{"id":5748,"date":"2025-11-11T10:46:19","date_gmt":"2025-11-11T10:46:19","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5748"},"modified":"2025-11-11T10:46:19","modified_gmt":"2025-11-11T10:46:19","slug":"offentliche-verwaltung-im-visier-von-cyberspionen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5748","title":{"rendered":"\u00d6ffentliche Verwaltung im Visier von Cyberspionen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Laut BSI haben es Cyberspione aktuell besonders auf die \u00f6ffentliche Verwaltung abgesehen.\n<p class=\"imageCredit\">Skorzewiak \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Cyberspione haben es in Deutschland derzeit besonders auf die \u00f6ffentliche Verwaltung abgesehen. Das geht aus dem aktuellen L<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Cyber-Sicherheitslage\/Lageberichte\/lageberichte_node.html\" target=\"_blank\" rel=\"noopener\">agebericht des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik <\/a>(BSI) hervor. Eine nennenswerte Anzahl von Gesch\u00e4digten gab es demnach auch in den Sektoren Verteidigung, Rechtspflege, \u00f6ffentliche Sicherheit und Ordnung sowie Verteidigung. Das BSI geht, was die Angriffe von langfristig agierenden Hackergruppen angeht, allerdings generell von einem gro\u00dfen Dunkelfeld aus.<\/p>\n<h2 class=\"wp-block-heading\">Ransomware-Gruppen ausgeschaltet<\/h2>\n<p>Das Bundesamt weist in seinem Bericht, der Vorf\u00e4lle zwischen dem 1. Juli 2024 und dem 30. Juni 2025 umfasst, auch auf j\u00fcngste Erfolge gegen Cyberkriminalit\u00e4t hin. Dazu z\u00e4hlten etwa internationale Strafverfolgungsma\u00dfnahmen gegen zwei Gruppen \u2013 LockBit und Alphv \u2013 deren illegales Gesch\u00e4ftsmodell es war, anderen Kriminellen gegen Geld Erpressersoftware zur Verf\u00fcgung zu stellen.\u00a0<\/p>\n<p>Gleichzeitig betont die Sicherheitsbeh\u00f6rde, es gebe keinen Grund zur Entwarnung. Das BSI mahnt, viele Unternehmen und Institutionen machten es Angreifern immer noch zu leicht. Dazu z\u00e4hlten insbesondere kleine und mittlere Unternehmen sowie Institutionen mit Bezug zur Politik, deren Web-Angriffsfl\u00e4chen nicht ausreichend gesch\u00fctzt seien. Von manchen Unternehmen w\u00fcrden selbst einfachste, oftmals sogar kostenlose Pr\u00e4ventionsma\u00dfnahmen nicht ergriffen, hei\u00dft es.<\/p>\n<h2 class=\"wp-block-heading\">IT-Experte: \u201cWir w\u00e4ren bei Hackerangriff erst mal hilflos\u201d<\/h2>\n<p>Deutschland w\u00e4re nach Ansicht von Digitalexperte Markus Beckedahl schlecht auf einen fl\u00e4chendeckenden Hackerangriff vorbereitet. \u00abWir haben ein gro\u00dfes Kompetenzwirrwarr zwischen verschiedenen Beh\u00f6rden. Wenn uns jemand mal richtig angreifen w\u00fcrde, dann w\u00e4ren wir erst mal hilflos und kopflos\u00bb, sagte der Gr\u00fcnder des Zentrums f\u00fcr Digitalrechte und Demokratie im \u00abZDF-Morgenmagazin\u00bb. Man habe in der Vergangenheit zu wenig investiert und zu wenig Wert auf Verschl\u00fcsselung gelegt.\u00a0<\/p>\n<p>Auch heute investiere man noch zu wenig: \u00abWir k\u00f6nnten durch das Sonderverm\u00f6gen f\u00fcr Infrastruktur viel mehr in IT-Sicherheit investieren.\u00bb IT-Sicherheit werde haupts\u00e4chlich im Innenministerium behandelt. Jedoch: \u00abDas Innenministerium schafft im Namen der IT-Sicherheit Unsicherheit, indem sie Schwachstellen zur\u00fcckhalten.\u00bb Diese Sicherheitsl\u00fccken k\u00f6nnten auch von kriminellen Hackern und Akteuren aus dem Ausland ausgenutzt werden, sagt Beckedahl.<\/p>\n<h2 class=\"wp-block-heading\">Erpressbarkeit von Trump und Co. <\/h2>\n<p>Wichtig sei au\u00dferdem, sich von US-Infrastruktur unabh\u00e4ngig zu machen. Der Experte fordert daf\u00fcr eine Open-Source-basierte digitale Infrastruktur. Man wisse, dass US-Gesetze Unternehmen wie Microsoft dazu verpflichteten, Daten auch aus Deutschland an die US-Regierung oder dortige Sicherheitsbeh\u00f6rden auszuliefern, sagt Beckedahl. Deshalb brauche es eine eigene Infrastruktur in der Europ\u00e4ischen Union.<\/p>\n<h2 class=\"wp-block-heading\">Phishing mit QR-Code und Voice-Phishing\u00a0<\/h2>\n<p>Wer sich erfolgreich vor Attacken zur Aussp\u00e4hung von Passw\u00f6rtern und anderen Zugangsdaten \u2013 Phishing \u2013 sch\u00fctzen will, sollte folgende Hinweise des BSI beachten:\u00a0<\/p>\n<p>In der ersten H\u00e4lfte dieses Jahres nahmen Phishing-Websites im Namen gro\u00dfer Online-H\u00e4ndler stark zu. Hier sollen wohl bekannte Marken Vertrauensw\u00fcrdigkeit suggerieren.<\/p>\n<p>Im \u00f6ffentlichen Raum werden zunehmend manipulierte QR-Codes platziert (Quishing). In mehreren Gro\u00dfst\u00e4dten tauchten solche Codes den Angaben zufolge etwa als Aufkleber an Parkscheinautomaten auf. Autofahrer, die per Scan ihre Parkgeb\u00fchren zahlen wollten, wurde dadurch auf t\u00e4uschend echte Phishing\u2011Webseiten gelockt, wo sie ihre Zahlungsdaten preisgeben sollten.<\/p>\n<p>Zugenommen haben nach Erkenntnissen des BSI sogenannte Vishing-Vorf\u00e4lle. Dabei geben sich Cyberkriminelle am Telefon gegen\u00fcber Mitarbeitern von Firmen oder Beh\u00f6rden als IT\u2011Support oder gegen\u00fcber dem echten IT\u2011Support als Kollegen aus, um Zugriff auf das IT\u2011Netz der betroffenen Institution zu erlangen.<\/p>\n<h2 class=\"wp-block-heading\">Verbraucher suchen Hilfe beim BSI\u00a0<\/h2>\n<p>Von den knapp 10.500 Anfragen von Verbraucherinnen und Verbrauchern, die binnen eines Jahres beim BSI-Service-Center eingingen, betrafen laut Bundesamt fast die H\u00e4lfte konkrete Cybersicherheitsvorf\u00e4lle \u2013 am h\u00e4ufigsten Phishing sowie Accountmissbrauch und Identit\u00e4tsdiebstahl.\u00a0<\/p>\n<p>Daraus, dass sich in einigen Bereichen der sogenannten kritischen Infrastruktur \u2013 dazu z\u00e4hlen etwa Wasserwerke, Telekommunikationsanbieter und Transportunternehmen \u2013 die Zahl der gemeldeten Cybersicherheitsvorf\u00e4lle im Vergleich zum Vorjahr erh\u00f6ht hat, l\u00e4sst sich nach Einsch\u00e4tzung des BSI nicht zwingend eine erh\u00f6hte Gef\u00e4hrdungslage ablesen. (dpa\/jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Laut BSI haben es Cyberspione aktuell besonders auf die \u00f6ffentliche Verwaltung abgesehen. Skorzewiak \u2013 shutterstock.com Cyberspione haben es in Deutschland derzeit besonders auf die \u00f6ffentliche Verwaltung abgesehen. Das geht aus dem aktuellen Lagebericht des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) hervor. Eine nennenswerte Anzahl von Gesch\u00e4digten gab es demnach auch in den Sektoren Verteidigung, [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5748"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5748"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5749"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}