<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Tue, 07 Apr 2026 17:21:49 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>BSI C5:2026: Neuer Kriterienkatalog für Cloud-Sicherheit</title>
		<link>https://ilja-schlak.de/bsi-c5-2026-kriterienkatalog-cloud-computing/</link>
					<comments>https://ilja-schlak.de/bsi-c5-2026-kriterienkatalog-cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 17:21:49 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2303</guid>

					<description><![CDATA[<p>BSI C5:2026 ist das! Mit dem BSI C5:2026 hat das Bundesamt f&#252;r Sicherheit in der Informationstechnik die n&#228;chste Generation seines Kriterienkatalogs f&#252;r sicheres Cloud-Computing ver&#246;ffentlicht. Die Neuauflage l&#246;st die Version C5:2020 ab, integriert aktuelle Bedrohungen wie Post-Quanten-Risiken und schafft eine engere Anbindung an das europ&#228;ische Zertifizierungsschema EUCS. F&#252;r regulierte Branchen verschiebt sich damit die Messlatte...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/bsi-c5-2026-kriterienkatalog-cloud-computing/">BSI C5:2026: Neuer Kriterienkatalog für Cloud-Sicherheit</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>BSI C5:2026 ist das! Mit dem BSI C5:2026 hat das Bundesamt für Sicherheit in der Informationstechnik die nächste Generation seines Kriterienkatalogs für sicheres Cloud-Computing veröffentlicht. Die Neuauflage löst die Version C5:2020 ab, integriert aktuelle Bedrohungen wie Post-Quanten-Risiken und schafft eine engere Anbindung an das europäische Zertifizierungsschema EUCS. Für regulierte Branchen verschiebt sich damit die Messlatte für sichere Cloud-Dienste spürbar.</p>
<h2>Was der BSI C5:2026 leistet</h2>
<p>Der Cloud Computing Compliance Criteria Catalogue ist seit 2016 der deutschlandweit wichtigste Sicherheitsstandard für Cloud-Anbieter und Cloud-Nutzer. Er übersetzt komplexe Sicherheitsanforderungen in prüfbare Kriterien und schafft damit Vergleichbarkeit zwischen Anbietern. Prüfungen nach C5 werden von Wirtschaftsprüferinnen und Wirtschaftsprüfern durchgeführt, die nach erfolgreicher Prüfung testieren, dass ein Cloud-Anbieter die definierten Sicherheitskriterien erfüllt.</p>
<p>Mit der Veröffentlichung des <a href="https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2026/260407_C5_Cloud_Computing.html" rel="nofollow noopener" target="_blank">BSI C5:2026</a> trägt die Behörde den technologischen Entwicklungen der vergangenen Jahre Rechnung. Inhaltlich und strukturell orientiert sich der Katalog eng an den Arbeiten zum europäischen Zertifizierungsschema EUCS und kann in Teilen als dessen deutsche Interpretation gelesen werden. Berücksichtigt wurden zudem die aktuellen Versionen der CSA Cloud Controls Matrix v4, der ISO/IEC 27001:2022 und der NIS2-Direktive.</p>
<h2>Neue Themen im Kriterienkatalog</h2>
<p>Drei Themenbereiche werden im BSI C5:2026 erstmals dezidiert aufgegriffen. Container-Management erhält wesentlich genauere Vorgaben als in der Vorgängerversion und reagiert damit auf eine Technologie, die in modernen Cloud-Architekturen längst Standard ist. Confidential Computing wird als eigenständiger Themenbereich verankert und schließt eine Lücke, die in bisherigen Prüfkatalogen kaum greifbar gemacht wurde.</p>
<p>Besondere Aufmerksamkeit verdient die Aufnahme der Post-Quanten-Kryptographie. Kapitel 5.8 enthält umfangreiche Vorgaben zur wirksamen Verschlüsselung, darunter den Einsatz von Hybridverfahren, mit denen absehbar zu schwache Algorithmen gehärtet werden sollen. Damit reagiert das BSI auf eine Entwicklung, die für viele Cloud-Anbieter erst in den kommenden Jahren operativ relevant wird, deren Vorbereitung jedoch bereits heute beginnen muss.</p>
<p>Bestehende Themen wurden geschärft. Mandantentrennung und Supply Chain Management werden gezielter adressiert als zuvor. Auch klassische Bereiche wie die Absicherung der Kundendaten und das Vorfallmanagement bleiben fester Bestandteil des Katalogs.</p>
<h2>Strukturelle Neuerungen und Maschinenlesbarkeit</h2>
<p>Strukturell wurde der Katalog deutlich überarbeitet. C5-Kriterien bestehen nun aus voneinander abgegrenzten Unterkriterien. Zusatzkriterien werden klassifiziert danach, ob sie bestehende Basiskriterien durch strengere Anforderungen verschärfen oder durch neue Anforderungen ergänzen. Diese Differenzierung soll Prüfung, Zuordnung und Auswertung erleichtern.</p>
<p>Eine wichtige Neuerung folgt in Kürze: Der Katalog wird erstmals auch in einem maschinenlesbaren Format bereitgestellt, geplant sind YAML, XLSX und PDF in deutscher und englischer Sprache. Diese Bereitstellung erleichtert die Nutzung in Governance-, Risiko- und Compliance-Prozessen und schafft eine gemeinsame Sprache dafür, wie Cloud-Sicherheit beschrieben, geprüft und bewertet werden kann. Für die Automatisierung von Prüfprozessen und die Integration in bestehende Compliance-Plattformen ist das ein zentraler Schritt.</p>
<h2>Bedeutung für regulierte Branchen</h2>
<p>Für viele Sektoren ist ein C5-Testat kaum eine freiwillige Auszeichnung, sondern faktische Marktzugangsvoraussetzung. Im digitalen Gesundheitswesen wird seit Juli 2025 ein <a href="https://www.heise.de/news/BSI-veroeffentlicht-aktualisierten-Cloud-Kriterienkatalog-C5-2026-10379847.html" rel="nofollow noopener" target="_blank">Typ-2-Testat</a> verlangt, sobald Patientendaten in einer Cloud verarbeitet werden. Auch im Bankensektor, bei digitalen Finanzdienstleistungen und bei staatlichen Stellen gilt der C5 vielfach als maßgeblicher Standard.</p>
<p>Der Aufwand einer offiziellen Testierung bleibt hoch. Die Prüfung ist umfangreich, kostenintensiv und damit insbesondere für etablierte Anbieter stemmbar. Für kleinere und mittlere Cloud-Anbieter bleibt die Hürde bestehen, auch wenn die maschinenlesbare Bereitstellung des Katalogs perspektivisch dazu beitragen könnte, manuelle Aufwände zu reduzieren.</p>
<p>Ergänzend will das BSI in Kürze allgemeine Souveränitätskriterien für Cloud-Computing-Lösungen veröffentlichen. Damit entsteht ein zweites Regelwerk, das nicht nur Sicherheitsfragen, sondern auch Aspekte digitaler Souveränität adressiert.</p>
<h2>Handlungsempfehlungen für Cloud-Anbieter und Anwender</h2>
<p>Cloud-Anbieter sollten frühzeitig eine Gap-Analyse zwischen ihrem aktuellen Setup und den Anforderungen des BSI C5:2026 durchführen. Besonderes Augenmerk verdienen die neuen Themenbereiche Container-Management, Post-Quanten-Kryptographie und Confidential Computing, da hier in vielen Bestandsumgebungen die größten Lücken zu erwarten sind. Auch Supply-Chain-Prozesse sollten überprüft werden, da die geschärften Kriterien strengere Nachweise zur Sicherheit von Unterauftragnehmern verlangen.</p>
<p>Cloud-Nutzer sollten in laufenden Vergabeverfahren prüfen, ob bestehende C5:2020-Testate ihrer Anbieter eine belastbare Roadmap für den Übergang auf den neuen Katalog enthalten. Informationssicherheitsbeauftragte sollten den Katalog frühzeitig in interne Risikobewertungen einbeziehen, insbesondere dort, wo regulatorische Anforderungen wie NIS2, DORA oder Vorgaben aus dem Gesundheitswesen greifen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/bsi-c5-2026-kriterienkatalog-cloud-computing/">BSI C5:2026: Neuer Kriterienkatalog für Cloud-Sicherheit</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/bsi-c5-2026-kriterienkatalog-cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersecurity-Markt Q1 2026 – Rekorddynamik bei Finanzierungen und M&#038;A</title>
		<link>https://ilja-schlak.de/cybersecurity-markt-q1-2026-rekord-finanzierungen/</link>
					<comments>https://ilja-schlak.de/cybersecurity-markt-q1-2026-rekord-finanzierungen/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 05 Apr 2026 18:06:53 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2296</guid>

					<description><![CDATA[<p>Der Cybersecurity-Markt Q1 2026 erreicht 6,3 Mrd. USD Gesamtvolumen. AI Security zieht 46 % des Kapitals an, vier neue Unicorns entstehen, CrowdStrike dominiert M&#38;A. Cybersecurity-Markt Q1 2026 erreicht 6,3 Milliarden US-Dollar Gesamtvolumen Der Q1 2026 Cybersecurity Market Review von Momentum Cyber dokumentiert ein Quartal historischer Dimension. &#220;ber 211 Finanzierungsrunden flossen insgesamt 3,8 Milliarden US-Dollar in...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/cybersecurity-markt-q1-2026-rekord-finanzierungen/">Cybersecurity-Markt Q1 2026 – Rekorddynamik bei Finanzierungen und M&#038;A</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Cybersecurity-Markt Q1 2026 erreicht 6,3 Mrd. USD Gesamtvolumen. AI Security zieht 46 % des Kapitals an, vier neue Unicorns entstehen, CrowdStrike dominiert M&amp;A.</p>
<h2>Cybersecurity-Markt Q1 2026 erreicht 6,3 Milliarden US-Dollar Gesamtvolumen</h2>
<p>Der <a href="https://www.globenewswire.com/news-release/2026/04/02/3267580/0/en/Cybersecurity-Financing-Surges-33-Year-Over-Year-to-3-8B-in-Q1-2026.html" rel="nofollow noopener" target="_blank">Q1 2026 Cybersecurity Market Review von Momentum Cyber</a> dokumentiert ein Quartal historischer Dimension. Über 211 Finanzierungsrunden flossen insgesamt 3,8 Milliarden US-Dollar in Cybersecurity-Unternehmen – ein Anstieg um 33 % gegenüber dem Vorjahresquartal. Parallel dazu erreichte das M&amp;A-Geschehen mit 108 Transaktionen und einem offengelegten Gesamtwert von 2,6 Milliarden US-Dollar den zweithöchsten Quartalswert in der 65 Quartale umfassenden Erhebungshistorie. Zusammengenommen summiert sich die strategische Aktivität im Cybersecurity-Markt Q1 2026 auf 6,3 Milliarden US-Dollar.</p>
<p>Dass die Finanzierungen die M&amp;A-Volumina übertrafen, ist ein seltenes Phänomen. Laut Momentum Cyber ist das erst zum vierten Mal seit 2018 der Fall. Die Analysten sehen darin ein Zeichen dafür, dass der im Januar in ihrem jährlichen Cybersecurity Almanac beschriebene „Capital Super Cycle&#8221; nun in Echtzeit sichtbar wird. Drei treibende Kräfte konvergieren: AI-getriebene Innovation, ein stabileres Finanzierungsumfeld und wachsender Konsolidierungsdruck.</p>
<h3>AI-Sicherheit dominiert den Cybersecurity-Markt Q1 2026</h3>
<p>Das auffälligste Signal des Quartals kommt aus dem Segment AI Security. Mit 37 Finanzierungsrunden und einem Anteil von 46 % am gesamten investierten Kapital hat sich AI-Sicherheit als das beherrschende Investitionsthema etabliert. Auf der M&amp;A-Seite verzeichnete das Segment 12 Transaktionen – mehr als im gesamten Jahr 2025. AI-Governance entwickelt sich laut dem Bericht zu einem eigenständigen Investmentthema, angetrieben durch die wachsenden Anforderungen an KI-Risikomanagement, die Steuerung autonomer Agenten und regulatorische Compliance.</p>
<p>Die Kapitalallokation folgt einer klaren Logik: Unternehmen setzen AI schneller ein, als ihre Sicherheitsarchitekturen mithalten können. Legacy-Lösungen bieten keine ausreichende Transparenz über das Verhalten von LLMs oder agentic AI. In diese Lücke stoßen spezialisierte Anbieter mit dezidiert AI.</p>
<h3>Vier neue Unicorns und das Prinzip „weniger, aber größere Wetten&#8221;</h3>
<p>Das Quartal brachte mindestens vier neue Cybersecurity-Unicorns hervor: Tenex.AI, Aikido, Torq und XBOW. Tenex.AI, unterstützt von a16z, schloss eine 250-Millionen-Dollar-Series-B bei einer Bewertung von einer Milliarde US-Dollar ab. Die Plattform verfolgt einen AI-nativen Ansatz für Managed Detection and Response. Insgesamt überschritten zehn Finanzierungsrunden die 100-Millionen-Dollar-Marke und kamen zusammen auf 1,8 Milliarden US-Dollar – deutlich über dem Quartalsdurchschnitt 2025 von sechs solcher Runden mit 1,5 Milliarden US-Dollar. Der Medianwert dieser Megarunden lag bei einer Bewertung von 1,85 Milliarden US-Dollar.</p>
<p>Allein am letzten Tag des Quartals, dem 31. März, wurden mindestens 380 Millionen US-Dollar über drei Series-B-Runden verteilt. Momentum-Cyber-CEO Eric McAlpine kommentierte, die Kluft zwischen kapitalstarken Marktführern und dem übrigen Feld werde „immer schärfer&#8221;. Unternehmen, die die frühe Seed-to-C-Welle nicht mitgenommen hätten, würden nun in einer Größenordnung finanziert, die echte Investorenüberzeugung widerspiegele.</p>
<h3>Strategische Käufer bestimmen die M&amp;A-Dynamik</h3>
<p>Strategische Käufer dominierten das M&amp;A-Geschehen und verantworteten 87 % des offengelegten Transaktionswerts im Cybersecurity-Markt Q1 2026. Den größten Einzelbeitrag leistete <a href="https://ir.crowdstrike.com/news-releases/news-release-details/crowdstrike-acquire-seraphic-turning-any-browser-secure/" rel="nofollow noopener" target="_blank">CrowdStrike mit zwei Akquisitionen</a>: der Übernahme der Identity-Security-Plattform SGNL für 740 Millionen US-Dollar sowie des Browser-Sicherheitsanbieters Seraphic Security für einen <a href="https://nand-research.com/research-note-crowdstrikes-shopping-spree-acquires-sgnl-and-seraphic/" rel="nofollow noopener" target="_blank">nicht offiziell bestätigten Betrag, der laut Analysten bei rund 400 Millionen US-Dollar liegt</a>. Beide Zukäufe erweitern die Falcon-Plattform um Browser-Runtime-Schutz und kontinuierliche Identitätsautorisierung – Fähigkeiten, die angesichts der Verbreitung von KI-Agenten im Unternehmenskontext strategisch zentral werden.</p>
<p>Private-Equity-Firmen waren ebenfalls aktiv und zeichneten für 45 % des Dealflows verantwortlich, verteilt auf 49 Transaktionen. Security Services blieb mit 44 Deals der volumenstärkste M&amp;A-Sektor. Auf Jahresbasis hochgerechnet steuert 2026 auf 437 Transaktionen zu – deutlich über dem Rekordwert von 400 im Vorjahr.</p>
<h3>Ausblick</h3>
<p>Der Cybersecurity-Markt Q1 2026 bestätigt einen Trend, der sich seit 2025 abzeichnet: Kapital konzentriert sich zunehmend auf plattformfähige Unternehmen mit skalierbaren, AI-nativen Architekturen. Strategische Exits überwiegen weiterhin gegenüber IPOs, wobei <a href="https://momentumcyber.com/cybersecurity-quarterly-review-q1-2026/" rel="nofollow noopener" target="_blank">Momentum Cyber innerhalb der nächsten 12 bis 18 Monate einen Landmark-Exit erwartet</a>, der die Größenordnung der Wiz-Akquisition übertreffen könnte. Identity-Plattformen erzielen weiterhin Premiumbewertungen, und die Gravitationskraft der Hyperscaler zieht Security-Funktionalitäten immer tiefer in deren Ökosysteme.</p>
<p>Für CISOs, ISBs, ISOs und Entscheider in Unternehmen ergeben sich aus diesen Zahlen konkrete Implikationen. Das Vendor-Ökosystem fragmentiert und konsolidiert sich gleichzeitig, was eine sorgfältige Evaluierung von Produkt-Roadmaps und Integrationsstrategien erfordert. Die Dominanz von AI-Sicherheit als Investmentthema signalisiert, dass Unternehmen ihre Sicherheitsarchitekturen für AI-Workloads grundlegend überdenken müssen. Wer bei der Absicherung von AI-Agenten, -Modellen und -Datenflüssen nicht nachrüstet, riskiert Lücken, die konventionelle Tools nicht schließen können. Gleichzeitig verschärft der Kapitalfluss den Wettbewerb um spezialisierte Fachkräfte – insbesondere in den Bereichen Cloud Security, Identity Management und AI-Security-GRC.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/cybersecurity-markt-q1-2026-rekord-finanzierungen/">Cybersecurity-Markt Q1 2026 – Rekorddynamik bei Finanzierungen und M&#038;A</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/cybersecurity-markt-q1-2026-rekord-finanzierungen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LiteLLM Supply-Chain-Angriff &#8211; PyPI-Pakete mit Credential-Stealer kompromittiert</title>
		<link>https://ilja-schlak.de/litellm-supply-chain-angriff-credential-stealer/</link>
					<comments>https://ilja-schlak.de/litellm-supply-chain-angriff-credential-stealer/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 14:23:28 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2283</guid>

					<description><![CDATA[<p>LiteLLM Supply-Chain-Angriff vom 24. M&#228;rz 2026 kompromittierte zwei PyPI-Versionen mit einem dreistufigen Credential-Stealer. Was passiert ist, wer betroffen ist und was Unternehmen jetzt tun m&#252;ssen. Ein LiteLLM Supply-Chain-Angriff Report steht mit allen verifizierten IOCs, Pr&#252;fbefehlen und einem vierphasigen Incident-Response-Playbook zum Download bereit. LiteLLM Supply-Chain-Angriff entstand &#252;ber die Trivy-Kompromittierung Der LiteLLM Supply-Chain-Angriff vom 24. M&#228;rz 2026...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/litellm-supply-chain-angriff-credential-stealer/">LiteLLM Supply-Chain-Angriff &#8211; PyPI-Pakete mit Credential-Stealer kompromittiert</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>LiteLLM Supply-Chain-Angriff vom 24. März 2026 kompromittierte zwei PyPI-Versionen mit einem dreistufigen Credential-Stealer. Was passiert ist, wer betroffen ist und was Unternehmen jetzt tun müssen.</p>
<p>Ein <a href="https://ilja-schlak.de/wp-content/uploads/2026/03/LiteLLM-Supply-Chain-Angriff-Report.pdf">LiteLLM Supply-Chain-Angriff Report</a> steht mit allen <span>verifizierten IOCs, Prüfbefehlen und einem vierphasigen Incident-Response-Playbook zum Download bereit.</span></p>
<h2>LiteLLM Supply-Chain-Angriff entstand über die Trivy-Kompromittierung</h2>
<p>Der LiteLLM Supply-Chain-Angriff vom 24. März 2026 kompromittierte zwei PyPI-Versionen der beliebten Python-Bibliothek mit einem dreistufigen Credential-Stealer. Der Schadcode sammelte unter anderem SSH-Schlüssel, Cloud-Zugangsdaten, Kubernetes-Secrets und LLM-API-Keys, verschlüsselte sie und übermittelte sie an eine vom Angreifer kontrollierte Domain. Hinter dem Angriff steht nach übereinstimmender Einschätzung mehrerer Sicherheitsunternehmen dieselbe Gruppe, die wenige Tage zuvor bereits den Trivy-Scanner kompromittiert hatte.</p>
<blockquote><p>LiteLLM ist eine Python-Bibliothek, die als einheitliche Schnittstelle zu über 100 KI-Modellanbietern dient. Sie wird täglich rund 3,4 Millionen Mal von PyPI heruntergeladen, wobei der Großteil auf automatisierte CI/CD-Läufe entfällt. Kursierende Opferzahlen in sechsstelliger Höhe sind bislang nicht belegt und sollten mit Vorsicht betrachtet werden.</p></blockquote>
<p>Der Angriffsweg führte über die wenige Tage zuvor kompromittierte Trivy-CI/CD-Integration, die <a href="https://ilja-schlak.de/trivy-supply-chain-angriff-erklaert-ursache-ablauf-und-folgen-fuer-ci-cd/">in diesem Beitrag ausführlich beschrieben wurde</a>. LiteLLMs Build-Pipeline nutzte Trivy als Sicherheitsscanner und installierte es ohne Versions-Pinning. Die kompromittierte Trivy-Version exfiltrierte dabei ein PyPI-Publish-Token aus der GitHub-Actions-Umgebung. Mit diesem Token lud der Bedrohungsakteur TeamPCP zwei schadhafte Versionen direkt auf PyPI hoch, ohne den regulären GitHub-Release-Prozess zu durchlaufen. Zwei-Faktor-Authentifizierung war auf den Maintainer-Accounts aktiv, wurde aber durch das gestohlene API-Token umgangen. LiteLLMs CEO bestätigte diesen Ablauf öffentlich.</p>
<h2>Wie der Schadcode in den kompromittierten Versionen funktioniert</h2>
<p>Die am 24. März um 10:39 UTC veröffentlichte Version 1.82.7 enthielt zwölf Zeilen obfuszierten Base64-Code in der Datei <code>proxy_server.py</code>, der beim Import des LiteLLM-Proxy-Moduls ausgeführt wurde. Dreizehn Minuten später folgte Version 1.82.8 mit einem zusätzlichen, deutlich aggressiveren Vektor: einer <code>.pth</code>-Datei im Wheel-Root, die Python bei jedem Interpreter-Start automatisch verarbeitet. Damit genügte nicht der Import der Bibliothek, sondern jeder beliebige Python-Prozess in der betroffenen Umgebung löste den Schadcode aus – einschließlich pip, pytest oder dem Language-Server einer IDE. Ein Bug in dieser Implementierung erzeugte eine unkontrollierte Prozessvervielfachung, die zur RAM-Erschöpfung führte und dadurch die Entdeckung durch einen Entwickler bei FutureSearch auslöste.</p>
<p>Der Payload operierte in drei Stufen: Zunächst sammelte er systematisch Zugangsdaten vom Host, darunter SSH-Schlüssel, AWS-, GCP- und Azure-Credentials, Kubernetes-Konfigurationen, Datenbankpasswörter, Git-Credentials, Shell-Historien und Kryptowährungs-Wallets. Anschließend verschlüsselte er die gesammelten Daten mit AES-256-CBC und RSA-4096 und übermittelte sie an die C2-Domain <code>models.litellm[.]cloud</code>, die am Vortag registriert worden war. In einer dritten Stufe installierte der Schadcode eine persistente Backdoor unter <code>~/.config/sysmon/sysmon.py</code> mit zugehörigem systemd-Service und versuchte in Kubernetes-Umgebungen, privilegierte Pods auf jedem Node zu deployen.</p>
<h2>Wer vom LiteLLM Supply-Chain-Angriff betroffen sein kann</h2>
<p>PyPI stellte das Paket gegen 13:38 UTC unter Quarantäne, die endgültige Löschung der kompromittierten Versionen erfolgte am Nachmittag. Das konservative Betroffenheitsfenster reicht damit von 10:39 bis etwa 15 Uhr UTC. Nicht betroffen waren laut offiziellem Statement Nutzer des LiteLLM-Docker-Images, der Cloud-Variante oder Installationen direkt aus dem GitHub-Repository. Potenziell betroffen ist dagegen jede Umgebung, die in diesem Zeitfenster eine ungepinnte pip-Installation von LiteLLM durchgeführt hat. Das schließt ausdrücklich transitive Installationen ein: Der Erstentdecker bei FutureSearch hatte LiteLLM nie bewusst installiert – es wurde durch ein Cursor-MCP-Plugin als Abhängigkeit mitgebracht.</p>
<p>Alle bisher dokumentierten IOCs und Persistenz-Mechanismen beziehen sich auf Linux-Systeme. Ob und wie der Schadcode auf Windows oder macOS wirkt, ist zum Zeitpunkt dieser Veröffentlichung nicht dokumentiert, wobei der <code>.pth</code>-Mechanismus selbst plattformübergreifend funktioniert.</p>
<h2>Was Unternehmen jetzt tun sollten</h2>
<p>Wer prüfen will, ob eigene Systeme betroffen sind, sollte auf allen Maschinen, CI/CD-Runnern und in Docker-Images <code>pip show litellm</code> ausführen und nach der Datei <code>litellm_init.pth</code> in den <code>site-packages</code>-Verzeichnissen suchen. Bei einem Fund der Versionen 1.82.7 oder 1.82.8 müssen sämtliche auf dem betroffenen System zugänglichen Credentials als kompromittiert behandelt und rotiert werden. Das betrifft SSH-Schlüssel, Cloud-Provider-Zugangsdaten, Kubernetes-Secrets, LLM-API-Keys, Datenbankpasswörter und CI/CD-Tokens gleichermaßen.</p>
<p>Dieser Vorfall ist Teil einer laufenden Kampagne, die nach übereinstimmender Einschätzung von Endor Labs, Snyk und Wiz bislang fünf Ökosysteme durchlaufen hat. Die operative Konsequenz geht deshalb über den Einzelfall hinaus: Dependencies pinnen, Publish-Tokens durch Trusted Publishing ersetzen, Egress-Monitoring für Entwicklerumgebungen einführen und CI/CD-Runner nicht länger als vertrauenswürdige Infrastruktur behandeln, sondern als das, was sie sind – potenziell exponierte Systeme.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/litellm-supply-chain-angriff-credential-stealer/">LiteLLM Supply-Chain-Angriff &#8211; PyPI-Pakete mit Credential-Stealer kompromittiert</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/litellm-supply-chain-angriff-credential-stealer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trivy Supply-Chain-Angriff erklärt Ursache, Ablauf und Folgen für CI/CD</title>
		<link>https://ilja-schlak.de/trivy-supply-chain-angriff-erklaert-ursache-ablauf-und-folgen-fuer-ci-cd/</link>
					<comments>https://ilja-schlak.de/trivy-supply-chain-angriff-erklaert-ursache-ablauf-und-folgen-fuer-ci-cd/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 22 Mar 2026 15:20:40 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2271</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/trivy-supply-chain-angriff-erklaert-ursache-ablauf-und-folgen-fuer-ci-cd/">Trivy Supply-Chain-Angriff erklärt Ursache, Ablauf und Folgen für CI/CD</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="g-cols wpb_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Der Trivy Supply-Chain-Angriff traf Entwickler und CI/CD-Pipelines, weil Angreifer nach einer früheren Credential-Exfiltration in der Lieferkette blieben, am 19. März 2026 offizielle Tags und Releases umbogen und einen Infostealer vor dem eigentlichen Scan ausführen ließen. Damit wirkten kompromittierte Workflows auf den ersten Blick normal, obwohl Secrets bereits abgegriffen werden konnten.</p>
<h2>Trivy Supply-Chain-Angriff trifft Releases, Actions und Vertrauenskette</h2>
<p>Der Trivy Supply-Chain-Angriff entstand nicht durch eine gewöhnliche Schwachstelle, sondern durch die offizielle Lieferkette. Betroffen waren nicht nur einzelne Artefakte, sondern der Release <code>trivy</code> v0.69.4 sowie die beiden GitHub Actions <code>aquasecurity/trivy-action</code> und <code>aquasecurity/setup-trivy</code>. Risiko: Wer Trivy automatisiert in Build- und Scan-Strecken eingebunden hatte, konnte auf formal unveränderte Versionsangaben vertrauen und dennoch unbemerkt Schadcode ausführen.</p>
<p>Nach dem <a href="https://github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23" rel="nofollow noopener" target="_blank">Sicherheits-Advisory von Aqua auf GitHub</a> nutzte ein Angreifer am 19. März 2026 kompromittierte Zugangsdaten, um den offiziellen Release <code>trivy</code> v0.69.4 zu veröffentlichen, 76 von 77 Versions-Tags in <code>trivy-action</code> auf bösartige Commits umzubiegen und alle sieben Tags in <code>setup-trivy</code> zu ersetzen. Der besonders heikle Punkt liegt darin, dass nicht nur eine neue, verdächtige Version eingeschleust wurde. Die Täter schrieben bereits bekannte und in vielen Pipelines verwendete Tags um. Workflows, die auf <code>@0.x.y</code> vertrauten statt auf einen festen Commit-SHA, konnten so beim nächsten Lauf kompromittierten Code nachladen, ohne dass sich die Referenz im Workflow selbst sichtbar geändert hätte.</p>
<h3>Wie der Trivy Supply-Chain-Angriff entstehen konnte</h3>
<p>Die inzwischen wichtigste neue Erkenntnis ist, dass der Vorfall vom 19. März nicht aus dem Nichts kam. Laut dem <a href="https://www.aquasec.com/blog/autonomous-runtime-security-turning-runtime-intelligence-into-agentic-response-2/" rel="nofollow noopener" target="_blank">aktuellen Lagebild von Aqua</a> begann die Angriffskette bereits Ende Februar 2026. Damals nutzten Angreifer eine Fehlkonfiguration in Trivys GitHub-Actions-Umgebung aus, erbeuteten einen privilegierten Zugangstoken und verschafften sich damit Zugriff auf Automations- und Release-Prozesse. Aqua beschreibt diesen Ursprung bislang bewusst allgemein als Fehlkonfiguration. Sicherheitsanalysen aus der Community und von Incident-Response-Seite führen die erste Eintrittskette technischer auf ein riskantes <code>pull_request_target</code>-Szenario zurück, bei dem öffentliche Repositories extern ausgelöste Workflows mit erhöhten Rechten ausführen können.</p>
<p>Entscheidend für den späteren Schaden war anschließend die nicht vollständig abgeschlossene Bereinigung nach dem ersten Incident vom 1. März. Aqua schreibt offen, dass Secrets und Tokens zwar rotiert wurden, der Vorgang aber nicht atomar verlief. Genau daraus entstand ein mehrtägiges Fenster, in dem der bereits eingedrungene Angreifer neu ausgegebene oder noch nicht gleichzeitig widerrufene Zugangsdaten erneut erfassen konnte.</p>
<h3>So lief die zweite Phase des Trivy Supply-Chain-Angriffs ab</h3>
<p>Am 19. März nutzten die Täter diesen Restzugriff, um die offizielle Vertrauenskette direkt zu missbrauchen. Die auffällige Aktivität begann (GTM+1) gegen 18:43 Uhr mit den manipulierten Actions-Tags. Der kompromittierte Release <code>trivy</code> v0.69.4 war laut Aqua ungefähr zwischen 19:22 Uhr und 22:42 Uhr öffentlich erreichbar. Für <code>setup-trivy</code> endete das Expositionsfenster noch am selben Abend gegen 22:44 Uhr, während <code>trivy-action</code> bis zum 20. März gegen 06:40 Uhr betroffen blieb. Diese konkreten Zeitfenster sind operativ relevant, weil sich damit GitHub-Workflow-Runs, Artefakte und Runner-Logs sehr gezielt eingrenzen lassen.</p>
<p>Technisch lief der Angriff in mehreren Schritten. Beim Release von <code>trivy</code> v0.69.4 wurde ein manipulierter Commit so vorbereitet, dass statt des legitimen Codes ein schädlicher Bestandteil aus einer typosquatteten Domain nachgeladen werden konnte; zusätzlich wurde laut Advisory die Validierung in der Release-Kette umgangen. Noch gefährlicher war die Tag-Manipulation in den GitHub Actions. Dort genügte den Angreifern Schreibzugriff, um Tags per Force-Push auf andere Commits zeigen zu lassen. Genau diesen Mechanismus beschreibt auch eine <a href="https://www.crowdstrike.com/en-us/blog/from-scanner-to-stealer-inside-the-trivy-action-supply-chain-compromise/" rel="nofollow noopener" target="_blank">technische Analyse von CrowdStrike</a>: Git-Tags sind bequem, aber veränderlich. Das macht sie als Versionsanker für CI/CD bequem, aber aus Sicht der Lieferkettensicherheit angreifbar.</p>
<h3>Warum Entwickler und Pipelines den Angriff kaum bemerkten</h3>
<p>Die eingeschleuste Malware war so platziert, dass sie vor dem eigentlichen Trivy-Scan anlief. Das ist der Grund, warum viele betroffene Workflows äußerlich normal wirken konnten. Der Job lieferte weiterhin ein vermeintlich reguläres Scannergebnis, während im Hintergrund sensible Daten aus dem Runner-Speicher und dem Dateisystem gesammelt wurden. Aqua nennt unter anderem SSH-Schlüssel, AWS-, GCP- und Azure-Credentials, Kubernetes-Tokens, Docker-Konfigurationen, <code>.env</code>-Dateien, Git-Zugangsdaten und Datenbank-Credentials. Wer in diesem Fenster betroffen war, darf einen grünen Pipeline-Run deshalb nicht als Entwarnung missverstehen.</p>
<p>Hinzu kam ein Fallback für die Datenabfuhr. Wenn die direkte Exfiltration fehlschlug und ein geeignetes GitHub-Token vorhanden war, sollte die Malware nach Aquas Beschreibung ein öffentliches Repository namens <code>tpcp-docs</code> im Konto des Opfers anlegen und die gesammelten Daten dort als Release-Asset ablegen.</p>
<p>Im Rahmen der Vorfallsbehandlung sollten hier, GitHub-Audit-Logs, neu angelegte Repositories, Release-Artefakte und Bot-Aktivitäten in Organisationskonten untersucht werden.</p>
<h3>Der Trivy Supply-Chain-Angriff endete nicht beim Secret-Diebstahl</h3>
<p>Der Trivy-Vorfall endete nicht beim Diebstahl von CI/CD-Secrets. Nach aktuellen Analysen hinterließ die kompromittierte Angriffskette auf betroffenen Entwickler-Systemen und Runnern zusätzliche Persistenz, sodass das Risiko weit über den eigentlichen Pipeline-Run hinausging. <a href="https://www.crowdstrike.com/en-us/blog/from-scanner-to-stealer-inside-the-trivy-action-supply-chain-compromise/" rel="nofollow noopener" target="_blank">CrowdStrike</a> beschreibt, dass die Malware vor dem legitimen Trivy-Scan anlief und so unauffällig Credentials abgreifen konnte, während <a href="https://www.aquasec.com/blog/autonomous-runtime-security-turning-runtime-intelligence-into-agentic-response-2/" rel="nofollow noopener" target="_blank">Aqua</a> den Angriff als mehrstufige Kampagne einordnet, deren Ursprung bereits Ende Februar in einer Kompromittierung der GitHub-Actions-Umgebung lag.</p>
<p>Besonders brisant ist die zweite Eskalationsstufe: Die nachgelagerte Infrastruktur setzte laut den vorliegenden Analysen auf einen ICP-basierten Dead-Drop-Mechanismus, über den kompromittierte Systeme weitere Nutzlasten nachladen konnten. Parallel dazu sprang die Kampagne auf das npm-Ökosystem über: Wie <a href="https://thehackernews.com/2026/03/trivy-supply-chain-attack-triggers-self.html" rel="nofollow noopener" target="_blank">The Hacker News</a> unter Verweis auf technische Analysen berichtet, wurden im Rahmen des sogenannten CanisterWorm mindestens 47 npm-Pakete kompromittiert; deren <code>postinstall</code>-Hooks suchten nach Tokens, luden weitere Schadkomponenten nach und nutzten kompromittierte Publisher-Rechte zur weiteren Verbreitung. Damit wurde aus einem Supply-Chain-Angriff auf Trivy eine deutlich breitere, sich fortpflanzende Ökosystem-Bedrohung.</p>
</div></div></div></div></div></div><div class="w-image align_center"><div class="w-image-h"><img fetchpriority="high" decoding="async" width="572" height="1024" src="https://ilja-schlak.de/wp-content/uploads/2026/03/Trivy-supply-chain-attack-Anatomie-572x1024.webp" class="attachment-large size-large" alt="Trivy supply chain attack Anatomie" loading="eager" srcset="https://ilja-schlak.de/wp-content/uploads/2026/03/Trivy-supply-chain-attack-Anatomie-572x1024.webp 572w, https://ilja-schlak.de/wp-content/uploads/2026/03/Trivy-supply-chain-attack-Anatomie-167x300.webp 167w, https://ilja-schlak.de/wp-content/uploads/2026/03/Trivy-supply-chain-attack-Anatomie-200x358.webp 200w, https://ilja-schlak.de/wp-content/uploads/2026/03/Trivy-supply-chain-attack-Anatomie-450x806.webp 450w, https://ilja-schlak.de/wp-content/uploads/2026/03/Trivy-supply-chain-attack-Anatomie-350x627.webp 350w, https://ilja-schlak.de/wp-content/uploads/2026/03/Trivy-supply-chain-attack-Anatomie-279x500.webp 279w, https://ilja-schlak.de/wp-content/uploads/2026/03/Trivy-supply-chain-attack-Anatomie-scaled.webp 1429w" sizes="(max-width: 572px) 100vw, 572px" /></div></div><div class="w-separator size_small"></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Welche Versionen betroffen waren und was jetzt als sicher gilt</h3>
<p>Als kompromittiert gelten <code>trivy</code> v0.69.4, bei <code>trivy-action</code> alle Tags von <code>0.0.1</code> bis <code>0.34.2</code> und bei <code>setup-trivy</code> sämtliche Tags von <code>v0.2.0</code> bis <code>v0.2.6</code>. Als sichere Zielstände nennt Aqua <code>trivy</code> v0.69.3, <code>trivy-action</code> <code>0.35.0</code> und <code>setup-trivy</code> <code>0.2.6</code>. Nicht betroffen waren Umgebungen, die Container per Digest statt per Tag bezogen oder GitHub Actions bereits auf volle Commit-SHAs gepinnt hatten.</p>
<h3>Trivy Supply-Chain-Angriff &#8211; Lessons Learned</h3>
<p>Die operative Sofortmaßnahme bleibt eindeutig: jede Pipeline, die in den genannten Zeitfenstern eine betroffene Version ausgeführt hat, sollte als potenziell kompromittiert behandelt werden. Das bedeutet Secret-Rotation ohne Ausnahme, inklusive Cloud-Keys, Registry-Tokens, Deploy-Schlüsseln, GitHub-Tokens und aller weiteren Zugangsdaten, die auf Runnern verfügbar waren. Bei Self-hosted Runnern reicht das reine Update ohnehin nicht aus, weil dort zusätzliche lokale Dateien und Zugangsinformationen abgegriffen worden sein können.</p>
<p>Strategisch ist der Fall ebenso unangenehm wie lehrreich. Ein Sicherheitswerkzeug wurde selbst zum Verteilkanal eines Infostealers, weil ein früher gestohlener Token, eine unvollständige Bereinigung und das Vertrauen auf mutable Tags zusammenkamen. Der Trivy Supply-Chain-Angriff zeigt damit exemplarisch, dass moderne Software-Lieferketten nicht nur auf Schwachstellen geprüft, sondern gegen Missbrauch der eigenen Automationsrechte gehärtet werden müssen. Wer daraus nur die Lesson „auf die nächste saubere Version aktualisieren“ zieht, greift zu kurz. Die eigentliche Konsequenz: GitHub Actions auf Commit-SHAs pinnen, Token-Rechte drastisch reduzieren, Rotationen vollständig und gleichzeitig durchführen und CI/CD-Runner wie kritische Produktionssysteme überwachen.</p>
<p>Die oft genannte Zuordnung zu TeamPCP bleibt dabei ein Nebenaspekt. Für die Verteidigung ist im Moment wichtiger, dass Ursache, Ablauf und betroffene Versionen inzwischen belastbar beschrieben sind. Der Fall ist vor allem deshalb bemerkenswert, weil er zeigt, wie schnell ein Angriff auf die Build- und Release-Ebene aus einem Sicherheitswerkzeug selbst ein Risiko für Entwickler, Organisationen und nachgelagerte Lieferketten macht.</p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/trivy-supply-chain-angriff-erklaert-ursache-ablauf-und-folgen-fuer-ci-cd/">Trivy Supply-Chain-Angriff erklärt Ursache, Ablauf und Folgen für CI/CD</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/trivy-supply-chain-angriff-erklaert-ursache-ablauf-und-folgen-fuer-ci-cd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT-Sicherheitsmarkt 2026 zeigt, warum Cybersicherheit wichtiger wird</title>
		<link>https://ilja-schlak.de/it-sicherheitsmarkt-2026-cybersicherheit-strategische-bedeutung/</link>
					<comments>https://ilja-schlak.de/it-sicherheitsmarkt-2026-cybersicherheit-strategische-bedeutung/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 07:58:48 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2258</guid>

					<description><![CDATA[<p>Der IT-Sicherheitsmarkt 2026 unterstreicht die strategische Relevanz von Cybersicherheit. Aktuelle Zahlen zeigen steigende Priorit&#228;t in Unternehmen. IT-Sicherheitsmarkt 2026 best&#228;tigt die strategische Bedeutung von Cybersicherheit Die aktuellen Zahlen aus Australien und der j&#252;ngste belastbare Vergleichspunkt f&#252;r Deutschland zeigen nicht in erster Linie zwei M&#228;rkte im Wettbewerb, sondern dieselbe Entwicklung in zwei unterschiedlichen Wirtschaftsr&#228;umen: Cybersicherheit und Informationssicherheit...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/it-sicherheitsmarkt-2026-cybersicherheit-strategische-bedeutung/">IT-Sicherheitsmarkt 2026 zeigt, warum Cybersicherheit wichtiger wird</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der IT-Sicherheitsmarkt 2026 unterstreicht die strategische Relevanz von Cybersicherheit. Aktuelle Zahlen zeigen steigende Priorität in Unternehmen.</p>
<h2>IT-Sicherheitsmarkt 2026 bestätigt die strategische Bedeutung von Cybersicherheit</h2>
<p>Die aktuellen Zahlen aus Australien und der jüngste belastbare Vergleichspunkt für Deutschland zeigen nicht in erster Linie zwei Märkte im Wettbewerb, sondern dieselbe Entwicklung in zwei unterschiedlichen Wirtschaftsräumen: Cybersicherheit und Informationssicherheit werden in Unternehmen sichtbar wichtiger. <a href="https://www.gartner.com/en/newsroom/press-releases/2026-03-16-gartner-forecasts-information-security-spending-in-australia-to-reach-over-7-billion-in-2026" rel="nofollow noopener" target="_blank">Gartner erwartet</a> für Australien 2026 Informationssicherheitsausgaben von 7,5 Milliarden AU$ und damit ein Wachstum von 9,5 % gegenüber 2025. Für Deutschland liegt die jüngste öffentlich verfügbare Prognose von Bitkom auf Basis von PAC bei 12,2 Milliarden Euro für 2026, was einem Plus von 9,9 % entspricht.</p>
<p>Gartner bestätigt nicht nur steigende Budgets, sondern auch eine Veränderung in der Investitionslogik. Security Services bleiben dort der größte Ausgabenblock, Security Software wächst am stärksten. Das ist ein typisches Signal für einen Markt, in dem Sicherheit nicht mehr punktuell als Produktkauf verstanden wird, sondern als dauerhafte betriebliche Fähigkeit. Unternehmen investieren parallel in Technologie, in operative Unterstützung und in zusätzliche Resilienz. Die <a href="https://www.bitkom.org/Presse/Presseinformation/Deutscher-Markt-IT-Sicherheit-waechst-zweistellig" rel="nofollow noopener" target="_blank">Bitkom-Prognose</a> zeigt mit fast identischer Wachstumsdynamik, dass sich dieselbe Entwicklung auch hierzulande beobachten lässt.</p>
<h3>IT-Sicherheitsmarkt 2026 signalisiert einen Reifeprozess</h3>
<p>Der IT-Sicherheitsmarkt 2026 wächst nicht bloß, weil mehr Sicherheitsprodukte nachgefragt werden. Er wächst, weil in den Unternehmen ein Reifeprozess stattfindet. Cyberrisiken werden zunehmend nicht mehr als isoliertes IT-Problem, sondern als Geschäftsrisiko verstanden. Wer Cybersecurity ein eine technische Disziplin ansieht, diskutiert über Tools, Architekturen und Maßnahmen. Wer sie strategisch und somit richtig liest, spricht über Geschäftskontinuität, Vertrauensschutz, regulatorische Belastbarkeit, Reputation, Wettbewerbsfähigkeit, Betriebsfähigkeit und unternehmerische Handlungsfähigkeit in einer Notfall- oder Krisensituation.</p>
<p>Dass dieses Verständnis zunimmt, ist kein abstrakter Eindruck, sondern lässt sich an der Struktur der Ausgaben ablesen. In Australien wächst Security Software überdurchschnittlich stark, weil AI, Daten- und Anwendungsschutz sowie Infrastruktursicherheit zusätzliche Investitionen erzwingen. Gleichzeitig bleiben Security Services dominant, weil die Umsetzung komplexer wird und interne Teams die wachsende operative Last oft nicht allein tragen können. Deutschland zeigt ein sehr ähnliches Muster aus starkem Softwarewachstum und hohem Dienstleistungsanteil. Diese Konstellation ist typisch für einen Markt, in dem Sicherheit in die operative Realität der Unternehmen hineinwächst.</p>
<h3>Bedrohungslage entscheidet und lenkt</h3>
<p>Die wichtigste Ursache dieser Entwicklung ist weiterhin die Bedrohungslage. Unternehmen haben in den vergangenen Jahren gelernt, dass Cybervorfälle nicht mehr auf technische Störungen begrenzt bleiben. Sie treffen Prozesse, Lieferketten, Serviceverfügbarkeit, Kommunikation, Haftungsfragen und in vielen Fällen auch die Vertrauensbasis gegenüber Kunden und Partnern. Gerade deshalb verändert sich die Bewertung von Sicherheit auch im Management. Cybersecurity wird dort ernster genommen, wo Vorfälle nicht mehr als Sonderfälle erscheinen, sondern als realistische Belastung für den laufenden Betrieb.</p>
<p>Diese Sicht wird auch institutionell gestützt. Gartner verweist in seinen <a href="https://www.gartner.com/en/newsroom/press-releases/2026-02-05-gartner-identifies-the-top-cybersecurity-trends-for-2026" rel="nofollow noopener" target="_blank">Top Cybersecurity Trends für 2026</a> auf die Kombination aus beschleunigter Bedrohungslage, regulatorischer Volatilität, geopolitischen Spannungen und dem starken Einfluss von AI. Das BSI wiederum hält in seiner Lageeinschätzung fest, dass die IT-Sicherheitslage in Deutschland weiterhin angespannt bleibt. Wer digitale Prozesse, Cloud-Plattformen, Identitäten, Datenströme und AI-nahe Anwendungen in kritischer Abhängigkeit betreibt, kann die Business-Resilienz nicht mehr gewährleisten.</p>
<h3>Regulierung erhöht die Verbindlichkeit</h3>
<p>Der regulatorische Druck ist dabei ein wesentlicher Katalysator, aber nicht die alleinige Ursache der Entwicklung. Er sorgt vor allem dafür, dass Sicherheitsfragen verbindlicher, dokumentierbarer und gegenüber Vorstand, Aufsicht und Prüfern nachvollziehbarer werden. Sicherheitsmaßnahmen konkurrieren dann nicht mehr nur mit anderen IT-Projekten, sondern werden Teil von Governance, Risiko- und Compliance-Architekturen. Dadurch verschiebt sich der Stellenwert von Cybersecurity in Richtung unternehmerischer Governance.</p>
<p>Wo Nachweisfähigkeit, Resilienz und organisatorische Reaktionsfähigkeit wichtiger werden, steigt automatisch die Nachfrage nach Dienstleistungen, Beratung, Managed Services und strukturierten Sicherheitsprogrammen. Die Unternehmen investieren also nicht nur in mehr Schutz, sondern in belastbarere Sicherheitsorganisationen.</p>
<h3>AI und Fachkräftemangel verschärfen den Handlungsdruck</h3>
<p>Hinzu kommt ein zweiter struktureller, ja gar disruptiver Treiber: AI. Sie erzeugt auf der einen Seite neue Produktivitätspotenziale, auf der anderen Seite aber auch neue Angriffsflächen, neue Governance-Anforderungen und zusätzliche Anforderungen an Datenschutz, Zugriffskontrolle und Überwachung. Der IT-Sicherheitsmarkt 2026 wächst deshalb auch deshalb, weil Unternehmen AI absichern müssen, während Sicherheitsanbieter selbst AI in Erkennung, Analyse und Reaktion integrieren. Sicherheit wird dadurch technischer, schneller und gleichzeitig anspruchsvoller in der Steuerung. Interessante Tendenz: <a href="https://ilja-schlak.de/amazon-aws-ai-ausfaelle-senior-engineers-cybersecurity/" target="_blank" rel="noopener">AWS ersetzt die AI durch Senior Engineers</a>.</p>
<p>Der Fachkräftemangel verstärkt diesen Effekt zusätzlich. Viele Unternehmen wissen inzwischen, dass sie Cybersecurity strategisch ernster nehmen müssen. Gleichzeitig fehlt häufig die personelle Tiefe, um neue Sicherheitsanforderungen intern vollständig zu bewältigen. Genau deshalb bleibt der Service-Anteil hoch. Externe Expertise wird dort nahezu unverzichtbar, wo Sicherheitsarchitekturen, Monitoring, Incident Response und Governance parallel professionalisiert werden müssen.</p>
<h3>Neues Verständnis der Cyberbedrohungen?</h3>
<p>Die aktuellen Zahlen aus Australien und Deutschland sind damit vor allem als Indikatoren zu lesen. Sie belegen, dass sich das Verständnis für die Bedeutung von Cybersecurity verbreitert und vertieft. Zu verzeichnen ist erkennbare Prioritätenverschiebung. Unternehmen behandeln Informationssicherheit zunehmend als Voraussetzung für Stabilität, Regelkonformität, wettbewerbsfördernde Reputation und belastbare Digitalisierung.</p>
<p>Die Sicherheit in der unternehmerischen Realität muss zwingend anders verstanden werden als noch vor wenigen Jahren. Die Bedrohungslage ist konkreter, die regulatorischen Erwartungen sind höher, AI vergrößert die Komplexität, und die wirtschaftlichen Folgen unzureichender Absicherung sind sichtbarer geworden.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/it-sicherheitsmarkt-2026-cybersicherheit-strategische-bedeutung/">IT-Sicherheitsmarkt 2026 zeigt, warum Cybersicherheit wichtiger wird</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/it-sicherheitsmarkt-2026-cybersicherheit-strategische-bedeutung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Amazon AWS AI-Ausfälle zeigen, warum Senior Engineers wieder unverzichtbar sind</title>
		<link>https://ilja-schlak.de/amazon-aws-ai-ausfaelle-senior-engineers-cybersecurity/</link>
					<comments>https://ilja-schlak.de/amazon-aws-ai-ausfaelle-senior-engineers-cybersecurity/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 09:37:43 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2252</guid>

					<description><![CDATA[<p>Die Amazon AWS AI-Ausf&#228;lle zeigen, warum der Konzern bei kritischen &#196;nderungen wieder st&#228;rker auf erfahrene Engineers setzt: AI beschleunigt Abl&#228;ufe, ersetzt in Produktion und Sicherheit aber nicht die menschliche Risikobewertung, besonders wenn Berechtigungen, veraltete Wissensquellen und m&#246;gliche Sicherheitsfolgen zusammenkommen. Amazon AWS AI-Ausf&#228;lle zeigen die Grenzen reiner Automatisierung Die Diskussion &#252;ber AI im Engineering wird bei...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/amazon-aws-ai-ausfaelle-senior-engineers-cybersecurity/">Amazon AWS AI-Ausfälle zeigen, warum Senior Engineers wieder unverzichtbar sind</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Die Amazon AWS AI-Ausfälle zeigen, warum der Konzern bei kritischen Änderungen wieder stärker auf erfahrene Engineers setzt: AI beschleunigt Abläufe, ersetzt in Produktion und Sicherheit aber nicht die menschliche Risikobewertung, besonders wenn Berechtigungen, veraltete Wissensquellen und mögliche Sicherheitsfolgen zusammenkommen.</p>
<h2>Amazon AWS AI-Ausfälle zeigen die Grenzen reiner Automatisierung</h2>
<p>Die Diskussion über AI im Engineering wird bei Amazon und AWS inzwischen deutlich nüchterner geführt. Es geht nicht mehr um die einfache Frage, ob AI Entwicklern hilft. Das ist längst klar. Geklärt sollte jedoch, wo die AI Grenzen in hochkritischen Umgebungen liegen. Gerade dort, wo Produktionssysteme, Zugriffsrechte, interne Dokumentation und komplexe Abhängigkeiten ineinandergreifen, wird sichtbar, warum Unternehmen trotz wachsender Automatisierung wieder stärker auf menschliche Erfahrung setzen.</p>
<p>Ausgangspunkt der Debatte sind mehrere Vorfälle, die intern und öffentlich für Aufmerksamkeit sorgten. Im Dezember 2025 kam es bei AWS zu Problemen rund um Cost Explorer. Wie <a href="https://www.reuters.com/business/retail-consumer/amazons-cloud-unit-hit-by-least-two-outages-involving-ai-tools-ft-says-2026-02-20/" rel="nofollow noopener" target="_blank">Reuters</a> unter Berufung auf die Financial Times berichtete, stand ein internes AI-Werkzeug im Zusammenhang mit einer längeren Störung. Amazon widersprach der zugespitzten Darstellung später öffentlich und erklärte in einer <a href="https://www.aboutamazon.com/news/aws/aws-service-outage-ai-bot-AIro" rel="nofollow noopener" target="_blank">Korrektur</a>, es habe sich nicht um einen großflächigen AWS-Ausfall gehandelt, sondern um einen einzelnen Dienst in einer Region. Ursache sei ein fehlkonfigurierter Zugriff gewesen, nicht schlicht ein „AI-Fehler“. Für die Einordnung ist jedoch weniger die Kommunikationslinie entscheidend als das Grundmuster: Ein AI-gestützter Prozess traf auf unzureichend eingegrenzte Rechte und schwache Schutzmechanismen.</p>
<p>Ein zweiter Vorfall verschärfte diese Diskussion Anfang März 2026. Bei Amazon.com kam es zu einem Ausfall, von dem unter anderem Produktseiten, Checkout und Kontodaten betroffen waren. Amazon sprach gegenüber Reuters von einem Problem im Zusammenhang mit einem Software-Code-Deployment. Die Plattform Downdetector registrierte in den USA in der Spitze rund 22.000 Meldungen. In einer späteren <a href="https://www.aboutamazon.com/news/company-news/amazon-outage-ai-financial-times-correction" rel="nofollow noopener" target="_blank">Korrektur</a> erklärte Amazon dann, nur einer der jüngeren Vorfälle habe AI-Tooling überhaupt berührt. In diesem Fall habe ein Engineer unzutreffende Hinweise befolgt, die ein AI-System aus einem veralteten internen Wiki abgeleitet habe. Auch das ist aufschlussreich. Denn es zeigt, dass das Problem nicht zwingend darin lag, dass die AI eigenständig schädlichen Code erzeugte. Kritisch war eher das Zusammenspiel aus fehleranfälliger Wissensbasis, operativer Nähe zur Produktion und fehlender menschlicher Kontrolle (Stichwort &#8220;Human-in-the-Loop&#8221;) an der richtigen Stelle.</p>
<h3>Warum Amazon AWS AI-Ausfälle Senior Engineers wieder wichtiger machen</h3>
<p>In komplexen Plattformumgebungen reicht es nicht, dass eine Änderung auf dem Papier sinnvoll wirkt. Entscheidend ist die Einschätzung des sogenannten Blast Radius, also der Frage, welche Folgewirkungen ein Eingriff in angrenzenden Systemen, Berechtigungen, Deployments, Abhängigkeiten und Rollback-Prozessen auslösen kann. Diese Fähigkeit entsteht nicht allein durch technisches Wissen, sondern vor allem durch Erfahrung mit realen Produktionssystemen, historischen Incidents und organisatorischen Schwachstellen.</p>
<p>Das erklärt, warum Unternehmen wie Amazon in kritischen Pfaden wieder stärker auf Senior-Sign-off, Peer Review, Humans-in-the-Loop und zusätzliche Freigaben setzen. Denn AI arbeitet zwar schnell, aber sie gewichtet Risiken nicht automatisch so, wie es ein erfahrener Engineer, aufgrund seiner Arbeits- und auch Lebenserfahrung in einer produktiven Cloud-Umgebung tun muss. AI kann Muster erkennen, Vorschläge formulieren und Routinearbeiten beschleunigen. Was ihr fehlt, ist belastbares Urteil in Situationen, in denen unvollständige Informationen, widersprüchliche Dokumentation oder ungewöhnliche Systemzustände zusammentreffen!</p>
<p>Seit Oktober 2025 summierten sich die angekündigten Stellenstreichungen bei AWS laut Reuters auf rund 30.000 Corporate-Jobs, also fast zehn Prozent der Corporate-Belegschaft. Parallel dazu wurden AI-gestützte Werkzeuge und agentische Systeme offensiver in Entwicklungs- und Betriebsprozesse eingebunden. Diese Kombination erhöht zwar das Tempo, sie kann aber zugleich institutionelles Gedächtnis ausdünnen. Gerade Senior Engineers fangen diese Lücke auf, weil sie nicht nur den aktuellen Änderungsvorschlag bewerten, sondern auch die Geschichte der Plattform, bekannte Schwachstellen und wiederkehrende Fehlermuster im Blick behalten.</p>
<h3>Warum reine AI-Automatisierung bei AWS nicht genügt</h3>
<p>Die Lessons-Learned lauten, dass reine AI-Automatisierung in sicherheitskritischen Umgebungen nicht ausreicht. Ein System kann Vorschläge generieren, Dateien ändern, Kommandos ausführen und Workflows beschleunigen. Doch sobald Kontext veraltet, Rechte zu weit gefasst oder Sicherheitsgrenzen unscharf definiert sind, steigt das Risiko sprunghaft an. Die AI ist zwar nützlich, schnell und teils günstiger, es bleibt jedoch &#8220;nur&#8221; ein Werkzeug, nur ein Tool.</p>
<p>Ein AI-Tool mit weitreichenden Berechtigungen kann Fehlentscheidungen nicht nur empfehlen, sondern unter Umständen direkt operationalisieren. Wenn ein Modell auf veraltete interne Dokumentation zugreift oder fehlerhafte Zusammenhänge aus Wissensquellen ableitet, entsteht eine neue Klasse operativer Informationssicherheitsrisiken. Dazu zählen Fehlkonfigurationen, unsaubere Rechtevergabe, problematische Infrastrukturänderungen und im ungünstigsten Fall auch Sicherheitslücken, die sich über CI/CD-Prozesse oder interne Verwaltungswerkzeuge weiter ausbreiten.</p>
<p>AWS selbst beschreibt in seiner <a href="https://docs.aws.amazon.com/wellarchitected/latest/devops-guidance/dl.cr.2-perform-peer-review-for-code-changes.html" rel="nofollow noopener" target="_blank">DevOps-Guidance</a> seit Langem Prinzipien wie Peer Review, Separation of Duties und kontrollierte Freigaben für produktionsnahe Änderungen. Genau diese Mechanismen wirken nun wieder wie eine Rückkehr zu den Basics. Und diese Basics sind und bleiben noch für lange Zeit: Least Privilege, Mehr-Augen-Prinzip, nachvollziehbare Freigaben und klare Verantwortungsketten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/amazon-aws-ai-ausfaelle-senior-engineers-cybersecurity/">Amazon AWS AI-Ausfälle zeigen, warum Senior Engineers wieder unverzichtbar sind</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/amazon-aws-ai-ausfaelle-senior-engineers-cybersecurity/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberangriffe auf deutsche Unternehmen steigen auf 1.345 pro Woche</title>
		<link>https://ilja-schlak.de/cyberangriffe-auf-deutsche-unternehmen-februar-2026/</link>
					<comments>https://ilja-schlak.de/cyberangriffe-auf-deutsche-unternehmen-februar-2026/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 15 Mar 2026 15:51:02 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2249</guid>

					<description><![CDATA[<p>Cyberangriffe auf deutsche Unternehmen bleiben auf hohem Niveau. Im Februar 2026 registrierte Check Point im Schnitt 1.345 Attacken pro Firma und Woche &#8211; ein Plus von 11% gegen&#252;ber dem Vorjahr Cyberangriffe auf deutsche Unternehmen steigen weiter Im Februar 2026 registrierte Check Point in Deutschland durchschnittlich 1.345 Cyberangriffe pro Organisation und Woche. Weltweit lag der Wert...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/cyberangriffe-auf-deutsche-unternehmen-februar-2026/">Cyberangriffe auf deutsche Unternehmen steigen auf 1.345 pro Woche</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Cyberangriffe auf deutsche Unternehmen bleiben auf hohem Niveau. Im Februar 2026 registrierte Check Point im Schnitt 1.345 Attacken pro Firma und Woche – ein Plus von 11% gegenüber dem Vorjahr</p>
<h2>Cyberangriffe auf deutsche Unternehmen steigen weiter</h2>
<p>Im Februar 2026 registrierte Check Point in Deutschland durchschnittlich 1.345 Cyberangriffe pro Organisation und Woche. Weltweit lag der Wert bei 2.086, in Europa bei 1.764 Angriffen pro Woche. Gegenüber dem Vorjahresmonat stieg das Angriffsvolumen in Deutschland um 11 Prozent, in Europa ebenfalls um 11 Prozent. In Deutschland gehörten Energie und Versorger, Bildung, Bau und Ingenieurwesen, Telekommunikation sowie Medien und Unterhaltung zu den am stärksten betroffenen Bereichen. Damit lag Deutschland zwar unter dem globalen Durchschnitt, folgte aber demselben Aufwärtstrend wie der europäische Gesamtmarkt.</p>
<h3>Cyberangriffe auf deutsche Unternehmen treffen mehrere Branchen gleichzeitig</h3>
<p>Besonders auffällig ist, welche Branchen in Deutschland laut Check Point vorne liegen. Im Februar standen Energie- und Versorgungsunternehmen, Bildung, Bauwesen und Ingenieurwesen, Telekommunikation sowie Medien und Unterhaltung an der Spitze. International bleibt der Bildungssektor sogar der am stärksten attackierte Bereich. Das passt zu einem Muster, das sich schon länger beobachten lässt: Angreifer suchen sich Umgebungen, in denen Verfügbarkeit kritisch ist, viele Nutzerkonten existieren oder die Sicherheitsorganisation nicht mit der Digitalisierung Schritt hält.</p>
<p>Das ist für deutsche Unternehmen relevant, weil sich hinter den 1.345 Angriffen pro Woche keine abstrakte Statistik verbirgt. Solche Volumina erhöhen die Wahrscheinlichkeit, dass einzelne Phishing-Kampagnen, Zugangsdatenmissbrauch, Schadsoftware, DDoS-Angriffe oder Vorstufen von Ransomware irgendwann durchrutschen. Je höher die Taktzahl, desto eher treffen auch mittelständische Organisationen, die sich selbst nicht als prominentes Ziel verstehen, auf Angreifer mit industriellem Vorgehen.</p>
<h3>Warum der Abstand zum Weltwert trügt</h3>
<p>Auf den ersten Blick könnte man argumentieren, dass Deutschland mit 1345 Angriffen pro Woche deutlich unter dem weltweiten Durchschnitt von 2086 liegt und somit vergleichsweise besser dasteht. Diese Lesart greift jedoch zu kurz. Erstens meldet Check Point für Europa im Februar 1764 Angriffe pro Organisation und Woche, was ebenfalls einem Plus von 11% entspricht. Zweitens sagt der Abstand zum globalen Mittelwert wenig über die reale Gefährdung eines einzelnen Betriebs aus. Telemetriedaten hängen nämlich auch von Branchenschwerpunkten, Sichtbarkeit, Sensorik und der regionalen Zusammensetzung der gemessenen Organisationen ab. Für die operative Praxis zählt vor allem, dass das Niveau hoch bleibt und die Kurve nicht deutlich nach unten zeigt.</p>
<p>Diese Einordnung stützen auch offizielle und behördliche Quellen in Deutschland. Der <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2025_Achtseiter.html" rel="nofollow noopener" target="_blank">BSI-Lagebericht 2025</a> beschreibt die IT-Sicherheitslage weiterhin als angespannt. Die Richtung ist also klar: es gibt mehr Angriffsfläche, mehr Schwachstellen und mehr professionell organisierte Angriffe.. Ergänzend zeigt die <a href="https://www.bitkom.org/Presse/Presseinformation/Russland-China-deutsche-Wirtschaft-Visier" rel="nofollow noopener" target="_blank">Bitkom-Studie Wirtschaftsschutz 2025</a>, wie hart diese Entwicklung wirtschaftlich einschlägt. 87% der Unternehmen berichten dort von Angriffen oder vermuten solche, der Gesamtschaden liegt bei 289,2 Milliarden Euro, davon 70% durch Cyberattacken.</p>
<h3>Neue Risiken durch KI und alte Probleme bei Ransomware</h3>
<p>Interessant an der Februar-Auswertung ist außerdem, dass der generelle Angriffsdruck hoch bleibt, obwohl die weltweit veröffentlichten Ransomware-Fälle im Jahresvergleich zurückgingen. Check Point verweist hier auf einen Basiseffekt durch eine besonders große Clop-Kampagne im Vorjahr. Ohne diesen Sondereffekt bleibt Ransomware strukturell ein dominantes Risiko. Unternehmen sollten also nicht den Fehler machen, sinkende Ransomware-Zahlen als Zeichen einer Entspannung zu lesen.</p>
<p>Gleichzeitig verschiebt sich der Fokus. Check Point warnt im selben Bericht vor anhaltenden Risiken rund um GenAI-Nutzung in Unternehmen. Der Punkt ist sicherheitspolitisch wichtig. Wenn Mitarbeitende sensible Inhalte in viele unterschiedliche AI-Werkzeuge eingeben, entstehen zusätzliche Datenabfluss- und Governance-Risiken. Für Cyberangriffe auf deutsche Unternehmen heißt das: die klassische Angriffsoberfläche wächst nicht nur durch ungepatchte Systeme oder schwache Zugangsdaten, sondern zunehmend auch durch unkontrollierte AI-Prozesse im Arbeitsalltag.</p>
<h3>Was ist also zu tun</h3>
<p>Cyberangriffe auf deutsche Unternehmen lassen sich bei diesem Volumen nur abfedern, wenn Identitäten besser geschützt, Zugriffe segmentiert, Backups belastbar getestet und verdächtige Aktivitäten schneller erkannt werden. Dazu kommen saubere E-Mail-Sicherheit, gehärtete Remote-Zugänge und klare Regeln für den Umgang mit GenAI-Tools. Gerade mittelständische Unternehmen unterschätzen noch immer, wie stark sich alltägliche Prozesslücken mit professionell skalierten Angriffsketten verbinden lassen.</p>
<p>11% Plus im Februar 2026 bedeuten nicht nur mehr Alarmmeldungen in Security-Tools. Sie bedeuten höhere Eintrittswahrscheinlichkeit, mehr operative Belastung und wachsenden Entscheidungsdruck in den Unternehmen. Wer Cybersicherheit noch immer als reines IT-Thema behandelt, versteht diese Entwicklung nicht.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/cyberangriffe-auf-deutsche-unternehmen-februar-2026/">Cyberangriffe auf deutsche Unternehmen steigen auf 1.345 pro Woche</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/cyberangriffe-auf-deutsche-unternehmen-februar-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ENFORCERS Projekt stärkt Cybersicherheit für industrielle Software in Europa</title>
		<link>https://ilja-schlak.de/enforcers-projekt-cybersicherheit-industrielle-software-europa/</link>
					<comments>https://ilja-schlak.de/enforcers-projekt-cybersicherheit-industrielle-software-europa/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 14 Mar 2026 15:20:01 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2239</guid>

					<description><![CDATA[<p>ENFORCERS Projekt b&#252;ndelt Europas Ansatz f&#252;r mehr Cybersicherheit in industrieller Software, sichere Supply-Chains und koordinierte Incident Response &#252;ber den gesamten Lebenszyklus. ENFORCERS Projekt soll Europas Industrie-Software widerstandsf&#228;higer machen Mit ENFORCERS ist ein europ&#228;isches Forschungs- und Innovationsprojekt gestartet, das ein Problem adressiert, das viele Hersteller und Betreiber industrieller Systeme besch&#228;ftigt, n&#228;mlich der Lifecycle der industriellen Software....</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/enforcers-projekt-cybersicherheit-industrielle-software-europa/">ENFORCERS Projekt stärkt Cybersicherheit für industrielle Software in Europa</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>ENFORCERS Projekt bündelt Europas Ansatz für mehr Cybersicherheit in industrieller Software, sichere Supply-Chains und koordinierte Incident Response über den gesamten Lebenszyklus.</p>
<h2>ENFORCERS Projekt soll Europas Industrie-Software widerstandsfähiger machen</h2>
<p>Mit ENFORCERS ist ein europäisches Forschungs- und Innovationsprojekt gestartet, das ein Problem adressiert, das viele Hersteller und Betreiber industrieller Systeme beschäftigt, nämlich der Lifecycle der industriellen Software. der der Automatisierungssoftware soll nämlich nicht mit dem Rollout enden. Es muss ein Lifecycle zur Pflege, Optimierung sowie für Patch- und Update-Zyklen der Software etabliert werden. Darüber hinaus muss auch der Krisenfall berücksichtigt werden. In OT-Umgebungen, die segmentiert, heterogen oder nur teilweise vernetzt sind, ist es oft ein Drahtseilakt für Betreiber. Genau soll das Projekt helfen. Laut der offiziellen <a href="https://cdn.wibu.com/fileadmin/wibu_downloads/Press/pressrelease/2026/03-2026/WIBU-PR_ENFORCERS_en.pdf" rel="nofollow noopener" target="_blank">Projektankündigung von WIBU-SYSTEMS</a> soll über drei Jahre hinweg die Kooperation zwischen Industrie, Cybersecurity-Anbietern und Forschung ausgebaut werden, damit Sicherheitsvorfälle, Schwachstellenmanagement, Zertifizierung und sichere Software-Verteilung nicht länger in Silos gedacht werden.</p>
<h3>ENFORCERS Projekt und die Relevanz für OT-Umgebungen, KRITIS und Industrie</h3>
<p>Die eigentliche Stärke des ENFORCERS Projektes liegt im Fokus auf industrielle Software und Automatisierung. In klassischen IT-Landschaften lassen sich Patches, Telemetrie und Incident Response häufig zentral ausrollen. In Fertigung, industrieller Vernetzung und OT sieht die Realität oft anders aus. Die OT- und ICS-Systeme haben sehr lange Lebensdauer, dürfen nicht ohne Weiteres &#8211; z.B. für Wartung &#8211;  gestoppt werden und hängen in Netzen, die bewusst abgeschottet oder nur eingeschränkt erreichbar sind. Das ENFORCERS Projekt soll die Lücke schließen zwischen Erkennung eines Vorfalls, koordinierter Reaktion, vertrauenswürdiger Absicherung und sicherer Wiederverteilung von Software in industriellen Umgebungen.</p>
<h3>ENFORCERS Projekt verbindet Incident Response, Zertifizierung und sichere Updates</h3>
<p>Die Initiatoren beschreiben das Vorhaben als eine Cybersecurity-Systemplattform, die mehrere vertrauenswürdige Instanzen zu einem abgesicherten Systemverbund zusammenführt. Genannt werden private Security Operations Centers, die Vorfalls- und Schwachstellendaten sammeln, korrelieren und klassifizieren, dazu Secure Elements als Vertrauensanker an OT-Rändern und Gateways, automatisierte Playbooks für Schwachstellenbehebung, Zertifizierung und sichere Software-Updates sowie Mechanismen für den grenzüberschreitenden Datenaustausch unter Wahrung von Datensouveränität.</p>
<p>Es ist ein positive Entwicklung, denn heutzutage bedeutet Supply-Chain-Sicherheit längst nicht mehr nur die Herkunft von Komponenten. Es geht ebenso um die sichere Verteilung von Updates, die Vertrauenswürdigkeit von Build- und Signaturprozessen, die Nachvollziehbarkeit von Schwachstellen und die Frage, wie schnell ein Vorfall aus einem Partnernetz in koordinierte Gegenmaßnahmen übersetzt werden kann. ENFORCERS versucht, diese Themen in einem gemeinsamen Rahmen zu verbinden, statt sie auf einzelne Produkte, Teams oder Ländergrenzen zu verteilen.</p>
<p>Dass dabei nicht nur Cybersecurity-Anbieter, sondern auch Industrieunternehmen beteiligt sind, ist ein wichtiger Punkt. Koordiniert wird das Projekt von WIBU-SYSTEMS. Zum Konsortium gehören laut den veröffentlichten Angaben unter anderem Balluff, Schneider Electric, TTTech Computertechnik, Technology Nexus Secured Business Solutions, Infineon Technologies, Langlauf Security Automation, DYNAMIKI, AITAD und ResilTech; Fraunhofer SIT unterstützt als Forschungspartner, VDMA bringt den industriellen Netzwerk- und Policy-Bezug ein. Das spricht dafür, dass ENFORCERS nicht nur im Labor funktionieren soll, sondern mit realen Anforderungen aus Automatisierung, Fertigung und industrieller Vernetzung abgeglichen wird.</p>
<h3>Neue EU-Vorgaben geben dem ENFORCERS Projekt zusätzlichen Druck</h3>
<p>Besonders relevant wird das Vorhaben durch den Regulierungsrahmen der EU. Die Projektverantwortlichen ordnen ENFORCERS selbst ausdrücklich in den Kontext von NIS2 und Cyber Resilience Act ein. Der <a href="https://digital-strategy.ec.europa.eu/en/policies/nis2-directive" rel="nofollow noopener" target="_blank">NIS2-Rahmen der EU</a> verpflichtet Mitgliedstaaten und betroffene Unternehmen zu einem höheren Reifegrad bei Risikomanagement, Meldung erheblicher Vorfälle, Kooperation und Lieferkettensicherheit.</p>
<p>Parallel erhöht der <a href="https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act" rel="nofollow noopener" target="_blank">Cyber Resilience Act</a> den Druck auf Hersteller digitaler Produkte, Sicherheit nicht mehr nur beim Markteintritt, sondern über den gesamten Lebenszyklus hinweg nachzuweisen. Gerade für industrielle Software und vernetzte Automatisierungskomponenten ist das ein Einschnitt. Künftige Anforderungen an sichere Voreinstellungen, Schwachstellenmanagement, Update-Prozesse und Meldepflichten greifen deutlich tiefer in Entwicklungs- und Betriebsabläufe ein, als es viele Marktteilnehmer bislang gewohnt waren.</p>
<h3>Der Zeitplan</h3>
<p>Der operative Startpunkt lag laut den veröffentlichten Projektangaben im Kick-off am 10. und 11. Februar 2026 in Karlsruhe. Die Pressemitteilung zum offiziellen Start folgte am 11. März 2026. In der frühen Projektphase stehen zunächst rechtliche und technische Anforderungen, die Architektur des Systems sowie erste SOC- und Plattformkomponenten im Vordergrund. Demonstratoren und Validierung sind für spätere Phasen vorgesehen. Das ist für ein dreijähriges EU-Projekt ein typischer Verlauf, zeigt aber auch: Wer jetzt auf marktreife Ergebnisse hofft, wird sich gedulden müssen.</p>
<p>Dennoch ist der Start des Projekts aus Branchensicht bemerkenswert. Während viele Debatten über industrielle Cybersecurity noch zwischen Produkt-Compliance, Incident Response, Supply-Chain-Risiken und digitaler Souveränität pendeln, versucht ENFORCERS, genau diese Linien zusammenzuführen. Ob daraus am Ende ein übertragbares Modell für verschiedene Sektoren entsteht, wird sich erst mit den angekündigten Demonstratoren und Best Practices zeigen. Schon jetzt ist aber klar, dass das Projekt ein Thema aufgreift, das mit den neuen EU-Regeln eher mehr an Bedeutung gewinnen wird.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/enforcers-projekt-cybersicherheit-industrielle-software-europa/">ENFORCERS Projekt stärkt Cybersicherheit für industrielle Software in Europa</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/enforcers-projekt-cybersicherheit-industrielle-software-europa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Veeam Backup Sicherheitslücken in Version 12 und 13 mit CVE- und CVSS-Übersicht</title>
		<link>https://ilja-schlak.de/veeam-backup-sicherheitsluecken-cve-cvss-version-12-13/</link>
					<comments>https://ilja-schlak.de/veeam-backup-sicherheitsluecken-cve-cvss-version-12-13/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 09:15:04 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2230</guid>

					<description><![CDATA[<p>Veeam Backup Sicherheitsl&#252;cken in Version 12 und 13 erlauben teils Remote Code Execution mit CVSS bis 9,9. Betroffene Systeme sollten sofort aktualisiert werden. Veeam Backup Sicherheitsl&#252;cken in Version 12 und 13 im Detail Veeam hat mehrere gravierende Schwachstellen in Backup &#38; Replication geschlossen, die sich sauber nach den betroffenen Hauptversionen 12 und 13 aufdr&#246;seln lassen....</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/veeam-backup-sicherheitsluecken-cve-cvss-version-12-13/">Veeam Backup Sicherheitslücken in Version 12 und 13 mit CVE- und CVSS-Übersicht</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Veeam Backup Sicherheitslücken in Version 12 und 13 erlauben teils Remote Code Execution mit CVSS bis 9,9. Betroffene Systeme sollten sofort aktualisiert werden.</p>
<h2>Veeam Backup Sicherheitslücken in Version 12 und 13 im Detail</h2>
<p>Veeam hat mehrere gravierende Schwachstellen in Backup &amp; Replication geschlossen, die sich sauber nach den betroffenen Hauptversionen 12 und 13 aufdröseln lassen. Besonders kritisch ist, dass es nicht nur um klassische Remote-Code-Ausführung auf dem Backup-Server geht, sondern auch um einen Fall mit der Rolle <em>Backup Viewer</em>, um manipulierte Dateien in Repositories, um auslesbare SSH-Zugangsdaten und um lokale Rechteausweitung auf Windows-basierten Systemen. Laut <a href="https://www.veeam.com/kb4830" rel="nofollow noopener" target="_blank">Veeam für Version 12</a>, <a href="https://www.veeam.com/kb4831" rel="nofollow noopener" target="_blank">Veeam für Version 13</a> und der <a href="https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2026-0709" rel="nofollow noopener" target="_blank">BSI-Warnung</a> ist der Fall bereits als kritisch einzuordnen; die aktuelle Veeam-Build-Übersicht führt die gefixten Stände seit <a href="https://forums.veeam.com/veeam-backup-replication-f2/current-version-t9456.html" rel="nofollow noopener" target="_blank">13. März 2026</a> als aktuelle Builds.</p>
<p>Betroffen sind in der 12er-Linie die Version 12.3.2.4165 und ältere Version-12-Builds, in der 13er-Linie die Version 13.0.1.1071 und ältere Version-13-Builds. Gefixt wurde laut Hersteller ab 12.3.2.4465 beziehungsweise 13.0.1.2067. Für Leser ist dabei vor allem eine Unterscheidung wichtig: Manche Schwachstellen setzen einen authentifizierten Domain-Benutzer voraus, andere einen bereits vorhandenen Rollenzugang innerhalb der Backup-Umgebung, wieder andere einen lokalen Zugriff auf Windows-Systeme. Das macht die Gesamtlage so unangenehm, weil in realen Netzen genau solche abgestuften Rechteprofile häufig bereits vorhanden oder nach einem ersten Einbruch schnell erreichbar sind.</p>
<h3>Veeam Backup Sicherheitslücken in Version 12</h3>
<p>In Version 12 liegt der Schwerpunkt auf mehreren kritischen Angriffswegen gegen den Backup-Server selbst sowie auf einem besonders unangenehmen Fall gegen Repositories und einer lokalen Privilegieneskalation auf Windows-basierten Servern.</p>
<ul>
<li><strong>CVE-2026-21666 &#8211; <span style="color: #ff0000;">CVSS 9.9</span></strong><br />
Diese Schwachstelle erlaubt einem authentifizierten Domain-Benutzer Remote Code Execution auf dem Backup-Server. Das macht sie so kritisch, weil kein lokaler Zugriff nötig ist und ein bereits vorhandenes Domänenkonto ausreichen kann, um direkt den zentralen Backup-Knoten anzugreifen. Sobald der Backup-Server im Fokus steht, geht es nicht mehr nur um einzelne Jobs, sondern potenziell um die gesamte Sicherungs- und Wiederherstellungslogik.</li>
<li><strong>CVE-2026-21667 &#8211; <span style="color: #ff0000;">CVSS 9.9</span></strong><br />
Auch hier geht es um Remote Code Execution durch einen authentifizierten Domain-Benutzer auf dem Backup-Server. Der Fall ist operational deshalb brisant, weil er in der Wirkung praktisch dieselbe Alarmstufe erreicht wie CVE-2026-21666: Angreifer brauchen keine Volladministration, sondern „nur“ einen passenden authentifizierten Zugang im Domänenkontext. Für Verteidiger heißt das, dass klassische Netzgrenzen allein hier nicht als Beruhigung taugen.</li>
<li><strong>CVE-2026-21668 &#8211; <span style="color: #ff0000;">CVSS 8.8</span></strong><br />
Diese Schwachstelle erlaubt es einem authentifizierten Domain-Benutzer, Restriktionen zu umgehen und beliebige Dateien auf einem Backup-Repository zu manipulieren. Genau das macht den Bug so gefährlich: Es geht nicht primär um sofortige Codeausführung, sondern um die Integrität der Backups. Wer Dateien in einem Repository manipulieren kann, greift damit im Kern die Vertrauensbasis der Wiederherstellung an.</li>
<li><strong>CVE-2026-21672 &#8211; <span style="color: #ff0000;">CVSS 8.8</span></strong><br />
Hier handelt es sich um eine lokale Rechteausweitung auf Windows-basierten Veeam-Servern. Solche Bugs wirken auf den ersten Blick weniger spektakulär als eine Netzwerk-RCE, sind aber in teilkompromittierten Umgebungen enorm wertvoll. Wer bereits einen begrenzten Fuß auf einem System hat, kann daraus erhöhte Rechte machen und den nächsten Schritt zur vollständigen Übernahme vorbereiten.</li>
<li><strong>CVE-2026-21708 &#8211; <span style="color: #ff0000;">CVSS 9.9</span></strong><br />
Diese Schwachstelle erlaubt einem Backup Viewer Remote Code Execution als <code>postgres</code>-Benutzer. Genau dieser Punkt sticht heraus: Nicht eine klassische Administratorrolle, sondern eine vermeintlich kleinere Rolle kann hier zum Einfallstor werden. Das ist der eigentliche Kern des Problems, weil viele Unternehmen Viewer-Rollen eher für Kontrolle, Reporting oder Audit-Zwecke vergeben und ihr Risiko damit leicht unterschätzen.</li>
</ul>
<h3>Veeam Backup Sicherheitslücken in Version 13</h3>
<p>In Version 13 ist die Lage ähnlich kritisch, zugleich aber etwas breiter gestreut. Neben RCE auf dem Backup-Server tauchen hier noch der Diebstahl gespeicherter SSH-Zugangsdaten sowie ein gesonderter Fall für HA-Deployments der Veeam Software Appliance auf.</p>
<ul>
<li><strong>CVE-2026-21669 &#8211; <span style="color: #ff0000;">CVSS 9.9</span></strong><br />
Ein authentifizierter Domain-Benutzer kann Remote Code Execution auf dem Backup-Server erreichen. Das ist die direkte Parallele zu den kritischsten v12-Fällen. Besonders heikel ist daran, dass der Angriff gegen den zentralen Orchestrierungspunkt der Datensicherung läuft und dadurch nicht nur Daten, sondern auch Wiederherstellungsprozesse gefährdet werden.</li>
<li><strong>CVE-2026-21670 &#8211; <span style="color: #ff0000;">CVSS 7.7</span></strong><br />
Diese Schwachstelle erlaubt es einem niedrig privilegierten Benutzer, gespeicherte SSH-Credentials auszulesen. Der Score liegt unter den 9.x-Fällen, der praktische Wert für Angreifer bleibt aber hoch. Zugangsdaten sind in Backup-Umgebungen oft der Hebel für Seitwärtsbewegungen, für den Zugriff auf Repositories oder für den Sprung in weitere Infrastruktursegmente.</li>
<li><strong>CVE-2026-21671 &#8211; <span style="color: #ff0000;">CVSS 9.1</span></strong><br />
Hier kann ein authentifizierter Benutzer mit der Rolle Backup Administrator in High-Availability-Deployments der Veeam Software Appliance Code ausführen. Das macht die Schwachstelle besonders, weil sie nicht pauschal jede Installation trifft, sondern gezielt HA-Szenarien. Wer diese Betriebsform nutzt, muss den Fall deshalb nicht nur als generischen Patch, sondern als potenziell geschäftskritische Konfigurationsfrage behandeln.</li>
<li><strong>CVE-2026-21672 &#8211; <span style="color: #ff0000;">CVSS 8.8</span></strong><br />
Wie in Version 12 geht es um lokale Rechteausweitung auf Windows-basierten Veeam-Servern. Gerade in Kettenangriffen ist so ein Bug wertvoll, weil er aus einer begrenzten Präsenz auf dem System schnell eine höher privilegierte Position machen kann.</li>
<li><strong>CVE-2026-21708 &#8211; <span style="color: #ff0000;">CVSS 9.9</span></strong><br />
Auch in Version 13 kann ein Backup Viewer Remote Code Execution als <code>postgres</code>-Benutzer auslösen. Für die Priorisierung ist das einer der wichtigsten Punkte überhaupt. Die Schwachstelle zeigt, dass nicht nur klassische Admin-Rollen neu bewertet werden müssen, sondern auch Rollen, die in vielen Umgebungen routinemäßig mit weniger Skepsis vergeben wurden.</li>
</ul>
<h3>Kritikalität der dieser Schwachstellen</h3>
<p>Die eigentliche Message hinter dieser Schwachstellenserie lautet nicht nur „hohe Scores“, sondern „mehrere realistische Angriffswege gegen Backup-Infrastruktur“. In Version 12 dominieren die unmittelbaren RCE- und Repository-Risiken, in Version 13 kommt zusätzlich der Appliance- und Credential-Aspekt stärker zum Tragen. Für Patch- und Change-Teams ist genau diese Trennung nützlich, weil sie daraus sofort Maßnahmen ableiten können: Windows-basierte Backup-Server priorisieren, HA-Appliance-Deployments gesondert prüfen, Rollen wie Backup Viewer und Backup Administrator neu bewerten und gespeicherte SSH-Zugangsdaten nach dem Update möglichst rotieren.</p>
<p>Wer Veeam Backup &amp; Replication in Version 12 oder 13 betreibt, sollte nicht nur patchen, sondern gleichzeitig die Rechtevergabe, den Netzwerkzugang zum Backup-Server und den Schutz der Repositories überprüfen. Genau dort entscheidet sich, ob aus einer kritischen Sicherheitsmeldung nur ein administrativer Aufwand wird oder ein echter Resilienz-Fall.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/veeam-backup-sicherheitsluecken-cve-cvss-version-12-13/">Veeam Backup Sicherheitslücken in Version 12 und 13 mit CVE- und CVSS-Übersicht</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/veeam-backup-sicherheitsluecken-cve-cvss-version-12-13/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5G-Angriffe mit KI erkennen – TwinGuard testet Abwehr in O-RAN und 5G-Core</title>
		<link>https://ilja-schlak.de/5g-angriffe-mit-ki-erkennen/</link>
					<comments>https://ilja-schlak.de/5g-angriffe-mit-ki-erkennen/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 11 Mar 2026 23:10:33 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2222</guid>

					<description><![CDATA[<p>5G-Angriffe mit KI&#160; erkennen steht im Mittelpunkt einer neuen Forschungsarbeit der University of Surrey. Nach Angaben der Hochschule erkannte TwinGuard in zwei 5G-Testumgebungen Handover-Flooding und E2-Subscription-Flooding in unter 100 Millisekunden; die aktuellen Quellen beschreiben den Ansatz als Forschungsframework und nicht als bereits ausgerolltes Produkt f&#252;r den Betrieb. Trotzdem mal eine gute KI-News. 5G-Angriffe mit KI...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/5g-angriffe-mit-ki-erkennen/">5G-Angriffe mit KI erkennen – TwinGuard testet Abwehr in O-RAN und 5G-Core</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>5G-Angriffe mit KI  erkennen steht im Mittelpunkt einer neuen Forschungsarbeit der University of Surrey. Nach Angaben der Hochschule erkannte TwinGuard in zwei 5G-Testumgebungen Handover-Flooding und E2-Subscription-Flooding in unter 100 Millisekunden; die aktuellen Quellen beschreiben den Ansatz als Forschungsframework und nicht als bereits ausgerolltes Produkt für den Betrieb. Trotzdem mal eine gute KI-News.</p>
<h2>5G-Angriffe mit KI in O-RAN-Netzen erkennen</h2>
<p>Die <a href="https://www.surrey.ac.uk/news/ai-powered-defence-system-stops-5g-cyber-attacks-fraction-second" rel="nofollow noopener" target="_blank">University of Surrey</a> hat am 10. März 2026 eine Forschungsarbeit zu einem AI-basierten Verteidigungsansatz für 5G-Netze vorgestellt. Nach Angaben der Hochschule erkannte und blockierte das Framework TwinGuard in zwei Testumgebungen komplexe Angriffe in unter 100 Millisekunden! Im Mittelpunkt stehen dabei Handover-Flooding und E2-Subscription-Flooding, also Angriffe auf Steuerungs- und Signalisierungsprozesse in offenen Mobilfunkarchitekturen. Für die Sicherheitsbewertung ist vor allem relevant, dass die Meldung keine neue Schwachstelle mit CVE-Kennung beschreibt, sondern einen Abwehrmechanismus, der in Forschungsumgebungen überprüft wurde.</p>
<p>TwinGuard kombiniert einen digitalen Zwilling des Netzes mit Reinforcement Learning. Der digitale Zwilling bildet den Zustand der Infrastruktur laufend nach und wird laut den aktuellen Quellen in sehr kurzen Intervallen aktualisiert. Auf dieser Basis soll das System normales Verhalten vom verdächtigen Verhalten unterscheiden und Gegenmaßnahmen auslösen, bevor ein Angriff den Netzbetrieb stärker beeinträchtigt. Der Ansatz zielt damit auf ein Problem, das mit O-RAN und virtualisierten Netzkernen an Bedeutung gewinnt: Je offener und modularer 5G-Architekturen werden, desto größer wird auch die Angriffsfläche an Schnittstellen, Controllern und softwaredefinierten Komponenten.</p>
<h3>5G-Angriffe mit KI in zwei Testumgebungen</h3>
<p>Die Forscher testeten TwinGuard in zwei unterschiedlichen 5G-Szenarien. Das erste war ein simuliertes Multi-Cell-O-RAN-Setup mit mehreren Funkzellen. Das zweite war ein vollständig virtualisierter 5G-Core auf Basis von OpenAirInterface, der über FlexRIC gesteuert wurde. In beiden Umgebungen soll das System Angriffe in weniger als 100 Millisekunden erkannt und blockiert haben. Beim Handover-Flooding wird die Mobilitätssteuerung durch eine große Zahl manipulierter oder provozierter Übergabeereignisse belastet. Beim E2-Subscription-Flooding wird der Controller mit Anfragen überlastet, um die reguläre Steuerung zu stören. Nach Darstellung der Universität geht es damit ausdrücklich um Angriffe auf die Control Plane und nicht um klassische Schwachstellenmeldungen aus Endgeräten oder Basisstations-Firmware.</p>
<p>Für die Einordnung ist dieser Punkt wichtig, weil aktuelle Schlagzeilen schnell den Eindruck eines unmittelbar einsatzbereiten Schutzprodukts erzeugen. TwinGuard ist derzeit jedoch (noch!) ein wissenschaftlich publizierter Verteidigungsansatz, der in realitätsnahen 5G-Testumgebungen validiert wurde. Ebenso wenig nennen die aktuellen Quellen Hinweise auf eine laufende Ausnutzung dieser beiden Angriffsszenarien in öffentlichen Mobilfunknetzen. Der Exploit-Status bleibt daher auf das beschriebene Forschungsszenario begrenzt.</p>
<h3>Wann wäre die Technologie einsatzbereit?</h3>
<p>Die aktuellen Quellen nennen keine Kennzahlen zum Dauerbetrieb in produktiven Carrier-Umgebungen. Es fehlen belastbare Angaben zu Fehlalarmen, Ressourcenbedarf, Durchsatz unter Last, Integration in bestehende O-RAN-Deployments und Interoperabilität mit herstellerspezifischen Implementierungen. Auch Aussagen zu regulatorischen oder betrieblichen Anforderungen an den sicheren Einsatz eines digitalen Zwillings im Live-Betrieb bleiben in den frischen Veröffentlichungen offen.</p>
<h3>Einordnung für 5G- und 6G-Sicherheit</h3>
<p>Der sicherheitstechnische Wert der Arbeit liegt vor allem in der Reaktionszeit und im verhaltensbasierten Ansatz. Klassische Systeme arbeiten häufig signatur- oder regelbasiert und reagieren erst dann zuverlässig, wenn ein Angriffsmuster bekannt ist. TwinGuard soll dagegen Abweichungen vom Normalzustand schon während ihres Verlaufs erkennen. In offenen 5G-Netzen mit vielen softwarebasierten Komponenten ist das grundsätzlich plausibel, weil Angriffe dort nicht immer mit den bekannten Mustern klassischer IT-Umgebungen übereinstimmen. Aus Sicht der Forschung ist die Arbeit daher relevant, weil sie zeigt, dass AI-gestützte Abwehr nicht nur für nachgelagerte Analyse, sondern auch für sehr schnelle Gegenmaßnahmen in der Netzsteuerung gedacht werden kann.</p>
<p>Die aktuellen Veröffentlichungen nennen als nächsten Schritt größere Multi-Cell-Umgebungen. Das deutet darauf hin, dass die Autoren selbst noch nicht von einem abgeschlossenen Übergang in produktive Netze ausgehen. Es gibt derzeit auch keine Herstellerhinweise, dass TwinGuard bereits in kommerzielle O-RAN- oder 5G-Core-Produkte übernommen wurde. Als Mitigation lässt sich daher nur der allgemeine Forschungsansatz benennen: digitale Zwillinge plus Reinforcement Learning zur frühen Erkennung und Blockierung auffälliger Control-Plane-Aktivitäten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/5g-angriffe-mit-ki-erkennen/">5G-Angriffe mit KI erkennen – TwinGuard testet Abwehr in O-RAN und 5G-Core</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/5g-angriffe-mit-ki-erkennen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
