Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

94 Prozent der deutschen Unternehmen waren 2024 von Cyberangriffen betroffen

Deutsche Unternehmen waren 2024 einer Welle von Cyberangriffen ausgesetzt. Das ist das Ergebnis einer Studie des Sicherheitsanbieters Rubik, zu der IT- und Sicherheitsverantwortliche befragt wurden. Demnach berichteten 94 Prozent von Angriffen im vergangenen Jahr – was über dem globalen Durchschnitt von 90 Prozent liegt.

20 Prozent der deutschen Unternehmen meldeten sogar über 100 Angriffe innerhalb eines Jahres – weltweit der höchste Wert. Die Studie zeigt auch, dass Cyberattacken nicht nur Auswirkungen auf die IT-Abteilungen haben, sondern auch erhebliche wirtschaftliche und reputationsbezogene Konsequenzen für Unternehmen nach sich ziehen. Sie gaben 44 Prozent der Befragten an, nach einem Angriff seien die Sicherheitsmaßnahmen verschärft und die Sicherheitsausgaben erhöht worden.

Einen Schaden für den Ruf des Unternehmens meldeten 37 Prozent. 34 Prozent berichteten indes von einem erzwungenen Wechsel in der Unternehmensführung. Zudem mussten 33 Prozent finanzielle Verluste hinnehmen.

Ein weiteres Ergebnis der Studie: Der Schutz sensibler Daten über verschiedene Systeme hinweg ist zunehmend komplexer geworden. Vor allem die weitverbreitete Einführung von KI habe die Herausforderung unkontrollierter Datenverbreitung erheblich verschärft, erklärte Rubrik. Knapp 70 Prozent der deutschen Unternehmen gaben an, dass auch sensible Daten über mehrere Cloud- und SaaS-Plattformen verteilt seien. 51 Prozent nutzen 2-3 Plattformen für sensible Daten, 15 Prozent sogar mehr als vier.

Außerdem bleiben Ransomware und identitätsbasierte Angriffe eine Bedrohung für deutsche Unternehmen. Ganze 84 Prozent der Unternehmen entschieden sich, nach einem Ransomware-Angriff Lösegeld zu zahlen, um ihre Daten wiederherzustellen. Angreifer richteten indes ihre Attacken gezielt auf Backup- und Wiederherstellungsfunktionen aus – 99 Prozent der betroffenen Unternehmen bestätigten dies. Und bei 89 Prozent dieser Angriffe gelang dies den Cyberkriminellen zumindest teilweise.

Weiterlesen
  323 Aufrufe

Cyber Gangsta's Paradise: IT-Professor singt für mehr Cyber-Sicherheit

Auf Youtube erschien ohne vorherige Ankündigung ein Video des IT-Sicherheitsprofessors Dominik Merli von der TH Augsburg. Eine etwas andere Herangehensweise soll für mehr Cybersicherheit werben. Dazu schlüpft Merli in die Rolle seines Alter Egos MC Blackhat.

Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen. YouTube-Video immer laden Cyber Gangsta's Paradise - Prof Merli featuring MC Blackhat Augenzwinkernd wirbt Professor Merli für mehr Cybersicherheit.

Prof. Dr.-Ing. Dominik Merli leitet an der TH Augsburg das Institut für innovative Sicherheit, kurz THA_innos genannt, der Fakultät für Informatik der Hochschule. Das Institut unterstützt laut Selbstdarstellung "Organisationen aller Größen, sicher und nachhaltig erfolgreich in einer vernetzten Welt zu agieren". "THA_innos verbindet wissenschaftliche Expertise mit einem tiefgehenden Verständnis für die Herausforderungen der Praxis und generiert so wertvolles Know-how. "

In dem Musikvideo "Cyber Gangsta's Paradise" stellt Professor Merli mit einem Augenzwinkern stereotypische Unternehmensführungen an den digitalen Pranger. Die scheren sich mehr um Profite als um die IT-Sicherheit. Ein schnelles Release ist wichtiger als die Berücksichtigung von IT-Sicherheitsaspekten. Internet of Things (IoT) ist als Buzzword gewünscht, aber auch da steht Sicherheit nicht an erster Stelle, lassen sich die Anwürfe aus dem Songtext zusammenfassen.

Das Institut für innovative Sicherheit hat dem Video eine eigene Webseite gewidmet. Dort wird auch Merli zitiert: "Cybersecurity muss in jeden Kopf – zur Not als Ohrwurm". 'Mit dem Song wollen wir Hersteller auf den Cyber Resilience Act aufmerksam machen. Die neue EU-Verordnung schreibt ein Mindestmaß an Cybersicherheit für vernetzte Produkte vor", äußert Merli dort weiter. "Mit dem Cyber Resilience Act (CRA) gibt die EU einen Security-Standard für vernetzte Produkte vor, an den sich Hersteller spätestens ab 11. Dezember 2027 halten müssen."

Im März hat das Europäische Parlament die Verordnung mit dem auf Deutsch etwas sperrigen Namen "Verordnung über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen" angenommen, sodass es in Kraft treten kann – und hoffentlich für eine deutliche Verbesserung der IT-Sicherheit sorgen wird.

Weiterlesen
  338 Aufrufe

Sicherheitspatches Palo Alto: Firewalls mit PAN-OS sind verwundbar

Angreifer können Firewalls von Palo Alto Networks attackieren. Zusätzlich sind Attacken auf Cortex XDR Broker, GlobalProtect, MetaDefender Endpoint Security SDK und Prisma Access Browser vorstellbar.

Wie aus dem Sicherheitsbereich der Palo-Alto-Webseite hervorgeht, betreffen die meisten Sicherheitslücken das Firewall-Betriebssystem PAN-OS. Irreführend ist, dass Palo Alto an dieser Stelle den Schweregrad der Lücken mit dem CVSS-BT Score 4.0 angibt. Ausschlaggebend für die Einordnung der von Schwachstellen ausgehenden Gefahr ist aber der Base Score (CVSS-B). Das hat zur Folge, dass in der Übersicht viele Lücken mit dem Bedrohungsgrad "mittel" angezeigt werden, während für CVSS-B "hoch" gilt.

Angreifer können etwa ohne Authentifizierung mit präparierten Pakten an einer PAN-OS-Lücke (CVE-2025-0130 "hoch") für DoS-Attacken ansetzen. Davon sind verschiedene Versionsstränge von PAN-OS 11 betroffen. PAN-OS 10 ist in diesem Kontext nicht verwundbar. Für PAN-OS 11.0 ist der Support ausgelaufen und dafür gibt es keine Sicherheitsupdates mehr. Hier ist ein Upgrade fällig. Abgesichert sind die Ausgaben 11.1.6-h1, 11.1.7-h2, 11-1-8 und 11.2.5.

Die Sicherheitslösung GlobalProtect ist für mehrere Attacken anfällig. So kann sich etwa ein lokal authentifizierter Angreifer System-Rechte verschaffen (CVE-2025-0132 "hoch"). Die Entwickler geben an, das Sicherheitsproblem in den Ausgaben 6.2.8 und 6.3.3 gelöst zu haben.

Mehrere Lücken bedrohen Prisma Access Browser; insgesamt fällt die Einstufung als "kritisch" aus. An diesen Stellen können Angreifer Speicherfehler auslösen. Darüber gelangt oft Schadcode auf Computer. Dagegen sind die Versionen 135.16.8.96 und 136.11.9.93 abgesichert.

Weiterlesen
  362 Aufrufe

Warnung vor Angriffen auf neue SAP-Netweaver-Lücke, Chrome und Draytek-Router

Die Cybersicherheitsbehörde der USA, CISA, warnt aktuell vor beobachteten Angriffen auf eine neue SAP-Netweaver-Sicherheitslücke sowie auf Google Chrome und auf Draytek-Vigor-Router. Zwar gibt es keine näheren Informationen zu den Angriffen selbst, IT-Verantwortliche sollten jedoch zügig die attackierten Schwachstellen mit den verfügbaren Software-Updates ausbessern.

Zwar warnt die CISA in einer Sicherheitsmitteilung vor den Angriffen in freier Wildbahn, nennt dort jedoch wie üblich keinerlei Details dazu, wie die Angriffe aussehen und welchen Umfang sie haben. Im Fokus der Angreifer steht derzeit demnach eine neue kritische Sicherheitslücke in SAP Netweaver, die das Unternehmen erst am Dienstag dieser Woche am SAP-Patchday mit einem Update abgedichtet hat. Die Lücke betrifft erneut den Visual Composer, der auf vielen Netweaver-Installationen installiert wird.

Nutzer mit Zugangsrechten können nicht vertrauenswürdige oder bösartige Inhalte hochladen, die deserialisiert und dadurch offenbar ausgeführt werden (CVE-2025-42999 / EUVD-2025-14349, CVSS 9.1, Risiko "kritisch"). Die Aktualisierung sollten Admins rasch anwenden – und auch die aus dem April, da inzwischen in weiteren Angriffswellen Ransomware-Banden die erst vor etwa drei Wochen gepatchte Netweaver-Lücke ebenfalls attackieren.

Außerdem hat die CISA die Sicherheitslücke in Googles Chromium-Browser in den Katalog bekannt missbrauchter Schwachstellen (Known Exploited Vulnerabilities Catalogue, KEV) aufgenommen. Google hat sie in der Nacht zum Donnerstag mit einem Sicherheitsupdate geschlossen. Dabei gaben die Entwickler bekannt, von Exploit-Code in freier Wildbahn Kenntnis zu haben. Der wird nun offenbar für Angriffe auf Chrome-Nutzerinnen und -Nutzer missbraucht (CVE-2025-4664 / EUVD-2025-14909, CVSS 4.1, Risiko "mittel", laut Google jedoch "hoch").

Zudem müssen Admins mit Draytek-Routern Vigor2960 und Vigor300B die Firmware aktualisieren, sofern sie noch den Stand 1.5.1.4 oder älter hat. Das Skript /cgi-bin/mainfunction.cgi/apmcfgupload lässt sich mit manipulierten Argumenten zum Einschleusen von Befehlen missbrauchen, und das machen Angreifer aus dem Netz inzwischen auch. Bereits im Dezember war Exploit-Code verfügbar, der nun wohl zum EInsatz kommt. Firmware 1.5.1.5 oder neuer stopfen das Sicherheitsleck (CVE-2024-12987 / EUVD-2024-51246, CVSS 6.9, Risiko "mittel").

Weiterlesen
  349 Aufrufe

Auslegungssache 134: Datenschutz im Umbruch?

Die neue Regierungskoalition hat sich einiges vorgenommen, um den Datenschutz in Deutschland neu auszurichten. Im Koalitionsvertrag ist von "Entbürokratisierung" und "Zentralisierung" die Rede. Doch was bedeutet das konkret? Droht ein Abschied vom föderalen Modell der Datenschutzaufsicht? Und welche Rolle spielt dabei das neue Bundesministerium für Digitalisierung und Verwaltungsmondernisierung (BMDV) und dessen Quereinsteiger-Chef, der neue Bundesminister Karsten Wildberger?

Dr. Stefan Brink beim Podcasten in der Auslegungssache

Diesen Fragen gehen c't-Redakteur Holger Bleich, Verlagsjustiziar Joerg Heidrich und der ehemalige Landesdatenschutzbeauftragte von Baden-Württemberg, Dr. Stefan Brink, in der aktuellen Episode des c't-Datenschutz-Podcasts nach. Brink warnt davor, den Datenschutz vorschnell als "Bürokratie" abzustempeln. Vielmehr gehe es um ein Grundrecht, das in Einklang mit anderen Interessen wie der Datennutzung gebracht werden müsse.

Eine Zentralisierung der Datenschutzaufsicht beim Bund, wie im Koalitionsvertrag angedeutet, sieht Brink kritisch. Ihm zufolge würde sie einen massiven Umbau bedeuten: Drei Viertel der Stellen in den Ländern würden wegfallen. Brink sieht die Gefahr, dass dadurch die Beratung vor Ort leidet und das Datenschutzniveau sinkt.

Auch das neue Digitalministerium wird diskutiert: Es übernimmt viele Kompetenzen, die bislang auf verschiedene Ressorts verteilt waren, doch der Datenschutz bleibt beim Innenministerium. Brink sieht das als verpasste Chance, den Datenschutz stärker mit der Digitalpolitik zu verzahnen. Zudem kritisiert er, dass die Bundesregierung der Bundesdatenschutzbeauftragten eine neue Rolle als "Beauftragte für Datennutzung, Datenschutz und Informationsfreiheit" zuschreiben will.

Weiterlesen
  292 Aufrufe

Device Code-Phishing: „Legal“ auf Geräte zugreifen

Device Codes kommen häufig als Authentifizierungsmethode zur Absicherung eines digitalen Dienstes zum Einsatz. Die Methode ermöglicht es Nutzern, schnell und unkompliziert über mehrere Endgeräte auf einen Dienst zuzugreifen. So können sie etwa ihren Konferenzdienst über die firmeneigene Hardware im Konferenzraum, zum Beispiel eine Videoanlage, nutzen, indem sie über ihr Smartphone die Zustimmung zu diesem Zugriff erteilen.

Angreifer im Besitz der Opfer-ID

Beim Device Code-Phishing weiß der Angreifer in aller Regel schon etwas über sein Opfer. Über Phishing- und Social Engineering-Angriffe kennt er Namen, weiß über die eingesetzten Dienste Bescheid, und hat sich in den Besitz der Opfer-ID gebracht. Nun richtet er zunächst, getarnt mit der Nutzer-ID des Opfers, eine Anfrage an den entsprechenden Dienst. Der sendet ihm dann auf sein Endgerät einen Gerätecode – ein One Time Password (OPT) – samt Link. Dass es sich beim anfragenden Endgerät nicht um das Endgerät des Opfers handelt, erkennt der Dienst nicht.

Nun sendet der Angreifer seinem Opfer eine gut getarnte Phishing-Nachricht, die den Gerätecode und den Link enthält, und bittet es, den Link anzuklicken und den Gerätecode einzugeben. Klickt das Opfer nun auf den Link und gibt den Code in seinem Gerät ein, wird das Gerät des Angreifers vom Dienst automatisch authentifiziert. Der Dienst glaubt nun, dass das Endgerät des Angreifers ein weiteres Endgerät des Opfers sei. Der Angreifer kann sich als Opfer ausgeben und im Dienst – genauso wie das Opfer – frei bewegen; zumindest für eine begrenzte Zeit. Der Angreifer hat nun Zugriff auf sensible Daten und die Möglichkeit, die Dienste für weitere Angriffe zu missbrauchen.

Belegschaft vor Device Code-Phishing schützen

Ein großes Problem für die Opfer und ihre Arbeitgeber: Herkömmliche Sicherheitsmechanismen schlagen bei Device-Code-Phishing in aller Regel nicht immer Alarm, da der in der Phishing-Mail enthaltene Link ja echt ist. Die eigene Belegschaft vor Device Code-Phishing zu schützen, ist möglich und nötig. Sie sollten einen Gerätecode nur eingeben, wenn sie zuvor bei einem Dienst eine diesbezügliche Anfrage selbst initiiert haben.

IT-Verantwortlich können IP-Adressen eingrenzen und Geo-Fencing nutzen, um das Risiko erfolgreicher Device Code-Phishing-Angriffe zu reduzieren, die Gerätecode-Authentifizierung ihrer Dienste deaktivieren, regelmäßig über das ganze Spektrum von Ansätzen für Phishing-Angriffe – auch und gerade Device Code-Phishing-Angriffe – aufklären und Anti-Phishing-Maßnahme so ausbauen, dass Angreifer gar nicht erst an die Informationen gelangen, die sie benötigen, um einen Device Code Phishing-Angriff erfolgreich zu initiieren.

Weiterlesen
  302 Aufrufe

E-Mail-Sicherheit: Proofpoint kauft Hornetsecurity

Das US-Unternehmen Proofpoint übernimmt den deutschen Spezialisten für E-Mail-Sicherheit Hornetsecurity. Das geht aus einer Mitteilung beider Unternehmen hervor. Der Kaufpreis ist geheim, CNBC berichtet jedoch von einer Summe jenseits einer Milliarde US-Dollar. Proofpoint möchte mit dem Kauf seine Position im Markt der Cloud-Security für Microsofts M365 stärken.

Das Hannoveraner Unternehmen Hornetsecurity spezialisiert sich mit seinem Produkt "365 Total Protection" auf E-Mail-Sicherheit und Awareness. Im Produktumfang enthalten sind neben Spam- und Malwarefiltern auch Online-Schulungen für Mitarbeiter zu Themen wie Phishing und Social Engineering. Das Leitungsteam rund um Gründer und Geschäftsführer Daniel Hofmann wird auch nach dem Verkauf an Bord bleiben und "Total Protection" weiterentwickeln.

Hornetsecurity-CTO Dr. Yvonne Bernard kommentierte den Merger gegenüber heise online positiv: "Unser ganzes Team freut sich auf dieses aufregende neue Kapitel und auf die tolle Möglichkeit, nach Abschluss der Transaktion mit unserer Plattform für MSPs und deren Kunden künftig weltweit den Schutz der Mitarbeiter, Daten und Abläufe von noch mehr Unternehmen zu unterstützen."

Proofpoint, das derzeit der Private-Equity-Firma Thoma Bravo gehört, plant für 2026 einen Börsengang, berichtet CNBC. Durch strategische Zukäufe möchte das Unternehmen vor diesem Schritt seine Marktposition stärken. Der Hornetsecurity-Zukauf soll in der zweiten Jahreshälfte 2025 vollzogen werden.

Weiterlesen
  337 Aufrufe

Kryptobörse Coinbase: Datenleck nach Cyberangriff

Die Kryptobörse Coinbase ist Opfer eines IT-Vorfalls geworden. Dabei konnten Angreifer sensible Daten erbeuten. Sie erpressen das Unternehmen damit, die Daten zu veröffentlichen. Unklar ist derzeit, welche Cyber-Bande hinter dem Angriff steckt.

In einer Meldung an die Securities and Exchange Commission (SEC) der USA mit einem 8-K-Formular liefert Coinbase einige Information zu dem Vorfall. Demnach hat die Tochterfirma Coinbase Inc. der Coinbase Global Inc. eine E-Mail von unbekannten Bedrohungsakteuren erhalten, in der diese behaupten, Informationen zu bestimmten Coinbase-Kundenkonten sowie interne Coinbase-Dokumentation einschließlich Materialien zum Kundendienst und Kontenverwaltungssystemen erlangt zu haben.

Damit die Täter die Informationen nicht veröffentlichen, soll Coinbase Geld zahlen – den geforderten Betrag nennt das Unternehmen jedoch nicht. "Der Bedrohungsakteur scheint sich diese Informationen beschafft zu haben, indem er mehrere Auftragnehmer oder Angestellte bezahlte, die in unterstützenden Funktionen außerhalb der Vereinigten Staaten arbeiteten, um Informationen von internen Coinbase-Systemen zu sammeln, auf die sie für ihre Aufgaben Zugriff hatten", erörtert Coinbase in dem Meldeformular.

Das Unternehmen erklärt weiter: "Diese Fälle, in denen diese Mitarbeiter ohne geschäftliche Notwendigkeit auf Daten zugriffen, wurden in den vorangegangenen Monaten unabhängig voneinander durch die Sicherheitsüberwachung des Unternehmens aufgedeckt. Nach der Entdeckung hatte das Unternehmen die betroffenen Mitarbeiter sofort entlassen und außerdem verstärkte Schutzmaßnahmen zur Betrugsüberwachung eingeführt. Zudem wurden die Kunden, auf deren Daten möglicherweise zugegriffen wurde, gewarnt, um den Missbrauch der kompromittierten Daten zu verhindern."

Die Untersuchungen seit dem Empfang der E-Mail haben ergeben, dass diese offenbar echt ist. Die vorherigen Vorkommnisse mit unbefugten Datenzugriffen sind demnach Teil einer einzelnen Kampagne – dem jetzigen IT-Vorfall. Coinbase hat die Geldforderung der Angreifer nicht gezahlt und arbeitet mit Strafverfolgern bei der Untersuchung des Vorfalls zusammen.

Weiterlesen
  321 Aufrufe

Monitoringtool Dell PowerScale InsightIQ über zwei Wege angreifbar

Mit Dell PowerScale InsightIQ überwachen Admins NAS-Systeme mit dem Betriebssystem PowerScale OneFS. Nun können Angreifer an zwei Sicherheitslücken ansetzen, um Instanzen zu attackieren. Sicherheitspatches schaffen Abhilfe.

In einer Warnmeldung führen die Entwickler die Schwachstellen auf. Der Beschreibung zufolge können entfernte Angreifer ohne Authentifizierung an beiden Lücken (CVE-2025-30475 "hoch", CVE-2025-30476 "mittel") ansetzen. Im ersten Fall können sie sich höhere Nutzerrechte verschaffen. Im zweiten Fall sind DoS-Attacken möglich.

Wie Angriffe im Detail ablaufen könnten, ist bislang nicht bekannt. Zum jetzigen Zeitpunkt gibt es keine Berichte zu laufenden Attacken. Aus der Warnmeldung geht nicht hervor, an welchen Parametern sich attackierte NAS-Systeme erkennen lassen.

Die Entwickler versichern, die Schwachstellen in der Ausgabe 6.0 geschlossen zu haben.

Weiterlesen
  336 Aufrufe

SAP-Netweaver-Lücke: Ransomware-Gruppen springen auf

Die kritische Sicherheitslücke in SAP Netweaver, die SAP zur Veröffentlichung aktualisierter Software außerhalb des regulären Patch-Zeitplans veranlasste, wird weiterhin in mehreren Wellen attackiert. IT-Sicherheitsforscher beobachten inzwischen, dass Ransomware-Gruppierungen die Lücke in ihr Repertoire aufgenommen haben.

Die IT-Forscher von EclecticIQ ordnen in einer aktuellen Analyse seit Ende April beobachtete Ransomware-Attacken chinesischen APTs (Advanced Persistent Threats) zu. Sie sehen die Cyber-Spionage-Einheiten UNC5221, UNC5174 und CL-STA-0048 hinter den Angriffen, die Palo Alto Networks etwa mit dem chinesischen Staatssicherheitsministerium verbindet. Die Analyse liefert Einblicke in die einzelnen Angriffe und darin, was die Kriminellen dann nach erfolgreichem Einbruch an Malware und Backdoors installiert haben.

Die Analysten von Reliaquest haben ebenfalls chinesische Bedrohungsakteure ausgemacht. In jüngeren Angriffen beobachteten sie aber auch die russische Ransomware-Bande "BianLian" sowie die Drahtzieher hinter der "RansomEXX"-Ransomware – die Microsoft unter dem Handle "Storm-2460" listet. RansomEXX verteilt dabei eine modulare Backdoor namens "PipeMagic".

Die Attacken sind weltweit zu beobachten. Kriminelle Gruppierungen missbrauchen die Schwachstelle im Visual Composer, durch die Angreifer ohne vorherige Authentifizierung Binärdateien hochladen und dadurch Schadcode auf verwundbaren Systemen ausführen können (CVE-2025-31324 / EUVD-2025-11987, CVSS 10.0, Risiko "kritisch").

IT-Verantwortliche, die die aktualisierte Software noch nicht installiert haben, sollten das Update nun schleunigst nachholen. Beide genannte Analysen bringen auch Indicators of Compromise (IOCs, Hinweise auf Angriffe) mit, anhand derer Admins prüfen können, ob ihre Systeme attackiert wurden.

Weiterlesen
  294 Aufrufe

Google will gestohlene Android-Smartphones unverkäuflich machen

Im Zuge der Android-Show am 13. Mai hat Google angekündigt, den Diebstahl eines Android-Geräts noch unattraktiver zu machen. Hierfür will der Konzern im Laufe des Jahres den Schutz vor dem Zurücksetzen auf die Werkseinstellungen (Factory Reset Protection (FRP)) weiter verstärken.

Wie Google erklärt, soll das System erkennen, wenn jemand versucht, den Einrichtungsassistenten zu umgehen. In diesem Falle wird das Gerät automatisch zu einem erneuten Zurücksetzen auf die Werkseinstellungen gezwungen. Die Nutzung sei erst dann wieder möglich, wenn der Eigentümer seine Google-Konto-Daten eingibt.

Außerdem erhalten Nutzer mehr Kontrolle über die Fernsperrfunktion, die mit einer zusätzlichen Sicherheitsabfrage versehen wird, um unbefugte Aktionen zu verhindern.

Google hat schon mit Android 5 Lollipop die sogenannte Factory-Reset-Protection (FRP) in das mobile Betriebssystem integriert und es seitdem immer weiter ausgebaut. Die Funktion schützt das Gerät vor dem unbefugten Zurücksetzen. Hierfür speichert das Gerät einen Sicherheitsschlüssel in einem geschützten Bereich des Geräts, der getrennt von den Nutzerdaten ist. Damit wird sichergestellt, dass dieser einen Werksreset überlebt.

Der Schlüssel wird generiert, wenn der Nutzer dem Gerät zum ersten Mal ein Google-Konto hinzufügt. Dieser Schlüssel kann nur durch einen über die Einstellungs-App initiierten Werksreset entfernt werden, da bei dieser Methode eine nutzerseitige Authentifizierung erforderlich ist.

Weiterlesen
  293 Aufrufe

IT-Sicherheit unzureichend? Jede zweite IKT-Firma gegen Cyberangriffe versichert

Knapp die Hälfte der IKT-Unternehmen in Deutschland verfügt über eine Cyberversicherung, die digitale Angriffe und daraus entstandene Schäden absichern soll. Das geht aus einem Branchenreport des Leibniz-Zentrums für Europäische Wirtschaftsforschung (ZEW) hervor. Solche Versicherungen greifen dann, wenn präventive Sicherheitsmaßnahmen wie Mitarbeiterschulungen, Firewall und Virenschutzprogramme versagen. Mehr als ein Drittel der IKT-Betriebe ist hingegen nicht mit einer derartigen Versicherung ausgestattet, 15 Prozent planen den Abschluss einer entsprechenden Police. Über die gesamte Informationswirtschaft in Deutschland ist die Verteilung ähnlich, ist aber auch von der Unternehmensgröße abhängig.

Wer jetzt handelt, schafft eine stabile Basis und ist sowohl gegen Angriffe als auch bei der Einführung neuer Vorschriften bestens gewappnet. Dieser Workshop vermittelt sinnvolle Ansätze für einen kosteneffizienten Schutz, mit denen KMU ihre IT-Sicherheit unabhängig von NIS 2 & Co. verbessern können und gibt einen Überblick über Methoden und Best Practices, die seit vielen Jahren erfolgreich und kosteneffizient im Mittelstand angewendet werden. Mit diesen Informationen können die Teilnehmenden eine sinnvolle Cybersicherheitsstrategie für ihr Unternehmen entwerfen.

Anmeldung und Termine unter heise.de/s/L1PPw

Rund 46 Prozent der Betriebe zwischen 5 und 19 Beschäftigten sind gegen Cyberangriffe versichert. Bei Unternehmen von 20 bis 99 Mitarbeitern beträgt der Anteil mit einer Cyberversicherung 59 Prozent, ab 100 Mitarbeitern liegt er bei rund einem Drittel. Unabhängig von der Anzahl der Mitarbeiter zieht etwa jeder fünfte Betrieb den Abschluss einer solchen Versicherung in Betracht. Laut dem Bericht erscheine der höhere Versichertenanteil bei größeren Unternehmen plausibel, da sie häufiger ein Ziel von Cyberkriminellen seien. Ebenso machen die Autoren eine gestiegene Bedrohungslage aus, etwa durch geopolitische Konflikte, staatliche unterstützte Cyberangriffe, aber auch durch die Arbeit im Homeoffice als zusätzliche Einfallstore.

Ebenfalls wirkt sich die Branchenzugehörigkeit auf den Anteil der versicherten Firmen aus. Mit etwa 58 Prozent ist er in der Chemie- und Pharmaindustrie am höchsten. Als mögliche Ursache sehen die Studienautoren einen besonderen Sicherheitsbedarf der Branche und hohe finanzielle Verluste beim Ausfall der IT-Systeme. Indes sind rund die Hälfte der wissensintensiven Dienstleister und Industrieunternehmen, etwa im Maschinen- und Fahrzeugbau, gegen Cyberangriffe versichert. Den geringsten Anteil weisen Mediendienstleister auf, von denen nur rund ein Viertel über eine Cyberversicherung verfügt.

Weiterlesen
  318 Aufrufe

Bösartige Kommunikationsgeräte in Solar-Wechselrichtern in den USA entdeckt

Bei der Untersuchung von Wechselrichtern aus China durch Experten in den USA wurden in einigen Geräten nicht dokumentierte Kommunikationsgeräte gefunden. US-Energiebehörden wollen das Risiko dieser chinesischen Inverter Medienberichten zufolge neu beurteilen.

Die Agentur Reuters bezieht sich in ihrem Bericht auf zwei mit der Angelegenheit vertraute Personen. Elektronik-Experten, die sich mit dem Zerlegen und Analysieren von elektronischer Ausrüstung beschäftigen, seien auf die undokumentierten Kommunikationseinheiten in den Solar-Wechselrichtern gestoßen. In den vergangenen neun Monaten seien dabei undokumentierte Kommunikationseinrichtungen wie Mobilfunk-Geräte auch in einigen Akkus von mehreren chinesischen Ausrüstern gefunden worden.

Derartige Wechselrichter, die zum Großteil in China hergestellt werden, sind allgegenwärtig: Sie verbinden Solarpanele und Windkrafträder mit dem elektrischen Netz und finden sich auch in Batterien, Wärmepumpen und E-Auto-Ladern. Meist haben diese Geräte die Möglichkeit zur Netzwerkanbindung verbaut, um etwa Updates und Wartung zu ermöglichen. Viele Unternehmen und Privatleute setzen jedoch darauf, diese Kommunikation etwa zum Hersteller in China mittels Firewall abzuwürgen.

Die bösartigen Komponenten öffneten zusätzliche undokumentierte Kommunikationskanäle, die die Umgehung von Firewalls ermöglichen, mit potenziell katastrophalen Folgen, schreibt Reuters. "Die Nutzung der bösartigen Kommunikationsgeräte zur Umgehung von Firewalls und zur Fernabschaltung von Wechselrichtern oder zur Änderung ihrer Einstellungen könnte nach Ansicht von Experten die Stromnetze destabilisieren, die Energieinfrastruktur beschädigen und weit verbreitete Stromausfälle auslösen", erörtert die Agentur weiter.

Einer der beiden informierten Personen sagt Reuters dazu: "Das bedeutet, dass im Endeffekt eine eingebaute Möglichkeit vorliegt, mit der das Stromnetz physikalisch zerstört werden kann." Namentlich benennen wollten beide Informanten die chinesischen Hersteller der Wechselrichter jedoch nicht, und auch nicht, wie viele manipulierte Geräte sie insgesamt gefunden haben.

Weiterlesen
  289 Aufrufe

Patchday: Lücken in Intel-Software und -Treibern gestopft

Angreifer können Computer mit Hard- und Software von Intel attackieren. Sind Attacken erfolgreich, können sie unter anderem Denial-of-Service-Zustände (DoS) erzeugen, die in der Regel zu Abstürzen führen.

Im Sicherheitsbereich der Intel-Website finden Admins die betroffene Software und die verwundbaren Treiber in einer Liste. Dort gibt es auch Hinweise auf die abgesicherten Versionen. Der Großteil der Lücken ist mit dem Bedrohungsgrad "mittel" eingestuft. In den meisten Fällen können sich Angreifer nach erfolgreichen Attacken höhere Nutzerrechte verschaffen. Dafür ist aber oft ein lokaler Zugriff Voraussetzung.

Das klappt beispielsweise über zwei Schwachstellen (CVE-2025-20095, CVE-2025-20043) im RealSense SDK. Wie Attacken konkret ablaufen könnten, ist bislang unklar. Derzeit gibt es keine Meldungen zu bereits laufenden Angreifen. Admins sollten dennoch zügig patchen.

Es gibt aber auch einige Lücken mit dem Bedrohungsgrad "hoch". Das betrifft etwa den Slim Bootloader (CVE-2025-20083). Auch hier kann ein lokaler Angreifer seine Rechte hochstufen. Zwei Schwachstellen in der PROSet/Wirelesse Wifi Software für Windows können als Ansatzpunkte für DoS-Attacken dienen.

Außerdem haben die Entwickler kürzlich bekannt gewordene CPU-Lücken, über die Angreifer etwa Passwörter auslesen können, geschlossen.

Weiterlesen
  333 Aufrufe

Chrome-Sicherheitslücke mit Exploit in freier Wildbahn

Google-Entwickler haben in ihrem Webbrowser Chrome Sicherheitslücken entdeckt und eine aktualisierte Software veröffentlicht. Angreifer aus dem Netz können durch die Lücken etwa unbefugt Informationen abgreifen. Für diese Schwachstelle kursiert bereits ein Exploit im Netz.

In der Versionsankündigung erklären Googles Entwickler, dass sie vier Sicherheitslücken mit der aktualisierten Fassung abdichten. Da nur zwei davon von externen IT-Forschern gemeldet wurden, liefert Google nur zu diesen beiden überhaupt Informationsschnipsel.

Eine Sicherheitslücke basiert auf einer unzureichenden Richtlinien-Durchsetzung in der Komponente "Loader" von Chrome. Der Schwachstelleneintrag ergänzt dazu, dass Angreifer aus dem Netz dadurch Informationen "cross-origin" mit manipulierten HTML-Seiten abgreifen können – eine Webseite kann dadurch Informationen aus einer anderen abgreifen (CVE-2025-4664 / EUVD-2025-14909, CVSS 4.3, Risiko laut Google "hoch", laut CVSS "mittel"). "Google sind Berichte bekannt, wonach ein Exploit für CVE-2025-4664 in freier Wildbahn existiert", schreibt der Hersteller weiter.

Eine zweite Sicherheitslücke betrifft die Mojo-Komponente – sie dient etwa zur Interprozesskommunikation –, die unter nicht näher beschriebenen Umständenn falsche Handles zurückliefern kann. Die potenziellen Auswirkungen beschreibt Google nicht näher; weder der CVE- noch der EUVD-Eintrag sind bislang öffentlich verfügbar, die in der Regel noch einen Halbsatz mehr an Informationen liefert (CVE-2025-4609, kein CVSS-Wert, Risiko laut Google "hoch"). Zu den beiden weiteren Schwachstellen gibt es bislang keine Informationen außer der, dass sie existieren.

Die fehlerbereinigten Browser-Versionen sind Google Chrome 136.0.7103.125 für Android, 136.0.7103.113 für Linux sowie 136.0.7103.113/114 für macOS und Windows.

Weiterlesen
  320 Aufrufe

Beliebteste Passwörter der Hacker: admin, root und 123456

Die Auswertung der zehn am häufigsten verwendeten Passwörter zeigt, dass Angreifer nach wie vor auf bekannte Standardkennwörter und einfache Zahlenkombinationen setzen. Angeführt wird die Liste vom Passwort „admin“, dicht gefolgt von „root“, „123456“ und „password“. Diese Erkenntnisse deuten darauf hin, dass viele Systeme scheinbar weiterhin mit schwachen oder Standardpasswörtern betrieben werden – ein leichtes Ziel für automatisierte Brute-Force-Angriffe.

Neben der reinen Passwortwahl untersuchte Specops auch die verwendeten Zeichenkombinationen und die Länge der Passwörter. Dabei zeigte sich, dass 87,4 Prozent aller verwendeten Passwörter zwischen 6 und 10 Zeichen lang waren. Nur 1,6 Prozent der beobachteten Passwörter nutzten alle vier möglichen Zeichentypen: Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen.

FTP bleibt Schwachstelle

FTP-Server sind für Angreifer ein lohnendes Ziel – insbesondere dann, wenn sie veraltet, falsch konfiguriert oder mit schwachen Zugangsdaten gesichert sind. Anders als bei RDP-Angriffen, bei denen Verschlüsselung und Authentifizierungsmaßnahmen Angriffe erschweren, greifen Cyberkriminelle bei FTP eher zu simplen Methoden wie Passwort-Spraying oder dem Ausnutzen anonymer Logins.

Die Ergebnisse der Studie unterstreichen die Bedeutung robuster Passwortrichtlinien. Bereits das Erzwingen von Passwörtern mit einer entsprechenden Mindestlänge und verschiedenen Zeichentypen könnte rund 99 Prozent der beobachteten Brute-Force-Versuche verhindern. Noch besser: der Umstieg auf sichere Protokolle wie SFTP oder FTPS sowie die Implementierung moderner Zugangsschutzmechanismen.

Schutzdatenbank für kompromittierte Passwörter

Parallel zur Studie wurde die interne Datenbank des Specops Breached Password Protection-Auditors um mehrere Millionen kompromittierte Passwörter erweitert. Diese stammen aus aktuellen Angriffen, der Honeypot-Infrastruktur sowie externen Threat-Intelligence-Quellen und stehen Unternehmen zur Erkennung gefährdeter Accounts zur Verfügung.

Weiterlesen
  283 Aufrufe

Datenleck: Zehntausende BVG-Kundendaten betroffen

Kriminelle haben möglicherweise zahlreiche Kundendaten bei einem BVG-Dienstleister erbeutet. Passwörter und Kontonummern sind davon indes nicht betroffen. Die Analyse läuft.

Bei einem Cyberangriff auf einen Dienstleister der Berliner Verkehrsbetriebe (BVG) haben Kriminelle möglicherweise Zugriff auf Zehntausende Kundendaten erlangt. Dabei geht es unter anderem um Namen, Postanschriften, E-Mail-Adressen sowie Kunden- und Vertragsnummern, wie aus einem Informationsschreiben der BVG an die betroffenen Kundinnen und Kunden hervorgeht. Informationen wie Kontodaten oder Passwörter seien indes ersten Erkenntnissen zufolge nicht abgeflossen, hieß es weiter. Zuvor hatte die "Berliner Morgenpost" berichtet.

Insgesamt sind möglicherweise rund 180.000 Kundendaten betroffen, teilte das Unternehmen mit. Die BVG habe unverzüglich die Datenschutzbehörde sowie die betroffenen Kundinnen und Kunden überden Vorfall informiert. Für Rückfragen wurde ein Kontaktpostfach eingerichtet.

"Der Schutz personenbezogener Daten hat für die BVG höchste Priorität", betonte das Unternehmen. "Der Vorfall wird sehr ernst genommen, eine umfangreiche Analyse läuft."

Lesen Sie auch

Weiterlesen
  275 Aufrufe

Angeblicher Steam-Hack: Datenleck enthält SMS-Sendeprotokolle

Ein angebliches Datenleck bei der Spieleplattform Steam soll 89 Millionen Datensätze enthalten – ein Unbekannter versucht seit vergangenem Samstag, sie im Darknet für 5.000 US-Dollar zu verkaufen. Doch die Resonanz ist mau und die Brisanz der Daten fraglich.

Im Darknet kursieren immer wieder Daten aus Angriffen gegen Spielepublisher und Vertriebsplattformen. Besonders begehrt: Marktführer Steam, der über 130 Millionen Kunden vorweisen kann. Neben Kreditkarten- oder Paypal-Zahlungsinformationen gibt es für Kriminelle in Steam-Konten auch virtuelle Sammelgegenstände zu erbeuten, die erkleckliche Summen einbringen können. Das Verkaufsangebot des Nutzers "Machine1337" in einem einschlägigen Forum sorgte daher schnell für Aufregung im Clearweb: 89 Millionen Datensätze wollte er erbeutet haben und nun für 5.000 Dollar verkaufen.

Auf Darknet-Marktplätzen steht das Wort "Datensatz" (engl. Record) oft für einzelne Datenzeilen, nicht jedoch für unterschiedliche Konten. So auch hier: Was Machine1337 feilbietet, sind offenbar Protokolle des Versands von Zwei-Faktor-SMS an Steam-Nutzer. In einer dreitausend Zeilen umfassenden Testdatei finden sich etwa 1.800 verschiedene portugiesische Rufnummern sowie Metadaten über den Versand, dessen Kosten und der Text der versendeten SMS. Die Authentizität der Daten lässt sich nicht unabhängig überprüfen, auf den ersten Blick sieht die Datei jedoch plausibel aus.

Fein säuberlich inklusive Sortiermöglichkeit: Im Excel finden sich SMS-Codes und Rufnummern, jedoch keine Zugangsdaten.

(Bild: heise security)

Weiterlesen
  303 Aufrufe

Cyberkriminelle änderten Bankverbindungen bei der Bundesagentur für Arbeit

Unbekannte haben sich Ende März Zugriff auf Online-Konten des Portals der Bundesagentur für Arbeit (BA) verschafft. Einen entsprechenden Cyberangriff hat die Bundesregierung in einer jetzt veröffentlichten Antwort auf eine Anfrage der AfD-Fraktion bestätigt. Die Zugangsdaten sind demnach mittels kompromittierter private Endgeräte abgegriffen worden, nicht über Systeme der Nürnberger Behörde. Insgesamt seien 831 Accounts von Leistungsempfängern durch Dritte angegriffen worden. In 121 davon sei es den Cyberkriminellen gelungen, die Internationale Bankkontonummer (IBAN) zu ändern.

"Von diesen 121 Online-Accounts befanden sich vier in einem laufenden, aktiven Leistungsbezug", berichtet das zuständige Bundesinnenministerium. Nach derzeitigem Kenntnisstand sei der BA und den Leistungsempfängern aber "kein Schaden" entstanden. Die Agentur habe alle von der Cyberattacke umfassten Profile deaktiviert und verhindert, "dass es zu unrechtmäßigen Zahlungen an Dritte gekommen ist".

Ob die Urheber des Online-Angriffs möglicherweise der Organisierten Kriminalität zuzuordnen sind, vermag die Exekutive nicht zu sagen. Die Arbeitsagentur habe Strafanzeige erstattet. Erkenntnisse aus dem Ermittlungsverfahren lägen ihr bislang aber nicht vor. Die Behörde könne grundsätzlich nicht verhindern, dass unbekannte Dritte Zugangsdaten bei Nutzern des Online-Portals entwendeten. Seit dem 24. April 2025 seien Online-Änderungen der Bankverbindung aber nur noch mit der BundID und dem damit verknüpften Vertrauensniveau "substanziell" möglich.

Seit dem 29. April 2025 müssen alle Online-Accounts verpflichtend einen zweiten Faktor für die Anmeldung im Portal der Agentur nutzen, teilt die Regierung weiter mit. Für diese Form der Authentifizierung kämen neben der 2024 bei der BA eingeführten BundID etwa Passkeys mit einem biometrischen Verfahren oder Time-based one-time Passwords (TOTP) infrage. Die Nürnberger Behörde hatte zuvor nur eine Mehr-Faktor-Authentifizierung empfohlen.

Die BA selbst informierte Ende März zunächst nur darüber, dass sie aufgrund des Angriffs im Bereich der persönlichen Daten auf allen Online-Accounts derzeit eine "technische Wartungsseite" eingerichtet habe. Dies wirke sich auf Kunden aus, die online Leistungen wie das Arbeitslosengeld neu beantragen wollten. Die Agentur bat Betroffene daher übergangsweise, die Daten in ihrer jeweiligen Dienststelle wie einem Jobcenter erfassen zu lassen. Neben der Polizei habe man die Bundesdatenschutzbeauftragte und das Bundesamt für Sicherheit in der Informationstechnik (BSI) ins Boot geholt.

Weiterlesen
  294 Aufrufe

Intel: Ein weiterer Angriff umgeht alle bisherigen CPU-Schutzmaßnahmen

Ein neuer Angriffstyp auf Intel-Prozessoren ermöglicht das Auslesen von Passwörtern, selbst wenn alle bisherigen Schutzmechanismen gegen Spectre-artige Angriffe aktiv sind. Die Computer Security Group (Comsec) der ETH Zürich nutzt dazu eine Eigenheit in Intels Sprungvorhersage aus. Sie nennt die Sicherheitslücke Branch Predictor Race Conditions (BPRC) und den Angriffstyp Branch Privilege Injection (BPI).

Wie schon der Angriffstyp Training Solo erfordert BPI physischen Zugriff auf ein System. Daher sind die zugehörigen CVE-Nummern CVE-2024-43420, CVE-2025-20623 und CVE-2024-45332 nur mit dem Schweregrad Medium bewertet. AMD- und ARM-Prozessoren sind nicht betroffen. BPI stellt vor allem bei Cloudservern ein Risiko dar, auf denen Anwendungen beziehungsweise Container und virtuelle Maschinen unterschiedlicher Anwender parallel laufen. Bei privat genutzten Desktop-PCs und Notebooks steigert BPI nach derzeitiger Kenntnis das Malware-Risiko nicht nennenswert.

Bei Intel aktualisiert die Sprungvorhersageeinheit (Branch Prediction Unit, BPU) den Fluss an Instruktionen sowie die Berechtigungsdomäne asynchron. Das steigert die Performance und stellt im Normalfall kein Problem dar, weil die Berechtigungen zum Abschluss einer Operation eigentlich klar sind.

Das Forschungsteam der ETH manipuliert den Instruktionsstrom allerdings derart, dass die Privilegien bis zum Abschluss einer Operation nicht aktualisiert werden. Folglich verschwimmen die Berechtigungsgrenzen – Angreifer können Daten eines eigentlich abgeschotteten, privilegierten Prozesses auslesen. Bei einem Proof of Concept (POC) funktioniert das mit 5,6 KByte/s. In einer Videodemonstration zeigt Comsec, wie ihre Anwendung ein komplexes Passwort ausliest.

Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen. YouTube-Video immer laden Branch Privilege Injection leaking /etc/shadow from kernel memory

Für die Injektion passender Instruktionen orientiert sich das Forschungsteam an einem auslesbaren Cache-Taktsignal, das für Nanosekunden bei der Ausführung von Instruktionen entsteht. Zur Manipulation verwenden sie ein Cache-Signaling-Gadget.

Weiterlesen
  288 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo