Liebe Leserinnen und Leser,
diese Ausgabe spannt den Bogen von Effizienzgewinnen bis zu neuen Risiken: Anthropics Model Context Protocol beschleunigt KI-Workflows, öffnet aber auch mögliche Sicherheitslücken. Beim Phishing sehen wir, dass klassische Simulationen wenig bringen, und wie der Phishing-Drill wirkt. Außerdem blicken wir auf Googles neue Developer-Verifikation, auf eine Open-Source-Initiative aus der Verwaltung, und auf biometrische Erkennung über WLAN als ungewöhnlichen Angriffsvektor.
Hier die Artikel in der Übersicht:
Mit besten Grüßen
Holger von Rhein und Abraham Söyler
Das Model Context Protocol (MCP) von Anthropic verspricht produktivere KI-Workflows, indem es Tools, Ressourcen und Prompts strukturiert an Sprachmodelle (LLMs) übergibt. Was als Fortschritt gedacht ist, birgt jedoch erhebliche Sicherheitsrisiken.
Ein aktueller Fall zeigt, wie ein Angreifer über MCP das Sprachmodell Claude dazu brachte, eine automatisierte Analyse von Daten durchzuführen, die Schadsoftware auf fremden Rechnern eingesammelt hat – inklusive der Erstellung von Verhaltensprofilen und der Priorisierung von Opfern für Phishing-Angriffe.
MCP steigert die Produktivität von LLMs, senkt zugleich aber die Hürden für komplexe Angriffe. Selbst technisch weniger versierte Akteure können KI-gestützte Angriffsstrategien automatisieren.
Zudem droht die Entstehung bösartiger MCP-Instanzen, die gezielt auf die Manipulation von LLMs abzielen. Die wichtigsten Risiken sind:
Mehr Details, technische Hintergründe und Handlungsempfehlungen finden Sie in unserem vollständigen Blogbeitrag: „Die dunkle Seite des Model Context Protocols“ – https://research.hisolutions.com/2025/09/die-dunkle-seite-des-model-context-protocols/
Phishing-Simulationen galten lange als Standard, um Mitarbeitende für E-Mail-Bedrohungen zu sensibilisieren. Neue Daten zeigen jedoch: Der Lerneffekt bleibt oft gering. Eine aktuelle Studie mit über 19.000 Beschäftigten fand selbst bei regelmäßigen Kampagnen kaum messbare Verhaltensänderungen – weder durch klassische Schulungen noch durch direkt eingeblendete Lernhinweise nach Fehlklicks.
Was läuft schief?
Was hilft stattdessen?
Phishing-Simulationen sind nicht nutzlos, aber allein nicht ausreichend. Wirkung entfalten sie erst im Zusammenspiel mit:
Der Phishing-Drill als Paradigmenwechsel
Ein Lösungsvorschlag ist der Wechsel von der Phishing-Simulation zum Phishing-Drill. Dabei wird die Phishing-Mail bewusst als Übung gekennzeichnet und mit klaren Hinweisen zur Erkennung und Behandlung versehen. Ziel ist es, alle Mitarbeitenden einzubinden, den Meldeprozess aktiv zu üben und interne Abläufe zu verankern – vergleichbar mit einer Brandschutzübung.
Mehr Details, technische Hintergründe und Handlungsempfehlungen finden Sie in unserem vollständigen Blogbeitrag: „Klassische Phishing-Simulationen sind tot, lang lebe der Phishing-Drill“ – https://research.hisolutions.com/2025/09/klassische-phishing-simulationen-sind-tot-lang-lebe-der-phishing-drill
Aufgrund der steigenden Anzahl an Malware auf Android-Geräten hat Google ein neues Sicherheitsfeature vorgestellt. Ab 2026 müssen Entwickelnde in vereinzelten Regionen eine Verifikation ihrer Identität durchführen, um Apps außerhalb des Play Stores anbieten zu können. Damit erweitert der Anbieter eines der größten Mobil-Ökosysteme seine bestehenden Store-Voraussetzungen auf alle Entwickelnden.
Diese Entscheidung erntet aber auch massiv Kritik. Nicht nur findet dadurch eine massive Einschränkung der Freiheiten der Nutzenden statt, auch ist der erhoffte Sicherheitseffekt fragwürdig. Denn auch im Play Store befinden sich viele schadhafte Apps, die diesen Kriterien bereits unterliegen.
https://developer.android.com/developer-verification/guides
https://android-developers.googleblog.com/2025/08/elevating-android-security.html
Die digitale Souveränität der Verwaltung ist aktuell ein heiß diskutiertes Thema. Einen weiteren Schritt in diese Richtung tat der Hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI) mit der Veröffentlichung eines Werkzeuges „zum Auffinden personenbezogener Daten in großen Datenmengen“ als freie Software (EUPL) auf OpenCode. Neben der Souveränität in der Infrastruktur ist es eben auch wichtig, dass die eingesetzten Werkzeuge die notwendigen Freiheiten ermöglichen.
https://datenschutz.hessen.de/presse/hbdi-veroeffentlicht-programmcode-auf-opencodede
https://gitlab.opencode.de/hbdi/pbd-toolkit
Künstliche Intelligenz verändert unsere Arbeitswelt – rasant und tiefgreifend. Unsere Veranstaltung in der Reihe „Know-how to go“ beleuchtet aktuelle Entwicklungen rund um LLMs, Chatbots und den EU AI Act aus technischer, regulatorischer und sicherheitsrelevanter Perspektive.
In vier praxisnahen Vorträgen zeigen Experten, wie Unternehmen KI sicher einsetzen, Risiken erkennen und regulatorische Anforderungen erfüllen können. Ein Muss für alle, die KI nicht nur nutzen, sondern auch verantwortungsvoll gestalten wollen.
Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.
Wann: 24.09.2025 | Wo: Berlin
https://www.hisolutions.com/knowhow
Die IT-Sicherheitskonferenz an der Hochschule Stralsund findet 2025 bereits zum 14. Mal statt und richtet sich an IT-Interessierte und -Experten sowie Entscheidungstragende.
Die dreitägige Konferenz wird in diesem Jahr planmäßig hybrid (Präsenz und Livestream) stattfinden und umfasst zahlreiche Fachvorträge von namhaften Referenten und spannende Diskussionsrunden. Die IT-Branche nutzt die Veranstaltung gern als Treff, um Kontakte zu knüpfen, Neues zu erfahren und sich untereinander auszutauschen.
Unser Kollege Marcel Heisel veranschaulicht in seinem Vortrag „Von technischen Audits über Penetrationstests bis hin zu Red-Teaming – Wo ist der Unterschied, und was ist wann sinnvoll?“ die Abgrenzung von Red-Teaming, Penetrationstest und Schwachstellenbewertung, um entscheiden zu können, in welchem Fall welches Szenario sinnvoll ist.
https://www.it-sicherheitskonferenz.de/
Der nächste HiSolutions Cybersecurity Digest erscheint Mitte Oktober 2025.
Lesen Sie hier auch alle HiSolutions Cybersecurity Digests der letzten Monate.
Kontaktieren Sie uns gern mit Rückfragen und Anregungen!