Alle 14 Tage aktuelle News aus der IT-Szene   >   
Wenn KI selbst zum Angriffsziel wird 13. 02. 2026
Ein neuer Bericht der Google Threat Intelligence Group zeigt, wie staatlich unterstützte Akteure generative KI bereits heute systematisch für Cyberaufklärung, Social Engineering und Spionage einsetzen. Im Fokus stehen dabei erstmals auch Angriffe auf KI-Modelle selbst.
Token Exchange verbindet Identitäten über Domänengrenzen hinweg 13. 02. 2026
Der parallele Betrieb mehrerer Identitätsdomänen bremst den Einsatz von KI-Agenten, APIs und Microservices. Ein standardisierter Token-Austausch soll Autorisierung über Sicherheitsgrenzen hinweg ermöglichen, ohne bestehende Anwendungen tiefgreifend anzupassen.
IBM erweitert FlashSystem-Portfolio um KI-gestützte Co-Administration 12. 02. 2026
IBM stellt eine neue Generation seiner FlashSystem-Speicher vor. Agentenbasierte KI soll Verwaltungsaufwand deutlich reduzieren, die Ausfallsicherheit erhöhen und Ransomware schneller erkennen. Drei neue Systeme adressieren unterschiedliche Enterprise-Anforderungen.
Sophos übernimmt Arco Cyber und erweitert Angebot um CISO-nahe Managementservices 12. 02. 2026
Mit der Übernahme des britischen Cybersecurity-Spezialisten Arco Cyber baut Sophos sein Serviceportfolio aus. Kern der Erweiterung ist das neue Angebot „Sophos CISO Advantage“, das Organisationen bei Strategie, Governance und Risikobewertung unterstützen soll – auch ohne eigene Sicherheitsleitung.
Wie A1 die Cyber-Resilienz bei EGLO nach einem Ransomware-Vorfall stärkt 11. 02. 2026
Nach einem Ransomware-Angriff hat A1 gemeinsam mit EGLO eine robuste Cyber-Resilienz-Strategie aufgebaut, die Betriebssicherheit, schnelle Wiederherstellung und präventiven Schutz vereint. Der Beitrag beleuchtet die Lessons Learned, technische Maßnahmen und wie Unternehmen ihre Abwehr- und Reaktionsfähigkeit verbessern können.
Wie eine souveräne Cloud-Architektur die IT des Gesundheitsamts Frankfurt modernisiert 11. 02. 2026
Für Behörden gewinnt digitale Souveränität zunehmend an Bedeutung: Der Beitrag zeigt, wie das Gesundheitsamt Frankfurt am Main mit der cloud-nativen Plattform „GA-Lotse“ auf Basis von Exoscale-Cloud und Open-Source-Technologien eine moderne, DSGVO-konforme IT-Lösung realisiert hat. Im Fokus stehen Sicherheit, Datenhoheit und Effizienzgewinne durch föderale Cloud-Architekturen.
Künstliche Intelligenz als Wachstumstreiber im Immobilienvertrieb 11. 02. 2026
Von automatisierter Lead-Qualifizierung über datenbasierte Preisfindung bis hin zu personalisierten Kundenansprachen: Künstliche Intelligenz eröffnet dem Immobilienvertrieb neue Effizienz- und Skalierungspotenziale. Der Beitrag zeigt, wie datengetriebene, KI gestützte Technologien den Immobilienvertrieb effizienter, präziser und skalierbarer machen und welche Vorteile und Chancen sich daraus für Unternehmen ergeben.
STARFACE, estos und Gamma bündeln Roadshow-Format 10. 02. 2026
Mit der „Grow Together Tour 2026“ gehen STARFACE, estos und Gamma Deutschland erstmals gemeinsam auf Tour. Neun Termine im März und April führen durch den gesamten DACH-Raum, Auftakt ist am 4. März in Wien.
Zscaler erweitert Zero-Trust-Ansatz auf den Browser 10. 02. 2026
Mit der Übernahme von SquareX will Zscaler Zero-Trust-Sicherheit direkt in gängige Webbrowser integrieren. Ziel ist es, den sicheren Zugriff auf Anwendungen auch auf nicht verwalteten Geräten zu ermöglichen – ohne zusätzliche Unternehmensbrowser oder klassische Fernzugriffstechnologien.
ESET baut Enterprise-Geschäft in Österreich aus 10. 02. 2026
Der IT-Sicherheitsanbieter ESET überträgt die Verantwortung für Großkunden und strategische Partnerschaften in Österreich an Zvezdan Bogdanovic. Der erfahrene IT- und Vertriebsexperte soll seit Jahresbeginn das Enterprise-Segment weiterentwickeln.
IBM startet globale Ausschreibung für KI-Lösungen in Bildung und Arbeitsmarkt 09. 02. 2026
IBM hat eine weltweite Ausschreibung für die nächste Kohorte seines Impact Accelerator Programms gestartet. Der Fokus liegt auf KI-gestützten Lösungen, die Bildungsprozesse modernisieren und Übergänge in den Arbeitsmarkt verbessern sollen.
Fünf KI-Trends, die 2026 den digitalen Arbeitsplatz prägen 09. 02. 2026
Steigende Betriebskosten, neue regulatorische Anforderungen und der rasante technologische Fortschritt setzen Unternehmen zunehmend unter Druck, ihre Arbeitsprozesse effizienter und zugleich regelkonform zu gestalten. Künstliche Intelligenz spielt dabei eine zentrale Rolle – von der intelligenten Dokumentenverarbeitung über präventive Cybersicherheit bis hin zur Unterstützung von ESG-Reporting und Governance. Konica Minolta hat fünf Trends identifiziert, die den Digital Workplace im Jahr 2026 maßgeblich beeinflussen werden.
Moltbook-Hack legt strukturelle Schwächen im KI-Sektor offen 09. 02. 2026
Nach dem Einbruch bei der KI-Plattform Moltbook warnt der Security-Anbieter ESET vor einem gefährlichen Missverhältnis zwischen Innovationsgeschwindigkeit und IT-Sicherheit. Sicherheitsforscher kompromittierten das System innerhalb weniger Minuten.
Septeo schließt Übernahme von stp.one ab 05. 02. 2026
Der französische Software-Publisher Septeo hat die Übernahme des deutschen Legal-Tech-Anbieters stp.one abgeschlossen. Mit der Transaktion baut die Gruppe ihre europäische Präsenz aus und überschreitet ein Umsatzvolumen von 560 Mio. Euro.
Qsentinel und Nextcloud vereinbaren Partnerschaft für sichere virtuelle Arbeitsplätze 05. 02. 2026
Der Schweizer Anbieter Qsentinel und die Kollaborationsplattform Nextcloud gehen eine strategische Partnerschaft ein. Ziel sind hochsichere virtuelle Arbeitsplätze für Organisationen mit besonders sensiblen Daten.
Überwachungskampagne mit cloud-nativem Android-Trojaner Arsink RAT 04. 02. 2026
Der Sicherheitsspezialist Zimperium hat eine groß angelegte Android-Überwachungskampagne aufgedeckt. Der Remote-Access-Trojaner „Arsink RAT“ nutzt legitime Cloud-Dienste zur Tarnung und erlaubt Angreifern umfassenden Zugriff auf infizierte Geräte.
A1 und Microsoft senken Einstiegshürde für Copilot in österreichischen KMU 04. 02. 2026
Mit einem neuen „Microsoft 365 Copilot for Business“-Angebot wollen A1 und Microsoft kleinen und mittleren Unternehmen in Österreich den Zugang zu KI-gestützten Arbeitswerkzeugen erleichtern. Das Paket kombiniert Copilot-Funktionen mit bestehenden Microsoft-365-Lizenzen und bringt je nach Modell deutliche Preisnachlässe für Bestands- und Neukunden.
Vertiv bringt neue PowerUPS-200-Serie für Arbeitsplätze und vernetzte Haushalte 03. 02. 2026
Mit der neuen PowerUPS-200-Familie bringt Vertiv kompakte USV-Systeme mit 600 bis 2200 VA in den EMEA-Markt. Die Serie richtet sich an vernetzte Haushalte ebenso wie an Arbeitsplätze und POS-Umgebungen – und kombiniert Stromausfallschutz mit Funktionen wie austauschbaren Batterien, USB-Ladeports und unterschiedlichen Anzeige­konzepten für den Systemstatus.
weiter
Gastbeitrag von Martin Zugec, Technical Solutions Director bei Bitdefender

Neues Trendziel für Ransomware-Attacken: Hypervisoren im Visier

Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Zu diesen zählen aktuelle Ransomware-Attacken, die Endpunkte ignorieren und direkt auf die Infrastruktur auf Hypervisor-Ebene abzielen. Da die meisten modernen Infrastrukturen mittlerweile virtualisiert sind, kann ein Angreifer über diesen Vektor die gesamte IT des Unternehmens effektiv lahmlegen.

Foto: Bitdefender Martin Zugec, Technical Solutions Director bei Bitdefender Angriffe auf einen Hypervisor unterscheiden sich vom klassischen Ransomware-Angriff auf einen Endpunkt wesentlich im Umfang und durch ihr technisches Vorgehen. Eine traditionelle Ransomware-Kampagne kann viele Endpunkte ins Visier nehmen und fokussiert sich darauf, Daten zu verschlüsseln. So bleibt das Betriebssystem des Rechners funktionsfähig, aber die Informationen sind nicht mehr zugänglich. Im Gegensatz dazu ist ein Angriff auf einen Hypervisor ein Angriff auf die zentrale IT-Administration. Cyberkriminelle wollen die virtuellen Festplattendateien der darauf gehosteten virtuellen Maschinen verschlüsseln. Dadurch starten die virtuellen Maschinen nicht mehr, wodurch effektiv und auf einem Schlag ganze Applikationen, Server und Dienste lahmgelegt sind. Weg von der Datengeiselnahme auf einzelnen Maschinen hin zum vollständigen Lahmlegen der gesamten IT-Infrastruktur – das ist ein grundlegend neuer Ansatz.

Warum Hypervisoren zum attraktiven Ziel für Ransomware werden

Mehrere Ransomware-as-a-Service-Gruppen wie zum Beispiel Cactus, LockBit, RansomHouse oder Scattered Spider nehmen daher Hypervisoren ins Visier. Diese kritischen Komponenten anzugreifen, ist für viele der raffiniertesten Ransomware-Aktionen zu einer gängigen Strategie geworden, da sie für Cyberkriminelle eine Reihe von Vorteilen bietet:

  • Effiziente Angriffe durch OS-unabhängige Programmiersprachen: Durch das Schreiben eines einzigen Golang- oder Rust-basierten wirksamen Codes kann ein Angreifer ein Tool erstellen, das sowohl für Systeme mit Linux-basierten VMware ESXi als auch auf herkömmlichen Windows- oder Linux-Servern wirksam ist. Diese Effizienz ermöglicht es Cyberkriminellen, ihre Operationen zu skalieren und deren Reichweite mit minimalem zusätzlichen Aufwand auf verschiedene Umgebungen auszuweiten.

  • Diskreter Druck statt Aufmerksamkeit erregendes Chaos: Wenn Angreifer Hypervisoren ins Visier nehmen, können sie die Kerninfrastruktur verschlüsseln, während Endbenutzergeräte und Front-End-Geschäftsabläufe weitgehend unberührt bleiben. Diese Strategie reduziert vor allem den öffentlichen und medialen Druck auf das Opferunternehmen und macht es für Ransomware-Gruppen leichter, die Aufmerksamkeit von Strafverfolgungsbehörden zu vermeiden. Da weitreichende Ausfälle in IT und Geschäftsprozessen zunächst ausfallen, können Cyberkriminelle und Opfer diskreter und ohne Druck verhandeln. Die Betroffenen erhalten eine scheinbar wirksame Alternative zum öffentlichen Eingeständnis eines Angriffs und die Bereitschaft, Lösegelder zu zahlen, steigt.

  • Höhere Wiederherstellungsrate als vertrauensbildende Maßnahme: Auch Cyberkriminelle benötigen ein gewisses Grundvertrauen von Seiten ihrer Opfer in die Bereitschaft und Fähigkeit, die Verschlüsselung aufzuheben. Auch Kriminelle sind sich dessen bewusst. Bei Angriffen auf virtuelle Maschinen fällt es ihnen nun leichter, ihre Versprechen einzuhalten. Denn sie können verschlüsselte virtuelle Maschinen mit größerer Wahrscheinlichkeit erfolgreich wiederherstellen als Endpunkte. Der Grund: Bei einem Hypervisor-Angriff schaltet der Angreifer zunächst alle aktiven virtuellen Maschinen aus. Dieser Vorgang stellt sicher, dass alle Dateien geschlossen sind und kein Prozess sie aktiv verwendet. Das verhindert, dass geöffnete Dateien das Verschlüsselungstool blockieren. Das bedeutet zugleich, dass das bereitgestellte Entschlüsselungstool mit größerer Wahrscheinlichkeit einwandfrei funktioniert.

  • Lücken in der Kontrolle: IT-Management-Teams konzentrieren sich häufig eher auf betriebliche Effizienz und Stabilität als auf strenge Sicherheitskontrollen. Dies kann zu kritischen Sicherheitslücken führen, wie etwa dem Fehlen einer Multi-Faktor-Authentifikation (MFA) für den Zugriff auf die Schnittstellen zur Administration der Hypervisoren oder auf nicht gepatchte Schwachstellen, die in einer ausgereifteren Endpunktumgebung sofort erkannt würden. 
    Viele Hypervisoren unterstützen zudem EDR/XDR-Agenten direkt auf dem Host nicht offiziell. Stattdessen empfehlen die Anbieter oft den traditionellen und ineffektiven Ansatz, diese Sicherheitstools innerhalb jeder virtuellen Maschine auszuführen. Da diese VMs bei der Verschlüsselung heruntergefahren werden, werden ihre Sicherheitsstacks irrelevant.

  • Gezielter Druck auf die IT-Teams: Im Gegensatz zu einem großflächigen Angriff, der Tausende von Mitarbeitern und Abteilungen betreffen kann, konzentriert sich die ganze Aktivität der Erpresser bei einem Hypervisor-Angriff auf ein einziges isoliertes Team: die IT- und Systemadministratoren. Diese haben die Aufgabe, die unmittelbare Krise zu bewältigen, sich um die technischen Folgen zu kümmern und oft auch die Lösegelder auszuhandeln. Ein solches fokussiertes Vorgehen kann die betroffene Organisation williger machen, geforderte Beträge zu bezahlen. Die einzelnen Geschäftsbereiche und das C-Level verstärken diesen Druck, weil sie schnellstmöglich den Geschäftsbetrieb wiederherstellen wollen.

Wie man sich vor Ransomware-Attacken auf Hypervisor-Ebene schützt

Die grundlegendste Abwehrmaßnahme besteht darin, Hypervisoren und deren Administrationssoftware auf dem neuesten Stand zu halten. Unternehmen benötigen ein robustes Patch-Management-Programm, das Schwachstellen auf Hypervisor-Ebene priorisiert. 

Eine Multi-Faktor-Authentifikation sollte für alle Nutzer mit Administrationsrechten Standard sein, insbesondere für die Konsolen zum Verwalten der Hypervisoren.

Das Prinzip der geringsten Privilegien sollte strikt gelten, um sicherzustellen, dass kein Benutzer oder Dienst mehr Rechte hat, als er für seine Aufgaben benötigt.

Security-Teams müssen außerdem das Host-Betriebssystem absichern, indem sie unnötige Dienste wie OpenSLP deaktivieren und den Zugriff aus dem Netz auf administrative Schnittstellen mit Firewall-Regeln einschränken oder dedizierte Netze zur Administration einrichten. 

EDR- und XDR-Plattformen bieten die erforderlichen Detection- und Response-Funktionen, wirken jedoch nur in der Kombination mit menschlicher Expertise – entweder durch ein internes SOC oder einen externen MDR-Anbieter. 

Die Wiederherstellungsstrategie ist zudem eine wichtige und oft letzte Reißleine, um die Blockade der IT im nie auszuschließenden Ernstfall aufzuheben. Empfohlener Standard für Ransomware-Resilienz ist die 3-2-1-1-0-Backup-Regel: Drei Kopien der Daten auf zwei Medientypen mit einer Kopie außerhalb des Standorts und einer Kopie, die unveränderlich (oder air-gapped) ist: Angreifer können sie nicht verschlüsseln oder löschen. Die 0 steht für Zero Recovery Surprises: Backups sind regelmäßig auf ihre Funktionsfähigkeit zu testen.

Unternehmen müssen außerdem über einen spezifischen, gut eingeübten Notfallplan für Hypervisor-Angriffe verfügen. Dieser Plan sollte klare Schritte zur Eindämmung des Angriffs enthalten, wie etwa das physische Abtrennen infizierter Hosts, um zu verhindern, dass Hacker die Malware weiter ausbreiten. Ebenso wichtig ist auch ein Kommunikationsplan für alle Beteiligten, von Mitarbeitern bis hin zu Stakeholdern.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at