• Sicherheit

    Agentische KI im Angriff: Wie Human-AI-Teaming die Cyberabwehr neu ausrichtet

    Agentische KI beschleunigt Cyberangriffe entlang der gesamten Angriffskette – von Aufklärung und Täuschung bis zur Monetarisierung. Die Folgen sind messbar: Das SOC von InfoGuard verzeichnet einen Anstieg der Anzahl und Komplexität erfolgreicher Angriffe um mehr als 20 Prozent gegenüber dem Vorjahr. Wie müssen Abwehrmodelle und Threat Intelligence zusammenwirken, um mit agentischer KI Schritt zu halten? Eine Analyse mit Ausblick. Trotz steigender Investitionen in Sicherheitsbudgets nimmt die Zahl erfolgreicher Cyberangriffe weiter zu. In der Schweiz und in Deutschland bearbeitete InfoGuard in diesem Jahr über 310 Ransomware-Fälle – rund 20 Prozent mehr als im Vorjahr. Diese Zahlen unterstreichen die zunehmende Präzision und Professionalität moderner, KI-gestützter Angriffsmuster. Haupttreiber dieser Entwicklung sind vor allem…

    Kommentare deaktiviert für Agentische KI im Angriff: Wie Human-AI-Teaming die Cyberabwehr neu ausrichtet
  • Sicherheit

    Zero Trust 2026: Diese 4 Schritte funktionieren in IT, OT & Cloud-first

    KI-gestützte Angriffe, Ransomware und geopolitische Cyberoperationen verschärfen 2026 die Bedrohungslage für IT und OT weiter. Gleichzeitig steigen die Anforderungen durch Cloud-first und Regulierungen wie ISG, NIS2 und DORA. Zero Trust ist betrieblich notwendig. Was funktioniert in Cloud-first und weshalb ist Zero Trust in der OT nur hybrid umsetzbar? Kompakt erklärt, 5 Zero-Trust-Praxistipps und die 4 zentralen Schritte für Cloud-first und OT. Bevor wir konkrete Erfolgsfaktoren von Zero-Trust-Strategien betrachten, lohnt sich ein Blick auf die Praxis: Wie weit ist Zero Trust heute? Die Antworten fallen je nach Bereich unterschiedlich aus: In der IT ist das Modell etabliert, in der OT hingegen eher hybrid umsetzbar. Ein systematischer Vergleich zeigt, wo Unternehmen heute ansetzen sollten.…

    Kommentare deaktiviert für Zero Trust 2026: Diese 4 Schritte funktionieren in IT, OT & Cloud-first
  • Sicherheit

    VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots

    Es ist das bekannte Katz-und-Maus-Spiel. Wir rollen XDR-Lösungen aus, härten Endpoints und fühlen uns sicher, weil wir jeden Prozessstart, jede Registry-Änderung und sämtliche Eventlogs überwachen. Doch was, wenn der Angreifer gar nicht mehr auf unserem Betriebssystem arbeitet, sondern darin seine eigene Schatten-IT aufzieht? Eine Analyse und ein 4-Punkte-Guide, wie Sie verborgene Angriffe aufspüren können. In der globalen Threat-Intel-Community, wie auch unser Incident Responder Team bei InfoGuard, registrieren in den vergangenen Monaten einen beunruhigenden Trend: Angreifer nutzen zunehmend Virtualisierungstechnologien, um ihre Aktivitäten vor Sicherheitslösungen zu verbergen. Das Motto lautet nicht mehr nur «Living off the Land», sondern «Bring Your Own Land». XDR als blinder Fleck: Wie eine VM als Tarnkappe wirkt Moderne XDR- und Antiviren-Lösungen sind…

    Kommentare deaktiviert für VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots
  • Sicherheit

    IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen

    Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angreifer manipulieren Produktionsanlagen, legen sie lahm oder schädigen sie physisch. Entdecken Sie, wie IEC 62443 und Zero Trust OT- und ICS-Umgebungen wirksam absichern, Compliance gewährleisten und IIoT-Anlagen langfristig schützen. Eine fundierte Analyse mit fünf praxisnahen Empfehlungen. Industrieanlagen waren lange Zeit ausreichend geschützt – nicht wegen technischer Abwehr, sondern weil OT-Systeme schlicht isoliert betrieben wurden. Mit der zunehmenden Vernetzung im Zuge des Industrial Internet of Things (IIoT) hat sich dieses Sicherheitsgefühl jedoch grundlegend verändert. Warum markiert IIoT ein Wendepunkt in jeder OT-Sicherheitsstrategie? Bevor wir nach vorne blicken, müssen wir verstehen, wie alles begann. So hat die…

    Kommentare deaktiviert für IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen
  • Sicherheit

    DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt

    Montag früh, 7:30 Uhr. Beim CEO eines Fintech-Unternehmens klingelt’s. Die Banking-App weist eine kritische Sicherheitslücke auf. Die zentrale Frage: Wie schnell ist das Problem behoben – in Stunden oder Tagen? Für sein DevSecOps-Team ist klar: in Minuten oder wenigen Stunden. Denn Sicherheit ist fester Bestandteil des Software-Entwicklungsprozesses (SDLC). Eine Einordnung und eine 4-Phasen-Roadmap für eine starke Cyberresilienz. DevOps ist längst in der Breite angekommen, doch die Sicherheitsdimension hält mit dieser Entwicklung nicht Schritt. Laut dem aktuellen «DevOps in Switzerland Report 2025» von VSHN und Zühlke nutzt bereits ein Drittel der Unternehmen, die DevOps für die Softwareentwicklung einsetzen, KI zur Automatisierung repetitiver Aufgaben oder zur Verbesserung der Codequalität. Obwohl DevOps-Praktiken in der Tech-Szene begeistert…

    Kommentare deaktiviert für DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt
  • Sicherheit

    DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste

    Weshalb gilt der DPAPI Domain Backup Key als Kronjuwel der Active-Directory-Sicherheit? Wieso kann seine Kompromittierung ganze Kryptostrukturen erschüttern und warum gibt es bis heute keine offizielle Möglichkeit, ihn zu ersetzen? Dieser Beitrag analysiert die Hintergründe, liefert offizielle Empfehlungen, inoffizielle Optionen und eine 5-Schritte-Checkliste zur Wiederherstellung kryptografische Stabilität. In Active-Directory-(AD)-Umgebungen sorgt die Windows Data Protection API (DPAPI) dafür, dass sensible Informationen wie Passwörter, Zertifikate oder Browser-Anmeldedaten zuverlässig geschützt sind – ohne dass Entwickler*innen eine eigene Verschlüsselungslogik implementieren müssen [1]. Ein zentrales Element dieses Systems bildet der DPAPI Domain Backup Key. Was ist der DPAPI Domain Backup Key? Der DPAPI Domain Backup Key ist ein asymmetrisches Schlüsselpaar, das Windows bereits bei der Erstellung einer neuen…

    Kommentare deaktiviert für DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste
  • Sicherheit

    Cyberangriff. Systemausfall. Lieferstopp?

    Digitale Resilienz entscheidet, wie wettbewerbsfähig Unternehmen morgen noch sind. Globale Wertschöpfungsketten sind heute vernetzter und anfälliger denn je. Cyberangriffe, Konflikte und Regulierungen zeigen, Lieferketten geraten rasch ins Wanken. Wie stärkt Business Continuity Management (BCM) die unternehmerische Resilienz und sichert Handlungsfähigkeit in der Krise? Eine Einordnung, 5 Best Practices und 6 praxisnahe Empfehlungen mit Wirkung. Eine zeitgemässe Sicherheitsstrategie stellt sicher, dass IT-Infrastrukturen und digitale Prozesse robust genug sind, um wachsenden Cyberangriffen wirksam zu begegnen. Das Business Continuity Management (BCM) spielt dabei eine Schlüsselrolle, hält den Geschäftsbetrieb bei Störungen aufrecht und sichert eine schnelle Wiederherstellung nach einem Systemausfall oder Unterbruch. Ein prägnantes Beispiel sind die gezielten Cyberangriffe auf Software-Lieferketten, etwa das Einschleusen bösartiger Bibliotheken in den Python…

    Kommentare deaktiviert für Cyberangriff. Systemausfall. Lieferstopp?
  • Sicherheit

    Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!

    Die Analyse von VHDX-Dateien in VDI-Umgebungen wie Citrix gilt in der «Digitial Forensic and Incident Response (DFIR)»-Praxis als komplex. Doch mit modernen Tools wie Velociraptor lassen sich digitale Spuren in tausenden Benutzerprofilen automatisiert und forensisch sauber analysieren. Ein technischer Durchbruch, der im Ernstfall den entscheidenden Zeitvorteil verschafft. In diesem Beitrag trifft Forschung auf forensische Praxis. In digitalen Unternehmenslandschaften wächst die Abhängigkeit von «Virtual Desktop Infrastructure (VDI)»-Plattformen. Während einige Umgebungen auf nicht-persistente Sitzungen mit Golden-Image-Wiederherstellung setzen, speichern andere Benutzerdaten dauerhaft in VHDX-Dateien (Virtual Hard Disk v2) auf Remote-Servern – ein entscheidender Unterschied für die forensische Analyse. Gerade in weitreichenden VDI-Umgebungen wie Citrix stellt diese Architektur einen Knackpunkt für Incident Response und…

    Kommentare deaktiviert für Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!
  • Sicherheit

    Threat-Analyse

    Cyberangriffe treffen längst nicht mehr nur internationale Konzerne. Immer häufiger nutzen Hacker kleine und mittlere Unternehmen in der DACH-Region als «Einfallstor» in die Lieferkette. Weshalb gerade KMUs und der Mittelstand zur bevorzugten Angriffsfläche für Cyberbedrohungen werden? Eine Einordnung und Analyse. Schwachstellen gehören zum Alltag jeder IT-Umgebung, ob infolge technischer Neuerungen, unklarer Prozesse oder menschlicher Fehlinterpretationen. Doch nicht jede Schwachstelle stellt automatisch eine Bedrohung dar. Entscheidend bei einer Risikoabwägung ist, ob sie als Einstiegspunkt ausnutzbar ist und somit als potenzieller Angriffsvektor dienen kann. Genau hier setzt die Threat-Analyse an: Sie trennt unkritische von hochriskanten Schwachstellen und macht sichtbar, welche tatsächlich zum Risiko werden können. Risikokalkulation: Wann wird eine Schwachstelle zur Sicherheitslücke? Das Risiko einer…

  • Sicherheit

    ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus

    Mit dem neuen Informationssicherheitsgesetz (ISG) und der NIS2-Richtlinie steigt die Verantwortung für Cyberresilienz insbesondere in den Bereichen Mobilität, Gesundheit, OT-Systeme, kritische Infrastrukturen, Finance und Behörden. Ein nach ISO/IEC 27001:2022 aufgebautes ISMS etabliert klare Strukturen, reduziert Risiken messbar und macht Compliance zur gelebten Praxis. Wir klären, welche Vorgaben Ihre Branche jetzt erfüllen muss und wie Sie die Massnahmen erfolgreich umsetzen. Das Informationssicherheitsgesetz (ISG) ist ein wichtiger Schritt zur Stärkung der Cyberresilienz. Das ISG verpflichtet Bundesbehörden, Drittparteien und Betreiber kritischer Infrastrukturen, ein Informationssicherheits-Managementsystem (ISMS) zu etablieren und Cyberangriffe innert 24 Stunden zu melden, sofern diese die Funktionsfähigkeit der Organisation gefährdet und zu schwerwiegenden Auswirkungen führen. Diese Regelungen betreffen kritische Infrastrukturen wie Spitäler, Energieversorger, Transportunternehmen, viele weitere Sektoren und…

    Kommentare deaktiviert für ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus