Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Mirai-Botnetz: Angreifer attackieren Zyxel-Router und Mitel-SIP-Phones

Das Mirai-Botnetz expandiert und unbekannte Angreifer kompromittieren dafür derzeit bestimmte Router von Zyxel und Telefoniegeräte von Mitel. Für betroffene Mitel-Geräte gibt es bereits seit Sommer vergangenen Jahres Sicherheitspatches. Für die verwundbaren Zyxel-Router der CPE-Serie ist bislang kein Update verfügbar.

Anzeige

In welchem Umfang die Angriffe ablaufen, ist derzeit nicht bekannt. Werden infizierte Geräte ins Botnetz aufgenommen, dienen sie primär als Rechenknechte für DDoS-Attacken.

Vor den Attacken auf Zyxel-SIP-Phones warnen Sicherheitsforscher von Akamai in einem Beitrag. An der Sicherheitslücke (CVE-2024-41710 "mittel") sollen Angreifer mit der auf dem Mirai-Botnet basierenden Malware Aquabot ansetzen. Dabei handele es sich den Forschern zufolge mittlerweile um die dritte bekannte Version des Trojaners.

In dieser Ausgabe soll die Malware erstmals Alarm schlagen und die Command-and-Control-Server der Angreifer kontaktieren, wenn versucht wird, die Schadfunktionen auf dem Gerät zu deaktivieren. Das konnten die Sicherheitsforscher aber eigenen Angaben zufolge bislang nicht reproduzieren.

Weiterlesen
  360 Aufrufe

Angreifer können Dell Enterprise Sonic Distribution kompromittieren

In Dells Enterprise Sonic Distribution hat das Unternehmen eine Sicherheitslücke entdeckt. Sie ermöglicht die vollständige Kompromittierung betroffener Systeme.

Anzeige

Dell Enterprise Sonic ist ein System zum Netzwerkmanagement, vorrangig für Cloud-Umgebungen – Dell nennt insbesondere auch private Clouds von Unternehmen als "Zielgruppe". Damit lässt sich Software etwa für die Lastverteilung mittels Containern verteilen und über ein zentrales Management verwalten. Unterstützt werden aber auch Edge- und Enterprise-Rechenzentrum-Funktionen, etwa für Switches von Dell.

In einer Sicherheitsmitteilung warnt Dell nun davor, dass Angreifer aus dem Netz mit erhöhten Rechten sensible Informationen in die Logs schleusen können. Das können sie missbrauchen, um unbefugt auf Informationen zuzugreifen (CVE-2025-23374, CVSS 8.0, Risiko "hoch"). Die hohe Risikoeinschätzung spricht dafür, dass das möglicherweise wichtige Informationen wie Zugangsdaten betrifft – immerhin erörtert Dell, dass Angreifer dadurch Systeme vollständig kompromittieren können.

Wie solche Angriffe im Detail aussehen könnten, wie IT-Verantwortliche sie erkennen oder ob sie temporäre Gegenmaßnahmen zur Abmilderung der Auswirkungen der Sicherheitslücke umsetzen können, erörtert Dell hingegen nicht. Auch weitergehende Informationen dazu, wie die Sicherheitslücke entdeckt und ob sie eventuell bereits missbraucht wurde, lässt sich der Sicherheitsmitteilung nicht entnehmen.

Weiterlesen
  317 Aufrufe

heise-Angebot: iX-Workshop: IT-Sicherheit jenseits der Bits - Physische Schutzstrategien

Während die meisten beim Thema Sicherheit sofort an Firewalls und Verschlüsselung denken, wird ein Aspekt oft übersehen: die physische Sicherheit. Die physische IT-Sicherheit sorgt dafür, dass IT-Systeme vor physischen Gefahren geschützt werden oder solche Bedrohungen gar nicht erst entstehen. Die Maßnahmen können unterschiedlich sein und reichen von gesicherten Computergehäusen bis hin zu hochsicheren Zugangskontrollen für Rechenzentren.

Anzeige

Im Workshop Beyond Bits: Physische Sicherheit in der IT – von Angriffsmethoden zu Schutzstrategien erfahren Sie, warum es wichtig ist, IT-Landschaften auch physisch gegen Angriffe abzusichern und lernen, wie Sie dies effektiv tun können.

In diesem Workshop führen Sie gemeinsam einen simulierten physischen Penetrationstest gegen ein fiktives Unternehmen durch. Dabei kommen reale Angriffsmethoden wie Lockpicking, Bypassing, Social Engineering und der Diebstahl von RFID-Credentials zum Einsatz. So lernen Sie die Techniken und Taktiken der Angreifer kennen, wie diese Schutzmaßnahmen umgehen und welche wirksamen Schutzmaßnahmen und Verhaltensrichtlinien es gibt, um sich gegen solche Angriffe zu wehren. Darüber hinaus werden Verhaltensrichtlinien für Mitarbeiter gegen die oft unterschätzte Gefahr des Social Engineering erarbeitet.

März
12.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 11. Feb. 2025
Juni
03.06.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 05. Mai 2025
November
11.11.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 13. Okt. 2025

Der Workshop legt großen Wert auf Praxisnähe und Interaktion. Um das Gelernte auf das eigene Unternehmen anwenden zu können, erarbeiten Sie in einer Gruppenaufgabe eine Checkliste zum physischen Zugangsschutz. Diese hilft, bestehende Sicherheitsmaßnahmen besser einzuschätzen, vorhandene Schwachstellen selbst zu erkennen und notwendige Schutzmaßnahmen auszuwählen.

Weiterlesen
  366 Aufrufe

DeepSeek: Malware und Betrüger nutzen den Hype, Datenbank offen im Netz

Der Hype um die chinesische KI-Schmiede DeepSeek ruft auch Kriminelle auf den Plan. Diese versuchen, mit gefälschten Kryptowährungen Opfer um ihr Geld zu bringen oder über gefälschte Webseiten Malware zu verteilen. DeepSeek hat derweil die Sicherheit schleifen lassen: Eine Datenbank mit sensiblen Informationen stand offen im Netz.

Anzeige

Die IT-Sicherheitsforscher von Wiz schreiben in einem Blog-Beitrag, dass sie aufgrund der Aufregung um den jungen KI-Star DeepSeek nach Sicherheitslücken gesucht haben und rasch fündig wurden. "Innerhalb von Minuten haben wir eine öffentlich zugreifbare ClickHouse-Datenbank mit Verbindung zu DeepSeek gefunden – vollständig offen und ohne Authentifizierung, Zugriff auf sensible Daten gewährend. Sie wurden unter 'oauth2callback.deepseek.com:9000' sowie 'dev.deepseek.com:9000' gehostet", schreiben die IT-Forscher.

In der Datenbank fand sich demnach ein "signifikantes Volumen an Chat-Verläufen, Backend-Daten und sensibler Informationen, einschließlich Log-Streams, API-Secrets und operative Details". Als kritisch stufen die Wiz-Forscher ein, dass eine vollständige Kontrolle der Datenbank sowie eine potenzielle Rechteausweitung innerhalb der DeepSeek-Umgebung möglich war, ohne jede Authentifizierung oder Verteidigungsmechanismen nach außen. Nach Hinweisen der IT-Forscher habe DeepSeek die Datenbanken umgehend gesichert.

Derweil springen auch Kriminelle auf den DeepSeek-Zug auf und wollen daraus illegal Kapital schlagen. Auf X teilt BSCN mit, dass Betrüger falsche DeepSeek-Kryptowährungen aufsetzen und damit massiven finanziellen Schaden anrichten.

Weiterlesen
  309 Aufrufe

Zwei Sidechannel-Attacken auf Apples M-Prozessoren

Ein internationales Team von Cybersicherheitsforschern meldet zwei Sicherheitslücken in Apples aktuellen M2- und M3-Prozessoren entdeckt zu haben. An den Analysen war unter anderem Professor Yuval Yarom von der Ruhr-Universität Bochum beteiligt.

Anzeige

Die erste Lücke nutzt Eigenschaften des von Apple eingeführten Load Value Predictor (LVP) aus, der Berechnungen beschleunigt, indem er Arbeitsschritte vorhersagt und die zu ladenden Daten aus dem Speicher antizipiert. Der Prozessor führt Berechnungen basierend auf diesen Vorhersagen durch und vergleicht seine Annahmen mit den tatsächlichen Daten, sobald diese eintreffen. Stellt sich seine Vorhersage als falsch heraus, verwirft er die vorausberechneten Ergebnisse und rechnet mit den korrekten Daten neu.

Dieser Vorgang ist laut dem Forschungsteam fehleranfällig: "Wenn der LVP falsch rät, kann die CPU unter spekulativer Ausführung beliebige Berechnungen mit falschen Daten durchführen". Dadurch, so das Team in einer Pressemeldung vom heutigen Mittwoch, lassen sich kritische Prüfungen in der Programmlogik für die Speichersicherheit umgehen. Die Umgehung wiederum eröffnet Angriffsflächen zum Ausspähen von Daten, die im Speicher abgelegt sind. Laut der Analyse, die die Forscher im Fachaufsatz "FLOP: Breaking the Apple M3 CPU via False Load Output Predictions" veröffentlicht haben, seien Angriffe auf Webbrowser möglich. Die Meldung der Ruhr-Universität Bochum führt Safari und Chrome als Beispiele auf. Prinzipiell könnten vertrauliche Daten wie Suchverläufe, Kalendereinträge und Kreditkartendetails ausgespäht werden.

Die zweite Lücke fand das Team in Apple-Chips der Serien M2 und A15. Sie bezieht sich auf den Load Address Predictor (LAP), der die nächste Speicheradresse vorhersagt, von der die CPU Daten abrufen wird. Bei einer fehlerhaften Vorhersage können willkürliche Berechnungen gestartet werden: "Dies ermöglicht einen End-to-End-Angriff auf den Safari-Browser", erläutert das Team. Angreifer könnten damit Browseraktivitäten ausspähen. E-Mail-Inhalte, die per HTTP (also mittels der Browser-Engine) von fernen Servern abgerufen werden, könnten ebenso in falsche Hände geraten. Die Ergebnisse zur LAP-Lücke beschreibt das Team in der Facharbeit "SLAP: Data Speculation Attacks via Load Address Prediction on Apple Silicon".

Weiterlesen
  374 Aufrufe

heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen

Sie arbeiten in einem kleinen bis mittelgroßen Unternehmen (KMU) und möchten Ihre Sicherheit verbessern? In unserem iX-Workshop Effiziente IT-Sicherheit für kleine und mittlere Unternehmen erhalten Sie an zwei Vormittagen sinnvolle Ansätze für einen kosteneffizienten Schutz und lernen praxisnahe Lösungen und Strategien kennen – speziell auf die Bedürfnisse von KMUs zugeschnitten.

Anzeige

Ausgehend von der aktuellen Bedrohungslage im Bereich der Informationstechnologie erläutern Ihnen unsere Sicherheitsexperten, welche konkreten Schritte Sie unternehmen können, um Ihr Unternehmen abzusichern. Sie erfahren, wie Sie auch mit begrenzten Ressourcen effiziente Maßnahmen ergreifen können, um Ihre IT-Sicherheit zu verbessern und Risiken zu minimieren. Neben grundlegenden Tätigkeiten, Best Practices und typischen Fallstricken werden auch praktische Meilensteine für Ihre Projektplanung vorgestellt.

März
06.03. – 07.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 05. Feb. 2025
Mai
13.05. – 14.05.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 14. Apr. 2025
Juli
30.07. – 31.07.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 01. Jul. 2025
September
16.09. – 17.09.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 18. Aug. 2025
November
04.11. – 05.11.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 06. Okt. 2025

Dieser Einführungsworkshop legt den Fokus auf einen allgemeinen Überblick über die relevanten Themen und Technologien. Diskussionen dienen der Veranschaulichung der Inhalte und Sie haben die Möglichkeit, sich aktiv einzubringen und Fragen zu stellen. Trainer dieses Kurses sind Sicherheitsexperten der secuvera GmbH: Ann-Kathrin Udvary - leitende Cybersicherheitsberaterin und Viktor Rechel - leitender Cybersicherheitsberater.

Der Workshop richtet sich an Unternehmen mit 10 bis 1.000 Mitarbeitenden, die über kein oder nur ein rudimentäres Informationssicherheits-Managementsystem (ISMS) verfügen. Dabei spielt es keine Rolle, ob Sie Ihre IT-Administration selbst durchführen oder an einen IT-Dienstleister ausgelagert haben. Er dient als Einführung in das Thema Cyber- und IT-Sicherheit und richtet sich daher vorrangig an diejenigen, die in ihrer Firma für Geschäftsrisiken, Strategie und/oder Administration zuständig sind.

Weiterlesen
  354 Aufrufe

VMware: Hochriskante SQL-Injection-Lücke gefährdet Avi Load Balancer

Im Avi Load Balancer von VMware klafft eine Sicherheitslücke, durch die Angreifer SQL-Befehle einschleusen können. Dadurch können sie auf die Datenbank zugreifen und davon ausgehend weiteren Schaden anrichten. Ein Update steht bereit.

Anzeige

In der Sicherheitsmitteilung schreibt Broadcom, dass in Avi Load Balancer eine SQL-Injection-Schwachstelle ohne vorherige Authentifizierung entdeckt wurde. Die Entwickler haben die Lücke evaluiert und als "wichtig" eingestuft – die Lücke CVE-2025-22217 kommt jedoch auf einen CVSS-Wert von 8.6 und liegt damit am oberen Ende für "hohes" Risiko.

"Bösartige Nutzer mit Netzwerkzugriff können speziell präparierte SQL-Anfragen senden, um Datenbankzugriff zu erlangen", erörtern die Entwickler lediglich. Wie genau solche Anfragen aussehen oder wie die sich filtern lassen, oder gar andere temporäre Gegenmaßnahmen zur Abmilderung der Auswirkungen des Sicherheitslecks beschreibt VMware nicht.

Offenbar sind die potenziellen Datenbankzugriffe weitreichend, was die Risikoeinstufung nahelegt. Möglicherweise sind beispielsweise Zugriffe auch auf die Nutzerdatenbank möglich, wodurch sich weiterer Zugang verschaffen ließe – VMware lässt das jedoch im Dunkeln.

Weiterlesen
  431 Aufrufe

Ransomware-Statistik: Angriffe legen über die Hälfte der betroffenen Firmen lahm

Etwa 55 Prozent der von Ransomware-Angriffen betroffenen Unternehmen in Deutschland haben zeitweise ihren Betrieb unterbrechen müssen. Gleichzeitig wenden deutsche Firmen im Vergleich zu anderen Ländern mehr Zeit und Personal auf, um Ransomware einzudämmen. Das geht aus einer von Illumio beauftragten Studie des Ponemon Institute hervor. Im Schnitt verlangten Angreifer 1,4 Millionen US-Dollar für die Freigabe der Daten deutscher Betriebe. Nur jede zehnte Firma konnte alle Daten wiederherstellen.

Anzeige

In Deutschland berichtete mit 45 Prozent knapp die Hälfte der befragten Unternehmen von Umsatzeinbußen. Jeweils mehr als ein Drittel der deutschen Firmen verlor infolge eines Ransomware-Angriffs Kunden und musste Stellen abbauen. In 34 Prozent der Fälle schadete ein Angriff dem Ansehen der Firma. Der Reputationsschaden war für Betriebe der größte Kostenfaktor einer Ransomware-Attacke und teurer als Anwaltskosten und Strafzahlungen oder Umsatzeinbußen.

Der Studie zufolge seien in Deutschland bereits 89 Prozent der Unternehmen von einem Ransomware-Angriff betroffen gewesen. Aus dem Dokument geht allerdings nicht eindeutig hervor, ob es sich um erfolgreiche Angriffe handelt oder auch gescheiterte Versuche gezählt werden. Eine Untersuchung des Digitalverbandes Bitkom beziffert den Anteil der Unternehmen, die durch erpresserische Software einen Schaden erlitten, mit 31 Prozent.

Ransomware-Angriffe beeinträchtigten knapp ein Viertel der kritischen Systeme, die durchschnittlich für 12 Stunden ausfielen. Um die größte Sicherheitsverletzung durch erpresserische Software einzudämmen und zu beheben, benötigten deutsche Unternehmen im Durchschnitt 18,3 Mitarbeiter, die jeweils 149 Stunden arbeiteten. Damit liegt die Bundesrepublik über dem weltweiten Durchschnitt. Gleichzeitig erachten fast zwei Drittel der deutschen Betriebe ihre Sicherheitsvorkehrungen als effektiv.

Weiterlesen
  333 Aufrufe

Reaktion auf Semgrep: Opengrep sichert offene Codeanalyse-Tools

Ein Konsortium aus über zehn Organisationen aus dem Bereich der Anwendungssicherheit hat Opengrep als Fork von Semgrep CE (Community Edition, ehemals Semgrep OSS) ins Leben gerufen, um eine offene und zugängliche Plattform für statische Codeanalyse bereitzustellen, die Entwicklerinnen und Entwicklern weltweit ohne kommerzielle Einschränkungen zur Verfügung steht.

Anzeige

Opengrep entstand als Reaktion auf Lizenzänderungen bei Semgrep, einem Tool für die statische Codeanalyse, das ursprünglich als Open-Source-Projekt entwickelt wurde, um Entwicklerinnen und Entwicklern zu helfen, Sicherheitslücken und andere Probleme im Quellcode zu identifizieren. Im Dezember 2024 hatten die Betreiber beschlossen, kritische Funktionen ihrer Open-Source-Engine hinter eine kommerzielle Lizenz zu verschieben.

Diese Änderung hat in der Open-Source-Community offenbar Besorgnis ausgelöst, da sie die Zugänglichkeit und Weiterentwicklung von statischen Codeanalysetools einschränkt. Um dieser Entwicklung entgegenzuwirken und die Mission der offenen Softwareentwicklung fortzuführen, haben sich mehrere Organisationen zusammengeschlossen, um Opengrep ins Leben zu rufen.

Für Entwicklerinnen und Entwickler bedeutet Opengrep, dass sie weiterhin Zugang zu einer offenen Plattform für statische Codeanalyse haben. Sie können laut Ankündigungsbeitrag von Funktionsweisen profitieren, die bei Semgrep nur in der kommerziellen Version verfügbar sind. Die Betreiber garantieren, dass zukünftige Verbesserungen und Funktionsweisen nicht hinter kommerzielle Lizenzen gestellt werden.

Weiterlesen
  381 Aufrufe

Industrielle Kontrollsysteme: Attacken auf kritische Infrastrukturen möglich

Angreifer können an mehreren Sicherheitslücken in industriellen Kontrollsystemen (ICS), die weltweit genutzt werden, ansetzen und so etwa kritische Infrastrukturen attackieren. Dabei können sie sich unbefugt Zugriff verschaffen und Systeme kompromittieren. Sicherheitspatches sind verfügbar.

Anzeige

Davor warnt die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) in einer Sammelmeldung. Konkret bedroht sind ICS von BD Diagnostic Solutions, B&R, Rockwell und Schneider Electric.

Angreifer können etwa an einer Lücke (CVE-2024-8603 "hoch") in B&R Automation und mapp View ansetzen und einen schwachen kryptografischen Algorithmus ausnutzen, um etwa einen Service mit Schadfunktion legitim aussehen zu lassen. Abhilfe schafft die Version 6.1. Alle vorigen Ausgaben sollen bedroht sein.

Schneider Electric Power Logic ist über zwei Schwachstellen (CVE-2024-10497 "hoch", CVE-2024-10498 "mittel") angreifbar. An dieser Stelle können sich Angreifer über das Versenden von präparierten HTTPS-Anfragen aus der Ferne höhere Nutzerrechte verschaffen. SCADAPackTM x70 ist für Schadcode-Attacken (CVE-2024-12703 "hoch") anfällig. Dafür muss ein authentifiziertes Opfer aber eine präparierte Projekt-Datei öffnen.

Weiterlesen
  323 Aufrufe

LKA-Chef warnt vor Identitätsdiebstahl durch KI

Den Rasenmäher oder Schminktechniken auf YouTube erklären: Öffentlich zur Verfügung gestellte Audio- und Videodateien können mit der Weiterentwicklung von Künstlicher Intelligenz (KI) von Kriminellen mit schwerwiegenden Folgen missbraucht werden, warnt der Chef des rheinland-pfälzischen Landeskriminalamts (LKA), Mario Germano, im Gespräch mit der Deutschen Presse-Agentur in Mainz.

Anzeige

"Ich gebe Videodaten von mir preis, ich gebe Stimmdaten von mir preis und zwischenzeitlich braucht eine KI nicht mehr viel, um daraus perfekte Audio- und Videofiles kreieren zu können", sagt der LKA-Chef. "Dann kann einer über seine Tastatur eingeben, was der Mensch sagen soll und das in einer solchen Qualität, dass nicht zu erkennen ist, dass das gar nicht die reale Person ist."

Um ein passendes Opfer zu finden, sei für potenzielle Täter noch "ein bisschen Detektivarbeit" notwendig. "Aber auch das wird mir in Zukunft die KI abnehmen, weil ich programmieren kann, was ich suche."

"Mit der Generierung von Stimmen und Bildern ist viel denkbar, vom Identitätsdiebstahl bis zur missbräuchlichen Nutzung einer geklauten Identität", sagt Germano. Einen Firmenchef, der einen Mitarbeiter telefonisch anweist, Geld zu überweisen, nennt er als Beispiel. Beide ließen sich künftig mit KI finden.

Weiterlesen
  324 Aufrufe

Nach Cyberattacken: DeepSeek deaktiviert Registrierung

Der Trubel um die KI-Firma DeepSeek hat weitere Auswirkungen: Das Unternehmen berichtet von Cyberattacken gegen die Dienste. Neue Registrierungen sind daher derzeit nicht möglich, auch die Performance leidet.

Anzeige

Auf der DeepSeek-Status-Seite liefert das Unternehmen Hinweise zu den Cyberangriffen und den ergriffenen Maßnahmen.

(Bild: Screenshot / dmk)

Auf der Status-Webseite schreibt DeepSeek, dass es zurzeit zu "verminderter Performance" komme. Die Angriffe fingen demnach bereits im Laufe des Montags, den 27. Januar, an. Zunächst waren weder Log-in noch API oder Web-Interface nutzbar, nach ersten Untersuchungen wurden die Dienste dann wieder verfügbar – jedoch mit eingeschränkter Geschwindigkeit.

Weiterlesen
  336 Aufrufe

Sicherheitslücken in der ePA: Gematik war Ausmaß erst nicht bewusst

Die Gematik weist Vorwürfe zurück, zu spät auf bekannt gewordene Sicherheitslücken bei der elektronischen Patientenakte 3.0 reagiert zu haben. Darüber berichtet das Deutsche Ärzteblatt, dem dazu ein Brief an die Kassenärztliche Bundesvereinigung (KBV) vorliegt. Hintergrund des Schreibens ist die Tatsache, dass die Sicherheitsforschenden die Gematik bereits im August 2024 auf die Sicherheitslücken hingewiesen hatten.

Anzeige

Zwar geht aus dem Schreiben hervor, dass die Gematik bereits im August über die Schwachstellen informiert wurde, allerdings seien diese bekannt gewesen und damals "übergangsweise als akzeptabel bewertet" worden, heißt es von der Gematik laut Ärzteblatt.

Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen. YouTube-Video immer laden

Allein mit einer SMC-B (Security Module Card Typ B, Praxisausweis) samt Konnektor ist es möglich, dank Sicherheitslücken Zugang zur elektronischen Patientenakte zu erlangen, und zwar ohne vorheriges Stecken der elektronischen Gesundheitskarte mit Kenntnis der mit dieser verbundenen ICCSN (Integrated Circuit Card Serial Number). Das Durchiterieren der ICCSN ermöglicht in der Kombination sogar einen Massenangriff. "Aufgrund des hohen Entdeckungsrisikos, den drohenden Sanktionen und der Komplexität des Angriffs" sei der Angriff damals als unwahrscheinlich eingestuft worden. "Dass der Praxisausweis nur an berechtigte Personen ausgegeben wird, wurde durch mehrfache Verschärfungen bei den Ausgabeprozessen sichergestellt", zitiert das Ärzteblatt einen der Gematik-Geschäftsführer, Florian Fuhrmann.

Mitte Dezember wurde dann bekannt, dass die Sicherheitsforschenden auf Kleinanzeigen gültige Praxisidentitäten, SMC-Bs samt PIN, aus einer Praxisauflösung erworben haben. Daraufhin änderte sich die Meinung der Gematik, die eine "Taskforce Sicherheit" einberief, die sich um Maßnahmen bemüht. Sicherheitsforschern gelingt es seit Jahren jedoch regelmäßig, SMC-Bs, elektronische Heilberufsweise und elektronische Gesundheitskarten von Dritten zu bestellen.

Weiterlesen
  340 Aufrufe

"Passwort" Folge 24: Zertifikate sind schwierig, Malwarenamen auch

Der Security-Podcast beschäftigt sich mal wieder – aber nicht nur – mit Zertifikaten. Die Hosts besprechen einige Ankündigungen von Let's Encrypt, die manchen Hörern gar nicht schmecken dürften. Außerdem geht es um Zertifikatswiderrufe, die unverändert problematisch sind. Gleich zwei aktuelle Fälle, bei denen Widerrufe alles andere als glatt über die Bühne gingen, besprechen die Hosts.

Anzeige

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Außerdem werfen Christopher und Sylvester in dieser Episode von "Passwort" einen Blick auf die mysteriöse, nicht-zugeordnete Bedrohung MUT-1244 (mysterious unattributed threat). Dieses eher nichtssagende Label bezeichnet eine Kampagne von Cyberkriminellen, die IT-Sicherheitsforscher und andere Cyberkriminelle aufs Korn nimmt – vor Phishing ist eben niemand gefeit. Dazu passend diskutieren die Hosts auch einen neuen Vorschlag für einen IETF-Standard, in dem es um die Bezeichnungen für Malware und die dahinter stehenden Gruppierungen geht. Diese Namen sind tatsächlich oft sehr vielfältig und mitunter unglücklich, aber die Hosts bezweifeln, dass ein Standard die Situation verbessern kann.

Zuletzt geht es im Podcast noch um Fingerprinting-Methoden ohne Javascript. Man kann auch mit CSS-Tricks Rechner identifizieren, was eine große Angriffsfläche eröffnet: So lassen sich nicht nur die Browser von Nutzern nachverfolgen, die Javascript abgeschaltet haben, sondern auch die vielen andere Programme, die irgendwo HTML-Inhalte rendern. Insbesondere E-Mail-Programme sind ein offensichtliches und lohnenswertes Ziel – ein Grund mehr für Plaintext-Mails, meint zumindest Sylvester.

Die neueste Folge von "Passwort – der heise security Podcast" steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.

Weiterlesen
  319 Aufrufe

NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert

Das Gesetz zur Umsetzung der EU-Richtlinie NIS2 und Stärkung der Cybersicherheit kommt nicht mehr vor der Bundestagswahl. Nachdem SPD, Grüne und FDP auch nach dem Aus der Ampel-Koalition über das Gesetz weiterverhandelt hatten, gaben die zuständigen Berichterstatter nun auf. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie eine Vorschriften-Schwachstelle offen und die EU-Umsetzungsfrist wird noch länger überschritten als ohnehin schon.

Anzeige

Dabei hatte es nach dem Ampel-Ende noch einmal Hoffnung gegeben, dass zumindest dieses Gesetz noch durchkommt, das von weiten Teilen der Wirtschaft als besonders wichtig empfunden wird. Denn ohne das Gesetz gibt es weiterhin keine klaren Vorschriften dazu, wie die digitalen Aspekte kritischer Infrastrukturen abgesichert werden müssen. Auch BSI-Präsidentin Claudia Plattner hatte mehrfach die Hoffnung geäußert, dass das Gesetz noch verabschiedet werden könne.

Am Ende scheiterten die Verhandlungen jedoch unter anderem an der FDP, die auf das einst im Koalitionsvertrag vorgesehene Schwachstellenmanagement beharrte und dabei vor allem zeitlich zu Kompromissen bereit war. Laut Verhandlungskreisen war die SPD aber trotz eines geplanten Vorlaufs von zwei Jahren dazu nicht bereit. SPD-Verhandlungsführer Sebastian Hartmann warf der FDP "Maximalforderungen" vor.

Wenig überraschend geben die Grünen beiden Verhandlungspartnern die Schuld – darüber hinaus aber auch Bundesinnenministerin Nancy Faeser (SPD): Die habe es versäumt, die Gesetzentwürfe rechtzeitig vorzulegen – schließlich lägen die EU-Richtlinien seit über zwei Jahren vor. Keine Lust mehr auf konstruktive Gespräche zu den beiden Gesetzesvorhaben verspürte am Ende der Legislatur die Unionsfraktion, für die insbesondere der NIS2-Vorschlag nicht verhandlungstauglich war.

Weiterlesen
  432 Aufrufe

Ransomware-Analyse: Deutschland unter den am stärksten betroffenen Ländern

Deutschland war laut der Dragos Industrial Ransomware Analyse im dritten Quartal 2024 eines der am stärksten von Ransomware-Angriffen betroffenen Ländern Europas. Rund 22 Prozent der weltweiten Ransomware-Aktivitäten fanden in Europa statt, wobei Deutschland, Großbritannien und Italien am häufigsten angegriffen wurden. Besonders betroffen waren die Sektoren Fertigung, Transport und Technologie. Diese Vorfälle weisen laut Dragos auf einen besorgniserregenden Trend hin: Cyberkriminelle greifen gezielt kritische Infrastrukturen von Industrienationen an.

Ransomware-Angriffe in Deutschland folgen demnach einem breiteren europäischen Muster, bei dem Angreifer Sektoren mit einer geringen Toleranz für Betriebsausfälle priorisieren. Die Cybersicherheitsexperten von Dragos konnten zwar keine direkten Angriffe auf OT-Assets (Operational Technology) beobachten, dennoch verursachten Ausfallzeiten durch Ransomware in IT-Umgebungen schwerwiegende Störungen industrieller Prozesse. Diese Störungen führten zu finanziellen Verlusten, Produktionsverzögerungen und Sicherheitsrisiken, die durch die Vernetzung von IT- und OT-Systemen noch verstärkt wurden.

Ein bemerkenswerter Vorfall war der Analyse zufolge der Cyberangriff auf die Arntz Optibelt Group im August 2024, einen führenden deutschen Hersteller von Riemenantrieben. Der Angriff habe zu einer erheblichen Störung der IT-Infrastruktur des Unternehmens geführt und gezeigt, dass Ransomware-Kampagnen sich auch ohne direkten OT-Einfluss erheblich auf Industrieunternehmen auswirken könnten.

Die Auswertung der Daten von Dragos zeigt aber auch, dass neue und etablierte Ransomware-Gruppen neuartige Taktiken, Techniken und Verfahren (TTP) nutzen, um einer Entdeckung zu entgehen und ihre Wirkung zu maximieren. Als aufstrebende Akteure wurden die Gruppen Eldorado und Play identifiziert. Sie sollen sich auf Schwachstellen in virtuellen Netzwerkanwendungen und Remote-Diensten konzentrieren. Zudem sollen sie Tools einsetzen, die auf kritische Umgebungen zugeschnitten sind.

Dragos warnt aber auch vor eine Fragmentierung und Eskalation der Bedrohungslandschaft. „Während neue Gruppen entstehen, passen sich etablierte Akteure ständig weiter an. Diese Entwicklung, kombiniert mit dem Übergang einiger Akteure von reiner Erpressung hin zu operativer Sabotage, zeigt die wachsende Überschneidung von Cyberkriminalität und Cyberkrieg“, teilte Dragos mit. Eine weitere Zunahme von Ransomware-Angriffen auf Industrieunternehmen, angetrieben sowohl von finanziell als auch ideologisch motivierten Akteuren, sei wahrscheinlich.

Original Autor: Stefan Beiersmann

  342 Aufrufe

Signal: Messenger ermöglicht künftig Synchronisierung von Nachrichten

Wer den Messenger Signal nutzt, kann bis zu fünf iPads oder Desktop-Computer mit der Signal-App koppeln. Einen Nachteil gibt es aber dann schon: Der bisherige Nachrichtenverlauf steht auf den neu gekoppelten Geräten nicht zur Verfügung. Dies soll sich dank einer neuen Funktion mit künftigen Updates ändern. Dann steht in einem ersten Schritt die Möglichkeit zur Verfügung, auf alle Nachrichten sowie die gesendeten Medien der vergangenen 45 Tage zuzugreifen.

Anzeige

Die neue Funktion soll zunächst in Betaversionen erprobt werden, bevor sie in den kommenden Wochen für alle Nutzer ausgerollt wird, kündigte die Signal-Stiftung an.

Das bisherige Handicap war eine Folge davon, dass sich die gemeinnützige Signal-Stiftung auf Datenschutz und Privatsphäre fokussiert. Grundlage für das neue Feature bildet deshalb ein einheitliches, verschlüsseltes Backup-Format. Dieses soll künftig auch dafür eingesetzt werden, die eigenen Signal-Daten sicher und verschlüsselt wiederherstellen zu können, wenn etwa das eigene Telefon kaputtgeht oder beim Gerätewechsel.

In einem Blogbeitrag geht das Signal-Team mehr ins Detail. So erstellt das Primärgerät unter Android oder iOS ein komprimiertes, verschlüsseltes Archiv, während das neue Gerät nach Verknüpfung per QR-Code-Scan eine temporäre "Provisioning-Adresse" und ein Schlüsselpaar generiert. Das Primärgerät sendet daraufhin eine verschlüsselte "Provisioning-Nachricht" mit allen nötigen Informationen an das neue Gerät. Die gesamte Übertragung erfolge Ende-zu-Ende-verschlüsselt. Lediglich Medieninhalte werden wegen ihrer Größe nicht direkt im Archiv übertragen, sondern stattdessen nur Verweise auf verschlüsselte Anhänge übermittelt, die von neuen Geräten bei Bedarf für die vergangenen 45 Tage heruntergeladen werden können.

Weiterlesen
  347 Aufrufe

Teamviewer: Sicherheitsleck ermöglicht Angreifern die Ausweitung ihrer Rechte

Teamviewer warnt vor einer Sicherheitslücke in der Fernwartungssoftware für Windows. Angreifer können ihre Rechte dadurch ausweiten. Aktualisierte Pakete stehen bereit, die das Sicherheitsleck stopfen.

Anzeige

In der Sicherheitsmitteilung schreiben die Entwickler von Teamviewer, dass aufgrund einer unzureichenden Filterung von Trennungen übergebener Argumente in "TeamViewer_service.exe" Angreifer mit geringen Rechten am Windows-System ihre Befugnisse durch eine Argumente-Injektion ausweiten können (CVE-2025-0065, CVSS 7.8, Risiko "hoch").

Zum Missbrauchen der Lücke müssen Angreifer Zugriff auf das Windows-System haben – was für eine Rechteausweitung jedoch ohnehin gegeben ist. Teamviewer hat bislang keine Hinweise, dass die Schwachstelle in freier Wildbahn ausgenutzt wurde oder wird.

Die Fehler finden sich in Teamviewer Remote und Teamviewer Tensor. Das Unternehmen bietet zahlreiche aktualisierte Pakete an, die die Sicherheitslücke schließen. Teamviewer Full Client (Windows) 11.0.259318, 12.0.259319, 13.2.36226, 14.7.48799 und 15.62 sowie Teamviewer Host (Windows) 11.0.259318, 12.0.259319, 13.2.36226, 14.7.48799 und 15.62 stehen auf der Download-Seite von Teamviewer zum Herunterladen bereit.

Weiterlesen
  353 Aufrufe

heise-Angebot: iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswerten

Penetrationstests (Pentests) sind effektive Maßnahmen, um Schwachstellen und Lücken in der eigenen IT-Infrastruktur aufzudecken. Dabei werden IT-Systeme und Netzwerke mit Methoden und Techniken, die auch von echten Angreifern oder Hackern eingesetzt werden, auf ihre Angriffssicherheit überprüft und mögliche Schwachstellen identifiziert.

Anzeige

In der Regel entscheiden Unternehmen, ob sie Penetrationstests selbst durchführen oder einen externen Experten damit beauftragen. Grundlage für die Durchführung ist eine Ausschreibung, in der Umfang und Schwerpunkte des Tests definiert werden. Die Parameter richten sich nach der individuellen Infrastruktur des Unternehmens, den spezifischen Anforderungen und dem Bedarf.

Im iX-Workshop Penetrationstests: Methodik verstehen, richtig ausschreiben und Ergebnisse auswerten erweitern Sie Ihr Verständnis für Penetrationstests und lernen, worauf es ankommt, wenn Sie Ihre IT-Systeme und Anwendungen professionell durchleuchten lassen wollen.

März
11.03. – 12.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 10. Feb. 2025
Mai
20.05. – 21.05.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 21. Apr. 2025
September
16.09. – 17.09.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 18. Aug. 2025
Oktober
14.10. – 15.10.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 15. Sep. 2025

Die nächste Schulung findet vom 11. bis 12. März 2025 statt und vermittelt an zwei Vormittagen Methodenkompetenz für Testbereiche wie Port- und Vulnerability-Scans, Webanwendungen und Endgeräte. Sie hilft Ihnen, klassische Fallstricke zu erkennen - nicht nur bei der eigentlichen Durchführung von Penetrationstests, sondern auch bei der Analyse und Bewertung der gewonnenen Ergebnisse.

Weiterlesen
  307 Aufrufe

heise-Angebot: Sichere Softwareentwicklung mit KI: Online-Konferenz hilft Gefahren abzuwehren

Künstliche Intelligenz dringt in alle Bereiche der Softwareentwicklung vor. Die Security muss mit den Neuerungen Schritt halten, denn mit den erweiterten Möglichkeiten sind auch neue Gefahren verbunden.

Anzeige

Am 8. April widmet sich der Special Day der heise devSec zu KI und Security den Angriffsvektoren auf KI-Anwendungen, -Werkzeuge und -Infrastruktur. Die Vorträge zeigen praxisnah, wie Softwareentwickler und -architektinnen sich davor schützen können.

Das Programm der Online-Konferenz bietet folgende Vorträge:

The Good, the Bad and the Ugly: Security im Spannungsfeld von AI und DevThreats, Laws, and Defenses: Praktischer Leitfaden zur KI-SicherheitHands-on LLM-Security: Schwachstellen und GegenmaßnahmenSichere Infrastruktur für KI-Anwendungen: Eine Checkliste für die PraxisStärken und Schwächen KI-unterstützter, sicherer SoftwareentwicklungDer Code der anderen – rechtliche Aspekte KI-gestützter Softwareentwicklung

Tickets für die Online-Konferenz sind bis zum 17. März zum Frühbucherpreis von 249 Euro (zzgl. MwSt.) verfügbar. Teams ab drei Personen erhalten im Ticketshop automatisch einen Gruppenrabatt.

Weiterlesen
  304 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo