Die häufigsten Fehler, die Unternehmen in Bezug auf IT-Sicherheit machen

Cyberangriffe betreffen Unternehmen jeder Grösse, unabhängig von Branche oder Standort. Kleine und mittelständische Unternehmen sind zunehmend ebenso betroffen wie grosse Unternehmen. Laut Bundesamt für Statistik (BFS) haben sich digitale Straftaten in der Schweiz seit ihrer erstmaligen Auswertung im Jahr 2020 mehr als verdoppelt. Demnach registrierte die polizeiliche Kriminalstatistik im Jahr 2024 insgesamt 59'034 Cyberverbrechen, was einem Zuwachs von 35 Prozent gegenüber dem Vorjahr entspricht. Davon fallen 94 Prozent in die Kategorie Cyberwirtschaftskriminalität. Die Bedrohungslage ist also besorgniserregend. Dennoch stellen wir immer wieder fest, dass Unternehmen zu wenig Massnahmen ergreifen, um ihre IT-Sicherheit zu stärken. Die häufigsten Lücken und Mängel sehen wir in den folgenden Bereichen. Fehlende Sicherheitsrichtlinien und -verfahren Unternehmen haben oft keine klar definierten Sicherheitsrichtlinien oder versäumen es, diese regelmässig zu aktualisieren und durchzusetzen. Fehlende regelmässige Sicherheitsüberprüfungen Sicherheitsmassnahmen werden nicht regelmässig überprüft und aktualisiert, was zu unentdeckten Schwachstellen führen kann. Fehlende oder ineffektive Backup-Strategien Daten werden nicht regelmässig gesichert oder Backups werden nicht getestet, wodurch das Risiko von Datenverlusten bei Angriffen steigt. Vernachlässigung von Software-Updates und Patches Systeme und Anwendungen werden nicht regelmässig aktualisiert, wodurch bekannte Schwachstellen bestehen bleiben. Unzureichende Netzwerksegmentierung Netzwerke sind nicht segmentiert, wodurch sich Angreifer nach einem erfolgreichen Angriff leicht lateral bewegen können.

Deutsche Unternehmen sind nicht ausreichend auf die schnell wachsende Zahl maschineller Identitäten vorbereitet

Düsseldorf, 14. März 2025 – In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu Verzögerungen bei der Bereitstellung neuer Anwendungen, zu Compliance-Verstößen und zu IT-Störungen, die die Kundenbeziehung negativ beeinflussen, wie aus dem 2025 State of Machine Identity Security Report von CyberArk hervorgeht. Maschinenidentitäten inklusive Zertifikate, Schlüssel, Secrets und Zugriffstoken nehmen durch die Verbreitung von Künstlicher Intelligenz (KI), cloudbasierte Innovationen und kürzere Lebenszyklen der Identitäten rasant zu. Unternehmen können mit dieser Entwicklung nur schwer Schritt halten. Zusätzlich bergen isolierte Ansätze zur Sicherung von Maschinenidentitäten ihre eigenen Risiken. Der Report zeigt die geschäftlichen Auswirkungen auf, die entstehen, wenn Maschinenidentitäten nicht effektiv gesichert werden, sodass Unternehmen anfällig für kostspielige Ausfälle und Sicherheitsverletzungen sind. CyberArk befragte mehr als 1.200 Sicherheitsverantwortliche in Deutschland, Frankreich, Großbritannien, den USA, Australien und Singapur. Die wichtigsten Erkenntnisse im Überblick:

Cybersecurity – Eiskalt erwischt!

Cyberangriffe treffen Unternehmen oft unerwartet – sind Sie ausreichend geschützt? In unserem Event zeigen wir Ihnen, wie Hacker vorgehen, warum Cybersecurity unverzichtbar ist und welche ganzheitlichen Schutzmassnahmen Ihr Unternehmen optimal absichern. Regelmässige Sicherheitsvalidierungen sind essenziell, um Schwachstellen zu erkennen und gezielt zu schliessen. Erfahren Sie, wie Sie Ihre Cyber-Resilienz messen, sichtbar machen und nachhaltig stärken – für maximalen Investitionsschutz. Freuen Sie sich auf praxisnahe Einblicke, spannende Vorträge und konkrete Massnahmen, um Ihr Unternehmen wirkungsvoll vor digitalen Bedrohungen zu schützen. Jetzt anmelden und Ihr Unternehmen besser absichern! Einladung zum Security Event

Infrastructure as Code: DDI als Network Automation Hub bietet elementare Grundlagen

Wir schliessen das Auto ab, wenn wir es abstellen, sichern unser Gepäck mit AirTags für die Reise und schalten den Herd aus, wenn wir aus dem Haus gehen. All dies sind selbstverständliche Sicherheitsmassnahmen. Doch wenn es um Passwörter für den Computer, das Smartphone, eine App oder das Online-Banking geht, sind viele Menschen leichtsinnig. Trotz wachsendem Bewusstsein für Cybersicherheit sind schwache Passwörter nach wie vor eine grosse Schwachstelle, obwohl sie Konten und elektronische Geräte vor unbefugtem Zugriff schützen und sensible Daten sicher aufbewahren. Dabei lässt sich mit wenig Aufwand und etwas Kreativität, die Sicherheit von Passwörtern enorm erhöhen. Hier sind sechs einfache Tipps zur Erstellung richtig guter Passwörter: Entscheiden Sie sich für mindestens 12-16 Zeichen. Längere Passwörter sind sicherer, da sie die Anzahl der möglichen Kombinationen exponentiell erhöhen. Setzen Sie auf Komplexität durch das Verwenden einer Mischung aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen. Dies erhöht die Entropie und macht das Passwort schwerer zu erraten. Machen Sie Ihre Passwörter unvorhersehbar. Vermeiden Sie leicht zu erratende Muster, Wörter aus dem Wörterbuch, Namen oder einfache Kombinationen wie «1234» oder «password». Nutzen Sie Passwortmanager, um sichere, zufällig generierte Passwörter zu erstellen und zu speichern. Dies stellt sicher, dass Sie nicht dasselbe Passwort für mehrere Konten verwenden. Erstellen Sie lange Passphrasen, die aus einer Reihe von Wörtern bestehen, die keinen sinnvollen Satz bilden, aber leicht zu merken sind, zum Beispiel «Katzen!essen3Bananen?imWald». Generieren Sie Passwörter mit zufälligen Zeichenfolgen, die keine persönlichen Informationen enthalten, zum Beispiel «T4g!s$5bW@x9#kLp». Was ist ein starkes Passwort? An diesem Beispiel zeigen wir Ihnen, warum « R\6*Cx#A|qul|lm» ein richtig starkes Passwort ist: Es enthält keine persönlichen Informationen (Haustier, Hobby, Geburtsdatum, …).

CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration

Düsseldorf, 14. Februar 2025 – CyberArk, weltweit führender Anbieter von Identity Security, gab die Übernahme von Zilla Security bekannt, einem führenden Anbieter von modernen Lösungen für Identity Governance und Administration (IGA). Die KI-gestützten IGA-Funktionen von Zilla erweitern die Identity Security Platform von CyberArk um eine skalierbare Automatisierung für die beschleunigte Identitäts-Bereitstellung und -Überprüfung in digitalen Umgebungen, die gleichzeitig Sicherheit und betriebliche Effizienz optimiert.  Die Übernahme unterstützt CyberArks Strategie, die umfassendste Identitätssicherheitsplattform der Branche zu liefern, um jede menschliche oder maschinelle Identität mit dem richtigen Maß an privilegierten Zugriffsrechten zu schützen. Im Rahmen der Vereinbarung erwarb CyberArk Zilla Security für 165 Millionen US-Dollar in bar, zuzüglich Gewinnbeteiligung von 10 Millionen US-Dollar, die an das Erreichen bestimmter Ziele geknüpft ist. Im Zuge der digitalen Transformation benötigen Unternehmen skalierbare Lösungen, die sich nahtlos auf hybride Umgebungen ausweiten lassen. Herkömmliche IGA-Lösungen wurden in erster Linie für On-Premises-Umgebungen entwickelt und beruhen auf manuellen Prozessen mit langwierigen und aufwändigen Implementierungen. Modernes IGA wurde speziell für die Cloud entwickelt und bietet KI-gestützte Prozesse sowie sofort einsatzbereite Integrationen für die Sichtbarkeit in Cloud- und SaaS-Anwendungen. Dies ermöglicht ein effektives Governance- und Lifecycle-Management. Im Gegensatz zu herkömmlichen IGA-Systemen wurde die moderne IGA-SaaS-Plattform von Zilla von Anfang an für die heutigen digitalen Umgebungen entwickelt. Diese Umgebungen sind durch eine explosionsartige Zunahme von SaaS-Anwendungen, dezentralisiertes Management und identitätsbasierte Sicherheitsbedrohungen geprägt. Durch den Einsatz von KI-gestütztem Rollenmanagement automatisiert Zilla die Prozesse der Identitäts-Bereitstellung und -Compliance und macht die Umsetzung der zentralen Governance für moderne Unternehmen einfach, intuitiv und umfassend. Die Lösung bietet eine umfangreiche Palette an Integrationen für gängige und individuelle Anwendungen. Kunden von Zilla, die Erfahrung in der Einführung von herkömmlichen IGA haben, stellten fest, dass Zilla fünfmal schneller implementiert werden kann, Zugriffsüberprüfungen mit 80 % weniger Aufwand abgeschlossen werden können und eine schnellere Bereitstellung mit 60 % weniger Service-Tickets möglich ist.

Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen

Düsseldorf, 24. Januar 2025 – 2024 wurde die IT von zahlreichen Innovationen etwa bei der Künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk wirft einen Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich bringen. CyberArk sieht dabei vor allem drei Bereiche, die Unternehmen im Blick haben sollten: die Konvergenz von physischer und digitaler Identität, die Einführung privater KI-Modelle und KI-getriebene Cyberattacken. Konvergenz von physischer und digitaler Identität Heutzutage sind IoT-Geräte, soziale Medien und biometrische Systeme miteinander verbunden, wodurch eine größere, vernetzte Identität entsteht. Ein Sicherheitsvorfall wie eine gestohlene Kreditkarte oder ein kompromittiertes Online-Konto kann damit sowohl die physische als auch die digitale Identität bedrohen. Diese zunehmende Vernetzung macht die Schwachstellen fragmentierter Sicherheitsansätze deutlich und unterstreicht den Bedarf an einheitlichen Architekturen, die den Einzelnen ganzheitlich schützen. Dabei werden Konzepte wie die Zero-Trust-Architektur, Dezentrale Identifikatoren (DID) und die KI-gestützte Bedrohungserkennung an Bedeutung gewinnen und in Plattformen zusammengeführt, die hybride Identitäten nahtlos absichern. Diese Lösungen werden die künstliche Trennung zwischen physischen und digitalen Schutzmaßnahmen aufheben und die Identität als ein Ganzes behandeln. Durch die Integration von Schutzmaßnahmen an allen Zugangspunkten, bei allen Interaktionen und beim Datenaustausch werden diese Systeme die Widerstandsfähigkeit gegen hochentwickelte Cyber- und physische Bedrohungen deutlich verbessern. Einführung privater KI-Modelle Unternehmen wollen die Vorteile der KI nutzen, aber sie wollen ihre Daten nicht preisgeben. Und das aus gutem Grund. Geleakte proprietäre Informationen, KI-Halluzinationen und die Einbindung jedes Prompts in ein KI-Datenmodell haben Unternehmen dazu gebracht, kleinere, kontrollierbare Gegenstücke zur Big-Tech-KI zu implementieren. Dieser Trend wird sich im Jahr 2025 fortsetzen. Unternehmen werden die Kontrolle über ihre Daten zurückgewinnen, indem sie private KI-Modelle einführen.

Webinar – Effektive Cybersecurity in der Praxis: 10 Use Cases für die Automatisierte Sicherheitsvalidierung

In diesem Webinar zeigen wir euch/Ihnen, wie Cybersicherheit schnell und effizient gelingen kann – mit zehn praxisnahen Use Cases zur Automatisierten Sicherheitsvalidierung. Oliver Meroni, Regional Manager bei Pentera, demonstriert, wie Penteras vollständig automatisierte Plattform die risikoreichsten Sicherheitslücken identifiziert und priorisiert. Unternehmen erhalten dadurch klare Handlungsempfehlungen zur Behebung dieser Schwachstellen und können ihre Cyber-Exposition gezielt reduzieren.

Zu viele Unternehmen wiegen sich in falscher Sicherheit und unterschätzen die Schäden von Cyberangriffen

Mit der zunehmenden Abhängigkeit von Technologie und Konnektivität steigt auch die Anfälligkeit für Cyberangriffe. Im Gegensatz zu den Viren der Vergangenheit, die ein System vielleicht für ein paar Stunden lahm legten, haben die heutigen Cyberangriffe viel weitreichendere Folgen: gestohlene Daten, zerstörte Netzwerke und Wiederherstellungskosten von Tausenden oder Millionen von Schweizer Franken. Deshalb ist es wichtig, dass sich alle Personen im Unternehmen darüber im Klaren sind, welche Schäden entstehen können, was diese tatsächlich für das Unternehmen bedeuten und wie wichtig es ist, dass es gar nicht erst dazu kommt. Viele Unternehmen sind beim Cyberschutz immer noch zu nachlässig. Die Cyberstudie 2024 von Yougov auf Grundlage einer Befragung unter Schweizer KMU, IT-Dienstleistern und der Bevölkerung zieht das folgende Fazit: «Die Studie […] zeigt, dass das Risiko von Cyberangriffen und das Gewicht von deren Folgen von KMU und Bevölkerung eher unterschätzt wird […]. Erstaunlich viele Befragte sind von Angriffen oder Betrugsfällen mit finanziellen Folgen betroffen, erstaunlich viele bezahlten Lösegeld bei Erpressungen. Zu einem (zu) hohen Sicherheitsgefühl führt evtl. ein zu hohes Vertrauen in technische Schutzmassnahmen, während organisatorische Massnahmen eher vernachlässigt werden. Zudem scheinen sich viele Befragte unter den kleinen KMU und in der Bevölkerung zu uninteressant für Angriffe zu fühlen, was ein durchaus folgenschwerer Trugschluss sein kann.» Im Folgenden zeigen wir Ihnen einige der stärksten und häufigsten negativen Auswirkungen von Cyberangriffen auf Unternehmen: Finanzielle Verluste Direkte Kosten: Kosten für die Behebung der Sicherheitslücke, Forensik und IT-Consulting. Indirekte Kosten: Produktionsausfälle, Umsatzeinbussen und entgangene Geschäfte. Erpressung: Zahlungen im Rahmen von Ransomware-Angriffen oder anderen Erpressungsversuchen. Reputationsschäden Vertrauensverlust: Kundschaft und Partnerunternehmen verlieren

Open-Source-Tool von CyberArk schützt vor KI-Jailbreaks

Düsseldorf, 13. Dezember 2024 – CyberArk, das führende Unternehmen für Identity Security, hat mit FuzzyAI ein innovatives quelloffenes Framework vorgestellt, das bislang für jedes getestete KI-Modell einen Jailbreak gefunden hat. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen zu identifizieren und zu beheben, etwa das Umgehen von Guardrails oder die Generierung von schädlichen Inhalten. FuzzyAI lässt sich auf alle KI-Modelle anwenden, die in der Cloud und intern gehostet werden. Auf der Black Hat Europe 2024 hat CyberArk die Fähigkeiten des Tools demonstriert.  KI-Modelle sind die Basis für innovative Anwendungen zur Interaktion mit Kunden sowie zur Verbesserung und Automatisierung interner Prozesse. Sie transformieren die Wirtschaft, doch der Einsatz der Modelle geht mit neuen Herausforderungen im Sicherheitsbereich einher, auf die die meisten Unternehmen nicht vorbereitet sind. FuzzyAI hilft ihnen, diese Herausforderungen zu bewältigen, indem es einen systematischen Ansatz für das Testen von KI-Modellen gegen verschiedene gefährliche Eingaben liefert. Auf diese Weise deckt es potenzielle Schwächen in den Sicherheitssystemen des Modells auf und macht die Entwicklung und die Bereitstellung von KI sicherer. Herzstück von FuzzyAI ist ein sogenannter Fuzzer – ein Tool, das Software-Defekte und Software-Schwachstellen aufspürt. Es versteht sich auf mehr als zehn verschiedene Angriffstechniken, vom Umgehen ethischer Filter bis hin zur Aufdeckung versteckter System-Prompts. Die wichtigsten Funktionen von FuzzyAI sind: Umfassendes Fuzzing: FuzzyAI testet KI-Modelle mit verschiedenen Angriffstechniken, um Schwachstellen zu entdecken, etwa das Umgehen von Guardrails, Informationslecks, Prompt Injections oder die Generierung schädlicher Inhalte. Erweiterungsmöglichkeiten: Unternehmen und Forscher können das Framework um eigene Angriffsmethoden erweitern, um die Tests auf domänenspezifische Schwachstellen zuzuschneiden. Zusammenarbeit in der Community: Eine wachsende Community sorgt für eine kontinuierliche Weiterentwicklung von Angriffstechniken und Abwehrmechanismen. „Der Start von FuzzyAI unterstreicht das Engagement von CyberArk für KI-Sicherheit und bringt Unternehmen einen großen Schritt weiter beim Beheben von Sicherheitsproblemen, die mit der zunehmenden Nutzung von KI-Modellen einhergehen“, betont Peretz Regev, Chief Product Officer bei CyberArk. „FuzzyAI wurde in den CyberArk Labs entwickelt und hat seine Fähigkeit, einen Jailbreak in jedem getesteten Modell zu finden, bereits unter Beweis gestellt. Damit versetzt es Unternehmen und Forscher in die Lage, Schwachstellen zu identifizieren und KI-Systeme aktiv gegen neue Bedrohungen zu stärken.“