{"id":3478,"date":"2025-06-06T13:02:21","date_gmt":"2025-06-06T13:02:21","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3478"},"modified":"2025-06-06T13:02:21","modified_gmt":"2025-06-06T13:02:21","slug":"microsoft-startet-neues-europaisches-sicherheitsprogramm","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3478","title":{"rendered":"Microsoft startet neues europ\u00e4isches Sicherheitsprogramm"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Microsoft will die Cybersicherheit in Europa st\u00e4rken.\n<p class=\"imageCredit\">MeshCube \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Microsoft warnt davor, dass sich <a href=\"https:\/\/www.csoonline.com\/article\/3969669\/vor-diesen-ransomware-banden-sollten-sie-sich-huten.html\" target=\"_blank\" rel=\"noopener\">Ransomware-Gruppen<\/a> und staatlich gef\u00f6rderte Akteure aus Russland, China, dem Iran und Nordkorea in Umfang und Raffinesse stetig weiterentwickeln. Europa d\u00fcrfe daher nicht z\u00f6gern, seine Verteidigungsmechanismen zu st\u00e4rken. Der Tech-Konzern will deshalb mit einer neuen Initiative bestehende Schutzprogramme erweitern und gezielt auf europ\u00e4ische Bed\u00fcrfnisse eingehen.<\/p>\n<p>Das Europ\u00e4ische Sicherheitsprogramm besteht laut Microsoft aus drei zentralen Ma\u00dfnahmen:<\/p>\n<p><strong>Verst\u00e4rkter Austausch von KI-gest\u00fctzten Bedrohungsanalyse <\/strong>mit europ\u00e4ischen Regierungen;<\/p>\n<p><strong>Gezielte Investitionen<\/strong> in die St\u00e4rkung von Cybersicherheitskapazit\u00e4ten und Widerstandsf\u00e4higkeit;<\/p>\n<p><strong>Ausbau von Partnerschaften<\/strong>, um Cyberangriffe effektiver zu st\u00f6ren und kriminelle Netzwerke zu zerschlagen.<\/p>\n<p>Das kostenfreie Angebot richtet sich an alle 27 Mitgliedstaaten der Europ\u00e4ischen Union (EU) sowie an EU-Beitrittskandidaten, L\u00e4nder der Europ\u00e4ischen Freihandelsassoziation (EFTA), Gro\u00dfbritannien, Monaco und den Vatikan.<\/p>\n<p>\u201cDieses neue Programm erweitert die geografische Reichweite unserer bestehenden Arbeit und f\u00fcgt neue Elemente hinzu, die f\u00fcr den Schutz Europas von entscheidender Bedeutung sein werden\u201d, erkl\u00e4rte Brad Smith, Pr\u00e4sident und Vice Chair von Microsoft, bei der Vorstellung des Programms in Berlin. \u201cEs stellt KI in den Mittelpunkt als Instrument zum Schutz traditioneller Cybersicherheitsanforderungen und st\u00e4rkt die digitale und KI-Infrastruktur.\u201d<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3985557\/neue-eu-schwachstellen-datenbank-geht-an-den-start.html\" target=\"_blank\" rel=\"noopener\">Neue EU-Schwachstellen-Datenbank geht an den Start<\/a><\/p>\n<h2 class=\"wp-block-heading\"><strong>Aktuelle Cyberbedrohungslage<\/strong><\/h2>\n<p>Microsofts aktuelle Analysen zeigten, dass staatlich gef\u00f6rderte Cyberangriffe zunehmen. Demnach haben es besonders russische und chinesische Akteure auf europ\u00e4ische Netzwerke abgesehen. Russland konzentriere sich dabei weiterhin vor allem auf die Ukraine sowie auf L\u00e4nder, die das Land milit\u00e4risch oder politisch unterst\u00fctzen, stellt der Microsoft-Pr\u00e4sidentfest.<\/p>\n<p>Zudem w\u00fcrden Hackergruppen aus dem Iran und Nordkorea gezielt Spionage-Angriffe starten, etwa durch den Diebstahl von Zugangsdaten oder das Ausnutzen von Sicherheitsl\u00fccken. Microsoft zufolge geraten dabei zunehmend Forschungseinrichtungen und Think Tanks ins Visier von Cyberspionage-Kampagnen.<\/p>\n<p>Doch nicht nur staatliche Akteure bedrohen den Cyberraum: Die Entwicklung von Ransomware-as-a-Service hat laut Microsoft eine regelrechte Schattenwirtschaft entstehen lassen. \u201eWir beobachten das Aufkommen illegaler Websites, die schnell an Popularit\u00e4t gewinnen, indem sie Erkenntnisse \u00fcber Ransomware weitergeben. Kriminelle Gruppen nutzen diese f\u00fcr Angriffe in ganz Europa\u201c, so Smith.<\/p>\n<p>Dar\u00fcber hinaus verst\u00e4rkt und entwickelt der Aufstieg der KI auch das Verhalten von Bedrohungsakteuren. Microsoft hat die Verwendung von KI durch Bedrohungsakteure f\u00fcr Aufkl\u00e4rung, Vulnerabilit\u00e4tsforschung, \u00dcbersetzung, LLM-refined operative Befehlstechniken, Ressourcenentwicklung, Skripttechniken, Umgehung von Erkennungsmassnahmen, Social Engineering und Brute-Force-Angriffe beobachtet.<\/p>\n<p>Deshalb verfolge der Konzern jetzt jede b\u00f6sartige Verwendung neuer KI-Modelle und verhindere proaktiv, dass bekannte Bedrohungsakteure seine KI-Produkte verwenden. \u201eDies unterstreicht auch die Bedeutung der sicheren Entwicklung und des rigorosen Testens von KI-Modellen, die Nutzung von KI zugunsten von Cyber-Verteidigern und die Schlie\u00dfung \u00f6ffentlich-privater Partnerschaften, um die neuesten Erkenntnisse \u00fcber KI und Cybersicherheit zu teilen\u201c, betont der Microsoft-Vize.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Echtzeitinformationen \u00fcber nationale Bedrohungslagen<\/strong><\/h2>\n<p>Das Unternehmen stellt im Rahmen des Programms gezielt aufbereitete Bedrohungsinformationen bereit, die auf nationale Sicherheitsbed\u00fcrfnisse zugeschnitten sind. Die Informationen basieren auf einer Kombination aus technischer Analyse, Telemetriedaten und KI-gest\u00fctzter Auswertung. Regierungen sollen damit einen besseren \u00dcberblick \u00fcber Taktiken und Werkzeuge fortgeschrittener Angreifer erhalten \u2013 auch in Bezug auf den Missbrauch von KI durch staatliche Akteure.<\/p>\n<p>Ein wesentliches Ziel ist es, durch proaktive Informationsbereitstellung in nahezu Echtzeitdie F\u00e4higkeit staatlicher Stellen zu erh\u00f6hen, Bedrohungen fr\u00fchzeitig zu erkennen und abzuwehren.<\/p>\n<p>Die Microsoft-Initiative umfasst vier Handlungsfelder zur St\u00e4rkung der Cyberabwehr:<\/p>\n<p><strong>KI-unterst\u00fctzte Bedrohungsaufkl\u00e4rung<\/strong><br \/>Microsoft beobachtet kontinuierlich Aktivit\u00e4ten nationalstaatlicher Akteure und nutzt KI, um neue Angriffsvektoren schneller zu erkennen. Die daraus gewonnenen Erkenntnisse werden direkt in die Zusammenarbeit mit europ\u00e4ischen Regierungen eingebracht.<\/p>\n<p><strong>Ausweitung des Zugangs zu Cybercrime-Intelligence<\/strong><br \/>Die Microsoft Digital Crimes Unit (DCU) stellt sicherheitsrelevante Informationen k\u00fcnftig verst\u00e4rkt europ\u00e4ischen Partnern \u00fcber das\u00a0Cybercrime Threat Intelligence Program (CTIP)\u00a0zur Verf\u00fcgung. Dies erm\u00f6glicht eine effektivere Strafverfolgung und schnellere Gegenma\u00dfnahmen bei koordinierter Cyberkriminalit\u00e4t.<\/p>\n<p><strong>Fr\u00fcherkennung ausl\u00e4ndischer Einflussoperationen<\/strong><br \/>Das Microsoft Threat Analysis Center (MTAC) analysiert gezielt digitale Einflussoperationen, die u.\u202fa. Deepfakes und KI-generierte Inhalte einsetzen. MTAC wird regelm\u00e4\u00dfig Analysen zu Desinformationskampagnen, narrativen Mustern und genutzten Plattformen bereitstellen \u2013 mit besonderem Fokus auf Bedrohungen f\u00fcr demokratische Institutionen.<\/p>\n<p><strong>Priorisierte Sicherheitskommunikation<\/strong><br \/>\u00dcber etablierte Kan\u00e4le wie den Microsoft Security Update Guide und erg\u00e4nzende Programme stellt Microsoft Informationen zu Schwachstellen und Schutzma\u00dfnahmen schneller und gezielter zur Verf\u00fcgung. Regierungen erhalten eine bevorzugte Informationslage mit konkreten Handlungsempfehlungen.<\/p>\n<p>Ein dedizierter Ansprechpartner bei Microsoft soll k\u00fcnftig f\u00fcr jede teilnehmende Regierung als direkte Koordinationsstelle fungieren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Investitionen in Resilienz, Kooperation und KI-Sicherheit<\/strong><\/h2>\n<p>Neben dem Ausbau der Bedrohungsanalyse investiert Microsoft auch substanziell in die europ\u00e4ische Cybersicherheitslandschaft. Im Fokus stehen:<\/p>\n<p><strong>Public-Private-Kooperation mit Europol<\/strong>: Ein neues Pilotprojekt bindet DCU-Ermittler direkt beim<a href=\"https:\/\/www.europol.europa.eu\/about-europol\/european-cybercrime-centre-ec3\" target=\"_blank\" rel=\"noopener\"><strong>\u00a0Europ\u00e4ischen Cybercrime Centre (EC3)<\/strong><\/a>\u00a0ein, um operative Abl\u00e4ufe zu verbessern und gemeinsame Ermittlungen zu erm\u00f6glichen.<\/p>\n<p><strong>St\u00e4rkung der Zivilgesellschaft<\/strong>: Microsoft verl\u00e4ngert die Kooperation mit dem<a href=\"https:\/\/cyberpeaceinstitute.org\/\" target=\"_blank\" rel=\"noopener\">\u00a0CyberPeace Institute<\/a>, das NGOs unterst\u00fctzt und Ransomware-Kampagnen dokumentiert. Technisches Know-how wird dabei von rund 100 freiwilligen Microsoft-Mitarbeitenden bereitgestellt.<\/p>\n<p><strong>Regionale Sicherheitsf\u00f6rderung im Westbalkan<\/strong>: \u00dcber das\u00a0<a href=\"https:\/\/wb3c.org\/\" target=\"_blank\" rel=\"noopener\">Western Balkan Cyber Capacity Centre (WB3C)\u00a0<\/a> f\u00f6rdert Microsoft die Entwicklung lokaler Cybersicherheitskapazit\u00e4ten in einer geopolitisch exponierten Region.<\/p>\n<p><strong>Forschung zu KI-Sicherheit in Gro\u00dfbritannien<\/strong>: Gemeinsam mit dem\u00a0Laboratory for AI Security Research (LASR)\u00a0wird ein Forschungsprogramm zu Cybersicherheit in agentischer KI und kritischer Infrastruktur initiiert.<\/p>\n<p><strong>Absicherung der Open-Source-Lieferkette<\/strong>: Mit dem\u00a0<a href=\"https:\/\/resources.github.com\/github-secure-open-source-fund\/\" target=\"_blank\" rel=\"noopener\">GitHub Secure Open Source Fund<\/a>\u00a0sollen zentrale europ\u00e4ische OSS-Projekte wie Log4J oder Scancode sicherer gemacht und gegen potenzielle Angriffe geh\u00e4rtet werden.<\/p>\n<p>Mit dem neuen Programm unterstreicht Microsoft sein langfristiges Engagement f\u00fcr ein sicheres digitales Europa. \u201eUnabh\u00e4ngig davon, wie sich die Bedrohungslage entwickelt, bleibt Microsoft ein verl\u00e4sslicher Partner an der Seite Europas\u201c, versichert Smith.<\/p>\n<p>Um zuk\u00fcnftige Abschaltungen zu beschleunigen, hat Microsoft auch das Programm \u201eStatutory Automated Disruption\u201c (SAD) im April 2025 ins Leben gerufen. Diese Initiative automatisiert Rechtsmissbrauchsmeldungen an Hosting-Anbieter und erm\u00f6glicht eine schnellere Entfernung von b\u00f6sartigen Domains und IP-Adressen. Anf\u00e4nglich auf Europa und die USA fokussiert, erh\u00f6ht SAD die Kosten f\u00fcr Gesch\u00e4fte f\u00fcr Cyberkriminelle und macht es ihnen schwerer, in gro\u00dfem Ma\u00dfstab zu operieren, hie\u00df es.<\/p>\n<p>Dar\u00fcber hinaus arbeitet Microsoft mit lokalen Internetanbietern zusammen, um die Sicherheit der betroffenen Nutzer zu unterst\u00fctzen und sicherzustellen, dass die Regierungen eine gr\u00f6\u00dfere Sichtbarkeit in aufkommende Bedrohungen haben.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Microsoft will die Cybersicherheit in Europa st\u00e4rken. MeshCube \u2013 shutterstock.com Microsoft warnt davor, dass sich Ransomware-Gruppen und staatlich gef\u00f6rderte Akteure aus Russland, China, dem Iran und Nordkorea in Umfang und Raffinesse stetig weiterentwickeln. Europa d\u00fcrfe daher nicht z\u00f6gern, seine Verteidigungsmechanismen zu st\u00e4rken. Der Tech-Konzern will deshalb mit einer neuen Initiative bestehende Schutzprogramme erweitern und gezielt [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3479,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3478","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3478"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3478"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3478\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3479"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}