Weitere News im März

Threat Modeling mit Mobile und staatlichen Akteuren

In aktuellen Berichten ist immer wieder von „staatlichen Akteuren“ die Rede. Aus reiner IT-Security-Perspektive ist dabei oft gar nicht so entscheidend, welcher Staat dahintersteckt. Viel relevanter sind die massiven Ressourcen, auf die diese Angreifer zurückgreifen können. Bei einer fundierten Risikoanalyse geht man bei staatlichen Akteuren nämlich schlichtweg davon aus, dass diese über nahezu unbegrenzte finanzielle und technische Mittel verfügen.

Wie so etwas in der Praxis aussieht, können wir an einigen aktuellen Berichten gut nachvollziehen, z. B. als Cellebrite gegen den kenianischen Bürgerrechtler Boniface Mwangi eingesetzt wurde (https://citizenlab.ca/research/cellebrite-used-on-kenyan-activist-and-politician-boniface-mwangi/). Besonders interessant, wenngleich auch sehr technisch, waren die Artikel zum gefunden iOS Exploit Kit Coruna (https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit/?hl=en, https://iverify.io/blog/coruna-inside-the-nation-state-grade-ios-exploit-kit-we-ve-been-tracking). Key-Take-away dabei: unter iOS den Lockdown Mode (im Deutschen: Blockierungsmodus) aktivieren! (https://gizmodo.com/feds-used-online-advertising-data-to-track-the-publics-phone-locations-2000729129) Und die US-Grenzbehörde CBP zeigt, warum ein Ad-Blocker zur Grundausstattung jeder IT-Sicherheit gehört (https://this.weekinsecurity.com/why-ad-blockers-are-a-top-security-and-privacy-defense-for-everyone/).

Was Ihre Bluetooth-Geräte über Sie verraten

Bei der Einschätzung des eigenen Risikoprofils spielt nicht nur das Thema Vertrauen eine Rolle. Ein oft unterschätzter Faktor sind unsere alltäglichen Begleiter: Was ein schlichtweg eingeschaltetes Bluetooth-Gerät unbemerkt an Metadaten in die Welt weitergibt, und wie leicht Dritte diese Informationen nutzen können, zeigt das Projekt Bluehood eindrucksvoll.  

Das Tool stellt dabei lediglich eine technische Demonstration dar, viel relevanter sind die grundlegenden Mechanismen kleiner technischer Funktionalität und ihrer sozio-technischen Folgen.

https://blog.dmcc.io/journal/2026-bluetooth-privacy-bluehood

Zero-Days in Enterprise-Software

Wer die InfoSec-Bubble verfolgt, weiß es längst: Das Label „Enterprise Grade“ ist kein Garant für Sicherheit. Ein aktueller Zero-Day-Review liefert dafür nun die passenden Zahlen. Wichtig ist dabei jedoch der Kontext: Solche Anwendungen sind für Hacker ein absoluter Jackpot, da sich mit einem einzigen Exploit potenziell tausende Unternehmen gleichzeitig angreifen lassen. Fazit: Ein spannender Report!

https://cloud.google.com/blog/topics/threat-intelligence/2025-zero-day-review?hl=en 

Autor