur geringfügig besserer Wert als die 92 Prozent weltweit.
Besonders problematisch: Über 80 Prozent der Unternehmen in Deutschland und weltweit zahlten im vergangenen Jahr Lösegeld bei Ransomware-Angriffen. Mehr als ein Drittel davon überwies sogar über eine Million Dollar an die Erpresser.
Automatisierung als Schwachstelle
Weiterlesen nach der Anzeige
Ein kritischer Unterschied zeigt sich bei der Automatisierung der Angriffsabwehr: Während weltweit 44 Prozent der Attacken automatisch erkannt und verifiziert werden, sind es in Deutschland nur 35 Prozent. Hierzulande überwiegt mit 42 Prozent die manuelle Verifizierung vor einer Reaktion – weltweit liegt dieser Wert bei 37 Prozent.
Die Wiederherstellung von Daten aus Backups dauert in den allermeisten Unternehmen mehr als einen Tag (Deutschland: 94 Prozent, weltweit: 96 Prozent). In jedem zehnten Fall benötigen Firmen mindestens eine Woche für die vollständige Datenwiederherstellung. Entsprechend fordern 63 Prozent der deutschen Befragten eine stärkere Automatisierung bei Erkennung, Reaktion und Recovery.
Die Forderung nach mehr Automatisierung deckt sich mit Erkenntnissen aus anderen aktuellen Untersuchungen. Eine im Oktober 2025 veröffentlichte Studie des Branchenverbands eco hatte bereits gezeigt, dass rund 40 Prozent der deutschen Unternehmen KI-gestützte Systeme zur Anomalieerkennung und Incident Response einsetzen. Die Bedrohungslage bewerten laut eco 88 Prozent der IT-Sicherheitsfachleute als hoch oder sehr hoch.
Deutsche Vorsicht als Sicherheitsvorteil
Interessanterweise erweist sich die oft kritisierte deutsche Zurückhaltung bei neuen Technologien als Sicherheitsvorteil: Während weltweit 37 Prozent der Befragten angeben, dass GenAI-Tools in ihren Unternehmen deutlich schneller eingeführt werden, als sie es für sicher halten, sind es in Deutschland nur 29 Prozent. Die als typisch erachtete deutsche Skepsis bremst also offenbar eine zu schnelle Einführung von Tools, deren Sicherheitsstandards noch nicht ausreichend überprüft wurden.
Trotz der vergleichsweise besseren Werte bleibt Deutschland explizit nicht von den Herausforderungen verschont, die das Bundesamt für Sicherheit in der Informationstechnik in seinem aktuellen Lagebericht beschreibt. Besonders staatlich gelenkte Angriffe und Ransomware stellen anhaltende Bedrohungen dar.
KI als zentrales Werkzeug der Zukunft
Für die Zukunft setzen die Unternehmen auf künstliche Intelligenz: 41 Prozent der deutschen Befragten erwarten, dass KI bis Ende 2026 eine zentrale Rolle in ihrer Datensicherheitsstrategie einnehmen wird – weltweit sind es 37 Prozent. Fast alle Teilnehmer sehen einen begrenzten Einsatz von KI zur Unterstützung menschlicher Entscheidungen oder zur Automatisierung von Routineaufgaben vorher. Nur ein Prozent will KI ausschließlich zur Erfüllung von Compliance-Anforderungen nutzen.
„Automatisierung lohnt sich in jedem Fall“, betont Englisch. „Schließlich haben in Deutschland und weltweit jeweils über 80 Prozent der Unternehmen im letzten Jahr Lösegeld in Zusammenhang mit Ransomware bezahlt – über ein Drittel sogar mehr als eine Million Dollar. Jeder abgewehrte Angriff bedeutet damit direkt messbare Kosteneinsparungen.“
Die Studie basiert auf einer Umfrage unter 3.200 IT- und Sicherheitsverantwortlichen, davon 400 aus Deutschland. Die Befragung wurde im September 2025 von Vanson Bourne im Auftrag von Cohesity durchgeführt. Die Befragten repräsentieren Unternehmen mit mindestens 1.000 Mitarbeitern aus öffentlichen und privaten Sektoren in elf Ländern. Details zu den Ergebnissen finden sich bei Cohesity.
(fo)
Datenschutz & Sicherheit
Weiterhin scharfe Kritik am neuen Berliner Polizeigesetz
Die Berliner Schwarz-Rote Landesregierung möchte der Hauptstadt ein neues Polizeigesetz (ASOG) verpassen. An diesem gab es schon bei der Sachverständigenanhörung Ende September viel Kritik. Dort sprachen Expert:innen von einer „Abkehr von der grundrechtsfreundlichen Politik“: So soll neben einem automatischen Datenabgleich mit biometrischen Daten auch er Einsatz von Videoüberwachung mit Verhaltensscannern sowie der Einsatz von Staatstrojanern möglich werden.
Heute fand die 2. Lesung im Berliner Innenausschuss statt. Eingeflossen ist die Kritik der Sachverständigen in einen aktualisierten Vorschlag jedoch kaum, laut Opposition hat sie die Koalition in ihrem Änderungsantrag nicht ausreichend berücksichtigt. Von Kosmetik ist die Rede.
Besonders brisant: Eine Änderung erweitert nun sogar die Befugnisse der Polizei noch einmal. Demnach soll die Polizei künftig biometrische Daten zu Gesichtern und Stimmen auch von Kontakt- und Begleitpersonen der Verdächtigen mittels automatisierter Anwendungen biometrisch mit öffentlich zugänglichen Daten aus dem Internet abgleichen dürfen.
„Grundrechtsbeeinträchtigungen unbeteiligter Personen“
In einer Stellungnahme (PDF) kritisiert die Berliner Datenschutzbeauftragte, dass die ausdrückliche Einbeziehung von Kontakt- und Begleitpersonen den Personenkreis der Betroffenen erheblich erweitere. Damit würde die Streubreite des ohnehin intensiven Eingriffs weiter erhöht. Die Polizei erlange einen „erheblichen Beurteilungsspielraum“. Entsprechend berge das Gesetz das Risiko, dass Personen einbezogen werden, die tatsächlich in keiner Weise an der Straftatenbegehung beteiligt sind.
Dabei verweist die Datenschützerin, dass dies im Kontext der biometrischen Fernidentifizierung, die bereits aufgrund der Nutzung künstlicher Intelligenz und der Vielzahl durchsuchter Internetquellen eine hohe Streubreite aufweist, zu einer „Potenzierung der Grundrechtsbeeinträchtigungen unbeteiligter Personen“ führe. Die Datenschutzbeauftragte hält dies für nicht verhältnismäßig.
„Abkehr von der grundrechtsfreundlichen Politik“
Einfallstor für eine Superdatenbank
Kritik kam in der Ausschusssitzung von den Grünen und der Linken. Gegenüber netzpolitik.org mahnte der grüne Innenpolitiker Vasili Franco, dass die Kritik aus der Sachverständigenanhörung nicht genug berücksichtigt worden sei. „Stattdessen wird der biometrische Abgleich im Internet von Kontakt- und Begleitpersonen und die weitgehende Verwendung von Verkehrs- und Nutzungsdaten zur Erstellung von Persönlichkeitsprofilen möglich gemacht. Durch das Polizeigesetz kann zukünftig jedermann in Berlin zur Gefahr gemacht werden, sobald man in das Visier der Polizei gerät“, so Franco weiter.
Dass in der Vergangenheit Informationen durch Sicherheitsbehörden nicht rechtzeitig zusammengeführt wurden, dürfe nicht als Einfallstor für eine Superdatenbank und Datenanalysen mit unklarer Zweckbestimmung dienen, so Franco. „Ein gutes Polizeigesetz muss konkrete Antworten darauf geben, was die Polizei darf und was sie nicht darf.“
„Grundrechtseingriffe von extremer Intensität“
Auch der linke Innenpolitiker Niklas Schrader sagt, dass die Koalition mit ihrem Änderungsantrag vor allem redaktionelle und kosmetische Änderungen vorgenommen habe. „Insgesamt bleibt es bei einem massiven Überwachungsausbau, den CDU und SPD planen“, sagt Schrader gegenüber netzpolitik.org.
Mit neuen Instrumenten wie der KI-gestützten Videoüberwachung mit Verhaltensanalyse oder der Verknüpfung und automatisierte Auswertung von Polizeidaten könnten potentiell alle Berliner:innen polizeilich erfasst werden, so Schrader weiter. Das geplante ASOG enthalte „verfassungsrechtlich bedenkliche Regelungen und Grundrechtseingriffe von extremer Intensität und Streubreite“. Sein Fazit fällt dementsprechend kritisch aus: „SPD und CDU in Berlin oder CSU in Bayern, das nimmt sich in der Innenpolitik mittlerweile nichts mehr.“
Protest von Bürgerrechtsorganisationen
Mehrere Bürgerrechtsorganisationen hatten zuletzt die Pläne für das neue Polizeigesetz kritisiert und einen Stopp des Gesetzgebungsverfahrens gefordert. In einem offenen Brief monieren die Organisationen den möglichen Einsatz einer orts- und verhaltensübergreifenden Analyseplattform zum biometrischen Abgleich mit über das Internet öffentlich zugänglichen personenbezogenen Daten und die automatisierte Verhaltensmustererkennung.
Zudem lasse das Polizeigesetz zu, dass Datenbestände der Polizei losgelöst von konkreten Anlässen dauerhaft zusammengeführt werden könnten. Hierdurch entstünde eine Superdatenbank mit „Möglichkeiten zum Erstellen von Bewegungsprofilen, Verhaltensmuster- und Sozialkontaktanalysen“. In einem Interview mit der taz kritisierte Lukas Theune, Geschäftsführer des Republikanischen Anwalt:innenverbandes (RAV), der Gesetzentwurf solle der Polizei gläserne Bürger:innen ermöglichen.
Das neue Polizeigesetz soll am 4. Dezember im Berliner Angeordnetenhaus beschlossen werden.
Datenschutz & Sicherheit
Mehrere Sicherheitslücken bedrohen Cisco Catalyst Center
Angreifer können sich durch das erfolgreiche Ausnutzen einer Sicherheitslücke in Ciscos Catalyst Center Administratorrechte verschaffen. Die Entwickler haben nun diese und weitere Lücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Das kann sich aber schnell ändern.
Weiterlesen nach der Anzeige
Verschiedene Gefahren
Mit Catalyst Center managen Admins Netzwerke. Weil Attacken an so einer Stelle richtig wehtun, sollte die Software zeitnah auf den aktuellen Stand gebracht werden. Am gefährlichsten gilt eine Schwachstelle (CVE-2025-20341 „hoch„) über die sich entfernte Angreifer zum Admin hochstufen können. Das klappt aber nur, wenn sie bereits mindestens als Oberserver authentifiziert sind.
Ist diese Hürde überwunden, können sie Attacken mit präparierten HTTP-Anfragen einleiten. Aufgrund von unzureichenden Überprüfungen werden diese verarbeitet und es kommt zu Fehlern. Im Anschluss können Angreifer neue Accounts anlegen. In einer Warnmeldung führen die Entwickler aus, dass davon ausschließlich Catalyst Center ab Version 2.3.7.3-VA betroffen ist. Vorige Ausgaben und 3.1 sind davon nicht bedroht. Die Version 2.3.7.10-VA enthält einen Sicherheitspatch.
Die verbleibenden Softwareschwachstellen (CVE-2025-20341, CVE-2025-20349, CVE-2025-20353, CVE-2025-20355, CVE-2025-20346) sind mit dem Bedrohungsgrad „mittel“ eingestuft. Sind Attacken an diesen Stellen erfolgreich, können sich Angreifer unter anderem zum Root-Nutzer hochstufen. Damit das klappt, müssen sie aber bereits an Systemen angemeldet sein.
Weiterführende Informationen finden Admins in den verlinkten Warnmeldungen des Netzwerkausrüsters.
Die Schwachstellenliste nach Bedrohungsgrad absteigend sortiert:
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
IT-Vorfall bei Washington Post: Daten von knapp 10.000 Leuten abgeflossen
Bei der renommierten Washington Post sind Kriminelle durch eine Sicherheitslücke in der Oracle E-Business-Suite eingedrungen und haben Daten von knapp 10.000 Menschen kopiert. Dahinter steckt vermutlich die Cybergang cl0p.
Weiterlesen nach der Anzeige
In einer Mitteilung zum Datenschutzvorfall beim Generalstaatsanwalt des US-Bundestaats Maine erörtert die Zeitung den Vorfall. Demnach wurde die Post von den Tätern am 29. September kontaktiert. Sie behaupteten, in das Oracle E-Business-Suite-System eingedrungen zu sein. Bei der Untersuchung konnten IT-Spezialisten feststellen, dass die kritische Schwachstelle CVE-2025-61882 in der Oracle EBS missbraucht wurde. Zwischen dem 10. Juli und 22. August haben Unbefugte auf Daten zugegriffen. Am 27. Oktober konnte die Washington Post verifizieren, dass bestimmte persönliche Informationen von aktuellen und ehemaligen Angestellten sowie Auftragnehmern davon betroffen waren.
Dazu gehören etwa Namen, Bankverbindungen, Sozialversicherungsnummern oder auch Steuer-IDs. Mittels herkömmlicher Briefpost hat die Post ab dem 12. November Betroffene informiert.
Cybergang cl0p auf Beutezug
Vergangene Woche wurde bekannt, dass die Cybergang cl0p neue betroffene Unternehmen auf ihre Darknet-Leaksite aufgenommen hatte. Darunter etwa die Washington Post und Logitech. Auch Logitech hatte am Wochenende einen Cyber-Security-Vorfall eingeräumt und die dafür verantwortliche Gruppierung nicht benannt. Es ist jedoch naheliegend, dass in beiden Fällen cl0p hinter den Attacken steckt.
Die kriminelle Online-Vereinigung nutzt immer wieder Schwachstellen etwa in Datentransfer-Software aus, um damit in die IT von zahlreichen Unternehmen einzudringen und dort potenziell wertvolle Daten zu kopieren, mit denen sie die Unternehmen dann erpresst. Ende Februar tauchten so rund 230 neue Unternehmen auf der Darknet-Leaksite von cl0p auf.
(dmk)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Datenschutz & Sicherheitvor 3 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 1 MonatIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 2 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Online Marketing & SEOvor 3 Monaten„Buongiorno Brad“: Warum Brad Pitt für seinen Werbejob bei De’Longhi Italienisch büffeln muss
