Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Umfrage: Datensicherheit mit Geschäftszielen nur schwer vereinbar

Lediglich 14 Prozent der Führungskräfte im Bereich Security & Risk Management (SRM) sind in der Lage, die Daten eines Unternehmens wirkungsvoll zu schützen und gleichzeitig deren Nutzung zur Erreichung geschäftlicher Ziele zu ermöglichen. Das zeigt eine aktuelle Umfrage von Gartner. Während 35 Prozent der Befragten den Schutz von Datenbeständen priorisieren und 21 Prozent die Daten gezielt für Geschäftsziele einsetzen, gelingt es nur jedem Siebten, beide Aspekte effektiv zu vereinen.

„Da nur 14 Prozent der SRM-Führungskräfte in der Lage sind, ihre Daten zu sichern und gleichzeitig die Geschäftsziele zu unterstützen, sind viele Organisationen anfälliger für Cyber-Bedrohungen, behördliche Strafen und betriebliche Ineffizienzen. Dies kann langfristig nicht nur den Wettbewerbsvorteil schwächen, sondern auch das Vertrauen der Stakeholder gefährden“, erklärte Nathan Parks, Senior Specialist, Research bei Gartner.

Gartner empfiehlt Unternehmen, Sicherheitsrichtlinien und -standards in einem strukturierten, kooperativen Prozess gemeinsam mit den Endnutzern zu entwickeln und kontinuierlich durch ihr Feedback zu optimieren. Zudem sollten Sicherheitsmaßnahmen gezielt durch die Zusammenarbeit mit anderen internen Abteilungen abgestimmt werden. Das helfe Synergien zu nutzen und Doppelarbeit zu vermeiden.

Zudem müssten nicht verhandelbare Sicherheitsanforderungen festgelegt werden. „Unternehmen müssen klare Mindeststandards definieren, um auch auf bisher unbekannte Datensicherheitsrisiken angemessen reagieren zu können“, ergänzte Gartner. Auch eine Stärkung der Zusammenarbeit mit Daten- und Analyseteams sei sinnvoll und fördere die Unterstützung von Datensicherheitsinitiativen durch das Management.

In Bezug auf generative KI sei es wichtig, klare Richtlinien für deren Einsatz aufzustellen. Es sollte geregelt werden, wann ein GenAI-Tool oder eine Funktion gestoppt oder eingeschränkt werden muss, um geschäftliche Experimente innerhalb sicherer Parameter zu ermöglichen.

Original Autor: Stefan Beiersmann

  358 Aufrufe

Hugging Face: Bösartige ML-Modelle auf Entwicklungsplattform aufgedeckt

IT-Forscher haben in den Repositories von Hugging Face bösartig manipulierte Machine-Learning-Modelle entdeckt. Die konkreten gefundenen ML-Modelle haben eine Reverse Shell auf infizierten Systemen geöffnet. Entwickler und Interessierte können bei Hugging Face etwa Datensätze und vortrainierte KI-Modelle herunterladen, etwa auch "abgespeckte" Fassungen der KI-Modelle von Deepseek, Mistral oder Qwen, die sich auf schwächerer Hardware daheim nutzen lassen.

Anzeige

Ein Blog-Beitrag der IT-Sicherheitsforscher von Reversinglabs analysiert die "nullifAI" getaufte Malware. Diese haben bösartige Akteure auf Hugging Face mit manipulierten KI-Modellen eingeschleust. Sie missbrauchen dabei eine benötigte Funktion, die Pickle File Serialization, auch Pickling genannt. Pickle ist ein Python-Modul, das oftmals zur Serialisierung und Deserialisierung von ML-Modelldaten zum Einsatz kommt. Das Pickle-Format gilt als unsicher, da es ermöglicht, Python-Code während der ML-Modell-Deserialisierung auszuführen. Hugging Face weist auf diese Gefahr in der Dokumentation auch hin.

Die IT-Forscher stießen auf zwei Hugging-Face-Modelle, die bösartigen Code enthielten und von den Hugging-Face-Sicherheitsmechanismen nicht als unsicher ("unsafe") markiert wurden. Das untersuchte ML-Modell machte den Eindruck eines Proof-of-Concept-Modells, um diese neuartige Angriffsmethode auszutesten. Ein Screenshot zeigt die Scan-Ergebnisse von Hugging Face: ProtectAI und ClamAV haben kein Problem gefunden, HF Picklescan erkannte die Datei offenbar gar nicht erst als Pickle.

Die beiden bösartigen Dateien liegen im PyTorch-Format vor, was im Kern ein komprimiertes Pickle sei. Standardmäßig kommt ZIP-Kompression dafür zum Einsatz, aber diese Modelle wurden mit 7z komprimiert. Dadurch kann die PyTorch-Standardfunktion torch.load() sie nicht laden. Die IT-Forscher gehen davon aus, dass der HF Picklescan deshalb die Datei nicht als unsicher markiert hat. Picklescan sei ohnehin ein sehr eingeschränkter Scanner: Es nutze eine Blacklist gefährlicher Funktionen; die IT-Sicherheitsexperten von Checkmarx haben zudem weitere Funktionen entdeckt, die die Ausführung von Code bewirken können, jedoch nicht auf dieser Blacklist zu finden sind. Außerdem kann Picklescan defekte Pickles offenbar nicht analysieren.

Weiterlesen
  335 Aufrufe

Solarwinds: Update schließt teils kritische Lücken in Platform

Solarwinds hat für die Solarwinds Platform Self-Hosted das Update auf Version 2025.1 bereitgestellt. Da es teils kritische Sicherheitslücken schließt, sollten IT-Verantwortliche zügig die Aktualisierung anwenden.

Anzeige

In den Release-Notes von Solarwinds Platform listet das Unternehmen allgemeine Verbesserungen und neue Funktionen vor, nennt am Ende jedoch auch die darin geschlossenen Sicherheitslücken. Insgesamt geht es um fünf Schwachstellen, von denen drei Solarwinds Platform direkt und zwei weitere Drittherstellerkomponenten betreffen.

Für die gravierendsten Sicherheitslücken zeichnet das mitgelieferte OpenSSL verantwortlich. Eine Schwachstelle erlaubt unter gewissen, eher selten anzutreffenden Umständen das Lesen von Daten über einen Puffer hinaus, wodurch Angreifer auf sensible Daten zugreifen können. Die OpenSSL-Entwickler haben die Lücke daher als niedriges Risiko eingestuft. Offenbar verwendet Solarwinds OpenSSL jedoch auf die verwundbare Art und Weise, sodass die Schwachstelle CVE-2024-5535 von den Entwicklern einen CVSS-Score von 9.1 und damit eine Risikoeinstufung als "kritisch" erhält.

Zudem korrigiert die aktualisierte, mitgelieferte OpenSSL-Fassung ein Sicherheitsleck, das Angreifer für einen Denial-of-Service missbrauchen können (CVE-2024-6119, CVSS 7.5, hoch). In der Solarwinds-Platform-Software selbst klafft zudem eine Reflected-Cross-Site-Scripting-Lücke (CVE-2024-52612, CVSS 6.8, mittel – von Solarwinds jedoch als Risiko "hoch" klassifiziert). Zudem können bösartige Akteure eine Server-Side Request Forgery missbrauchen (CVE-2024-52606, CVSS 3.5, niedrig) oder durch eine Fehlermeldung an Informationen gelangen – jedoch an keine sensiblen, erörtert Solarwinds (CVE-2024-52611, CVSS 3.5, niedrig).

Weiterlesen
  387 Aufrufe

AMD schließt schwere Microcode-Sicherheitslücke – per Microcode-Update

Die Funktion Secure Encrypted Virtualization (SEV) von AMD-Serverprozessoren ist weniger sicher, als der Name nahelegt: Forscher von Google fanden heraus, dass Epyc-Prozessoren bei der Signaturprüfung von Microcode-Updates schlampen.

Anzeige

Weil solche Microcode-Updates tief in CPU-Funktionen eingreifen, ermöglichen sie schwerwiegende Manipulationen. Das Google-Team veröffentlichte einen Proof of Concept (PoC), der den RDRAND-Befehl zerschießt: Statt einer Zufallszahl liefert er stets den Wert 4. Das schwächt kryptografische Algorithmen, die RDRAND nutzen. Und damit lässt sich wiederum auch die eingangs erwähnte RAM-Verschlüsselung SEV aushebeln, die unter anderem dazu dient, parallel auf demselben Server laufende virtuelle Maschinen (VMs) voneinander sicher zu trennen, etwa für Confidential Computing.

Google selbst nutzt AMD SEV (beziehungsweise SEV-SNP) unter anderem bei der Synchronisation von Passkeys zwischen verschiedenen Geräten angemeldeter Google-Nutzer (Google Password Manager, GPM). Die eigentlichen Passkeys werden dabei gar nicht synchronisiert, sondern existieren nur in sicheren Enklaven auf Cloud-Servern.

Um einem Epyc-Prozessor ein manipuliertes Microcode-Update unterzujubeln, muss der Angreifer zwar Administratorrechte haben. Doch Confidential-Computing-Funktionen wie AMD SEV, Intel SGX/TDX oder ARMv9-CCA zielen gerade darauf, auch Administratoren den Zugriff auf geschützte Daten zu verwehren, indem sie Trusted Execution Environments (TEEs) mit kryptografisch nachweisbarem Betriebszustand (Remote Attestation) schaffen.

Weiterlesen
  406 Aufrufe

Safer Internet Day: TÜV Rheinland startet Onlineshop für Pentests

Bestätigt wird die steigende Gefahr durch eine Umfrage unter Fachleuten für Cybersecurity, die TÜV Rheinland im November 2024 veröffentlicht hat: Neun von zehn Befragten gaben darin an, dass die Gefahr von Cyberangriffen für Unternehmen und Institutionen in Deutschland in den vergangenen zwölf Monaten zugenommen hat. Wichtige Gründe hierfür: Prozesse werden digitalisiert und Systeme miteinander verbunden, der Zugriff auf wichtige Anwendungen erfolgt immer häufiger web- oder mobilbasiert und immer mehr Anwendungen und Daten werden in die Cloud verlagert. Daten haben sich zu einem neuen und äußerst wertvollen Wirtschaftsgut entwickelt, sodass Cyberangriffe zunehmend die Existenz von Unternehmen bedrohen.

Verschiedene Pentest-Dienstleistungen

Für mehr Sicherheit im Netz bietet TÜV Rheinland nun einen Onlineshop für Penetrationstests. Der Service steht ab sofort zur Verfügung. Unternehmen können die Penetrationstests mit wenigen Klicks online entsprechend ihrem Bedarf zusammenstellen und bestellen. Das Angebot unter www.tuv.com/pentestshop richtet sich an Unternehmen deutschlandweit und umfasst verschiedene Pentest-Dienstleistungen. Mithilfe eines Penetrationstests überprüfen die Experten von TÜV Rheinland sowohl die Systeme der IT als auch der OT auf potenzielle Schwachstellen, die Kriminellen eine Angriffsfläche für Cyberattacken bieten könnten. Hierzu zählen IT-Systeme und OT-Komponenten ebenso wie Onlineshops, Kundenportale oder Online-Banking.

Weitere Informationen unter www.tuv.com/pentestshop.

 

Original Autor: ZDNet-Redaktion

  359 Aufrufe

Sicherheit und mehr: Das steckt in den jüngsten Updates für Mac, iPhone und iPad

Die gestern Abend veröffentlichten "Punkt-Punkt-Releases" für iOS und iPadOS enthalten Fehlerbehebungen für eine Sicherheitslücke, die laut Apple bereits ausgenutzt wird. Das teilte der Konzern auf seiner Security-Updates-Website mit. Betroffen sind dabei sowohl iOS 18 und iPadOS 18 als auch iPadOS 17 (sowie vermutlich auch iOS 17, das Apple aber nicht mehr patcht). Nutzer sollten also dringend iOS 18.3.1 und iPadOS 18.3.1 respektive iPadOS 17.7.5 einspielen.

Anzeige

Der Bug steckt im Modul Accessibility, das für die Barrierefreiheit zuständig ist und hat mit dem eigentlich eingeschränkten USB-Zugriff auf das Gerät zu tun. Dieser Restricted Mode lässt sich über eine "äußerst anspruchsvolle" (O-Ton-Apple) Angriffsform umgehen, wobei das iPhone unter Verfügung des Angreifers sein muss. Entdeckt wurde der Fehler von der kanadischen Sicherheitsgruppe Citizen Lab an der University of Toronto. Diese dürfte in den kommenden Tagen Details auf ihrer Website veröffentlichen.

Laut Apple war der "physische Angriff" auf gesperrte Geräte möglich. Was genau damit durchgeführt werden konnte, bleibt unklar – der USB Restricted Mode gilt jedoch als erste Hürde, der das Abgreifen von Daten über den USB-C-Port verhindert. Auch denkbar wäre, dass auf diesem Weg Schadcode eingeführt werden konnte, doch Apple macht dazu keine Angaben. Was der Konzern jedoch sagt: Es gab laut Apple einen "Bericht, dass [darüber] spezifische Zielpersonen" angegriffen wurden. Um welche es sich handelt, ist ebenfalls unklar. Der Bug wurde über ein verbessertes "State Management" behoben, so Apple weiter. Nutzer von iPhones ab dem Modell XS, iPad Pro mit 11 und 13 Zoll sowie 12,9 ab der dritten Generation, iPad Air 3 und neuer, iPad 7 und neuer sowie iPad mini 5 und neuer erhalten Zugriff auf den Patch. Andere Modelle können iOS 18 (beziehungsweise iPadOS 17.7.5) nicht mehr ausführen und bleiben unsicher.

Apple hat neben iOS und iPadOS auch watchOS und visionOS aktualisiert – auf 11.3.1 beziehungsweise 2.3.1. Sicherheitsrelevante Fixes sollen diese aber nicht enthalten. Sonstige Angaben über Neuerungen macht Apple leider nicht – sehr störend, da man die Patches auf gut Glück einspielen muss, ohne zu wissen, was sie bringen.

Weiterlesen
  372 Aufrufe

Sicherheitsupdates Zimbra: Angreifer können Metadaten von E-Mails auslesen

Admins sollten ihre Zimbra-Server aus Sicherheitsgründen auf den aktuellen Stand bringen. Updates schließen mehreren Schwachstellen. Derzeit gibt es zwar noch keine Berichte zu Attacken, die Entwickler raten aber zum zügigen Updaten.

Anzeige

Im Sicherheitsbereich der Zimbra-Website listen sie mehrere Sicherheitslücken auf, für die teils noch keine CVE-Kennzeichnung vergeben wurde. Eine Lücke stufen sie als "kritisch" ein und Angreifer können im Zuge einer XSS-Attacke eigenen Code ausführen. Weitere Details dazu sind zurzeit nicht bekannt.

Zu einer "kritischen" Schwachstelle (CVE-2025-25064) sind aber schon Einzelheiten veröffentlicht. An der Lücke können authentifizierte Angreifer mit speziellen Anfragen ansetzen. Weil Nutzereingaben nicht ausreichend überprüft werden, können Angreifer an dieser Stelle eigene SQL-Befehle einschleusen, um so Zugriff auf Metadaten von Mails zu bekommen.

Eine weitere bekannte Sicherheitslücke (CVE-2025-25065 "mittel") erlaubt es Angreifern, Serververbindungen umzubiegen.

Weiterlesen
  384 Aufrufe

heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)

Cyberattacken zielen darauf ab, durch böswillige Aktivitäten wie Phishing, Ransomware, Malware oder andere Cyberangriffe unberechtigten Zugriff auf IT-Systeme und Daten zu erlangen, um anschließend dem Unternehmen Schaden zuzufügen.

Anzeige

Im zweitägigen iX-Workshop Digital Forensics & Incident Response lernen Sie Tools und Techniken kennen, um Cyberangriffe schnell zu erkennen, betroffene Systeme zu identifizieren, Angriffsspuren zu sichern und geeignete Gegenmaßnahmen einzuleiten. Nach der Schulung sind Sie in der Lage, aktiv an der Reaktion auf Cybervorfälle mitzuwirken und die Rückkehr zum Normalbetrieb professionell zu unterstützen.

März
25.03. – 26.03.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 24. Feb. 2025
Juni
24.06. – 25.06.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 26. Mai 2025
September
23.09. – 24.09.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 25. Aug. 2025
Dezember
10.12. – 11.12.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 04. Nov. 2025

In diesem Sicherheitsworkshop arbeiten Sie mit einer virtuellen Windows-Maschine, an der Sie die vorgestellten Techniken und Strategien direkt und selbstständig in der Praxis ausprobieren können.

Durch den Workshop führt Sie Johann Rabbow. Als Head of Digital Forensics & Incident Response Spezialist beim Beratungsunternehmen Oneconsult unterstützt er Unternehmen bei der Bewältigung von Cyberattacken und untersucht die Methoden der Angreifer bis auf den letzten Befehl.

Weiterlesen
  0 Aufrufe

SAP-Patchday: 18 Sicherheitsmitteilungen zu teils hochriskanten Lücken

In 18 neuen Sicherheitsmitteilungen behandelt SAP im Rahmen des Februar-Patchday neu entdeckte Sicherheitslücken in zahlreichen Produkten. Eine Handvoll davon gilt dem Unternehmen als hohes Risiko. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen zügig herunterladen und installieren.

Anzeige

In der Patchday-Übersicht für den Februar listet SAP die einzelnen Sicherheitsmitteilungen auf. Am schwerwiegendsten stuft SAP eine Schwachstelle in BusinessObjects ein. Sie ermöglicht Angreifern mit Admin-Rechten, geheime Passphrasen zu erstellen oder zu erlangen und damit beliebige User im System auszugeben (CVE-2025-0064, CVSS 8.7, Risiko "hoch").

SAPs Supplier Relationship Management hingegen ist von einer Path-Traversal-Lücke betroffen, die nicht authentifizierten Angreifern das Herunterladen beliebiger Dateien ermöglicht. Diese können damit an sensible Informationen gelangen (CVE-2025-25243, CVSS 8.6, hoch). Im "Node.js"-Paket von SAPS Approuter können bösartige Akteure die Authentifizierung umgehen. Durch das Einschleusen bösartig manipulierter Daten können sie die Sitzung von Opfern übernehmen (CVE-2025-24876, CVSS 8.1, hoch).

Die Sicherheitsmitteilungen lauten im Einzelnen:

Weiterlesen
  346 Aufrufe

Gefahr durch Cyber-Kriminalität für Unternehmen: Wie beugt man den Risiken vor?

https://unsplash.com/de/fotos/em5w9_xj3uU

Cyberkriminalität ist kein Actionfilm-Plot mehr, sondern bitterer Alltag. Die Angriffe sind raffinierter geworden und zudem auch dreister. Unternehmen, die sich für unsichtbar halten, weil sie „zu klein“ oder „nicht interessant genug“ sind, wachen manchmal unsanft auf. Denn genau diese Denkweise macht sie zur perfekten Zielscheibe. Aber das Spiel ist nicht verloren. Wer die gängigen Angriffsarten kennt und ein paar kluge Sicherheitsmaßnahmen trifft, macht sich nicht unverwundbar – aber zumindest verdammt schwer zu knacken. Und Hacker sind faul. Sie nehmen lieber das leichte Ziel.

Welche Arten von Cyberangriffen bedrohen Unternehmen?

Eine harmlos wirkende Nachricht, ein „dringender“ Hinweis von der Bank, eine angebliche Zahlungsaufforderung – Phishing-Angriffe sind simpel, aber teuflisch effektiv. Sie setzen nicht auf komplizierte Technik, sondern auf menschliche Gewohnheiten. Gerade bei Online-Banking sollte immer Vorsicht walten, wenn das aktuelle Konto nicht sicher erscheint, dann findet sich eine Übersicht mit aktuellen Geschäftskonten im Internet, sodass sich Unternehmen leicht ein neues zulegen könnten.

Besonders fies wird es beim Spear-Phishing, denn hier werden nicht wahllos Tausende von E-Mails verschickt, sondern gezielt Einzelpersonen oder Abteilungen angegriffen. Die Nachricht ist perfekt auf den Empfänger zugeschnitten, die Absenderadresse sieht täuschend echt aus und im Anhang wartet ein gut getarnter Virus.

Ein falscher Klick und plötzlich hat der Angreifer Zugang zu sensiblen Firmendaten. Schlimmstenfalls bekommt er die Schlüssel zum gesamten Unternehmensnetzwerk in die Hände gelegt.

Ransomware – Wenn Daten zu Geiseln werden

Ein Unternehmen ohne Zugriff auf seine Daten ist wie ein Auto ohne Motor. Genau hier setzt Ransomware an. Die Schadsoftware infiltriert das System, verschlüsselt sämtliche Dateien und präsentiert eine simple Nachricht: „Zahlen oder alles bleibt gesperrt.“

Weiterlesen
  268 Aufrufe

Lup-Kliniken von Cyberangriff betroffen

Die Lup-Kliniken im Landkreis Ludwigslust-Parchim sind von einem Cyberangriff betroffen. Wie der Landkreis mitteilte, sind die Klinikstandorte Hagenow und Ludwigslust derzeit per E-Mail und Website nicht zu erreichen. Beide Häuser seien vorsorglich vom Kommunikationsnetz getrennt worden. Die medizinische Versorgung an den Standorten sei hingegen gesichert. Die Notaufnahme wurde den Angaben nach regulär abgemeldet, bedrohliche Notfälle werden weiterhin behandelt.

Anzeige

Der Cyberangriff wurde in der Nacht zum Montag festgestellt – derzeit werde an der Behebung der technischen Probleme gearbeitet. Nach Angaben des Landeskriminalamtes wurden die Ermittlungen zu Verstößen wegen Computersabotage und dem Ausspähen von Daten aufgenommen. Derzeit würden Spezialisten vor Ort digitale Spuren sichern. Weitere Informationen gebe es bisher nicht – in diesem Jahr sei es bereits der vierte Fall von Computersabotage in Mecklenburg-Vorpommern, hieß es.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von dpa)

  334 Aufrufe

heise-Angebot: iX-Workshop: Linux-Server härten

Malware und Hacker-Angriffe sind längst nicht mehr nur ein Windows-Thema – auch Linux-Server und die darauf laufenden Dienste geraten immer häufiger unter Beschuss. Der fünftägige Intensiv-Workshop Linux-Server härten: Verschlüsselung, Zugriffskontrolle, Integritätschecks beschäftigt sich umfassend mit der Sicherheit von Linux-Servern. Das Themenspektrum reicht von der physischen Sicherheit über Mechanismen der Zugriffskontrolle bis hin zu Logging, Monitoring und Intrusion Detection.

Anzeige

Sie lernen, wie Sie Daten verschlüsseln und Netzwerkdienste absichern, fortgeschrittene Methoden der Zugriffskontrolle wie Zwei-Faktor-Authentifizierung einrichten und die bekannten Sicherheitsframeworks SELinux und AppArmor einsetzen. Florian Winkler erklärt, wie man Logfiles mit sicherheitsrelevanten Vorfällen analysiert und geht auch auf das Thema Einbruchserkennung ein. Darüber hinaus erhalten Sie eine theoretische Einführung in das Penetration Testing und erfahren, wie Sie Sicherheitslücken in der eigenen IT gezielt aufspüren.

März
24.03. – 28.03.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 23. Feb. 2025
Juni
02.06. – 06.06.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 04. Mai 2025
August
25.08. – 29.08.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 27. Jul. 2025
September
22.09. – 26.09.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 24. Aug. 2025
November
03.11. – 07.11.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 05. Okt. 2025
Dezember
01.12. – 05.12.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 02. Nov. 2025

Damit Sie in diesem Workshop das Gelernte direkt ausprobieren und selbst Hand anlegen können, erhalten Sie einen ssh-Zugang zu einer Trainingsumgebung mit bereitgestellten Linux-Systemen. Der Workshop ist interaktiv und findet in Gruppen mit maximal 12 Teilnehmenden statt, damit Sie viel Raum für eigene Fragen und den Austausch mit dem Trainer und den anderen Teilnehmenden haben.

Der nächste iX-Workshop findet vom 24. bis 28. März 2025 statt. Ihr Trainer Florian Winkler ist seit 2014 als Berater und Trainer beim Linux-Systemhaus B1 Systems tätig. Seine Themenschwerpunkte liegen in den Bereichen Konfigurationsmanagement, DevOps, Deployment, Security und Automatisierung.

Weiterlesen
  0 Aufrufe

Google-Konten: Zeitplan für Mehr-Faktor-Authentifizierung steht

Mehr-Faktor-Authentifizierung (MFA) liefert besseren Schutz vor Phishing oder der direkten Nutzung von Zugangsdaten aus Datenlecks. Google hat im November einen MFA-Zwang für Online-Konten bei dem Unternehmen angekündigt. Jetzt hat es den Zeitplan festgezurrt.

Anzeige

In einem Artikel zu Googles Cloud erörtert das Unternehmen die Änderungen und Details. Demnach würden mit MFA geschützte Konten mit einer 99-prozentigen Wahrscheinlichkeit nicht geknackt, weshalb das Unternehmen nach und nach die Anforderung für alle Cloud-Konten einführt, dass MFA aktiviert sein muss.

Als Erstes sind Konten von Resellern an der Reihe. Für diese erzwingt Google ab dem 28. April 2025 den MFA-Einsatz. Kundenkonten der Reseller seien jedoch da noch nicht betroffen. Private Google-Konten, etwa zu Google Mail (Gmail), erhalten die MFA-Aktivierung ab dem 12. Mai dieses Jahres. Cloud-Identity-Konten für Unternehmen, die ohne Single-Sign-On (SSO) genutzt werden, folgen im dritten Quartal des Jahres. Und schließlich sind Unternehmenskonten mit föderierter Authentifizierung im vierten Quartal 2025 oder sogar später an der Reihe.

Google will zudem Betroffene rechtzeitig über diese Änderung informieren. In der Cloud-Konsole soll mindestens 90 Tage vor der erzwungenen MFA eine Erinnerung angezeigt und eine E-Mail diesbezüglich an Betroffene gesendet werden. Reseller und deren Nutzer erhalten diese Nachrichten 60 Tage vor dem Zieldatum. Privatkunden erhalten derzeit eine Hinweis-E-Mail, ganz gleich, ob sie 2FA bereits aktiviert haben oder nicht. Darin führt ein Link in das Google-Konto zu den Sicherheitseinstellungen. Dort lässt sich bei "2-Faktor-Authentifizierung" die Nutzung erkennen – etwa, ob sie bereits aktiviert wurde und welche Zweitfaktoren hinterlegt wurden, beispielsweise Passkeys und Sicherheitsschlüssel, Authenticator-Apps oder dafür angegebene Telefonnummern.

Weiterlesen
  342 Aufrufe

Anonymisierendes Linux: Tails 6.12 schließt Deanonymisierungs-Lücke

Das anonymisierende Linux Tails ist in aktualisierter Fassung erschienen. Darin schließen die Entwickler Sicherheitslücken, die Angreifern die Deanonymisierung von Nutzern ermöglichen.

Anzeige

In der Versionsankündigung schreiben die Tails-Entwickler, dass Angreifer die Tor-Circuits überwachen könnten. Dazu müssen sie zuvor die Kontrolle über eine Anwendung in Tails übernommen haben und können dann Schwachstellen in "Onion Circuits" sowie im "Tor Browser"-Wrapper missbrauchen, die zur Deanonymisierung führen. Eine zweite Sicherheitslücke ermöglicht Angreifern, die Einstellungen des persistenten Speichers zu ändern. Wie diese Kontrollübernahme über Apps aussehen könnte, erörtert das Tails-Projekt nicht näher.

Die Schwachstellen wurden bei einem Security-Audit durch Radically Open Security entdeckt. Version 6.12 und neuer von Tails bessern sie aus. Aber auch weitere Neuerungen sind in die neue Fassung geflossen: Der "Über Tails"-Dialog hat nun eine Schaltfläche zur Suche nach Upgrades.

Das Tastenkürzel "Strg"+"Alt"+"T" öffnet direkt ein Terminal-Fenster. Der zentrale Tor-Browser ist auf Stand 14.0.5 dabei, Thunderbird wurde auf Version 128.6.0esr aktualisiert. Python-Code läuft jetzt wieder vollständig im isolierten Modus, der Willkommensbildschirm friert beim Aktivieren des persistenten Speichers nicht mehr ein, Zeitsynchronisation beim Start von Tor ist nun verlässlicher und beim Scheitern des Upgrades der Verschlüsselung des persistenten Speichers auf LUKS2 zeigt Tails jetzt eine Fehlermeldung. Geblieben ist das Problem, dass bei Fehlern bei der Installation von zusätzlicher Software aus dem persistenten Speicher die Schaltflächen "Configure" und "Show Log" nicht funktionieren.

Weiterlesen
  300 Aufrufe

Jetzt patchen! Schadcode-Attacken auf Trimble Cityworks beobachtet

Admins, die die Asset-Managementsoftware Trimble Cityworks verwalten, müssen ihre Systeme durch die Installation eines Sicherheitsupdates vor laufenden Attacken schützen.

Anzeige

Über Cityworks steuern Mitarbeiter unter anderem Kapitalressourcen und Workflows. Weil die Software in Behörden oder Versorgungsunternehmen genutzt wird, sollten Admins nicht zu lange zögern. Vor den Attacken warnt etwa die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) in einem Beitrag. In welchem Umfang die Attacken derzeit ablaufen, ist nicht bekannt.

In einer Warnmeldung führt Trimble aus, dass On-Premises-Kunden die gegen die Attacken abgesicherten Versionen 15.8.9 oder 23.10 installieren müssen. Alle vorigen Ausgaben sollen verwundbar sein. Cityworks-Online-Deployments (CWOL) seien bereits geschützt.

Bei den Attacken setzen Angreifer an einer Schwachstelle (CVE-2025-0994, CVSS 8.6, Risiko "hoch") an, um Schadcode im Kontext von Microsofts Internet-Information-Services-Web-Server (IIS) auszuführen. Wie Angriffe im Detail ablaufen, ist derzeit nicht bekannt. In der Beschreibung der Lücke steht, dass Angreifer für eine erfolgreiche Attacke authentifiziert sein müssen.

Weiterlesen
  304 Aufrufe

Microsoft gibt auf: Windows 11 24H2-Update-Probleme nur manuell lösbar

Vergangene Weihnachten wurde ein Problem mit Windows 11 24H2-Installationen bekannt, dass diese keine weiteren Aktualisierungen installieren können, wenn sie von einem Installationsmedium mit bestimmten Update-Ständen installiert wurden. Microsoft hat nun aufgegeben, nach einer automatisierten Lösung dafür zu suchen oder etwa ein Fix-it-Tool zu entwickeln – Betroffenen bleibt lediglich die manuelle Korrektur.

Anzeige

Diese Entscheidung hat Microsoft durch das Setzen des Beitrags in den Windows Release Health-Ankündigungen auf "gelöst" festgezurrt. Konkret lautet die Problembeschreibung, dass eine Windows-11-Installation auf Stand 24H2, die von einer CD (sic) oder einem USB-Laufwerk mit integrierten Oktober- oder November-Updates aus 2024 aufgesetzt wurde, keine weiteren Sicherheitsupdates mehr installieren kann. Dazu gehören auch etwa mit dem Windows Media Creation Tool zu den Zeitpunkten erstellte Medien. Installationen, die sich die Aktualisierungen über Windows Update gezogen und diese angewendet haben, haben dieses Problem hingegen nicht.

Der Eintrag zu dem Problem von Microsoft ist seit Ende vergangener Woche auf dem Status "gelöst". Allerdings steht dort weiterhin lediglich der bisherige Workaround als Lösung: Durch eine Überinstallation mit einem Installationsmedium, das mindestens die Sicherheitsupdates aus dem Dezember 2024 enthält – also ab dem 10. Dezember 2024 erstellt wurde – lässt sich das Problem beheben. Ein Fix-it-Tool, Skript oder anderweitige Möglichkeiten beispielsweise durch Registry-Änderungen nennt Microsoft nicht.

Ein solch aktualisiertes Medium lässt sich mit dem Windows Media Creation Tool erstellen, das auf der Windows-11-Download-Webseite von Microsoft verfügbar ist. Das lädt entweder eine ISO-Datei herunter, die sich auf DVD verfrachten lässt, oder erstellt einen bootbaren USB-Stick mit der Windows-Installation; dieser sollte mindestens 8 GByte Platz haben.

Weiterlesen
  299 Aufrufe

heise-Angebot: iX-Workshop: IT-Sicherheit jenseits der Bits - Physische Schutzstrategien

Im Workshop Beyond Bits: Physische Sicherheit in der IT – von Angriffsmethoden zu Schutzstrategien erfahren Sie, warum es wichtig ist, IT-Landschaften auch physisch gegen Angriffe abzusichern und lernen, wie Sie dies effektiv tun können.

Anzeige

In diesem Workshop führen Sie gemeinsam und unter Anleitung einen simulierten physischen Penetrationstest gegen ein fiktives Unternehmen durch. Dabei kommen reale Angriffsmethoden wie Lockpicking, Bypassing, Social Engineering und der Diebstahl von RFID-Credentials zum Einsatz. So lernen Sie die Techniken und Taktiken der Angreifer kennen, wie diese Schutzmaßnahmen umgehen und welche wirksamen Schutzmaßnahmen und Verhaltensrichtlinien es gibt, um sich gegen solche Angriffe zu wehren. Darüber hinaus werden Verhaltensrichtlinien für Mitarbeiter gegen die oft unterschätzte Gefahr des Social Engineering erarbeitet.

Um das Gelernte auf das eigene Unternehmen anwenden zu können, erarbeiten Sie in der Gruppe eine Checkliste zum physischen Zugangsschutz, die Ihnen hilft, bestehende Sicherheitsmaßnahmen besser einzuschätzen, vorhandene Schwachstellen selbst zu erkennen und notwendige Schutzmaßnahmen auszuwählen.

Der Workshop richtet sich an Verantwortliche in kleinen und mittleren Unternehmen (KMU) wie Geschäftsführer, Mitglieder des Managements, Administratoren, IT-Leiter und IT-Sicherheitsverantwortliche, die sich mit der Absicherung der eigenen Infrastruktur auseinandersetzen wollen.

Weiterlesen
  365 Aufrufe

Nach Sicherheitswarnungen: USA planen Verbot von Deepseek

In Australien und Taiwan gibt es bereits ein Verbot für Mitarbeitende aus Behörden und dem Bereich kritischer Infrastruktur, die App von Deepseek zu nutzen. Der Grund dafür: Es sei eine Bedrohung der nationalen Sicherheit zu befürchten. Nun folgt auch die USA. Parteiübergreifend sollen Abgeordnete ein ähnliches Verbot anstreben.

Anzeige

Den Antrag dazu haben der demokratische Abgeordnete Josh Gottheimer und sein republikanischer Kollege Darin LaHood eingebracht. In dem veröffentlichten Dokument heißt es, Deepseek sei sogar eine "alarmierende Bedrohung für die nationale Sicherheit". Zudem würden Untersuchungen zeigen, dass der Dienst direkte Verbindungen zur chinesischen Regierung habe, und sensible Daten der amerikanischen Bürger weitergeleitet würden.

Anders als etwa im Fall von Tiktok, wo ein generelles Verbot des Dienstes im Raum steht, soll es bei Deepseek aber nur um die Nutzung der App auf dienstlichen Geräten gehen. Die Antragsteller ziehen allerdings dennoch einen Vergleich zu der Social-Media-Plattform: "Wir haben Chinas Herangehensweise (Playbook) bereits bei Tiktok gesehen, wir können das nicht noch einmal zulassen."

Konkret werfen die Abgeordneten Deepseek vor, Daten mit China Mobile zu teilen, einem Unternehmen, das direkt der chinesischen Regierung (CCP) gehöre und eng mit dem Militär verbandelt sei. Die US-amerikanische Federal Communications Commission (FCC) habe die Nutzung von China Mobile in den USA deshalb bereits verboten.

Weiterlesen
  328 Aufrufe

Cyberangriff? OpenAI untersucht potenzielles Leck von 20 Millionen Nutzerdaten

Hat OpenAI bei der Cybersicherheit massiv geschlampt? Kriminelle brüsten sich in einem Darknet-Forum damit, Millionen Login-Daten von ChatGPT-Nutzern gestohlen und weitergegeben zu haben. Bedrohungsakteure machen in solchen Untergrund-Marktplätzen zwar häufig übertriebene Ansagen, um Aufmerksamkeit auf sich zu lenken oder Käufer anzulocken. Das potenzielle Ausmaß des inserierten Datenlecks wäre allerdings groß, sodass bei IT-Sicherheitsexperten Alarmglocken läuten. "Wir nehmen diese Behauptungen ernst", erklärte ein OpenAI-Sprecher gegenüber dem Magazin Decrypt. Der Fall werde derzeit untersucht.

Anzeige

Der unter dem Pseudonym emirking agierende Darknet-Nutzer postete laut dem Portal GbHackers eine kryptische Nachricht auf Russisch, in der er "mehr als 20 Millionen Zugangscodes zu OpenAI-Konten" anpries. Er sprach demnach von einer "Goldmine" und bot potenziellen Käufern Beispieldaten mit E-Mail-Adressen und Passwörtern an. Dem Bericht zufolge soll der vollständige Datensatz "für nur ein paar Dollar" zum Verkauf stehen. Bei OpenAI stehe wohl eine Massenüberprüfung von Konten an.

"Wir haben bisher keine Hinweise darauf, dass dieser Fall mit einer Kompromittierung von OpenAI-Systemen zusammenhängt", hieß es von dem ChatGPT-Hersteller in einer ersten Reaktion. Auch Security-Experten sind sich unsicher, ob persönliche Daten von Nutzern des Chatbots kompromittiert worden sind.

Mikael Thalen von Daily Dot teilte mit, dass er in dem angeblichen Sample ungültige E-Mail-Adressen gefunden habe. Es gebe bislang keine Beweise dafür, "dass dieser vermeintliche OpenAI-Einbruch legitim ist". Mindestens zwei Adressen hätten nicht funktioniert. Der einzige andere Beitrag des Nutzers in dem Forum sei zwar ein Verweis auf eine Malware zum Stehlen von Login-Daten. Der Thread sei inzwischen aber gelöscht worden.

Weiterlesen
  325 Aufrufe

Europol: Finanzinstitute sollten rasch auf quantensichere Kryptografie umsatteln

Europol hat Finanzinstitute und politische Entscheidungsträger weltweit aufgefordert, dem Übergang zur quantensicheren Verschlüsselung Priorität einzuräumen und Lösungen einzusetzen. Mit der rasanten Weiterentwicklung des Quantencomputings sei der Finanzsektor einer "unmittelbaren Bedrohung seiner kryptografischen Sicherheit ausgesetzt", betonte die Polizeibehörde am Freitag im Rahmen eines von ihr veranstalteten Quantum Safe Financial Forum (QSFF). Teilnehmer der Konferenz warnten laut Europol vor allem vor dem wachsenden Risiko der Angriffsstrategie eines "jetzt speichern – später entschlüsseln" ("Store now – decrypt later"): Böswillige Akteure könnten heute verschlüsselte Daten sammeln, um sie später mithilfe von Quantencomputern zu entschlüsseln.

Anzeige

Als Grund für seinen globalen Handlungsaufruf gibt das QSFF an, dass leistungsfähige Quantenrechner gängige Verschlüsselungsverfahren im Handstreich überwinden könnten ("Kryptokalypse"). Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht hier – ohne unerwartete technologische Durchbrüche – von einem Zeithorizont von zehn bis 20 Jahren aus. Bei Europol ist von zehn bis 15 Jahren die Rede. Die Suche nach einem Ersatz für aktuell genutzte Algorithmen für die Public-Key-Kryptografie läuft daher generell auf Hochtouren, um weiterhin etwa E-Mails, Online-Banking, medizinische Daten, den Zugang zu Kontrollsystemen und nationale Sicherheitsaufgaben absichern zu können.

Gerade im Finanzbereich sei der Handlungsdruck hoch, unterstreicht Europol. Ein erfolgreicher Übergang zur quantensicheren Verschlüsselung erfordere die Zusammenarbeit zwischen Banken und anderen Finanzinstituten, Technologieanbietern, politischen Entscheidungsträgern und Regulierungsbehörden. Die Koordination zwischen den verschiedenen Interessengruppen sei von entscheidender Bedeutung. Die Branche müsse zusammen mit Akteuren des privaten und öffentlichen Sektors Experimente, Projekte, Kontaktstellen und anderen Initiativen auf den Weg bringen.

Bedarf an zusätzlichen Gesetzen sieht das QSFF nicht. Ein freiwilliger Rahmen zwischen Regulierungsbehörden und dem privaten Sektor dürfte ihm zufolge ausreichen, um Richtlinien für quantensichere Kryptografie festzulegen und die Standardisierung zwischen den Institutionen zu fördern. Europol verweist zudem darauf, dass der angestrebte Wechsel die Möglichkeit biete, Verschlüsselungspraktiken und die IT-Sicherheit generell zu verbessern. Es sei ein zukunftsorientierter Rahmen für die Handhabe von Kryptografie erforderlich.

Weiterlesen
  333 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo