{"id":114309,"date":"2026-05-07T14:08:12","date_gmt":"2026-05-07T14:08:12","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/114309\/"},"modified":"2026-05-07T14:08:12","modified_gmt":"2026-05-07T14:08:12","slug":"neue-welle-trifft-unternehmen-und-behoerden","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/114309\/","title":{"rendered":"Neue Welle trifft Unternehmen und Beh\u00f6rden"},"content":{"rendered":"<p>CISA warnt vor schwerer PAN-OS-L\u00fccke, w\u00e4hrend Phishing-Kampagnen und KI-gest\u00fctzte Angriffe zunehmen.<\/p>\n<p>Angreifer umgehen zunehmend klassische Sicherheitsma\u00dfnahmen wie die Zwei-Faktor-Authentifizierung und dringen \u00fcber manipulierte Zugangsportale in kritische Systeme ein.<\/p>\n<p>Anzeige<\/p>\n<p>Warum Cyberkriminelle gerade kleine und mittelst\u00e4ndische Unternehmen ins Visier nehmen \u2014 ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne gro\u00dfes Budget sch\u00fctzen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-RSS-Ad-Hoc-News-AD1of2-EAID-887481\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">IT-Sicherheit st\u00e4rken und Unternehmen sch\u00fctzen<\/a><\/p>\n<p>Kritische Sicherheitsl\u00fccke in Palo-Alto-Firewalls<\/p>\n<p>Am 7. Mai 2026 warnte die US-Cybersicherheitsbeh\u00f6rde CISA vor einer schwerwiegenden Schwachstelle in der Firewall-Software PAN-OS von Palo Alto Networks. Die als CVE-2026-0300 bekannte L\u00fccke hat einen CVSS-Score von 9,3 \u2013 die zweith\u00f6chste Risikostufe \u00fcberhaupt. Ein Puffer\u00fcberlauf im User-ID-Authentifizierungsportal erm\u00f6glicht es Angreifern, ohne vorherige Anmeldung Code mit Root-Rechten auf den betroffenen Ger\u00e4ten auszuf\u00fchren.<\/p>\n<p>Besonders brisant: Staatlich gesteuerte Gruppen nutzen diese Zero-Day-L\u00fccke bereits seit fast einem Monat aktiv aus. W\u00e4hrend US-Beh\u00f6rden die Schwachstelle bis zum 9. Mai schlie\u00dfen m\u00fcssen, wird ein offizieller Patch von Palo Alto Networks erst f\u00fcr den 13. Mai erwartet. Diese Zeitspanne hinterl\u00e4sst ein gef\u00e4hrliches Fenster der Verwundbarkeit.<\/p>\n<p>Braintrust-Breach: API-Schl\u00fcssel kompromittiert<\/p>\n<p>Parallel dazu ersch\u00fctterte ein Sicherheitsvorfall beim KI-Startup Braintrust die Branche. Das auf KI-Evaluierung spezialisierte Unternehmen mit einer Bewertung von rund 800 Millionen US-Dollar (etwa 740 Millionen Euro) best\u00e4tigte am 6. Mai einen unbefugten Zugriff auf sein AWS-Konto. Zwar fand das Unternehmen keine Hinweise auf eine umfassende Datenexposition, doch wurden Kundenzugangsschl\u00fcssel kompromittiert.<\/p>\n<p>Braintrust forderte daraufhin alle Kunden auf, ihre API-Schl\u00fcssel sofort zu rotieren. Der Vorfall unterstreicht die wachsende Gefahr f\u00fcr Dienstleister, die kritische Authentifizierungstoken f\u00fcr ihre Kunden verwalten.<\/p>\n<p>MuddyWater: Iranische Gruppe tarnt sich als Ransomware-Bande<\/p>\n<p>Eine besonders perfide Taktik verfolgt die iranische Hackergruppe MuddyWater, auch bekannt als Seedworm oder MOIS. Seit dem 6. Mai beobachten Sicherheitsanalysten eine Kampagne, bei der die Gruppe Microsoft Teams f\u00fcr Social-Engineering-Angriffe nutzt. Ziel ist der Diebstahl von Anmeldedaten und die Manipulation von Zwei-Faktor-Authentifizierungen.<\/p>\n<p>In einer bemerkenswerten Strategie\u00e4nderung tarnt MuddyWater seine Spionageaktivit\u00e4ten als \u201eChaos Ransomware&#187;-Angriffe. Die Angreifer platzieren gef\u00e4lschte L\u00f6segeldforderungen und Eintr\u00e4ge auf Datenleck-Seiten, um von ihrem eigentlichen Ziel abzulenken: der Exfiltration sensibler Geheimdienstdaten. Laut Berichten von Rapid7 und anderen Sicherheitsfirmen verschl\u00fcsseln die Angreifer keine Dateien, sondern konzentrieren sich auf den dauerhaften Zugang zu Systemen in den USA, Westeuropa und dem Nahen Osten.<\/p>\n<p>Gro\u00df angelegte Phishing-Kampagne \u00fcber Google Ads<\/p>\n<p>Eine weitere Bedrohung kommt in Form einer gro\u00df angelegten Phishing-Aktion, die Nutzer der ManageWP-Plattform von GoDaddy ins Visier nimmt. Die Angreifer schalteten Google-Anzeigen, die zu einer gef\u00e4lschten Login-Seite f\u00fchrten. Dort setzten sie sogenannte \u201eAdversary-in-the-Middle&#187;-Techniken (AitM) ein, um Anmeldedaten und Zwei-Faktor-Codes in Echtzeit abzugreifen. Da \u00fcber eine Million Websites das ManageWP-Plugin nutzen, ist das Potenzial f\u00fcr Folgesch\u00e4den enorm.<\/p>\n<p>KI treibt die Industrialisierung von Phishing voran<\/p>\n<p>Die schiere Menge an kontobasierten Angriffen wird durch den Einsatz k\u00fcnstlicher Intelligenz massiv verst\u00e4rkt. Marktforschung von Fortinets FortiGuard Labs zeigt einen Anstieg der best\u00e4tigten Ransomware-Opfer um 389 Prozent im Jahr 2025 \u2013 auf insgesamt 7.831 F\u00e4lle. Analysten f\u00fchren diese Explosion auf KI-Tools wie WormGPT und FraudGPT zur\u00fcck, mit denen Angreifer \u00fcberzeugendere Phishing-Nachrichten erstellen und die Zeit bis zur Ausnutzung einer Schwachstelle auf 24 bis 48 Stunden verk\u00fcrzen k\u00f6nnen.<\/p>\n<p>Identit\u00e4tsdiebstahl hat sich zum dominanten Vektor f\u00fcr Cloud-Einbr\u00fcche entwickelt. Auf Darknet-M\u00e4rkten ist der Handel mit \u201eStealer Logs&#187; um 79 Prozent gestiegen \u2013 insgesamt zirkulieren derzeit 4,62 Milliarden solcher Datens\u00e4tze. Diese Logs enthalten oft die notwendigen Anmeldedaten, um Sicherheitsperimeter zu umgehen, ohne traditionelle Alarme auszul\u00f6sen.<\/p>\n<p>Microsoft deckte zudem Mitte April 2026 eine massive globale Phishing-Kampagne auf, die mehr als 35.000 Nutzer in 13.000 Organisationen angriff. Die Angreifer konzentrierten sich auf Sektoren wie Gesundheitswesen und Finanzen und nutzten PDF-basierte Compliance-K\u00f6der, um Anmeldedaten per AitM-Technik abzugreifen. Die Kampagne imitierte sogar CAPTCHA-Systeme und sichere E-Mail-Layouts, um das Vertrauen der Opfer zu gewinnen.<\/p>\n<p>Datenschutz im Fokus: OpenAI und Google in der Kritik<\/p>\n<p>Die Schnittstelle zwischen Kontosicherheit und Datenschutz r\u00fcckt zunehmend in den Fokus internationaler Regulierungsbeh\u00f6rden. Am 6. Mai 2026 kamen kanadische Datenschutzbeh\u00f6rden zu dem Schluss, dass OpenAI mit der Entwicklung von ChatGPT gegen nationale Datenschutzgesetze versto\u00dfen habe. Die Untersuchung ergab, dass das Unternehmen riesige Mengen pers\u00f6nlicher Daten \u2013 darunter sensible Gesundheits- und politische Informationen \u2013 ohne angemessene Einwilligung oder wirksame L\u00f6schmechanismen sammelte.<\/p>\n<p>In der EU warnten Google-Wissenschaftler am 7. Mai 2026 die Wettbewerbsh\u00fcter davor, dass Vorschl\u00e4ge zur gemeinsamen Nutzung von Suchdaten mit Konkurrenten ein erhebliches Datenschutzrisiko darstellen. Ihre Forschung zeigte, dass selbst anonymisierte Daten genutzt werden k\u00f6nnten, um bestimmte Nutzer in weniger als zwei Stunden wieder zu identifizieren.<\/p>\n<p>Der globale Datenschutzindex ist laut TrustArcs 2026 Global Privacy Benchmarks Report auf 53 Prozent gefallen \u2013 ein R\u00fcckgang von 61 Prozent im Vorjahr. Dies geschieht, obwohl fast 70 Prozent der Organisationen KI-Tools h\u00e4ufig nutzen. Die Technologie-Adoption \u00fcberholt offenbar die Implementierung robuster Datenschutz- und Sicherheitsma\u00dfnahmen.<\/p>\n<p>Ausblick: Fristen und neue Regulierungen<\/p>\n<p>Die kommenden Wochen werden f\u00fcr Unternehmen entscheidend sein. Mit dem Patch-Termin f\u00fcr die PAN-OS-Schwachstelle am 13. Mai m\u00fcssen IT-Abteilungen ihre Netzwerke priorisiert absichern.<\/p>\n<p>Anzeige<\/p>\n<p>Welche KI-Systeme gelten als Hochrisiko \u2013 und was m\u00fcssen Unternehmen jetzt konkret tun? Die EU-KI-Verordnung stellt neue Regeln auf, die viele noch nicht kennen \u2013 dieser kostenlose Report kl\u00e4rt auf. <a href=\"https:\/\/www.datenschutz-praemien.de\/ki-verordnung\/?af=KOOP_MFW_DSN_DNV_YES_KI-VERORDNUNG_X-RSS-Ad-Hoc-News-AD2of2-EAID-887481\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Umsetzungsleitfaden zum EU AI Act jetzt kostenlos sichern<\/a><\/p>\n<p>Auch gesetzlich tut sich etwas: Das Europ\u00e4ische Parlament und der Rat erzielten Anfang Mai 2026 eine vorl\u00e4ufige Einigung \u00fcber \u00c4nderungen des KI-Gesetzes. Neue Fristen f\u00fcr Hochrisiko-KI-Verpflichtungen beginnen Ende 2026 und erstrecken sich bis 2028. Ab dem 2. Dezember 2026 wird das Gesetz KI-Systeme verbieten, die nicht einvernehmliche intime Bilder erstellen.<\/p>\n<p>Angesichts der sich st\u00e4ndig verfeinernden Social-Engineering- und Zero-Day-Exploit-Techniken betonen Sicherheitsexperten die Notwendigkeit phishing-resistenter Multi-Faktor-Authentifizierung und einer mehrschichtigen Verteidigungsstrategie. Die j\u00fcngste Verurteilung eines Mitglieds der Karakurt-Bande zu acht Jahren Haft am 6. Mai 2026 zeigt zwar, dass der Rechtsstaat gegen Cyberkriminelle vorgeht \u2013 doch die technische Landschaft wird zunehmend komplexer.<\/p>\n","protected":false},"excerpt":{"rendered":"CISA warnt vor schwerer PAN-OS-L\u00fccke, w\u00e4hrend Phishing-Kampagnen und KI-gest\u00fctzte Angriffe zunehmen. Angreifer umgehen zunehmend klassische Sicherheitsma\u00dfnahmen wie die&hellip;\n","protected":false},"author":2,"featured_media":114310,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[7905,29603,2399,46,15402,5486,7880,29604,2968,45,60,59,44,64,61,55,6022,63,62],"class_list":{"0":"post-114309","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-angriffe","9":"tag-authentifizierungssysteme","10":"tag-behoerden","11":"tag-ch","12":"tag-cisa","13":"tag-cyberangriffe","14":"tag-ki-gestuetzte","15":"tag-pan-os-luecke","16":"tag-phishing-kampagnen","17":"tag-schweiz","18":"tag-science","19":"tag-science-technology","20":"tag-switzerland","21":"tag-technik","22":"tag-technology","23":"tag-unternehmen","24":"tag-welle","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116533683380394656","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/114309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=114309"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/114309\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/114310"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=114309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=114309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=114309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}