EDV-Sicherheit
- Missing Link: Wie ein Unternehmen bei einem Cyberangriff die Kontrolle verlorwww.heise.de Missing Link: Wie ein Unternehmen bei einem Cyberangriff die Kontrolle verlor
Eigentlich fühlt sich der IT-Chef recht sicher. Bis Hacker mitten am Tag in die Firma marschieren – und unbehelligt wieder raus. Die Beute: volle Kontrolle.
Archiv trage ich nach, wenn ich am PC sitze.
- Cyberangriff auf Großhändler für Apothekenwww.heise.de Cyberangriff auf Großhändler für Apotheken
Die AEP GmbH, ein Großhändler für Apotheken, wurde Opfer eines Cyberangriffs. In der Folge ist ein Teil der IT-Systeme verschlüsselt.
- Sicherheitsupdates: Schadcode-Attacken auf Synology-NAS möglichwww.heise.de Sicherheitsupdates: Schadcode-Attacken auf Synology-NAS möglich
Zwei während des Hackerwettbewerbs Pwn2Own entdeckte kritische Sicherheitslücken in NAS-Geräten von Synology wurden geschlossen.
- Italien: Riesiger Datenraub in den Servern von Polizei und Innenministeriumwww.sueddeutsche.de Italien: Riesiger Datenraub in den Servern von Polizei und Innenministerium
Mailänder Staatsanwälte decken riesigen Datenraub auf: Eine Firma dringt auch in die Systeme von Polizei und Innenministerium ein.
"Steuer-, Gesundheits- und Meldedaten, selbst die E-Mail-Adresse des Staatspräsidenten: Kriminelle haben in Italien Hunderttausende sensible Informationen gestohlen und Telefone angezapft. Sie hatten offenbar Helfer bei Polizei und anderen Behörden."
- Heute vor einem Jahr: Hackerangriff auf Südwestfalen ITwww1.wdr.de Heute vor einem Jahr: Hackerangriff auf Südwestfalen IT
Es war der bislang größte Hackerangriff auf eine kommunale Verwaltung in Deutschland: Kriminelle griffen die Südwestfalen IT an.
cross-posted from: https://feddit.org/post/4251464 > > Es war der bislang größte Hackerangriff auf eine kommunale Verwaltung in Deutschland: Kriminelle griffen die Südwestfalen IT an. > > > > In der Nacht zum 30. Oktober 2023 verschlüsselten Hacker die Daten auf den Servern der Südwestfalen IT (SIT) und machten sie unbrauchbar. Computer an 22.000 Arbeitsplätzen in Verwaltungen waren tot, 1,6 Millionen Bürger betroffen. Rathäuser blieben geschlossen, Autos ließen sich nicht anmelden, Geburts- und Sterbeurkunden mussten per Hand ausgefüllt und per Fax verschickt werden. Selbst der Terminkalender der Siegerlandhalle war zeitweise nicht mehr verfügbar. > > [...]
- Cyberattacke: Hacker verschlüsseln Schul-Datenwww.br.de Cyberattacke: Hacker verschlüsseln Schul-Daten
Hacker haben die Daten von sieben weiterführenden Schulen im Landkreis Kitzingen teilweise verschlüsselt. Die Schulen können aktuell nicht darauf zugreifen. Polizei und Landratsamt äußern sich nicht, ob es eine Lösegeldforderung gibt.
- Namensvetter bekommt E-Mails: Sicherheitslücke bei Gmail?www1.wdr.de Namensvetter bekommt Emails: Sicherheitslücke bei Gmail?
Im Postfach von Christian Seifert aus Dortmund landen Mails, die gar nicht für ihn bestimmt sind. Er will, dass Google reagiert.
> Im Postfach von Christian Seifert aus Dortmund landen Mails, die gar nicht für ihn bestimmt sind. Er will, dass Google reagiert. > Wie würden Sie reagieren, wenn Sie plötzlich Mails bekommen, die offensichtlich gar nicht an Sie, sondern an einen Namensvetter gerichtet sind? In der Situation befindet sich Christian Seifert aus Dortmund. Seit ungefähr einem Jahr bekommt er Mails in sein Gmail-Postfach, die eigentlich für andere Christian Seiferts bestimmt sind. Darunter eine Buchungsbestätigung für ein Hotelzimmer, Bahntickets oder Versicherungsunterlagen. > Der Informatiklehrer hat seinen Email-Anbieter darauf bereits hingewiesen. "Google hat bisher aber keine Anstalten gemacht, darauf zu reagieren", sagt Christian Seifert. "Ich habe nur die automatische Antwort bekommen, die man nach dem Ausfüllen eines Formulars kriegt. Also fließen die Mails weiter, inklusive vieler persönlicher Daten." > #### Kontakt zu zwei Namensvettern aufgenommen > Im September sucht Christian Seifert dann den Rat eines Dortmunder Medienpädagogen und wendet sich an den WDR. Durch die Recherchen des WDR bekam er Kontakt zu einem der anderen Christian Seiferts. Dieser wohnt in Lennestadt. Ihn sollte ein Großteil der Mails eigentlich erreichen. > Er ist 19 Jahre alt, Soldat und hat eine ähnliche E-Mail-Adresse wie der andere Christian Seifert aus Dortmund. Ganz gleich sind die Adressen aber nicht. "Der Unterschied ist, dass ich noch eine Zahlenkombination hinter Vor- und Nachnamen habe. Diese Adresse habe ich auch in der Bahn-App oder bei PayPal angegeben", erklärt Christian Seifert aus Lennestadt. Trotzdem landeten die Mails im falschen Postfach. > #### Google: "Vermutlich hat sich der Absender einfach vertippt" > Wie kann das sein? Auf WDR-Anfrage antwortet Google: "Warum ein Nutzer Emails eines fremden Nutzers erhält, kann unterschiedliche Gründe haben. Vermutlich hat sich der Absender einfach vertippt oder es wurde versehentlich eine falsche E-Mail Adresse eingegeben." > Christian Seifert aus Lennestadt zeigt uns aber, dass er zum Beispiel in der Bahn-App mit der richtigen Mail-Adresse angemeldet ist. Es kann also nicht daran liegen, dass er im Portal seine Email-Adresse falsch angegeben hätte. > #### Beschwerde bei Hamburger Datenschutzbehörde geplant > Christian Seifert aus Dortmund will sich damit nicht zufrieden geben und sich bei der Hamburger Datenschutzbehörde beschweren, die für Google in Deutschland zuständig ist. Er findet, dass sich Google nun endlich bewegen müsse. > Sein Namensvetter aus Lennestadt ist froh darüber, dass seine persönlichen Daten nicht bei einer Person mit bösen Absichten gelandet sind: "Ich bin beruhigt, dass wir jetzt miteinander in Kontakt stehen. Ich habe Glück gehabt, dass meine Mails bei einer netten Person gelandet sind. Ein ungutes Gefühl habe ich natürlich trotzdem."
Die Erklärung, dass sich der Absender bei der Eingabe der E-Mail-Adresse vertippt habe, würde ich bei privaten Mails verstehen, bei geschäftlichen Mails (Bahn, PayPal) halte ich das für unplausibel, da dort (hoffentlich) kein Mitarbeiter die Adressen manuell eingeben muss.
- Bundestag testet IT-Sicherheit: Phishing-Mail stellt Politiker auf die Probe
> Mit einer verdeckten Aktion testet die IT-Sicherheit des Bundestags, wie Abgeordnete auf Phishing-Mails reagieren.
- Location tracking of phones is out of control. Here’s how to fight back.arstechnica.com Location tracking of phones is out of control. Here’s how to fight back.
Unique IDs assigned to Android and iOS devices threaten your privacy. Who knew?
- Black Basta-Gruppe nutzt Microsoft Teams-Chatfunktionwww.heise.de Black Basta-Gruppe nutzt Microsoft Teams-Chatfunktion
Die als "Black Basta" bekannte Ransomware-Gruppe hat einen neuen Mechanismus entwickelt, der die Chatfunktion von Microsoft Teams zur Kontaktaufnahme ausnutzt.
- Fefes Blog: Produktwarnung: Benutzt nicht Session.
Ein guter Beitrag von FEFE zum Thema Verschlüsselung in Messenger.
- Neue OpenSSL-Lücke ist gefährlich, aber sehr schwer auszunutzenwww.heise.de Neue OpenSSL-Lücke ist gefährlich, aber sehr schwer auszunutzen
Während SuSE und BSI ein hohes Risiko sehen, verweist das OpenSSL-Projekt auf umfangreiche Vorbedingungen eines Exploits. Vorerst kommen keine Updates.
- BSI: Forscher finden Schwachstellen in Passwort-Managernwww.heise.de BSI: Forscher finden Schwachstellen in Passwort-Managern
Bei einer Open-Source-Codeanalyse hat das BSI die Passwort-Manager Vaultwarden und KeePass auf Sicherheitseigenschaften untersucht – mit ungleichen Ergebnissen.
> Die Tester wurden dabei vor allem bei Vaultwarden fündig. Bei der Lösung zum Speichern von Passwörtern identifizierten die Experten zwei Sicherheitslücken und stuften sie als "hoch" ein.
> Keine schweren Lücken bei KeePass
- Angreifer können PCs mit Virenschutz von Bitdefender und Trend Micro attackierenwww.heise.de Angreifer können PCs mit Virenschutz von Bitdefender und Trend Micro attackieren
Sicherheitsupdates schließen Schwachstellen in Bitdefender Total Security und Trend Micro Deep Security Agent.
- Sicherheitsupdates: Angreifer können über Grafana-Lücke eigene Befehle ausführenwww.heise.de Sicherheitsupdates: Angreifer können über Grafana-Lücke eigene Befehle ausführen
Das Datenvisualisierungswerkzeug Grafana ist verwundbar, und Angreifer können auf Systemen eigene Befehle ausführen und unter anderem Passwörter einsehen.
- Brillen.de: Daten von Millionen deutschen Brillenträgern offen im Netz
> Betroffen sind nach Angaben der Entdecker des Datenlecks mehr als 2,4 Millionen deutsche Kunden. Hinzu kommen weitere aus Spanien und Österreich.
- Fortinet-Lücke von Februar wird aktiv ausgenutzt
> Eine Sicherheitslücke, für die es schon seit Monaten einen Patch gibt, wird neuerdings aktiv ausgenutzt. Tausende von Systemen sind noch immer anfällig.
https://nvd.nist.gov/vuln/detail/CVE-2024-23113
- Updates unmöglich: Niederlande müssen Ampeln wegen Sicherheitslücke austauschenwww.heise.de Updates unmöglich: Niederlande müssen Ampeln wegen Sicherheitslücke austauschen
Per Funk können Angreifer die Ampeln aus der Ferne umschalten und somit den Straßenverkehr stören. Der Austausch wird Jahre in Anspruch nehmen.
> Schuld ist ein Kurzstreckenfunksystem namens KAR ("Korteafstandsradio"), das die Fernsteuerung von Ampeln erlaubt. So können Rettungskräfte, aber auch Busse Ampeln auf ihrer Route umschalten und so schneller vorankommen.
> Der Sicherheitsforscher Alwin Peppels erforschte das System und fand heraus, dass Angreifer es mit einfachen Mitteln, etwa einem "Software-Defined Radio" ausnutzen können.
- Mozilla warnt: Kritische Zero-Day-Lücke in Firefox wird aktiv ausgenutzt
> Durch die Schwachstelle können Angreifer aus der Ferne Schadcode auf dem Zielsystem ausführen. Eine Nutzerinteraktion ist dafür nicht erforderlich.
> Der Browserhersteller Mozilla hat ein Sicherheitsupdate für den Webbrowser Firefox veröffentlicht. Das Update schließt eine kritische Sicherheitslücke, die nach Angaben des Firefox-Entwicklers bereits aktiv ausgenutzt wird. Es handelt sich um eine Use-after-free-Schwachstelle in einer Komponente, die Animationen auf Webseiten steuert. Die Lücke ist als CVE-2024-9680 registriert und erreicht einen CVSS-Wert von 9,8.
- Darum ist die Zwei-Faktor-Authentifizierung eine gute Ideewww.br.de Darum ist die Zwei-Faktor-Authentifizierung eine gute Idee
Die Zwei-Faktor-Authentifizierung ist eine einfache Sicherheitsmethode mit großer Wirkung. Wirksam ist sie aber vor allem per App – und nicht per SMS.
- Sicherheitsupdates: Cisco patcht Lücken in Produkten quer durch die Bankwww.heise.de Sicherheitsupdates: Cisco patcht Lücken in Produkten quer durch die Bank
Neben einem kritischen Fehler kümmert sich der Netzwerkausrüster auch um einige Lücken mit mittlerem und hohem Risikograd. Patches stehen bereit.
- Mehr Privatsphäre im Internet: Tor-Projekt und Tails schließen sich zusammenwww.heise.de Mehr Privatsphäre im Internet: Tor-Projekt und Tails schließen sich zusammen
Das Tor-Netzwerk ermöglicht anonymes Surfen. Die Linux-Distribution Tails nutzt dieses Netzwerk zur Wahrung der Privatsphäre. Nun kooperieren beide Projekte.
geteilt von: https://feddit.org/post/3339052
> Archiv
- Kia: Lücken in Webportal erlaubten Forschern Fernzugriff auf Autoswww.heise.de Kia: Lücken in Webportal erlaubten Forschern Fernzugriff auf Autos
Fehler in einer Webanwendung des Autoherstellers Kia hätten es Angreifern offenbar ermöglicht, Millionen von Autos zu hacken. Sie wurden bereits behoben.
- FTC-Bericht: Massenüberwachung durch Online-Plattformen ist außer Kontrollewww.heise.de FTC-Bericht: Massenüberwachung durch Online-Plattformen ist außer Kontrolle
Die US-Handelsaufsicht moniert, dass große Social-Media- und Streaming-Portale ihre Nutzer in großem Umfang ausspionieren und dabei auf den Datenschutz pfeifen.
geteilt von: https://feddit.org/post/3263032
> Archiv
- Foxit PDF: Manipulierte PDFs können Schadcode durchschleusenwww.heise.de Foxit PDF: Manipulierte PDFs können Schadcode durchschleusen
Es sind gegen verschiedene Attacken gerüstete Versionen von Foxit PDF Editor und PDF Reader für macOS und Windows erschienen.
- Kritische Sicherheitslücken: PHP 8.3.12 und 8.2.24 dichten Schwachstellen abwww.heise.de Kritische Sicherheitslücken: PHP 8.3.12 und 8.2.24 dichten Schwachstellen ab
Die PHP-Entwickler haben PHP 8.3.12 und 8.2.24 veröffentlicht. Darin schließen sie mehrere, teils kritische Sicherheitslücken.
- Sicherheitsupdates: DoS-Angriffe auf Cisco-Netzwerkhardware möglichwww.heise.de Sicherheitsupdates: DoS-Angriffe auf Cisco-Netzwerkhardware möglich
Aufgrund von mehreren Sicherheitslücken in Ciscos Netzwerkbetriebssystem IOS XE sind verschiedene Geräte verwundbar. Patches stehen zum Download.
- Teamviewer: Hochriskante Lücken ermöglichen Rechteausweitungwww.heise.de Teamviewer: Hochriskante Lücken ermöglichen Rechteausweitung
In der Fernwartungssoftware Teamviewer klaffen Sicherheitslücken, durch die Angreifer ihre Rechte ausweiten können. Updates schließen sie.
Security-Bulletin @TeamViewer.com
> CVE-2024-7479, CVE-2024-7481; beide CVSS 8.8, Risiko "hoch"
> Betroffen sind der TeamViewer Remote Full Client und Teamviewer Remote Host für Windows in Versionen vor 15.58.4, 14.7.48796, 13.2.36225, 12.0.259312 sowie 11.0.259311. Die fehlerbereinigten Software-Versionen stehen auf der Teamviewer-Download-Seite zum Herunterladen bereit. Wer Teamviewer einsetzt, sollte die Aktualisierung zeitnah vornehmen.
- Necro-Trojaner verseucht erneut Android-Apps – auch in Google Playwww.heise.de Necro-Trojaner verseucht erneut Android-Apps – auch in Google Play
Android-Apps mit zum Teil Millionen Installationen haben Schadcode im Gepäck. Eine App hat Google mittlerweile entfernt; das sollten Nutzer auch tun.
- FBI schaltet riesiges Botnet aus Heim-Routern, Webcams und NAS-Geräten abwww.heise.de FBI schaltet riesiges Botnet aus Heim-Routern, Webcams und NAS-Geräten ab
Rund 1,2 Millionen IoT-Geräte waren weltweit Teil eines Botnetzes, ein Zehntel davon in Deutschland. Das FBI hat es nun abgeschaltet.
- Sicherheitsupdates: Atlassian Bitbucket, Confluence & Co. attackierbarwww.heise.de Sicherheitsupdates: Atlassian Bitbucket, Confluence & Co. attackierbar
Angreifer können an mehreren Schwachstellen in Software von Atlassian ansetzen und sie via DoS-Attacke abstürzen lassen.
> Aus einer Warnmeldung von Atlassian geht hervor, dass alle nun geschlossenen Lücken (CVE-2024-34750, CVE-2024-32007, CVE-2024-29857, CVE-2024-22871) mit dem Bedrohungsgrad "hoch" eingestuft sind. An den Schwachstellen können Angreifer für DoS-Attacken ansetzen. Klappt so ein Angriff, stürzt Software in der Regel ab und Dienste sind dementsprechend nicht erreichbar.
Warnmeldung von Atlassian: Security Bulletin - September 17 2024
- So schlecht steht es um die Sicherheit der Onlinedienste österreichischer Behördenwww.derstandard.at So schlecht steht es um die Sicherheit der Onlinedienste österreichischer Behörden
Eine aktuelle Untersuchung zeigt eine erschreckende Anzahl an schweren Sicherheitsproblemen. Das Bundeskanzleramt schneidet dabei besonders schlecht ab
Forscher haben die Infrastruktur österreichischer Behörden, Städte und Länder gescannt ... und meiner Meinung nach ziemlich mieserable Performance vieler öffentlicher Stellen aufgedeckt:
> In Summe wurden dabei 15.030 offene Sicherheitslücken gefunden, die sich auf 700 schlecht gewartete Einzeldienste aufteilen. Am schlechtesten schneidet dabei die Steiermark ab, wo der prozentuale Wert der betroffenen Dienste mit 18 Prozent überdurchschnittlich hoch ist. Wien liegt mit etwas unter zehn Prozent graduell besser, Salzburg kommt auf 15 Prozent.
Wie kann das sein, dass in ca. jedem siebten Dienst eine Sicherheitslücke offen ist?
- Daten von Fortinet-Kunden nach Cyberattacke geleaktwww.heise.de Daten von Fortinet-Kunden nach Cyberattacke geleakt
Unbekannte Angreifer konnten über eine Cloud-Instanz eines Drittanbieters auf persönliche Daten von Fortinet-Kunden zugreifen.
- Yubikey-Cloning-Attacke: Online-Ausweis nicht verwundbarwww.heise.de Yubikey-Cloning-Attacke: Online-Ausweis nicht verwundbar
Im Personalausweis kommen teils Infineon-Chips zum Einsatz, die mittels EUCLEAK angegriffen wurden. Der Perso ist jedoch nicht anfällig.
- Neue Malware auf 1,3 Millionen Android-TV-Boxen – vor allem auf Billig-Gerätenwww.heise.de Neue Malware auf 1,3 Millionen Android-TV-Boxen – vor allem auf Billig-Geräten
Auf diversen Android-TV-Boxen ist eine neue Malware aufgetaucht. Betroffen sind nur bestimmte Geräte.
- Android-Smartphone: Wie Sie Bloatware ohne Root-Zugriff entfernen
>Wir zeigen im Video, wie Sie Ihr Android-Smartphone von unnötigen Daten entmüllen. Eigentlich ist das nämlich nicht direkt auf dem Gerät möglich.
- Cisco: DoS- und Rechteausweitungslücken in IOS und weiteren Produktenwww.heise.de Cisco: DoS- und Rechteausweitungslücken in IOS und weiteren Produkten
In Ciscos IOS und weiteren Produkten klaffen Sicherheitslücken. Angreifer können ihre Rechte ausweiten oder Geräte lahmlegen.
- Cisco IOS XR Software CLI Privilege Escalation Vulnerability - CVE-2024-20398, CVSS 8.8, Risiko "hoch"
- Cisco IOS XR Software UDP Packet Memory Exhaustion Vulnerability - CVE-2024-20304, CVSS 8.6, hoch
- Cisco IOS XR Software Network Convergence System Denial of Service Vulnerability - CVE-2024-20317, CVSS 7.4, hoch
- Cisco IOS XR Software Segment Routing for Intermediate System-to-Intermediate System Denial of Service Vulnerability - CVE-2024-20406, CVSS 7.4, hoch
- Cisco IOS XR Software CLI Arbitrary File Read Vulnerability - CVE-2024-20343, CVSS 5.5, mittel
- Cisco IOS XR Software Dedicated XML Agent TCP Denial of Service Vulnerability - CVE-2024-20390, CVSS 5.3, mittel
- Multiple Cisco Products Web-Based Management Interface Privilege Escalation Vulnerability - CVE-2024-20381, CVSS 8.8, hoch
- Cisco Routed Passive Optical Network Controller Vulnerabilities - CVE-2024-20483, CVE-2024-20489; CVSS 8.4, hoch
- Polen zerschlägt Ring von Cybersaboteurenwww.heise.de Polen zerschlägt Ring von Cybersaboteuren
Das EU- und Nato-Land Polen ist zunehmend Ziel von Cyberattacken. Warschau vermutet dahinter die Tätigkeit russischer und belarussischer Geheimdienste.
- Phishing-Warnung: Spam-E-Mails im Namen des BSIwww.heise.de Phishing-Warnung: Spam-E-Mails im Namen des BSI
Aktuell werden Phishing-E-Mails im Namen des BSI verschickt. Davor warnt die Behörde in einem Post auf LinkedIn.
Leitfaden des BSI: Wie erkenne ich Phishing-E-Mails und -Webseiten?