Cyberangriffe, Datenprüfung

Cyberangriffe zwingen zu strengerer Datenprüfung

26.01.2026 - 04:13:12

Sicherheitsexperten fordern mehrkanalige Prüfverfahren, da KI-generierte Phishing-Nachrichten und gekaperte Behördenkonten die Bedrohungslage für kritische Infrastrukturen verschärfen.

Sicherheitsexperten fordern mehrstufige Verifikationssysteme für dringende Anfragen. Eine Welle raffinierter Cyberangriffe auf kritische Infrastrukturen wie den Energiesektor erhöht den Druck auf Unternehmen und Behörden, ihre Prüfverfahren grundlegend zu überarbeiten.

Energiesektor im Visier raffinierter Phishing-Kampagnen

Hintergrund ist eine komplexe Adversary-in-the-Middle (AiTM)-Kampagne, die Microsoft Defender Ende Januar detailliert beschrieb. Angreifer missbrauchten SharePoint-Dienste und kompromittierte Konten, um von innerhalb vertrauenswürdiger Netzwerke weitere Phishing-Angriffe zu starten. Diese Taktik nutzt etablierte Vertrauensbeziehungen aus – eine gefährliche Entwicklung.

„Angreifer kapern die Kommunikation zwischen legitimen Parteien“, erklärt ein Sicherheitsanalyst. „Für Mitarbeiter wird es fast unmöglich, echte von gefälschten Anfragen zu unterscheiden.“ Besonders heikel: Kriminelle nutzen zunehmend gekaperte Behörden-E-Mail-Konten, um gefälschte Notfall-Datenanfragen (EDRs) zu versenden.

Anzeige

Passend zum Thema Phishing-Angriffe: CEO‑Fraud und gefälschte Notfall‑Datenanfragen führen inzwischen regelmäßig zu gravierenden Datenpannen. Das kostenlose Anti‑Phishing‑Paket bietet eine praxisnahe 4‑Schritte‑Anleitung, wie Sie AiTM‑Techniken, KI‑generierte Phishing‑Mails und manipulierte SharePoint‑Links erkennen und stoppen – inklusive konkreter Checklisten für Behörden und Unternehmen. Schützen Sie kritische Kommunikationskanäle nachhaltig. Anti-Phishing-Paket jetzt herunterladen

Künstliche Intelligenz verschärft die Bedrohungslage

Die Gefahr wird durch den Einsatz von KI-generierten Phishing-Nachrichten massiv eskaliert. Diese Texte sind grammatikalisch perfekt und täuschend echt. Sie ermöglichen Angreifern, ihre Kampagnen automatisiert und in bisher unerreichter Qualität durchzuführen.

Das FBI warnte bereits vor Foren, in denen Kriminelle Techniken zum Erstellen solcher Fake-EDRs diskutieren. Die Betrüger nutzen gesetzliche Lücken aus, die Strafverfolgungsbehörden in lebensbedrohlichen Situationen Daten ohne richterliche Anordnung zugestehen. Durch das Vortäuschen solcher Notlagen gelangen sie an hochsensible personenbezogene Daten.

Behörden reagieren mit neuen Richtlinien und Zertifizierungen

Auf internationaler Ebene verschärfen Behörden ihre Cybersecurity-Strategie. Die US-Behörde CISA aktualisiert täglich ihre Liste aktiv ausgenutzter Schwachstellen. Zudem treibt sie die Einführung post-quantum-kryptografischer Verfahren voran, um Daten vor der nächsten Computergeneration zu schützen.

In Europa hat die Kommission am 21. Januar einen überarbeiteten Cybersecurity Act vorgeschlagen. Ziel ist es, die Sicherheit von IT-Lieferketten zu stärken und Zertifizierungsrahmen EU-weit zu harmonisieren – eine Reaktion auf die zunehmend vernetzte Bedrohungslage.

Mehrstufige Verifikation wird zum neuen Standard

Einfache Rückfragen per E-Mail oder Telefon reichen nicht mehr aus. Experten drängen auf mehrkanalige Verifikationsprotokolle. Bei einer dringenden Überweisungsanfrage muss die Bestätigung über einen separaten, vorab verifizierten Kanal erfolgen – etwa einen Anruf auf eine bekannte Nummer.

„Der Mensch ist das schwächste Glied“, so eine Sicherheitsexpertin. „Angreifer erzeugen bewusst Zeitdruck und Autorität, um Standardprozeduren zu umgehen.“ Entscheidend sind daher klare Eskalationspfade und regelmäßige, realistische Schulungen. Mitarbeiter müssen ermutigt werden, jede ungewöhnliche Anfrage zu hinterfragen – unabhängig von der vermeintlichen Hierarchie des Absenders.

Kultur des Hinterfragens als beste Verteidigung

Die Ära, in der eine einzelne Authentifizierung oder eine vertraute E-Mail-Adresse ausreichte, ist vorbei. Der neue Standard erfordert ein dynamisches, mehrschichtiges und konsequent durchgesetztes Prüfframework. Die größte Herausforderung bleibt, eine Sicherheitskultur zu etablieren, in der gesundes Misstrauen und Verifikation zur selbstverständlichen Routine werden.

Anzeige

PS: Wenn Angreifer interne Vertrauensbeziehungen ausnutzen, genügt technische Abwehr allein nicht. Das Anti‑Phishing‑Paket zeigt praxisorientierte Maßnahmen – von präventiven Prüfungen bis zu gezielten Mitarbeiterschulungen – und erklärt, wie Sie eine mehrstufige Verifikation implementieren, die CEO‑Fraud und gefälschte EDRs wirkungsvoll unterbindet. Ideal für IT‑Verantwortliche und Führungskräfte, die Prozesse sofort stärken wollen. Jetzt Anti-Phishing-Guide sichern

@ boerse-global.de