Alle 14 Tage aktuelle News aus der IT-Szene   >   
Reformtempo erhöhen: Wirtschaft fordert klare Signale zwischen Wien und Berlin 15. 04. 2026
Die Deutsche Handelskammer in Österreich (DHK) mahnt angesichts einer fragilen wirtschaftlichen Erholung zu entschlossenem Handeln. Vertreter aus Wirtschaft und Forschung sehen strukturelle Reformen, einen vollendeten EU-Binnenmarkt und mehr wirtschaftliche Souveränität als zentrale Hebel.
Yves Zischek wird Managing Director von Digital Realty Österreich 14. 04. 2026
Der Rechenzentrumsbetreiber Digital Realty stellt seine Führung in Österreich neu auf: Mit Yves Zischek übernimmt ein erfahrener Manager aus der Telekommunikations- und IT-Branche die Leitung des Marktes. Neben Österreich verantwortet er auch die Schweiz und soll den Ausbau der Rechenzentrumsinfrastruktur sowie neue Kapazitäten im Zuge der fortschreitenden Digitalisierung vorantreiben.
Marius Dunker kehrt als RVP Enterprise Sales DACH zurück 14. 04. 2026
Der IT-Management-Anbieter Flexera baut seine Führung in der DACH-Region aus: Marius Dunker kehrt als Regional Vice President Enterprise Sales zurück und soll insbesondere den Mehrwert von Technologieinvestitionen über Cloud, SaaS, KI und On-Premises hinweg stärken.
KI hat das herkömmliche IT-Sicherheitsmodell zunichtegemacht 13. 04. 2026
Künstliche Intelligenz verändert die Grundlagen der IT-Sicherheit grundlegend: In seinem Gastbeitrag erläutert Benny Lakunishok, CEO von Zero Networks, warum das bisherige Sicherheitsparadigma „assume a breach“ durch aktuelle Entwicklungen rund um Anthropic und Initiativen wie Project Glasswing zur Realität geworden ist. Ereignisse wie „Anthropic Mythos“ zeigen, dass Sicherheitsvorfälle nicht mehr hypothetisch gedacht werden, sondern als Ausgangspunkt gelten müssen – mit weitreichenden Konsequenzen für Strategien in der IT-Security.
Wie KI zum Schwungrad für Unternehmen wird 13. 04. 2026
SAP Business AI entwickelt sich zunehmend zum zentralen Treiber der digitalen Transformation. Durch die enge Verzahnung von Daten, Prozessen und KI entstehen intelligente Systeme, die Entscheidungen beschleunigen, Effizienz steigern und Unternehmen nachhaltig wettbewerbsfähiger machen.
Zscaler warnt vor Malware-Kampagnen nach Leak von Claude Code 09. 04. 2026
Nach der versehentlichen Veröffentlichung des Quellcodes von Claude Code analysiert Zscaler zunehmende Bedrohungsaktivitäten. Cyberkriminelle nutzen das öffentliche Interesse gezielt zur Verbreitung von Schadsoftware.
NetApp und Nutanix kooperieren bei Cloud-Plattform 08. 04. 2026
NetApp und Nutanix haben eine strategische Allianz angekündigt, die auf die Integration von Dateninfrastruktur und Hybrid-Multicloud-Plattform abzielt. Die Zusammenarbeit soll Unternehmen neue Optionen für die Modernisierung virtualisierter Umgebungen bieten und den Betrieb über verschiedene IT-Umgebungen hinweg vereinfachen.
Weniger Papier, mehr Effizienz: Digitale Signaturen zeigen messbare Wirkung 03. 04. 2026
Die aktuelle ÖkoStats-Auswertung von A-Trust zeigt: Die Nutzung qualifizierter elektronischer Signaturen steigt weiter – mit klar messbaren Effekten auf Ressourcenverbrauch und Effizienz.
Axios Supply-Chain-Attacke untergräbt Vertrauen in npm: Weit verbreitete Software im Fadenkreuz von Cyberkriminellen 02. 04. 2026
Die mutmaßliche Kompromittierung des weit verbreiteten HTTP-Clients Axios wirft ein Schlaglicht auf strukturelle Schwächen moderner Software-Lieferketten. Ein Kommentar von Ismael Valenzuela ordnet die Risiken für Unternehmen ein.
Michael Schmitz übernimmt Leitung von SAP Concur in der MEE-Region 01. 04. 2026
SAP bündelt das Concur-Geschäft in Mittel- und Osteuropa neu. Michael Schmitz verantwortet ab sofort die Region und soll die Vertriebsstruktur weiterentwickeln.
Michael Weinzierl übernimmt Geschäftsführung von Arrow ECS Österreich 01. 04. 2026
Der Technologieanbieter Arrow ordnet seine Führungsstruktur in der DACH-Region neu. Mit Michael Weinzierl übernimmt ein langjähriger Manager die Geschäftsleitung in Österreich, während die regionale Verantwortung gebündelt wird.
Cyberangriff auf EU-Kommission rückt Hackergruppe ShinyHunters in den Fokus 31. 03. 2026
Nach dem Angriff auf die Cloud-Infrastruktur der EU-Kommission analysiert ESET die mutmaßlichen Täter. Im Mittelpunkt steht die Gruppe ShinyHunters, deren Vorgehensweise auf bekannte Muster bei groß angelegten Datenlecks hinweist.
Adastra baut Wien-Standort aus und holt Go-to-Market-Lead 31. 03. 2026
Das kanadisch-tschechische IT-Beratungsunternehmen Adastra stärkt seine Präsenz in Wien und treibt die Expansion in Richtung Westeuropa voran. Mit Mario Klima übernimmt ein erfahrener Branchenkenner die Rolle des Go-to-Market-Lead für Österreich.
Insight ernennt Jack Azagury zum CEO 30. 03. 2026
Insight Enterprises bestellt mit Jack Azagury einen neuen President und CEO. Der frühere Accenture-Manager soll die Transformation des Unternehmens hin zu einem „AI-first“-Lösungsintegrator vorantreiben.
Check Point stellt Referenzarchitektur für KI-Rechenzentren vor 30. 03. 2026
Check Point hat mit dem „AI Factory Security Blueprint“ eine Referenzarchitektur zur Absicherung von KI-Infrastrukturen veröffentlicht. Der Ansatz deckt alle Ebenen von Hardware bis Anwendung ab und adressiert spezifische Bedrohungen moderner KI-Umgebungen.
Arctic Wolf und Wiz integrieren Cloud Detection und Response 27. 03. 2026
Arctic Wolf und Wiz (nun Teil von Google Cloud) haben eine Partnerschaft zur Integration ihrer Plattformen angekündigt. Ziel ist es, Cloud-Bedrohungen schneller zu erkennen und darauf zu reagieren. Die Lösung kombiniert Cloud-Transparenz und Risikobewertung mit Security Operations und ist ab sofort verfügbar.
NetApp und Commvault bündeln Technologien für integrierte Cyber-Resilienz 27. 03. 2026
NetApp und Commvault haben eine strategische Partnerschaft angekündigt. Ziel ist eine gemeinsame Plattform für Datenschutz, Cyber-Resilienz und schnelle Wiederherstellung über hybride Infrastrukturen hinweg.
MariaDB integriert GridGain und positioniert sich für agentische KI-Systeme 26. 03. 2026
Mit der Übernahme von GridGain Systems erweitert MariaDB seine Datenplattform um In-Memory-Technologie und reagiert damit auf steigende Anforderungen durch autonome KI-Agenten. Ziel ist eine einheitliche Architektur für Transaktionen, Analytik und KI-Workloads.
weiter
Gastbeitrag von Martin Zugec, Technical Solutions Director bei Bitdefender

Neues Trendziel für Ransomware-Attacken: Hypervisoren im Visier

Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Zu diesen zählen aktuelle Ransomware-Attacken, die Endpunkte ignorieren und direkt auf die Infrastruktur auf Hypervisor-Ebene abzielen. Da die meisten modernen Infrastrukturen mittlerweile virtualisiert sind, kann ein Angreifer über diesen Vektor die gesamte IT des Unternehmens effektiv lahmlegen.

Foto: Bitdefender Martin Zugec, Technical Solutions Director bei Bitdefender Angriffe auf einen Hypervisor unterscheiden sich vom klassischen Ransomware-Angriff auf einen Endpunkt wesentlich im Umfang und durch ihr technisches Vorgehen. Eine traditionelle Ransomware-Kampagne kann viele Endpunkte ins Visier nehmen und fokussiert sich darauf, Daten zu verschlüsseln. So bleibt das Betriebssystem des Rechners funktionsfähig, aber die Informationen sind nicht mehr zugänglich. Im Gegensatz dazu ist ein Angriff auf einen Hypervisor ein Angriff auf die zentrale IT-Administration. Cyberkriminelle wollen die virtuellen Festplattendateien der darauf gehosteten virtuellen Maschinen verschlüsseln. Dadurch starten die virtuellen Maschinen nicht mehr, wodurch effektiv und auf einem Schlag ganze Applikationen, Server und Dienste lahmgelegt sind. Weg von der Datengeiselnahme auf einzelnen Maschinen hin zum vollständigen Lahmlegen der gesamten IT-Infrastruktur – das ist ein grundlegend neuer Ansatz.

Warum Hypervisoren zum attraktiven Ziel für Ransomware werden

Mehrere Ransomware-as-a-Service-Gruppen wie zum Beispiel Cactus, LockBit, RansomHouse oder Scattered Spider nehmen daher Hypervisoren ins Visier. Diese kritischen Komponenten anzugreifen, ist für viele der raffiniertesten Ransomware-Aktionen zu einer gängigen Strategie geworden, da sie für Cyberkriminelle eine Reihe von Vorteilen bietet:

  • Effiziente Angriffe durch OS-unabhängige Programmiersprachen: Durch das Schreiben eines einzigen Golang- oder Rust-basierten wirksamen Codes kann ein Angreifer ein Tool erstellen, das sowohl für Systeme mit Linux-basierten VMware ESXi als auch auf herkömmlichen Windows- oder Linux-Servern wirksam ist. Diese Effizienz ermöglicht es Cyberkriminellen, ihre Operationen zu skalieren und deren Reichweite mit minimalem zusätzlichen Aufwand auf verschiedene Umgebungen auszuweiten.

  • Diskreter Druck statt Aufmerksamkeit erregendes Chaos: Wenn Angreifer Hypervisoren ins Visier nehmen, können sie die Kerninfrastruktur verschlüsseln, während Endbenutzergeräte und Front-End-Geschäftsabläufe weitgehend unberührt bleiben. Diese Strategie reduziert vor allem den öffentlichen und medialen Druck auf das Opferunternehmen und macht es für Ransomware-Gruppen leichter, die Aufmerksamkeit von Strafverfolgungsbehörden zu vermeiden. Da weitreichende Ausfälle in IT und Geschäftsprozessen zunächst ausfallen, können Cyberkriminelle und Opfer diskreter und ohne Druck verhandeln. Die Betroffenen erhalten eine scheinbar wirksame Alternative zum öffentlichen Eingeständnis eines Angriffs und die Bereitschaft, Lösegelder zu zahlen, steigt.

  • Höhere Wiederherstellungsrate als vertrauensbildende Maßnahme: Auch Cyberkriminelle benötigen ein gewisses Grundvertrauen von Seiten ihrer Opfer in die Bereitschaft und Fähigkeit, die Verschlüsselung aufzuheben. Auch Kriminelle sind sich dessen bewusst. Bei Angriffen auf virtuelle Maschinen fällt es ihnen nun leichter, ihre Versprechen einzuhalten. Denn sie können verschlüsselte virtuelle Maschinen mit größerer Wahrscheinlichkeit erfolgreich wiederherstellen als Endpunkte. Der Grund: Bei einem Hypervisor-Angriff schaltet der Angreifer zunächst alle aktiven virtuellen Maschinen aus. Dieser Vorgang stellt sicher, dass alle Dateien geschlossen sind und kein Prozess sie aktiv verwendet. Das verhindert, dass geöffnete Dateien das Verschlüsselungstool blockieren. Das bedeutet zugleich, dass das bereitgestellte Entschlüsselungstool mit größerer Wahrscheinlichkeit einwandfrei funktioniert.

  • Lücken in der Kontrolle: IT-Management-Teams konzentrieren sich häufig eher auf betriebliche Effizienz und Stabilität als auf strenge Sicherheitskontrollen. Dies kann zu kritischen Sicherheitslücken führen, wie etwa dem Fehlen einer Multi-Faktor-Authentifikation (MFA) für den Zugriff auf die Schnittstellen zur Administration der Hypervisoren oder auf nicht gepatchte Schwachstellen, die in einer ausgereifteren Endpunktumgebung sofort erkannt würden. 
    Viele Hypervisoren unterstützen zudem EDR/XDR-Agenten direkt auf dem Host nicht offiziell. Stattdessen empfehlen die Anbieter oft den traditionellen und ineffektiven Ansatz, diese Sicherheitstools innerhalb jeder virtuellen Maschine auszuführen. Da diese VMs bei der Verschlüsselung heruntergefahren werden, werden ihre Sicherheitsstacks irrelevant.

  • Gezielter Druck auf die IT-Teams: Im Gegensatz zu einem großflächigen Angriff, der Tausende von Mitarbeitern und Abteilungen betreffen kann, konzentriert sich die ganze Aktivität der Erpresser bei einem Hypervisor-Angriff auf ein einziges isoliertes Team: die IT- und Systemadministratoren. Diese haben die Aufgabe, die unmittelbare Krise zu bewältigen, sich um die technischen Folgen zu kümmern und oft auch die Lösegelder auszuhandeln. Ein solches fokussiertes Vorgehen kann die betroffene Organisation williger machen, geforderte Beträge zu bezahlen. Die einzelnen Geschäftsbereiche und das C-Level verstärken diesen Druck, weil sie schnellstmöglich den Geschäftsbetrieb wiederherstellen wollen.

Wie man sich vor Ransomware-Attacken auf Hypervisor-Ebene schützt

Die grundlegendste Abwehrmaßnahme besteht darin, Hypervisoren und deren Administrationssoftware auf dem neuesten Stand zu halten. Unternehmen benötigen ein robustes Patch-Management-Programm, das Schwachstellen auf Hypervisor-Ebene priorisiert. 

Eine Multi-Faktor-Authentifikation sollte für alle Nutzer mit Administrationsrechten Standard sein, insbesondere für die Konsolen zum Verwalten der Hypervisoren.

Das Prinzip der geringsten Privilegien sollte strikt gelten, um sicherzustellen, dass kein Benutzer oder Dienst mehr Rechte hat, als er für seine Aufgaben benötigt.

Security-Teams müssen außerdem das Host-Betriebssystem absichern, indem sie unnötige Dienste wie OpenSLP deaktivieren und den Zugriff aus dem Netz auf administrative Schnittstellen mit Firewall-Regeln einschränken oder dedizierte Netze zur Administration einrichten. 

EDR- und XDR-Plattformen bieten die erforderlichen Detection- und Response-Funktionen, wirken jedoch nur in der Kombination mit menschlicher Expertise – entweder durch ein internes SOC oder einen externen MDR-Anbieter. 

Die Wiederherstellungsstrategie ist zudem eine wichtige und oft letzte Reißleine, um die Blockade der IT im nie auszuschließenden Ernstfall aufzuheben. Empfohlener Standard für Ransomware-Resilienz ist die 3-2-1-1-0-Backup-Regel: Drei Kopien der Daten auf zwei Medientypen mit einer Kopie außerhalb des Standorts und einer Kopie, die unveränderlich (oder air-gapped) ist: Angreifer können sie nicht verschlüsseln oder löschen. Die 0 steht für Zero Recovery Surprises: Backups sind regelmäßig auf ihre Funktionsfähigkeit zu testen.

Unternehmen müssen außerdem über einen spezifischen, gut eingeübten Notfallplan für Hypervisor-Angriffe verfügen. Dieser Plan sollte klare Schritte zur Eindämmung des Angriffs enthalten, wie etwa das physische Abtrennen infizierter Hosts, um zu verhindern, dass Hacker die Malware weiter ausbreiten. Ebenso wichtig ist auch ein Kommunikationsplan für alle Beteiligten, von Mitarbeitern bis hin zu Stakeholdern.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at