Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Europäischer Polizeikongress: Ermittler brauchen KI und "Small Data"

Die Nutzung von "Big Data" ist im Zusammenhang mit polizeilichen Ermittlungen umstritten – neu in der Diskussion ist hingegen "Small Data". Die Probleme scheinen aber im Grunde dieselben und Polizisten und Datenschützer sind sich oft uneins. Das zeigte sich bei einer Debatte über den Technologieeinsatz in Polizeien beim 28. Europäischen Polizeikongress in Berlin.

Carolina Stindt von der Unternehmensberatung PwC stellte eine Studie auf der Grundlage von Interviews und Gesprächen mit Mitarbeitern der Polizei vor. Demnach ist der Technologieeinsatz in traditionellen Bereichen wie Videoüberwachung, Grenzkontrolle und Vorgangsbearbeitung vergleichsweise etabliert. Neuere, insbesondere KI-gestützte Technologien würden jedoch in Deutschland "häufig nur zaghaft und pilotartig" in einzelnen Bundesländern und Polizeibehörden eingesetzt. Die Rahmenbedingungen, so Stindt, seien oft "vor-digital" und die allermeisten Interviewpartner hätten gesagt, "dass gerade diese Technologien wichtig wären, um die Datenerfassung und -auswertung effizienter zu gestalten und insbesondere Muster besser zu erkennen". Stindt verwies aber auch darauf, dass gerade datenbasierte Entscheidungen in der Bevölkerung immer noch auf große Skepsis stießen.

Andreas Stenger, Präsident des LKA Baden-Württemberg, fand offene Worte. Er sieht den Status quo der Ausstattung in den Polizeien kritisch: Die IT-Landschaft sei heterogen, manche Bundesländer seien weit, andere nicht, die Technik zum Teil veraltet, Infrastruktur marode, Glasfaser problematisch, Automatisierungsprozesse teils schwierig umzusetzen, weil es an der Infrastruktur krankt. Das Hauptproblem für ihn als Praktiker sei die langsame Umsetzung im Zuge der Saarbrücker Agenda. Mit einem kleinen Seitenhieb auf drei der Diskussionsteilnehmer (inklusive Moderator), die beim Beratungshaus PwC arbeiten, regte er "mehr Governance und weniger externe Beratung" an.

Für Gerald Eder, den fachlichen Leiter des "Programm 20" zur Digitalisierung der Polizei, ist die heterogene Ausgangssituation in einem föderalen Staat die größte Herausforderung. Schon bei der Frage, welcher Beamte zu welchen Informationen Zugang habe, sei der Abstimmungsprozess gigantisch. Man stecke in einem Dilemma, so Eder: Derzeit habe man teils "tolle Daten", die aber nicht verfügbar seien, weil es die entsprechenden Regelungen dafür noch nicht gebe. Als Beispiel führte er den Attentäter von Magdeburg an – die mit dem Fall befassten Ermittler hätten bloß Daten aus Sachsen-Anhalt gesehen, nicht aber die bundesweit zum Täter erfasste Datenmenge.

Die Publizistin Anke Domscheit-Berg, ehemaliges Linken-MdB, gab zu bedenken, dass es immer um Balance gehe und verwies auf das Bundesverfassungsgericht. Das verlange Abwägungen: Ist eine Maßnahme überhaupt nachweislich geeignet, um ein Problem zu lösen? Und wenn sie geeignet ist, aber einen Eingriff in die Grundrechte bedeute: Kann man sie durch eine andere Maßnahme ersetzen? Und ist die Maßnahme angemessen, also stehen die "Nebenwirkungen" in einem Verhältnis zum erwartbaren Nutzen? "Das funktioniert in der Praxis ganz oft ganz schlecht", konstatierte Domscheit-Berg.

Weiterlesen
  275 Aufrufe

Authentifizierung: Kritische Lücke in Samlify macht Angreifer zu Admins

Admins, die Single-Sign-On-Anmeldungen (SSO) über die weitverbreitete Node.js-Bibliothek Samlify realisieren, sollten den verfügbaren Sicherheitspatch zeitnah installieren. Geschieht das nicht, können Angreifer die Authentifizierung umgehen und mit weitreichenden Rechten auf Systeme zugreifen.

Samlify vereinfacht die Implementierung des SAML-Standards (Security Assertion Markup Language), um in Webanwendungen SSO-Anmeldungen zu ermöglichen. Auf die "kritische" Sicherheitslücke (CVE-2025-47949) sind Sicherheitsforscher von Endor Labs gestoßen. In einem Bericht führen sie aus, dass Attacken mit vergleichsweise wenig Aufwand möglich sind. Eine Hürde gibt es aber.

Um Attacken einzuleiten, müssen Angreifer im Besitz eines vom Identitätsproviders signierten XML-Dokumentes sein. Der Zugriff auf so ein Dokument ist etwa als Man-in-the-Middle möglich. Nun können sie das Dokument etwa mit dem Nutzernamen eines Admins manipulieren. Weil kryptografische Signaturen aufgrund der Schwachstelle nicht korrekt verifiziert werden, können sie sich als Admin anmelden.

Samlify ist weitverbreitet und wird unter anderem in großen Firmen und Cloudumgebungen eingesetzt. Aus dem Paketmanager npm wird das Modul wöchentlich rund 200.000-mal heruntergeladen. Derzeit gibt es zwar noch keine Berichte zu Attacken, das kann sich aber schnell ändern. Dementsprechend sollten Admins zügig handeln.

Um Systeme vor der geschilderten Attacke zu schützen, müssen Admins Samlify 2.10.0 installieren. Alle vorigen Versionen sollen verwundbar sein. Vorsicht: Bei Github steht noch die angreifbare Ausgabe 2.9.1 zum Download. Im npm-Paketmanager gibt schon die abgesicherte Version zum Download.

Weiterlesen
  297 Aufrufe

Akamai warnt vor Zero-Day-Lücke in Windows Server 2025

Forscher von Akamai haben eine Schwachstelle in Windows Server 2025 entdeckt, die eine Privilegienerweiterung erlaubt. Angreifer können offenbar beliebige Nutzerkonten im Active Directory kompromittieren. Während Microsoft das Risiko der Anfälligkeit als gering bewertet und kurzfristig keinen Patch bereitstellen will, stuft Akamai den Bug als schwerwiegend ein.

Die Anfälligkeit steckt in der Funktion delegierte Managed Service Accounts (dMSA). Sie wurde mit Windows Server 2025 eingeführt, um ein bestehendes, veraltetes Dienstkonto zu ersetzen. Um einen nahtlosen Übergang zu ermöglichen, kann ein dMSA laut Akamai die Berechtigungen des alten Kontos durch einen Migrationsprozess „erben“. Dieser Migrationsablauf koppelt den dMSA eng an das abgelöste Konto.

„Der Ablauf und die dabei vergebenen Berechtigungen machen die Sache interessant. Denn alles, was ein Angreifer benötigt, ist eine scheinbar harmlose Berechtigung auf einer beliebigen Organisationseinheit (OU) in der Domain – eine Berechtigung, die oft unbemerkt bleibt“, beschreiben die Forscher die Anfälligkeit.

Damit ein Angriff funktioniere, müsse eine Domain dMSAs nicht einmal aktiv nutzen. In jeder Domain mit mindestens einem Windows Server 2025 Domain Controller stehe die Funktion zur Verfügung. Als Folge soll das Problem die meisten Organisationen betreffen, die Windows Server 2025 einsetzen. In 91 Prozent der untersuchten Umgebungen fand Akamai Benutzer außerhalb der Domain-Admins-Gruppe, die über die erforderlichen Berechtigungen verfügten, um diesen Angriff durchzuführen.

Microsoft wurde Akamai zufolge am 1. April 2025 über die Sicherheitslücke informiert. Der Softwarekonzern habe den Fehler bestätigt und als mittelschwer eingestuft. Deswegen seien die Anforderungen für ein sofortiges Update nicht erfüllt. Zudem verwies Microsoft auf einen Support-Artikel, in dem die Risiken der Berechtigung „CreateChild“ beschrieben werden.

Weiterlesen
  286 Aufrufe

Sicherheitsbehörden warnen vor russischer Spionage mit IP-Kameras

Mutmaßliche Mitarbeiter des russischen Militärgeheimdienstes GRU haben sich Zugriff auf Netzwerke und IP-Kameras von Betreibern kritischer Infrastrukturen (KRITIS) verschafft. Das melden unter anderem NSA, FBI, der Bundesnachrichtendienst (BND) und die Bundesämter für Verfassungsschutz (BfV) sowie Sicherheit in der Informationstechnik (BSI). BSI-Präsidentin Claudia Plattner warnt im Gespräch mit heise online, dass es sich um Vorbereitungshandlungen für Sabotage handelt.

Betroffen sind laut einer Mitteilung der Behörden vor allem Unternehmen aus der Logistikbranche. Hier hätten Angreifer der Gruppierung APT-28 (alias "Fancy Bear", bekannt u.a. durch einen Angriff auf die SPD) zugeschlagen, hinter der sich laut westlichen Diensten eine Einheit des russischen Militärgeheimdienstes GRU verbirgt. Die Angreifer hätten potenzielle Schwachstellen in der physischen Sicherheit ausgekundschaftet, bei mehr als 10.000 Kameras habe es Angriffsversuche gegeben.

Ob damit die gleichen Logistikunternehmen gemeint sind, die etwa von den im vergangenen Jahr entdeckten Brandsatz-Paketen betroffen waren, teilten die Behörden nicht mit. Vor allem Kameras in der Ukraine, in Rumänien, Polen und Ungarn seien angegriffen worden. Der ukrainische Nachrichtendienst hatte bereits im vergangenen Jahr vor derartigen Attacken gewarnt, nachdem ihm zwei Fälle bekannt wurden. BSI-Präsidentin Claudia Plattner mahnt deutsche Firmen, die Warnung ernst zu nehmen und eine Betroffenheit zu prüfen. "Wir haben eine sehr hohe Dunkelziffer", sagt sie im Gespräch mit heise security. "Angreifer, die sich in unseren kritischen Infrastrukturen positionieren, tun das deshalb, damit sie in einem später gelagerten Fall schnell zuschlagen und die Kontrolle übernehmen können."

BSI-Präsidentin Plattner warnte im Gespräch mit heise Security vor Cybersabotage aus Russland.

(Bild: BSI)

Weiterlesen
  316 Aufrufe

Google I/O: Chrome kann unsichere Passwörter künftig automatisch ändern

Googles Chrome-Browser soll bald automatisch Passwörter ändern können, wenn bei der Anmeldung damit erkannt wird, dass es kompromittiert wurde. Das hat der US-Konzern im Rahmen der hauseigenen Entwicklerkonferenz angekündigt und erklärt, wie Websites dafür angepasst werden müssen. Im Idealfall bekommen Nutzer und Nutzerinnen in Chrome dann künftig einen Hinweis, wenn ein gespeichertes Passwort in einem Datenleck gefunden wurde und können den Browser dazu bringen, das Passwort durch ein sicheres zu ersetzen. Das wird dann im Passwortmanager von Chrome abgespeichert, das unsichere wird ersetzt. Die automatische Passwortänderung benötigt dafür insgesamt nur einen Klick.

Mit der Funktion geht man bei Chrome ein altbekanntes Problem an. Zwar kann nicht nur der Browser von Google, sondern beispielsweise auch Firefox eine Warnung ausgeben, wenn ein kompromittiertes Passwort entdeckt wird. Ändern muss man das aber bislang selbst. Häufig dürfte man das nicht direkt angehen, etwa weil gerade keine Zeit ist. Chrome soll den Aufwand nun soweit reduzieren, dass Nutzerkonten geschützt werden können, ohne dass man sich dafür umständlich durch schwer zu findende Kontoeinstellungen suchen muss. Noch muss sich aber zeigen, wie rasch und umfangreich die Funktion auch von Websites unterstützt wird.

Mit Ihrer Zustimmung wird hier ein externes Video (TargetVideo GmbH) geladen. Videos immer laden Die Funktion im Einsatz (Quelle: Google)

Zusätzlich zur automatischen Passwortänderung wurde auf der Google I/O außerdem gezeigt, wie Chrome künftig Anmeldedaten in einem einheitlichen Layout anzeigen soll, egal ob es sich um Passwörter, Passkeys oder andere Möglichkeiten handelt. Zugangsdaten sollen zudem nahtlos zwischen Apps und dem Browser weitergegeben werden, auch wenn eine Seite mehrere Domains oder Plattformen umfasst. Der Umgang mit Passkeys soll weiter vereinfacht werden und deren Synchronisierung jetzt auch auf iOS ausgeweitet. Weiterhin sollen sie sich künftig automatisch erstellen lassen und zusammen mit einem vorhandenen Passwort abgespeichert. Weitere Informationen zu den Neuerungen gibt es in einem Blogeintrag.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Weiterlesen
  325 Aufrufe

"Passwort" Folge 32: Quantencomputer und wie man sich vor ihnen schützt

"Wir befinden uns im Jahre 2025. Die ganze Kryptografie wird von Quantencomputern geknackt... die ganze? Nein, ein von unbeugsamen quantensicheren Algorithmen bewohntes Rechenzentrum hört nicht auf, der neuartigen Bedrohung Widerstand zu leisten." So oder ähnlich könnte eine Einleitung zur aktuellen Folge des Passwort-Podcasts lauten. Denn sie befasst sich mit der mittlerweile allgegenwärtigen Frage: Wie konkret bedrohen Quantencomputer unsere moderne Verschlüsselung?

Und das in leicht veränderter Besetzung: Co-Host Christopher ist dieses Mal nicht mit von der Partie, daher hat Sylvester sich zwei Kolleg:innen eingeladen. Die kürzlich mit dem Journalismuspreis Informatik ausgezeichnete Dr. Sabrina Patsch und Wilhelm Drehling blicken mit ihm hinter den Quantenhype.

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Die drei Sicherheits-Podcaster klären, welche Algorithmen Quantencomputer tatsächlich bedrohen und wofür sie kein Problem darstellen. Die drei erörtern auch, wie weit real existierende Maschinen von diesen Fähigkeiten noch entfernt sind, warum man sich dennoch bereits Sorgen macht und welche – oft gar nicht so neuen – Verfahren vor Quantencomputern schützen.

Und zum baldigen 1-jährigen Jubiläum gibt es noch eine Ankündigung: Im deutschsprachigen EDV-Subreddit r/de_EDV halten Sylvester und Christopher am Mittwoch, dem 28. Mai um 17:00 Uhr ein "ask me anything" ab.

Die neueste Folge von "Passwort – der heise security Podcast" steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.

Weiterlesen
  308 Aufrufe

Laterale Bewegungen im Netzwerk verstehen und verhindern

Laterale Bewegungen sind so weit verbreitet, dass sie im MITRE ATT&CK-Framework als eine der Kernstrategien aktueller Cyberangriffe eingestuft werden. Während Hacker sich über Phishing oder kompromittierte Anmeldedaten Zugang zum Netzwerk verschaffen können, nutzen sie laterale Bewegungstechniken, um eine erste Sicherheitslücke in einen groß angelegten Angriff auszuweiten.

Gängige Techniken für laterale Bewegungen

Obwohl Cyberbedrohungen sich ständig weiterentwickeln, lassen sich viele gängige Techniken zur lateralen Bewegung in grundlegende Kategorien einteilen.

* Session-Hijacking
Angreifer übernehmen die Kontrolle über bestehende Sessions mit Remote-Diensten.

* Remote-Dienste
Mithilfe gültiger Konten melden sich Angreifer bei Diensten an, die Remote-Verbindungen akzeptieren, und führen Aktionen als angemeldeter Benutzer aus.

* Alternative Authentifizierung
Angreifer umgehen normale Kontrollen durch die Verwendung von Materialien wie Passwort-Hashes, Zugriffstoken und Kerberos-Tickets.

Weiterlesen
  284 Aufrufe

Ransomware-Angriff verursacht IT-Ausfall in großem US-Krankenhaus-Netzwerk

Ein Cyberangriff hat am Dienstagmorgen das Gesundheitsnetzwerk "Kettering Health" in Ohio getroffen und zu erheblichen Betriebsstörungen geführt. Dies berichtet der Nachrichtensender CNN. Wie Kettering Health in einer Erklärung mitteilte, wurden infolge des Angriffs nicht dringend notwendige Eingriffe für den Tag abgesagt und müssen neu terminiert werden. Notfälle können jedoch weiter versorgt werden.

Laut einer Stellungnahme von Kettering Health gibt es erhebliche Einschränkungen bei der Patientenversorgung, im Callcenter und beim Zugriff auf elektronische Patientenakten. Die Klinikleitung und mehrere Teams arbeiten mit Hochdruck daran, die Auswirkungen des Angriffs einzudämmen und die Systeme wiederherzustellen.

Hinter dem Angriff steht nach Informationen von CNN die Ransomware-Gruppe "Interlock", die seit Herbst 2024 verschiedene Branchen ins Visier nimmt. In einer von CNN eingesehenen Lösegeldforderung drohen die Täter, sensible Daten von Kettering Health zu veröffentlichen, sollte das Netzwerk nicht mit ihnen verhandeln.

Als Folge der Störung werden derzeit Rettungsdienste zu anderen Krankenhäusern umgeleitet. Auch die Kommunikation zwischen verschiedenen Kliniknetzwerken ist beeinträchtigt. Zusätzlich warnt Kettering Health vor vermehrten Betrugsanrufen, bei denen Unbekannte sich als Mitarbeitende ausgeben und Kreditkartendaten erfragen – alle offiziellen Anrufe wurden bis auf Weiteres eingestellt.

Der Vorfall reiht sich in eine Serie von Cyberangriffen auf das US-Gesundheitswesen ein, etwa den Angriff auf den Zahlungsdienstleister Change Healthcare, von dem Informationen 190 Millionen US-Bürger betroffen sind. Auch in Europa häufen sich Cyberangriffe auf Gesundheitseinrichtungen. In Deutschland war beispielsweise das Krankenhaus Agatharied betroffen, woraufhin laut der Tageszeitung Merkur auf "alte Kassendiktiergeräte" zurückgegriffen werden musste.

Weiterlesen
  313 Aufrufe

Mehrere Sicherheitslücken bedrohen VMware Cloud Foundation

Broadcoms Entwickler haben in VMware Cloud Foundation insgesamt drei Softwareschwachstellen geschlossen. Daran können Angreifer für Attacken ansetzen.

Wie aus einer Warnmeldung hervorgeht, sind die Lücken (CVE-2025-41229, CVE-2025-41230, CVE-2025-41231) mit dem Bedrohungsgrad "hoch" eingestuft. Nutzen Angreifer die Schwachstellen erfolgreich aus, können sie etwa im Netzwerk über den Port 443 auf sensitive Informationen oder interne Services zugreifen.

Bislang gibt es keine Berichte zu Attacken. Die Entwickler versichern, die Lücken in den Ausgaben 5.2.1.2 und 4.5.x KB398008 geschlossen zu haben.

Zuletzt sorgten Sicherheitslücken in VMware Aria Automation für Schlagzeilen. Auch an dieser Stelle konnten Angreifer unbefugt auf eigentlich abgeschottete Bereiche zugreifen.

Weiterlesen
  302 Aufrufe

Vom OTP-Problem zur Entdeckung: Wie ein Autokäufer VWs App-Schwachstellen fand

Ein indischer Sicherheitsforscher hat erhebliche Sicherheitslücken in der “My Volkswagen”-App entdeckt. Alleine mit der Angabe der Fahrzeugidentifikationsnummer (VIN) sei es ihm möglich gewesen, über die API der Smartphone-App weitreichende Daten über Fahrzeuge abzurufen. Der Autohersteller aus Wolfsburg habe die Lücken nach seinem Hinweis inzwischen geschlossen, berichtet er in einem Blogpost. Ob sich das Problem auf die indische Variante der App reduziert, ist unklar.

Vishal Baskar, der sich in seinem Medium-Blog loopsec nennt, hatte nach dem Kauf eines Gebrauchtwagens ein Problem: Als er mit der Smartphone-App des Herstellers auf die Daten seines Fahrzeugs zugreifen wollte, war die Eingabe eines One-Time-Passworts (OTP) nötig. Dies landete allerdings auf dem Smartphone des Vorbesitzers, der nicht auf Anrufe reagierte.

Die genauere Beschäftigung mit der App weckte dann allerdings die Neugierde des Technikinteressierten. Trotz diverser Falscheingaben der OTP-Zahl erfolgte keine Sperrung. Daraufhin installierte Baskar die Software Burp Suite, um die API-Aufrufe der App auf seinem iPhone auslesen zu können. Tatsächlich, so fand er heraus, war eine unbegrenzte Zahl an Versuchen möglich, sodass er schließlich mithilfe eines Python-Skripts die richtige Zahl ermittelte und Zugriff auf seinen Wagen nehmen konnte.

Aber mehr noch: Seiner Dokumentation zufolge entdeckte er bei dieser Gelegenheit, dass offene API-Endpunkte Daten wie Passwörter, Tokens und Benutzernamen im Klartext offenbarten. Nur mithilfe der Identifikationsnummer des Autos gelang ihm zudem der Zugriff auf Informationen über Service- und Wartungspakete – er habe Namen, Telefonnummern, Adressen, E-Mails, Fahrzeugdetails und Vertragsinformationen einsehen können, berichtet er.

Auch die komplette Werkstatthistorie und Fahrzeugtelematikdaten habe er über die API aufrufen können. Ihm zufolge hätte man die Lücken nutzen können, um den Standort des Fahrzeugs aus der Ferne zu kontrollieren, etwa für Stalking. Auch ein Betrug mit den detaillierten persönlichen Informationen wäre möglich gewesen.

Weiterlesen
  337 Aufrufe

Administrator Protection: Microsoft kündigt neue Sicherheitsfunktion für Windows 11 an

Microsoft hat auf seiner Entwicklerkonferenz Build 2025 eine neue Sicherheitsfunktion für Windows 11 vorgestellt. Administrator Protection soll die Risiken minimieren, die durch die Ausführung von Anwendungen mit höheren Benutzerrechten entstehen, und zudem die Benutzerfreundlichkeit verbessern.

Administrator Protection nutzt unter anderem Windows Hello, um Administratorrechte Just-in-Time bereitzustellen. Die Sicherheitsfunktion bezeichnet der Softwarekonzern als einen „Paradigmenwechsel“ in der Architektur der Benutzerkontensteuerung für Administratoren. „Damit wird der Grundsatz des geringsten Privilegs durchgesetzt, was zu mehr Transparenz bei der Erhöhung von Nutzerrechten führt“, heißt es im Windows Developer Blog.

Zu diesem Zweck nutzt der Administratorschutz ein verstecktes, vom System verwaltetes und profilgetrenntes Benutzerkonto, das ein Admin-Token erstellt. Dadurch soll sichergestellt werden, dass Malware auf Benutzerebene nicht auf den im erhöhten Kontext ausgeführten Code zugreifen und diesen kompromittieren kann.

Dieser sogenannte System Managed Administrator Account (SMAA) generiert einen Admin-Token, der für die Ausführung von System-Aufgaben benötigt wird. Dieser Token ist Microsoft zufolge nicht persistent und wird nur zum Zeitpunkt der Durchführung der Erhöhung erstellt und nach Abschluss der Aufgabe verworfen. Der Vorgang wird für jede Aufgabe wiederholt, für die Administratorrechte benötigt werden.

Darüber hinaus ersetzt Administrator Protection die derzeit in Windows verwendete automatische Erhöhung von Benutzerrechten. Sie ist auf bestimmte Windows-Prozesse- und -Anwendungen beschränkt und lässt sich für Angriffe nutzen, die die Benutzerkontensteuerung aushebeln sollen. Allerdings müssen Nutzer künftig jegliche Aufgaben, die Administratorrechte erfordern, genehmigen.

Weiterlesen
  294 Aufrufe

"Bits & Böses": Wenn aus Worten Waffen werden – Hass im Netz

"Ich möchte erreichen, dass Betroffene es sich nicht quasi zur Lebensaufgabe machen müssen, ständig falsche Zitate zu suchen und die zu melden", erklärt die Grünen-Politikerin Renate Künast in der ersten Folge der zweiten Staffel des Reportage-Podcasts "Bits & Böses". Sie ist eine der bekanntesten Stimmen im Kampf gegen Hass im Netz und führt seit Jahren Prozesse, aktuell gegen den Meta-Konzern wegen eines Falschzitats, das ihr untergeschoben wurde und trotz Meldung immer wieder auf Facebook kursiert. Künast strebt eine Grundsatzentscheidung an, damit Plattformen wie Meta verpflichtet werden, sinngleiche Inhalte eigenständig zu suchen und zu löschen. Diese Ansicht teilten bereits das Landgericht und Oberlandesgericht Frankfurt. Nun liegt der Fall beim Bundesgerichtshof.

Neben Renate Künast sind auch andere Personen des öffentlichen Lebens betroffen. Die Klimaaktivistin Luisa Neubauer erhält regelmäßig Hasskommentare und Drohungen, wie ein Video zeigt, in dem ein Mitglied eines AfD-Kreisverbands sie als seinen "schlimmsten Feind" bezeichnet. Auch der SPD-Politiker Karamba Diaby, erster schwarzer, in Afrika geborener Bundestagsabgeordneter, ist seit Jahren Ziel von Hass und Hetze.

Doch Hass trifft nicht nur bekannte Persönlichkeiten. Die 15-jährige Amanda Todd aus Kanada wurde Opfer von Sextortion und nahm sich 2012 das Leben, nachdem intime Bilder von ihr verbreitet wurden. Ihr Fall führte zur Gründung des Amanda Todd Legacy Fund. Ähnlich erging es dem 20-jährigen Tim Ribberink aus den Niederlanden, der jahrelang online gemobbt wurde und 2012 Suizid beging. Sein Tod löste eine nationale Debatte aus, die zu gesetzlichen Anti-Mobbing-Maßnahmen an niederländischen Schulen führte. Eine WHO-Studie von 2024 zeigt, dass Cybermobbing unter Jugendlichen zugenommen hat, und laut der Studie "Lauter Hass, leiser Rückzug" wurde in Deutschland fast jede zweite Person schon online beleidigt, was viele zum Rückzug aus Online-Diskussionen bewegt.

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Eine weitere Form digitaler Gewalt sind Deepfakes, manipulierte Bilder und Videos, die täuschend echt wirken. Anna-Lena von Hodenberg von der Organisation HateAid berichtet im Podcast, dass sich seit etwa 2020 vermehrt Frauen melden, die manipulierte Bilder von sich auf Social Media oder Pornoplattformen entdecken. Dies diene dazu, "Frauen aus bestimmten Räumen, aus bestimmten Rollen zu drängen und sie stillzumachen". Diese Entwicklung gefährde nicht nur Einzelne, sondern auch die Demokratie, da sie die Glaubwürdigkeit von Informationen untergrabe.

Zwar gibt es auf EU-Ebene den Digital Services Act, der Plattformen zu leichter erreichbaren Meldewegen verpflichtet, doch wie Holger Bleich vom c't Magazin betont: "Hass, auch wenn das oft anders dargestellt wird, ist in Deutschland erstmal eine Meinung." Solange diese Meinung keine Persönlichkeitsrechte verletze oder Volksverhetzung darstelle, sei sie nicht illegal. Das Bundesjustizministerium legte im Dezember 2024 einen Entwurf zum Gesetz gegen digitale Gewalt vor. HateAid fordert von der neuen Bundesregierung nun eine zügige Verabschiedung eines entsprechenden Gesetzes. Im Fall Künast wartet der BGH derzeit auf eine Entscheidung des Europäischen Gerichtshofs, die für den Prozess relevant sein könnte.

Weiterlesen
  273 Aufrufe

HCL-Domino-Add-on Leap gegen mögliche Attacken abgesichert

Admins, die Anwendungsentwicklungssysteme mit HCL Domingo verwalten, sollten das Add-on Leap (ehemals Volt) aus Sicherheitsgründen auf den aktuellen Stand bringen. Ohne aktuelle Sicherheitspatches sind Systeme verwundbar.

Wie aus einem Supportbeitrag hervorgeht, können Angreifer insgesamt an neun Softwareschwachstellen ansetzen. Auch wenn der Großteil der Lücken mit dem Bedrohungsgrad "mittel" eingestuft ist, sollten Admins mit dem Patchen nicht zu lange warten. Schließlich stellen auf kompromittierten Systemen erstellte Anwendungen ein Sicherheitsrisiko dar.

Über die am gefährlichsten eingestufte Schwachstelle (CVE-2023-37535 "hoch") können Angreifer eigene Skripte in den Arbeitsablauf bringen. Außerdem können Angreifer unrechtmäßig auf eigentlich geschützte Daten zugreifen (CVE-2023-37517 "niedrig").

Die Entwickler versichern, die Lücken in den Ausgaben 1.1.1, 1.1.2, 1.1.3, 1.1.4 und 1.1.5 geschlossen zu haben.

Weiterlesen
  267 Aufrufe

Firefox: Mozilla schließt Sicherheitslücken aus Pwn2Own-Hacker-Wettbewerb

Alert!

Der Webbrowser Firefox ist in verschiedenen Ausgaben verwundbar. Die Entdecker der Lücken kassierten 100.000 US-Dollar Prämie.

(Bild: Tero Vesalainen/Shutterstock.com)

Anzeige

Angreifer können an zwei Sicherheitslücken in Firefox, Firefox für Android und Firefox ESR ansetzen, um PCs zu attackieren. Nun sind dagegen abgesicherte Versionen erschienen. Zurzeit gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen.

Die zwei Schwachstellen (CVE-2025-4981, CVE-2025-4919) stuft Mozilla als "kritisch" ein. In beiden Fällen kommt es im Kontext von JavaScript zu Speicherfehlern. In so einem Zustand gelangt in der Regel Schadcode auf Systeme und kompromittiert sie.

Weiterlesen
  272 Aufrufe

Gehärtete Images von Docker verbessern die Sicherheit und entlasten Entwickler

Docker Inc. stellt mit den Docker Hardened Images (DHI) eine Auswahl an sicherheitsoptimierten und unternehmensgerechten Container-Images zur Verfügung. Die Pakete sollen höchste Sicherheits-Anforderungen an die Software-Lieferkette erfüllen. Die DHI sind im Kern minimalistisch aufgebaut und werden laut Docker kontinuierlich weiterentwickelt, um den Compliance-Standards von Unternehmen zu genügen.

Die Docker Hardened Images (DHI) stehen auf Docker Hub speziell gekennzeichnet zum Download bereit.

(Bild: Docker)

Zuletzt gab es immer wieder Angriffe auf Docker Hub und andere öffentliche Repositorys. Dabei wurden unter anderem 2,8 Millionen Docker-Hub-Repositorys mit Malware oder Phishing verseucht.

Laut Docker erfüllt jedes DHI das SLSA-Level 3, unterstützt Compliance-Werkzeuge wie SBOM und VEX und läuft als non-root mit den geringsten Privilegien, um Sicherheitsrisiken zu minimieren. Durch ihr minimalistisches Design sollen die Softwarepakete zudem schneller starten und gegenüber nicht gehärteten Images eine um bis zu 95 Prozent reduzierte Angriffsfläche gegenüber Manipulationen aufweisen.

Weiterlesen
  270 Aufrufe

Pwn2Own Berlin: Gesamtsieg geht an Singapur, über eine Million Gesamt-Preisgeld

Die erste deutsche Ausgabe des Exploit-Wettbewerbs "Pwn2Own" ist zuende und brachte seinen Teilnehmern über eine Million US-Dollar Preisgeld ein. Sieger des Wettbewerbs und frischgekürter "Master of Pwn" war das Team von "STAR Labs" aus Singapur. Der einzige deutsche Teilnehmer Manfred Paul hatte einen Firefox-Exploit im Gepäck.

Der dreitägige Exploit-Wettbewerb fand parallel zur "OffensiveCon", einer Fachkonferenz für Exploit-Autoren und andere Experten offensiver IT-Sicherheit, statt und zog Teilnehmer aus der ganzen Welt an. Diese brachten reichlich unveröffentlichte Sicherheitslücken mit: Insgesamt 28 verschiedene "Zero-Days" kaufte die ausrichtende Zero Day Initiative (ZDI) des Sicherheitsunternehmens Trend Micro an. Nach einer Analyse durch eigene Experten gibt ZDI die Lücken an die Hersteller weiter, die zudem eigene Mitarbeiter als Beobachter vor Ort hatten.

Zwei asiatische Teams setzten sich an die Spitze des Teilnehmerfelds: STAR Labs aus Singapur trugen mit 320.000 Dollar Prämie den Gesamtsieg davon, das Security-Team der vietnamesischen Telefongesellschaft Viettel erreichte Platz 2. Auf den Plätzen 3 bis 5 lagen zwei französische Teams und die Sicherheitsforscher von Wiz.

Manfred Paul war der einzige deutsche Teilnehmer. Er "popped calc", wie es im Pwn2Own-Jargon heißt, rief also den Windows-Taschenrechner mittels einer Sicherheitslücke aus Firefox heraus auf. Das brachte dem vormaligen Gewinner des "Master of Pwn"-Titels immerhin 50.000 US-Dollar Prämie ein. Die Siegprämien für erfolgreiche Teilnehmende sind zugleich der Kaufpreis für die zugehörige Sicherheitslücke bei der ZDI.

Die 28 auf der Pwn2Own verwendeten Sicherheitslücken betrafen zu einem Viertel AI-Produkte, darunter Nvidias Triton-Inferenzserver. Doch auch Broadcoms Virtualisierer VMware, Virtualbox, Docker und natürlich Windows waren beliebte Angriffsziele der Exploit-Profis.

Weiterlesen
  329 Aufrufe

Cyber Gangsta’s Paradise: Musikvideo zum EU Cyber Resilience Act

Die digitale Sicherheit von Produkten wird zur Pflicht. Hersteller müssen sich in der EU laut dem Security-Standard für vernetzte Produkte spätestens ab dem 11. Dezember 2027 an den CRA halten. Jetzt hat Dominik Merli, Professor für IT-Sicherheit an der Technischen Hochschule Augsburg, mit dem Song „Cyber Gangsta’s Paradise“ IT-Sicherheit zum Hören veröffentlich: „Cybersicherheit ist langweilig und nervt nur? Das sehe ich anders. Cybersicherheit braucht Kreativität! Denn Security muss in jeden Kopf – zur Not eben als Ohrwurm.“

Bewusstsein für Cybersicherheit fehlt

Der Song „Cyber Gangsta’s Paradise“ soll den geforderten Mindeststandard an Cybersicherheit für vernetzte Produkte sichtbarer machen. Merli erklärt: „Es gibt immer mehr Geräte und Produkte, die im Internet of Things im Alltag, aber auch in Unternehmen miteinander vernetzt sind. Diese sogenannten IoT-Geräte sind zunehmend von Cyberangriffen betroffen. Dazu fehlt leider noch viel zu oft das Bewusstsein für Cybersicherheit. Der Song beschreibt diese paradiesischen Zustände, auf denen Cyberkriminelle ihr lukratives Geschäftsmodell aufbauen und damit Produkthersteller und Kundinnen und Kunden gleichermaßen gefährden.“

Das Musikvideo ist Teil einer Awareness- und Informationskampagne zum Cyber Resilience Act, die bereits seit Herbst 2024 läuft. Unter dem Hashtag #CRAmitINNOS informierte Merli zweimal wöchentlich auf dem Business-Netzwerk LinkedIn über den CRA. Zudem entstand ein Blog mit aktuellen Informationen zum CRA auf der Webseite des Instituts für innovative Sicherheit der Technischen Hochschule Augsburg.

Anforderungen verständlich machen

Merli dazu: „Im Laufe des Jahres wurde klar, dass der Cyber Resilience Act erhebliche Auswirkungen auf die Entwicklung moderner Produkte haben wird. Meine Mitarbeitenden und ich haben deshalb die wichtigsten Informationen leicht verständlich und speziell für Hersteller von Produkten aufbereitet – mit Charts, Schaubildern und einfachen Texten. Damit wollten wir es Herstellern möglichst einfach machen, die Anforderungen zu verstehen, und entsprechende Sicherheitsmaßnahmen einzuführen.“

Mit dem Musikvideo zu Cyber Gangsta’s Paradise startete Merli auch seinen YouTube-Kanal, mit dem der Experte für IT-Sicherheit noch mehr Menschen erreichen möchte. Dort findet sich bereits eine Reihe zum Cyber Resilience Act. Merli zum CRA: „Der Gesetzestext ist komplex. Die nötigen Maßnahmen umfangreich. Und die vorgesehene Zeit knapp. Deshalb sollten Hersteller zügig handeln und die Umsetzung des CRA nicht auf die lange Bank schieben.“ In Zukunft sollen auf dem Kanal noch weitere Videos zur sicheren Entwicklung von Produkten erscheinen, mit einfachen Erklärungen, die es Unternehmen leichter machen, Sicherheit in ihren Produkten und Systemen effizient umzusetzen.

Weiterlesen
  286 Aufrufe

Bösartiger URL-Schwindel mit Unicode – für Reviewer und CIs schwer erkennbar

Sicherheitsforscher und Curl-Maintainer Daniel Stenberg hat in seinem Blog auf ein Sicherheitsproblem durch Unicode-Schwindel aufmerksam gemacht, das für Reviewer, Merger und CI-Jobs schlecht zu erkennen ist.

Stenberg zeigt in seinem Blog, wie ein Angreifer ein gängiges ASCII-Zeichen im Code durch ein fast identisches aus der Unicode-Tabelle ersetzt. Das ist im Code-Editor nicht zu erkennen, ergibt aber beispielsweise eine andere URL, hinter der sich bösartiger Code verstecken kann. Als Beispiel verwendet der Blogger ein armenisches g.

Die Zahl möglicher Verwechselungen ist groß: Auf der Seite von Unicode.org lassen sich die vielen ähnlichen Zeichen auflisten, hier im Bild am Beispiel von heise.

Die Zahl der ähnlichen, für einen URL-Schwindel geeigneten Zeichen ist groß.

(Bild: Screenshot Unicode.org)

Weiterlesen
  309 Aufrufe

Angreifer können Verbindungen von Sonicwall SMA1000 manipulieren

Angreifer können Anfragen der Fernzugriffslösung Sonicwall SMA1000 umleiten. Ein Sicherheitspatch schafft Abhilfe.

In einer Warnmeldung führt der Anbieter von Netzwerktechnik aus, dass Angreifer im Zuge einer Server-side-request-forgery-Attacke (SSRF) Anfragen an etwa von ihnen kontrollierte Server umleiten können (CVE-2025-40595 "hoch").

Im Kontext einer Fernzugriffslösung, über die Mitarbeiter mit ihren Geräten eigentlich sichere Verbindungen aufbauen sollen, kann das weitreichende Folgen haben. Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein.

Bislang gibt es keine Berichte zu laufenden Angriffen. Netzwerkadmins sollten dennoch zeitnah reagieren und die Version 12.4.3-02963 (platform-hotfix) installieren, um die Lücke im Appliance-Work-Place- Interface zu schließen

Weiterlesen
  306 Aufrufe

Zweiter Tag der Pwn2Own Berlin: Sandkistenausbrüche und KI-Exploits

Am zweiten Tag des Exploit-Wettbewerbs Pwn2Own in Berlin nutzten Sicherheitsforscher auf der Bühne Lücken in Redis, VirtualBox und Windows 11 aus. Besonders beliebt war jedoch NVidias KI-Server Triton, an dem sich gleich mehrere Wettbewerbsteilnehmer ausprobierten. Ausrichter Trend Micro hat bereits über 600.000 US-Dollar Preisgeld verteilt.

Das Finden und Ausnutzen von Sicherheitslücken findet in aller Regel im Verborgenen statt – ob durch "Whitehat"-Sicherheitsforscher oder Cyberkriminelle. Nur wenige der Sicherheitsexperten suchen eine Bühne, um ihre Zero-Day-Exploits öffentlich auszuprobieren. Diejenigen, die die Aussicht auf Ruhm und fünf- bis sechsstellige Preisgelder auf die Pwn2Own lockt, tun jedoch genau das.

In verschiedenen Kategorien wie AI, cloud-native-Anwendungen oder Webbrowser nutzen die Teilnehmer im Wettbewerb zuvor gefundene Sicherheitslücken aus, die dem Hersteller unbekannt sind – die berühmt-berüchtigten "Zero Days". Dazu erhalten sie vom Veranstalter Laptops mit der Zielanwendung, etwa dem Browser Firefox, und dreißig Minuten Zeit. Schaffen die Hacker es etwa, in dieser Zeit Root-Zugriff zu erhalten oder aus der Browser- oder Virtualisierungsumgebung auszubrechen, erhalten sie das Preisgeld.

Und das kann beträchtlich ausfallen: Für einen Ausbruch aus ESXi strich ein singapurisches Team 150.000 US-Dollar ein, am Ende des zweiten Wettbewerbstages hatte die Zero Day Initiative (ZDI) bereits über 695.000 Dollar ausbezahlt. Insgesamt prognostizieren die Ausrichter, knapp eine Million Dollar auszuzahlen.

Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen. YouTube-Video immer laden

Die Sicherheitslücken und Exploits gibt die ZDI dann an die Hersteller weiter, die auch mit eigenen Vertretern vor Ort sind. So beobachteten zwei Security-Experten von Microsoft einen Sharepoint-Angriff aus dem Publikum.

Weiterlesen
  371 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo