HiSolutions Cybersecurity Digest September 2025

 

Liebe Leserinnen und Leser,

diese Ausgabe spannt den Bogen von Effizienzgewinnen bis zu neuen Risiken: Anthropics Model Context Protocol beschleunigt KI-Workflows, öffnet aber auch mögliche Sicherheitslücken. Beim Phishing sehen wir, dass klassische Simulationen wenig bringen, und wie der Phishing-Drill wirkt. Außerdem blicken wir auf Googles neue Developer-Verifikation, auf eine Open-Source-Initiative aus der Verwaltung, und auf biometrische Erkennung über WLAN als ungewöhnlichen Angriffsvektor.

Hier die Artikel in der Übersicht:

  • Effizienz trifft auf Risiko – Die dunkle Seite des Model Context Protocols
  • Warum klassische Phishing-Simulationen ausgedient haben – und was wirklich hilft
  • Google erzwingt Developer-Verifikation
  • Behörde veröffentlicht Tool als freie Software

Mit besten Grüßen
Holger von Rhein und Abraham Söyler

 

Effizienz trifft auf Risiko – Die dunkle Seite des Model Context Protocols

Das Model Context Protocol (MCP) von Anthropic verspricht produktivere KI-Workflows, indem es Tools, Ressourcen und Prompts strukturiert an Sprachmodelle (LLMs) übergibt. Was als Fortschritt gedacht ist, birgt jedoch erhebliche Sicherheitsrisiken.

Ein aktueller Fall zeigt, wie ein Angreifer über MCP das Sprachmodell Claude dazu brachte, eine automatisierte Analyse von Daten durchzuführen, die Schadsoftware auf fremden Rechnern eingesammelt hat – inklusive der Erstellung von Verhaltensprofilen und der Priorisierung von Opfern für Phishing-Angriffe.

MCP steigert die Produktivität von LLMs, senkt zugleich aber die Hürden für komplexe Angriffe. Selbst technisch weniger versierte Akteure können KI-gestützte Angriffsstrategien automatisieren.

Zudem droht die Entstehung bösartiger MCP-Instanzen, die gezielt auf die Manipulation von LLMs abzielen. Die wichtigsten Risiken sind:

  • Tool Poisoning: manipulierte Tools exfiltrieren Daten oder injizieren Schadlogik (Supply-Chain-ähnlich)
  • Prompt Injection: versteckte Anweisungen im Kontext hebeln Sicherheitsregeln aus
  • Sampling Abuse: massenhaftes, automatisiertes Abfragen zur Datenexfiltration oder Filterumgehung
  • Composability Chaining: eine kompromittierte Instanz verseucht die Kette und leitet Daten weiter Wer MCP nutzt, muss den Kontext, Berechtigungen und Datenflüsse streng kontrollieren. Security-Teams stehen vor neuen Herausforderungen, um MCP-Umgebungen abzusichern.

Mehr Details, technische Hintergründe und Handlungsempfehlungen finden Sie in unserem vollständigen Blogbeitrag: „Die dunkle Seite des Model Context Protocols“ – https://research.hisolutions.com/2025/09/die-dunkle-seite-des-model-context-protocols/

 

Warum klassische Phishing-Simulationen ausgedient haben – und was wirklich hilft

Phishing-Simulationen galten lange als Standard, um Mitarbeitende für E-Mail-Bedrohungen zu sensibilisieren. Neue Daten zeigen jedoch: Der Lerneffekt bleibt oft gering. Eine aktuelle Studie mit über 19.000 Beschäftigten fand selbst bei regelmäßigen Kampagnen kaum messbare Verhaltensänderungen – weder durch klassische Schulungen noch durch direkt eingeblendete Lernhinweise nach Fehlklicks.

Was läuft schief?

  • Simulationen erreichen vor allem diejenigen, die auf die Mail hereinfallen; alle anderen bleiben passiv.
  • Interaktive Schulungsmaterialien werden häufig ignoriert oder schnell vergessen.
  • Die Melderate – entscheidend für eine schnelle Reaktion – wird selten konsequent gemessen und trainiert.

Was hilft stattdessen?

Phishing-Simulationen sind nicht nutzlos, aber allein nicht ausreichend. Wirkung entfalten sie erst im Zusammenspiel mit:

  • technischen Schutzmaßnahmen (z. B. FIDO2, Zero Trust),
  • einer offenen Meldekultur,
  • zielgruppenspezifischen, praxisnahen Trainings.

Der Phishing-Drill als Paradigmenwechsel

Ein Lösungsvorschlag ist der Wechsel von der Phishing-Simulation zum Phishing-Drill. Dabei wird die Phishing-Mail bewusst als Übung gekennzeichnet und mit klaren Hinweisen zur Erkennung und Behandlung versehen. Ziel ist es, alle Mitarbeitenden einzubinden, den Meldeprozess aktiv zu üben und interne Abläufe zu verankern – vergleichbar mit einer Brandschutzübung.

Mehr Details, technische Hintergründe und Handlungsempfehlungen finden Sie in unserem vollständigen Blogbeitrag: „Klassische Phishing-Simulationen sind tot, lang lebe der Phishing-Drill“ – https://research.hisolutions.com/2025/09/klassische-phishing-simulationen-sind-tot-lang-lebe-der-phishing-drill

 

Google erzwingt Developer Verifikation

Aufgrund der steigenden Anzahl an Malware auf Android-Geräten hat Google ein neues Sicherheitsfeature vorgestellt. Ab 2026 müssen Entwickelnde in vereinzelten Regionen eine Verifikation ihrer Identität durchführen, um Apps außerhalb des Play Stores anbieten zu können. Damit erweitert der Anbieter eines der größten Mobil-Ökosysteme seine bestehenden Store-Voraussetzungen auf alle Entwickelnden.

Diese Entscheidung erntet aber auch massiv Kritik. Nicht nur findet dadurch eine massive Einschränkung der Freiheiten der Nutzenden statt, auch ist der erhoffte Sicherheitseffekt fragwürdig. Denn auch im Play Store befinden sich viele schadhafte Apps, die diesen Kriterien bereits unterliegen.

https://developer.android.com/developer-verification/guides

https://android-developers.googleblog.com/2025/08/elevating-android-security.html

 

Behörde veröffentlicht Tool als freie Software

Die digitale Souveränität der Verwaltung ist aktuell ein heiß diskutiertes Thema. Einen weiteren Schritt in diese Richtung tat der Hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI) mit der Veröffentlichung eines Werkzeuges „zum Auffinden personenbezogener Daten in großen Datenmengen“ als freie Software (EUPL) auf OpenCode. Neben der Souveränität in der Infrastruktur ist es eben auch wichtig, dass die eingesetzten Werkzeuge die notwendigen Freiheiten ermöglichen.

https://datenschutz.hessen.de/presse/hbdi-veroeffentlicht-programmcode-auf-opencodede

https://gitlab.opencode.de/hbdi/pbd-toolkit

 

HiSolutions Know-how to go: KI verstehen und sicher gestalten

Künstliche Intelligenz verändert unsere Arbeitswelt – rasant und tiefgreifend. Unsere Veranstaltung in der Reihe „Know-how to go“ beleuchtet aktuelle Entwicklungen rund um LLMs, Chatbots und den EU AI Act aus technischer, regulatorischer und sicherheitsrelevanter Perspektive.

In vier praxisnahen Vorträgen zeigen Experten, wie Unternehmen KI sicher einsetzen, Risiken erkennen und regulatorische Anforderungen erfüllen können. Ein Muss für alle, die KI nicht nur nutzen, sondern auch verantwortungsvoll gestalten wollen.

Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.

Wann: 24.09.2025 | Wo: Berlin

https://www.hisolutions.com/knowhow

 

IT-Sicherheitskonferenz 2025 – 30.09.-02.10.

Die IT-Sicherheitskonferenz an der Hochschule Stralsund findet 2025 bereits zum 14. Mal statt und richtet sich an IT-Interessierte und -Experten sowie Entscheidungstragende.

Die dreitägige Konferenz wird in diesem Jahr planmäßig hybrid (Präsenz und Livestream) stattfinden und umfasst zahlreiche Fachvorträge von namhaften Referenten und spannende Diskussionsrunden. Die IT-Branche nutzt die Veranstaltung gern als Treff, um Kontakte zu knüpfen, Neues zu erfahren und sich untereinander auszutauschen.

Unser Kollege Marcel Heisel veranschaulicht in seinem Vortrag „Von technischen Audits über Penetrationstests bis hin zu Red-Teaming – Wo ist der Unterschied, und was ist wann sinnvoll?“ die Abgrenzung von Red-Teaming, Penetrationstest und Schwachstellenbewertung, um entscheiden zu können, in welchem Fall welches Szenario sinnvoll ist.

https://www.it-sicherheitskonferenz.de/

 

Der nächste HiSolutions Cybersecurity Digest erscheint Mitte Oktober 2025.

Jetzt abonnieren!

Lesen Sie hier auch alle HiSolutions Cybersecurity Digests der letzten Monate.

Kontaktieren Sie uns gern mit Rückfragen und Anregungen!

Jetzt teilen: