OT-Ransomware-Angriffe stiegen 2025 um 64 ProzentTK-NL Netzwerke
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Themen-Newsletter „Netzwerksicherheit“

PodcasteBooksWhitepaperWebinare
 
 
Dragos identifiziert drei neue OT-Angreifergruppen"

OT-Ransomware-Angriffe stiegen 2025 um 64 Prozent

Die Bedrohungslage für Industrieunternehmen erreichte 2025 neue Höchstwerte. Ransomware-Angriffe auf OT-Systeme stiegen um 64 Prozent, 3.300 Organisationen waren betroffen. Gleichzeitig identifizierten Analysten von Dragos drei neue Angreifergruppen, die gezielt kritische Infrastrukturen attackieren. Besonders alarmierend: Angreifer analysieren industrielle Prozesse detailliert, um physische Effekte auszulösen. Weiterlesen
 

Anzeige

 
Webinar | 23.03.2026 | 10:00-11:00 Uhr

NIS-2: Neue Rechtslage seit 06.12. – was Sie wissen müssen

Seit dem 06.12.2025 ist das NIS-2-Umsetzungsgesetz in Kraft. Viele Unternehmen sind unsicher: Sind wir betroffen? Welche Registrierungs- und Nachweispflichten gelten – und welche Risiken drohen bei falscher Einschätzung? Alle Antworten erfahren Sie im Webinar
 
 

Anzeige

 

Starke Abwehr für Ihre Standorte mit SD-WAN

envia TEL und Fortinet zeigen Ihnen in dieser Webcast-Aufzeichnung, wie SD-WAN funktioniert und warum es klassische Netzwerke wie MPLS ergänzt oder ablöst. Erfahren Sie, wie Sie mit SD-WAN inklusive Next Generation Firewall Ihr Netzwerk sicher modernisieren. Jetzt anschauen!
 

Weitere Meldungen

 
Benutzerkonten im Active Directory härten

Privilegierte AD-Konten mit „Protected Users“ schützen

„Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients und Domänencontrollern, die Kerberos auf AES festlegen, NTLM sperren und lokale Zwi­schen­spei­che­rung sensibler Anmeldedaten unterbinden. Weiterlesen
 
 
Android-Geräte in Gefahr

Zero-Day-Lücke betrifft 235 Qualcomm-Chipsets

Google hat eine gefährliche Sicherheitslücke in einer Open-Source-Kom­po­nen­te von Qualcomm gemeldet, die in Android-Geräten verwendet wird und bereits aktiv ausgenutzt wird. Weiterlesen
 

Anzeige

 

Hybrides Arbeiten erfordert neue Sicherheitsmaßnahmen

Die Zunahme von Passwort-Resets aufgrund flexibler Arbeitsmodelle stellt IT-Teams vor komplexe Herausforderungen. Das Advertorial untersucht Lösungsansätze, die helfen, den Aufwand zu minimieren und gleichzeitig die Sicherheit zu wahren. Jetzt lesen!
 
 
OT-Schwachstellen auf Rekordniveau

Der blinde Fleck bei industriellen Steuerungssystemen wird größer

2025 markiert einen Höchststand bei OT-Schwachstellen. Die CISA veröffentlichte 508 ICS-Advisories mit 2.155 CVEs, 82 Prozent davon kritisch. Forescout Vedere Labs identifizierte aber zwischen 2023 und 2026 6.737 OT-Schwachstellen, von denen nur 22 Prozent ein CISA-Advisory erhielten. Betreiber kritischer Infrastrukturen müssen ihre Informationsquellen dringend erweitern. Weiterlesen
 
 
Jailbreaking bedroht KI-Systeme in Unternehmen

Wie Unternehmen ihre KI gegen Manipulation absichern

KI-Systeme geraten zunehmend ins Visier von Angreifern und klassische IT-Sicherheit reicht nicht mehr aus. Um sich vor Jailbreaking, Model Stealing und Data Poisoning zu schützen, müssen Unternehmen ihre Architektur absichern und Schutzmechanismen außerhalb des Modells verankern. Weiterlesen
 

Anzeige

 
LIVE | 12.03. | 10:00 Uhr

Identity Security im hybriden Zeitalter

Hybride IT braucht ganzheitlichen Identitätsschutz. Erfahren Sie im Webinar, wie Sie AD, Cloud, SaaS und KI zentral absichern. Weiterhin wie Sie Risiken sichtbar machen und Identitätsangriffe wirksam stoppen. Jetzt anmelden >>
 

Die beliebtesten Artikel

Schwerwiegende Sicherheitsanfälligkeiten

Wie sicher ist OpenClaw?

Der KI-Assistent „OpenClaw“ geht derzeit viral. Er verfügt über viele prak­ti­sche Funktionen und modulare Plugins. Doch dafür benötigt er weit­reich­en­de Systemrechte und ist damit ein interessantes Ziel für Cyberkriminelle. Es stellt sich also die Frage, wie sicher ist der neue Trend-KI-Agent?
Open-Source-Security im Praxis-Check

Wazuh im Test: Flexibles SIEM mit XDR-Funktionen

Die kostenlose Open-Source-Lösung Wazuh vereint SIEM- und XDR-Funktionalitäten und punktet im Test mit Endpoint-Security, Threat-Hunting und Cloud-Schutz. Trotz einfacher Installation und geringer Hardware-Anforderungen offenbart das Tool aber auch Herausforderungen im täglichen Betrieb.
ChatGPT und Co. via DuckDuckGo

Duck.ai bewahrt Anonymität bei Chatbot-Anfragen

Die Entwickler der bekannten Suchmaschine DuckDuckGo stellen mit Duck.AI jetzt auch die Möglichkeit zur Verfügung, dass Anwender über die Suchmaschine auf populäre KI-Bots wie ChatGPT anonym zugreifen können.
Trotz Kritik und möglicher Sicherheitsrisiken

Microsoft treibt agentenbasiertes Windows 11 weiter voran

Trotz wachsender Kritik arbeitet Microsoft weiter am Agentic Workspace. Vie­le Nutzer empfinden schon die Integration von Copilot als aufdringlich. Doch Microsoft betont, dass diese KI-gestützten Funktionen die Pro­duk­ti­vi­tät steigern. Einige KI-Funktionen könnten mit einem GitHub-Skript entfernt werden.
 

Weitere Meldungen

 
Missbrauch von KI

Regierungsdaten mithilfe von LLM Claude gestohlen

Mindestens 20 Sicherheitslücken in den IT-Systemen mexikanischer Be­hör­den konnte ein Hacker ausnutzen. Hilfe hatte er dabei von dem KI-Chat­bot Claude, der Netzwerkanalysen und Exploits für den Angriff schrieb. Weiterlesen
 
 
Analyse von Palo Alto Networks

Hacker erstellen Phishing-Seiten mit LLMs in Echtzeit

Palo Alto Networks hat eine neue Methode entdeckt, mit der Cyberangreifer generative KI zur Erstellung von Phishing-Seiten nutzen könnten. Diese Technik sei besonders schwer zu erkennen und überliste klassische Si­cherheitsmechanismen. Weiterlesen
 
 
Neues eBook „Zero Trust und Identity Management“

Identitätssicherheit ist die Basis von Zero Trust

Zero-Trust-Konzepte setzen auf umfassende Risikoanalysen und beschränken risikobasiert die Berechtigungen für den Zugriff auf Daten und Systeme. Die Risikobewertungen und Berechtigungen sind aber mit digitalen Identitäten verknüpft. Identitäten sind deshalb der Anker bei Zero Trust und müssen besser geschützt und verwaltet werden. Weiterlesen
 
 
VivaTech Confidence Barometer 2026

Vertrauen in die KI, aber wenig Kontrolle über die eigenen Daten

Führungskräfte setzen auf Technologie, investieren massiv in Künstliche Intelligenz (KI) sowie Cybersicherheit und nehmen gleichzeitig wachsende Risiken bei Datenschutz und Souveränität in Kauf. Das VivaTech Confidence Barometer 2026 zeigt ein widersprüchliches Stimmungsbild. Weiterlesen
 
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 111

So gelingt der Einstieg in die Cybersecurity

Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben beim Schu­lungs­anbieter Sans nachgefragt, welche Kurse er empfiehlt, und uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen um­gehört. Weiterlesen