Weitere News im November

KI-gestützte Malware beeindruckt bisher nicht

Googles Threat Intelligence Group (GTIG) hat aktuelle, mit Hilfe von KI entwickelte Malware untersucht. Das Ergebnis ist ernüchternd: Die untersuchten Programme sind noch in einem frühen Entwicklungsstadium und auf herkömmlichem Weg entwickelter Schadsoftware qualitativ weit unterlegen. Zumindest in diesem Bereich sind die mit KI erzielbaren Ergebnisse also noch ziemlich rudimentär.

Statt dem Hype der Hersteller hinterherzulaufen, hilft aus unserer Sicht auch in der Verteidigung klar die Investition in „klassische“ IT-Sicherheit, denn die schützt (bisher) auch gegen KI-gestützte Bedrohungen.

https://arstechnica.com/security/2025/11/ai-generated-malware-poses-little-real-world-threat-contrary-to-hype

https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools?hl=en

Wenn Ransomware-Verhandler die Seite wechseln

Es gibt Sicherheitsvorfälle, in denen man mit den Angreifenden kommunizieren und verhandeln möchte. In diesen Fällen bietet es sich an, Spezialisten, sogenannte Ransomware Negotiators, einzubeziehen. In den USA wurden nun gerade solche Spezialisten angeklagt, im Rahmen der Ransomware Operation BlackCat (ALPHV) Angriffe zwischen Mai und November 2023 durchgeführt zu haben. Es ist also auch beim Cybercrime angebracht, die Integrität der eigenen Dienstleister im Auge zu behalten.

https://www.bleepingcomputer.com/news/security/us-cybersecurity-experts-indicted-for-blackcat-ransomware-attacks

Erfahrungsbericht zur Vorfallbehandlung in einer staatlichen Organisation

IT-Sicherheitsvorfälle sind leider schon lange im Alltag angekommen. Trotzdem gibt es viel zu selten transparente Berichte, wie mit diesen umgegangen wird. Nevada zeigt, wie es richtig geht und beschreibt im After Action Report, welche Entscheidungen getroffen wurden und wieso. Insbesondere die Aufschlüsselung der Kosten bringt einige interessante Details, wo diese in der Vorfallbehandlung entstehen.

https://www.bleepingcomputer.com/news/security/how-a-ransomware-gang-encrypted-nevada-governments-systems/

https://www.documentcloud.org/documents/26218568-gto-statewide-cyber-event-aar-final/

Weitere News im Oktober

Meldepflicht in der Schweiz für IT-Sicherheitsvorfälle

Sechs Monate nach Einführung der Meldepflicht für IT-Sicherheitsvorfälle bei kritischen Infrastrukturen in der Schweiz zieht das BACS (Bundesamt für Cybersicherheit) Bilanz. Insbesondere hebt es die gut funktionierende Zusammenarbeit und die größere Teilnahme am Informationsaustausch hervor. In Deutschland regelt bereits seit längerer Zeit das BSI-Gesetz in § 8b Absatz 4 eine ähnliche Meldepflicht. Die Einführung von NIS-2, und damit die deutliche Erweiterung der meldepflichtigen Stellen, bringt hoffentlich ähnlich positive Resultate.

https://www.news.admin.ch/de/newnsb/gezctyF6KYR7UkCjXBC5s

https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/Kritische-Infrastrukturen/KRITIS-FAQ/FAQ-zur-Meldepflicht/faq-zur-meldepflicht_node.html

Datenreichtum bei Sonicwall

Einige unserer IR-Fälle der letzten Wochen standen im Zusammenhang mit dem Incident bei Sonicwall, bei dem Cloud- Back-ups durch Dritte einsehbar waren. Diese enthalten für Angreifende spannende Daten, um einen initialen Angriffsvektor in einer Umgebung zu finden. Es gab durchaus bereits einige solcher Lücken bei Firewall-Herstellern –Was diesen Vorfall aber so spannend macht, ist die weitere Entwicklung nach der Veröffentlichung: Während am 17. September noch von Auswirkungen für weniger als fünf Prozent der Anwender die Rede war, stellte sich nach umfassender Analyse heraus, dass Alle betroffen waren. Wichtige Erkenntnis: Schwachstellenmanagement hört nicht nach der initialen Meldung auf.

https://www.sonicwall.com/support/knowledge-base/mysonicwall-cloud-backup-file-incident/250915160910330

Wenn Kriminelle Exploits veröffentlichen

Dass eine Sicherheitslücke genutzt wird, um Ransomware zu verteilen, ist leider keine Seltenheit, in diesem Fall CVE-2025-61882 bei Oracle. Wenn aber die Existenz und das Ausmaß klar werden, weil eine andere kriminelle Organisation den genutzten Einfallsvektor veröffentlicht, dann lohnt sich ein Blick hinter die Kulissen.

https://www.bleepingcomputer.com/news/security/oracle-zero-day-exploited-in-clop-data-theft-attacks-since-early-august

https://www.bleepingcomputer.com/news/security/oracle-patches-ebs-zero-day-exploited-in-clop-data-theft-attacks/#:~:text=Exploit%C2%A0leaked%20by%C2%A0Scattered%20Lapsus%24%20Hunters

SaaS-Integrationen als Schwachstelle: Discord und Zendesk

Ein aktueller Sicherheitsvorfall bei Discord, ausgelöst durch eine Kompromittierung der Zendesk-Integration, demonstriert die Risiken privilegierter API-Zugriffe. Zendesk, als Customer-Support-Plattform, operiert mit OAuth-Tokens, die oft weitreichende Rechte auf Kundendaten gewähren. Das erfolgreiche Abgreifen eines solchen Tokens oder eine unzureichend abgesicherte API-Routine können ausreichen, um Zugriff auf sensible Dokumente wie Regierungs-IDs zu erlangen. Auch wenn ein Cross-Tenant-Angriff über gemeinsam genutzte Cloud-Ressourcen (z. B. AWS) weniger wahrscheinlich ist, bleibt er technisch denkbar.

https://firecompass.com/discord-zendesk-support-system-data-breach

https://discord.com/press-releases/update-on-security-incident-involving-third-party-customer-servicelinks

CRM-Systeme als Single Point of Failure: Qantas und Allianz Life

CRM-Plattformen wie Salesforce sind zentrale Datensilos – und damit hochattraktive Ziele. Im Fall Qantas nutzte die Gruppe „Scattered Spider“ Social Engineering gegen Administratoren, kombiniert mit SIM-Swapping zur Umgehung einer Multi-Faktor-Athentisierung. Nach Erlangung von Admin-Zugängen konnten über legitime Funktionen wie den Salesforce Data Loader große Datenmengen extrahiert werden – unauffällig und effizient.

Ein anderer Vorfall bei Allianz-Life zeigt, wie schwache Datenbanksegmentierung zu massiven Datenverlusten führen können. Moderne CRM-Systeme nutzen oft „Data Lakes“ mit schwacher Access Control, die über ETL-Pipelines zusätzliche Angriffsflächen bieten.

https://www.obsidiansecurity.com/blog/shinyhunters-and-scattered-spider-a-merger-of-chaos-in-the-2025-salesforce-attacks

https://www.9news.com.au/national/qantas-data-breach-salesforce/cc149e0a-3ba5-4235-8c22-1c855e2ade01

https://databreach.com/news/21-28m-allianz-life-customer-records-stolen-in-salesforce-hack

https://eu.usatoday.com/story/tech/2025/07/28/us-customers-data-stolen-cyberattack-allianz-life/85406949007

https://www.cbsnews.com/news/allianz-life-insurance-data-breach

Fintech-Exposition: Bonify und die Identitätsdaten

Bonify, als Schufa-Tochter, verarbeitet hochsensible Identitätsdokumente. Diese werden typischerweise in Object-Storage-Systemen wie S3 oder Azure Blob gespeichert. Fehlkonfigurierte Bucket-Permissions oder kompromittierte IAM-Rollen können dann einen direkten Zugriff ermöglichen. Das Angebot des Unternehmens für Betroffene, für sechs Monate kostenlos den Identitätsschutz des Unternehmens zu nutzen, deutet auf eine längerfristige Exposition hin – möglicherweise durch undetektierte APTs.

https://www.heise.de/news/Datenschutzvorfall-Identitaetsdaten-bei-Schufa-Tochter-Bonify-abgeflossen-10689766.html

https://www.computerbild.de/artikel/News-Internet-Etliche-Kundendaten-von-Schufa-Tochter-Bonify-gestohlen-40400105.html

Chatkontrolle abgewendet

In der Diskussion um die Einführung einer verpflichtenden Chatkontrolle gibt es neben der politisch umstrittenen Fragestellung ihrer Effektivität auch einen starken Sicherheitsaspekt. Selbst wenn eine Chatkontrolle eine unbestritten optimale Lösung wäre, stellt sich den praktisch veranlagten System-Ingenieuren die Frage der Umsetzung. Wie soll Ende-zu-Ende-verschlüsselte Kommunikation für die „legitime“ Überprüfung durch staatliche Institutionen aufgebrochen werden, ohne die Sicherheitsziele dieser Anwendungen fundamental zu verletzten? Wie stellen wir sicher, dass dieser „Lawful Access“ nicht durch Kriminelle ausgenutzt wird, wie in der Vergangenheit immer wieder beobachtet?

Das sogenannte Client Side Scanning ist vielseitiger Kritik ausgesetzt: Unklare KI-Algorithmen, False-Positive-Meldungen und daraus folgende Überlastung der Behörden. Auch gibt es grundsätzliche Bedenken zur Einführung solcher Massenüberwachungssysteme. Die Beteuerung, dass sie nur zur Aufklärung von Straftaten genutzt wird, mag aktuell erfüllt werden, aber sind die Werkzeuge einmal etabliert, können sie in Zukunft ebenso für andere Zwecke genutzt werden.

Auch wenn die Diskussion um das Thema wohl früher oder später wieder aufflammen wird, so ist das Aussetzen der Abstimmung auf EU-Ebene doch ein Etappensieg für sichere Kommunikation und die Wahrung von Grundrechten.

Weitere News im September

Warum klassische Phishing-Simulationen ausgedient haben – und was wirklich hilft

Phishing-Simulationen galten lange als Standard, um Mitarbeitende für E-Mail-Bedrohungen zu sensibilisieren. Neue Daten zeigen jedoch: Der Lerneffekt bleibt oft gering. Eine aktuelle Studie mit über 19.000 Beschäftigten fand selbst bei regelmäßigen Kampagnen kaum messbare Verhaltensänderungen – weder durch klassische Schulungen noch durch direkt eingeblendete Lernhinweise nach Fehlklicks.

Was läuft schief?

  • Simulationen erreichen vor allem diejenigen, die auf die Mail hereinfallen; alle anderen bleiben passiv.
  • Interaktive Schulungsmaterialien werden häufig ignoriert oder schnell vergessen.
  • Die Melderate – entscheidend für eine schnelle Reaktion – wird selten konsequent gemessen und trainiert.

Was hilft stattdessen?

Phishing-Simulationen sind nicht nutzlos, aber allein nicht ausreichend. Wirkung entfalten sie erst im Zusammenspiel mit:

  • technischen Schutzmaßnahmen (z. B. FIDO2, Zero Trust),
  • einer offenen Meldekultur,
  • zielgruppenspezifischen, praxisnahen Trainings.

Der Phishing-Drill als Paradigmenwechsel

Ein Lösungsvorschlag ist der Wechsel von der Phishing-Simulation zum Phishing-Drill. Dabei wird die Phishing-Mail bewusst als Übung gekennzeichnet und mit klaren Hinweisen zur Erkennung und Behandlung versehen. Ziel ist es, alle Mitarbeitenden einzubinden, den Meldeprozess aktiv zu üben und interne Abläufe zu verankern – vergleichbar mit einer Brandschutzübung.

Mehr Details, technische Hintergründe und Handlungsempfehlungen finden Sie in unserem vollständigen Blogbeitrag: „Klassische Phishing-Simulationen sind tot, lang lebe der Phishing-Drill“: https://research.hisolutions.com/2025/09/klassische-phishing-simulationen-sind-tot-lang-lebe-der-phishing-drill/

Google erzwingt Developer-Verifikation

Aufgrund der steigenden Anzahl an Malware auf Android-Geräten hat Google ein neues Sicherheitsfeature vorgestellt. Ab 2026 müssen Entwickelnde in vereinzelten Regionen eine Verifikation ihrer Identität durchführen, um Apps außerhalb des Play Stores anbieten zu können. Damit erweitert der Anbieter eines der größten Mobil-Ökosysteme seine bestehenden Store-Voraussetzungen auf alle Entwickelnden.

Diese Entscheidung erntet aber auch massiv Kritik. Nicht nur findet dadurch eine massive Einschränkung der Freiheiten der Nutzenden statt, auch ist der erhoffte Sicherheitseffekt fragwürdig. Denn auch im Play Store befinden sich viele schadhafte Apps, die diesen Kriterien bereits unterliegen.

https://developer.android.com/developer-verification/guides

https://android-developers.googleblog.com/2025/08/elevating-android-security.html

Behörde veröffentlicht Tool als freie Software

Die digitale Souveränität der Verwaltung ist aktuell ein heiß diskutiertes Thema. Einen weiteren Schritt in diese Richtung tat der Hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI) mit der Veröffentlichung eines Werkzeuges „zum Auffinden personenbezogener Daten in großen Datenmengen“ als freie Software (EUPL) auf OpenCode. Neben der Souveränität in der Infrastruktur ist es eben auch wichtig, dass die eingesetzten Werkzeuge die notwendigen Freiheiten ermöglichen.

https://datenschutz.hessen.de/presse/hbdi-veroeffentlicht-programmcode-auf-opencodede

https://gitlab.opencode.de/hbdi/pbd-toolkit

Weitere News im August

Unser Top-Thema im August: Erkenntnisse aus dem Stackoverflow Developer Survey 2025

Datengarantien von Microsoft in der EU

Ein Dauerthema in der Diskussion um digitale Souveränität wird aktuell wieder heiß diskutiert: die Abhängigkeit von US-Cloud-Anbietern. In einer Anhörung um die französische UGAP (Union des Groupements d’Achats Publics) sagte der Chefjustiziar von Microsoft France, Anton Carniaux, dass ein Auskunftsersuchen durch die US-Behörden bei formeller Korrektheit erfüllt werden muss. Was dies für die großen Investitionen der Hyperscaler, wie die AWS Sovereign Cloud bedeutet, bleibt abzuwarten.

https://www.heise.de/news/Nicht-souveraen-Microsoft-kann-Sicherheit-von-EU-Daten-nicht-garantieren-10494684.html

https://noyb.eu/en/project/eu-us-transfers

Daten-Archäologie im Internet

Die Internetkultur hat sich seit der Entstehung und Popularisierung stetig weiterentwickelt. In einigen Fällen trifft man aber auch heute noch auf Artefakte aus einer anderen Zeit. Auf einem ecuadorianischen FTP-Server konnte Firmware für einen US Robotics ISP Modem Pool aus den 90er Jahren wiederentdeckt werden.

Nehmen Sie es als Anlass, selbst in die Tiefen des Internets auf Entdeckungsreise zu gehen!

https://www.searchftps.net

Erkenntnisse aus dem Stackoverflow Developer Survey 2025

Jedes Jahr führt die bekannte Plattform Stackoverflow ihren Developer Survey durch. Dieser schafft Einblicke in aktuelle Themen und hilft sowohl Entwickelnden bei der Selbstorientierung, als auch Entscheidungstragenden bei der Strategieplanung.

Viele Fragen zielen wie im Vorjahr auf die Nutzung von KI-Technologien ab, aber es finden sich auch spannende Daten zu benutzten IDEs, Programmiersprachen und Rollenverteilungen. Trotz der vielfältigen Neuerungen der letzten Jahre sind aber auch viele Konstanten zu verzeichnen.

Künstliche Intelligenz ist inzwischen angekommen und wird von 84 % der Befragten bei der Entwicklung eingesetzt, das Vertrauen in die Leistungsfähigkeit ist aber noch verhalten.

Auffällig ist die Anzahl an Teilnehmenden (bzw. gezählten Antworten): Waren es 2024 noch 65 Tausend, wurden in diesem Jahr nur noch 49 Tausend Antworten gezählt. Der Report geht nicht direkt darauf ein, es gibt aber Vermutungen, dass die Anzahl mit der abnehmenden Interaktion mit Stackoverflow korreliert (siehe Link zu gestellten Fragen pro Monat). Die Ergebnisse bleiben aus unserer Sicht dennoch als Stimmungsbild aussagekräftig.

Welche Zahlen haben Sie überrascht? Diskutieren Sie mit uns auf Mastodon (@hisolutions@infosec.exchange).

https://survey.stackoverflow.co/2025

https://data.stackexchange.com/stackoverflow/query/1882534/questions-per-month#graph

Weitere News im August

Weitere News im Juli

Unser Top-Thema im Juli: Staatlicher Zugriff auf Verschlüsselung: Ein zweischneidiges Schwert

Wenn das Zertifikat schweigt: Warum die Entscheidung von Let‘s Encrypt weitreichender ist, als sie scheint

Am 4. Juni 2025 hat Let‘s Encrypt, eine Nonprofit-Organisation zur Verteilung kostenloser Zertifikate für die Verschlüsselung von Internet-Verkehr, eine scheinbar kleine, aber folgenreiche Änderung eingeführt: Die gemeinnützige Zertifizierungsstelle verschickt keine E-Mail-Benachrichtigungen mehr, wenn ein TLS-Zertifikat kurz vor dem Ablauf steht. Was auf den ersten Blick wie ein technisches Detail wirkt, könnte sich als Stolperstein für viele Betreibende von Webseiten, APIs und IoT-Geräten erweisen.

https://letsencrypt.org/2025/06/26/expiration-notification-service-has-ended

Die Gültigkeitsdauer von TLS-Zertifikaten hat sich in den letzten Jahren deutlich verkürzt:

  • Früher waren Laufzeiten von 1 bis 3 Jahren üblich.
  • Heute liegt die maximale Laufzeit für öffentlich vertrauenswürdige Zertifikate bei 398 Tagen.
  • Let‘s-Encrypt-Zertifikate sind sogar nur 90 Tage gültig.
  • Eine weitere Verkürzung wurde vor kurzem erst im CA/Browser-Forum beschlossen.

https://cabforum.org/2025/04/11/ballot-sc081v3-introduce-schedule-of-reducing-validity-and-data-reuse-periods

Diese kurze Laufzeit hat Vorteile:

  • Sie minimiert das Risiko bei kompromittierten Schlüsseln.
  • Sie erzwingt eine regelmäßige Erneuerung und dadurch eine häufigere Überprüfung.
  • Sie fördert die Automatisierung, da eine manuelle Verlängerung für kurze Zeiträume aufwändig ist.

Aber: Wer keine automatische Erneuerung eingerichtet hat, muss sich regelmäßig selbst kümmern oder sich auf Erinnerungen verlassen. Und genau diese Erinnerungen entfallen jetzt.

Als mögliche Konsequenzen drohen:

  • Plötzliche Ausfälle von Webseiten
    Viele kleinere Webseitenbetreibende oder Hobbyprojekte verlassen sich auf die Erinnerungsmails. Ohne diese Warnung könnten Zertifikate unbemerkt ablaufen, mit der Folge, dass Browser Sicherheitswarnungen anzeigen oder den Zugriff ganz blockieren.
  • Vertrauensverlust bei Nutzenden
    Ein abgelaufenes Zertifikat wirkt auf Besuchende wie ein „digitales Warnschild“. Selbst wenn die Seite harmlos ist, schreckt die Browsermeldung viele ab – besonders bei Onlineshops oder Gesundheitsportalen.
  • Probleme in der Lieferkette
    APIs, Microservices oder IoT-Geräte, die auf verschlüsselte Kommunikation angewiesen sind, könnten durch ein abgelaufenes Zertifikat ausfallen – mit Dominoeffekten in größeren Systemen.

Was können Betreibende tun?

  • Automatisierung prüfen: Tools wie Certbot, acme.sh oder integrierte Lösungen in Webservern (z. B. Caddy, Traefik) ermöglichen eine automatische Erneuerung von Zertifikaten.
  • Monitoring-Dienste nutzen: Externe Tools wie Uptime Robot, SSLMate, Red Sift Certificates oder Checkly überwachen Zertifikate und senden eigene Warnungen.
  • Eigene Skripte einsetzen: Mit einfachen Shell- oder Python-Skripten lässt sich die Gültigkeit von Zertifikaten regelmäßig prüfen und bei Bedarf benachrichtigen.

Fazit: Die Entscheidung von Let‘s Encrypt ist ein Weckruf zur Eigenverantwortung.

Let‘s Encrypt hat das Web sicherer gemacht – kostenlos und automatisiert. Doch mit der Abkehr von Erinnerungsmails wird klar: Die Verantwortung für die Sicherheit liegt bei den Betreibenden selbst. Wer sich nicht kümmert, riskiert Ausfälle, Vertrauensverlust und im schlimmsten Fall wirtschaftliche Schäden.

Zwischen Hype und Realität: Die widersprüchliche Entwicklung der Künstlichen Intelligenz 2025

Die Künstliche Intelligenz (KI) ist zweifellos das technologische Leitmotiv unserer Zeit. Doch während Milliarden in KI-Modelle, Agenten und Infrastruktur fließen, mehren sich zugleich kritische Stimmen, Rückschläge und überraschende Wendungen. Ein Blick auf die Entwicklungen der letzten Wochen zeigt: Die KI-Welt ist voller Widersprüche.

Rückbau statt Revolution: 40 % der KI-Agenten werden wieder abgeschafft

Laut einer aktuellen Prognose von Analyseunternehmen Gartner werden bis 2027 rund 40 % der heute entwickelten KI-Agenten wieder eingestellt, weil sie sich als ineffizient, unpraktisch oder schlicht überflüssig erweisen. Der anfängliche Enthusiasmus für autonome Agenten, die Aufgaben selbstständig erledigen, weicht zunehmend der Erkenntnis, dass viele dieser Systeme in der Praxis scheitern – sei es an mangelnder Integration, fehlender Nutzendenakzeptanz oder schlicht an zu hohen Betriebskosten.

https://www.golem.de/news/kuenstliche-intelligenz-40-prozent-aller-ki-agenten-bis-2027-wieder-abgeschafft-2507-197621.html

Apple-Studie: KI denkt nicht – sie simuliert nur

Eine brisante Studie von Apple-Forschenden zeigt, dass selbst fortgeschrittene Sprachmodelle bei komplexem logischen Denken versagen. In kontrollierten Puzzle-Umgebungen brachen die Modelle bei steigender Komplexität vollständig ein.

https://www.golem.de/news/da-wird-nicht-gedacht-apple-studie-deckt-schwachstellen-bei-ki-reasoning-auf-2506-196972.html

Milliarden für KI – aber wohin?

Gleichzeitig boomt der Markt: 76 Unternehmen wollen KI-Gigafabriken in der EU bauen, um den steigenden Bedarf an Rechenleistung zu decken. Meta, Amazon, Microsoft und andere Tech-Giganten liefern sich ein Wettrennen um Talente, Chips und Marktanteile. Doch IBM-Chef Arvind Krishna warnt: „Wir befinden uns in einer KI-Blase“ – viele Investitionen seien spekulativ und nicht nachhaltig.

https://www.golem.de/news/ex-scale-ceo-zuckerberg-startet-ki-offensive-2507-197619.html

https://www.golem.de/news/arvind-krishna-ibm-chef-warnt-vor-ki-blase-2506-197617.html

https://heise.de/news/Milliardeninvestitionen-76-Interessenten-wollen-KI-Gigafabriken-in-der-EU-bauen-10465243.html

KI im Alltag: Zwischen Nutzen und Frust

Ein besonders anschauliches Beispiel liefert der Autovermietender Hertz: Dort sorgt eine KI-gestützte Schadenserkennung für Ärger, weil die Kundschaft hohe Gebühren für kaum sichtbare Kratzer zahlen muss. Auch im Marketing zeigt sich: Texte mit sichtbarem KI-Ursprung schrecken die Interessenten eher ab.

https://heise.de/news/Automatische-Schadensermittlung-per-KI-Hertz-erhebt-hohe-Gebuehren-fuer-Schramme-10464534.html

https://www.golem.de/news/marketing-werbung-mit-ki-im-text-schreckt-kunden-ab-2506-197590.html

Talente wandern ab – OpenAI verliert Forschende an Meta

Während OpenAI mit Sicherheitsbedenken kämpft, wechseln führende Forschende zu Meta – ein Zeichen für interne Spannungen und strategische Differenzen in der KI-Elite. Der Wettlauf um die besten Köpfe wird härter und zunehmend politisch.

https://www.golem.de/news/forschungsleiter-schlaegt-alarm-openai-forscher-wechseln-zu-meta-2506-197587.html

Fazit: KI zwischen Vision und Realität

Die KI-Entwicklung 2025 ist geprägt von einem Spannungsfeld aus Fortschritt, Überforderung und Rückbesinnung. Während Unternehmen Milliarden investieren und neue Anwendungen testen, zeigen sich zugleich die Grenzen der Technologie, die Skepsis der Nutzenden und die Unklarheit über den gesellschaftlichen Nutzen.

Die Frage ist nicht mehr, ob KI unsere Welt verändert, sondern wie nachhaltig, sinnvoll und verantwortungsvoll diese Veränderung gestaltet wird.

Meta mietet ein Atomkraftwerk für 20 Jahre

Dass die großen KI-Modelle viel Strom ziehen, ist allgemein bekannt. Nun hat Meta eine Vereinbarung mit dem Kernkraftwerk Clinton in Illinois unterzeichnet, dessen Anlage voraussichtlich eine Leistung von 1,12 Gigawatt zur Verfügung stellt, um seinen Bedarf in den kommenden 20 Jahren decken zu können. Zum Vergleich: das Bitcoin-Netzwerk hatte im Februar 2022 rund 23,2 Gigawatt an Leistung. Die fälschliche Bezeichnung als „sauberer Strom“ ist eine der soziotechnischen Auswirkungen des energieintensiven Betreibens von KI-Systemen.

https://www.golem.de/news/ki-rechenzentren-meta-kauft-20-jahre-lang-sauberen-atomstrom-2506-196825.html

Eine Lücke bei einem Bluetooth-Zulieferer ermöglicht Angriffe auf Mobilgeräte

Sicherheitsforschende von ERNW haben einen Weg gefunden, eine Vielzahl an Bluetooth-Kopfhörern anzugreifen. Sie haben im Protokoll des vielfach eingesetzten Airoha SoC (Socket-on-Chip) Lücken gefunden, durch die sowohl der RAM als auch Flash-Speicher des Chips durch einen nicht gekoppelten Angreifenden ausgelesen und manipuliert werden kann, wodurch auch die verbundenen Geräte und dort gespeicherten Daten gefährdet sind.

Auch wenn die Auswirkungen vermutlich nur für gefährdete Personen (Journalisten, Politiker etc.) praxisrelevant sind, zeigt sich hierbei die besondere Gefahr bei Supply-Chain-Angriffen in Hardware-Komponenten: Ein Update des SDK (Software Development Kits) ist zwar bereits vorhanden, eine Umsetzung in den entsprechenden Geräten aber teilweise noch ausstehend. Auch ist ein Updaten der Geräte oft nur mit den Hersteller-Apps möglich, die kaum genutzt werden.

https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/

High-Street Retailer im Ziel von Ransomware-Gruppen

Anfang des Monats kam es zu einer Reihe von Vorfällen bei bekannten Einzelhandelsunternehmen aus UK. Co-op Group, Marks and Spencer und Harrods berichteten von Angriffen, die – außer bei Harrods – für lange Ausfälle und vermutliche Datenexfiltration sorgten. Die als Dragonforce bekannte Gruppe bekannte sich zu den Angriffen und kündigte weitere an.

Besonders spannend an den Vorfällen sind die verschiedenen Vorgehensweisen, wie die Unternehmen einerseits technisch reagieren, aber insbesondere auch die Krisenkommunikation vornehmen. Aufgrund der mittlerweile weit verbreiteten Erkenntnis, dass Angriffe auf die IT-Infrastruktur durchaus mal vorkommen, haben wir in Vorfällen die Erfahrung gemacht, dass Transparenz grundsätzlich eine solide Basis der Kommunikation darstellt. Kunden und Dienstleister fühlen sich so direkt involviert und müssen keine Vermutungen anstellen. Darüber hinaus behält man auch nach außen hin die Kontrolle über die Diskussion und kann Neuigkeiten direkt steuern.

Eine weitere Überlegung in diesem Vorfall ist die oft gestellte Frage, ob man in diesen Situationen zahlen sollte oder nicht. Es verbleibt zwar stets eine Einzelfallentscheidung, die je nach Umgebung einzuordnen ist, aber grundsätzlich gibt es viele Nachteile nach einem Bezahlen. Dazu können wir den Artikel von @GossiTheDog@cyberplace.social empfehlen. Die wichtige Erkenntnis: Die Behandlung eines Vorfalles wird durch eine Bezahlung nicht unbedingt schneller. Vorfälle dieses Ausmaßes werden noch Wochen oder Monate später behandelt, und mit dem Bezahlen steht auch die Umgebung nicht plötzlich wieder.

Ebenfalls ist es nicht zu empfehlen, wiederhergestellte Systeme einfach wieder in Betrieb zu nehmen. Oft wird die Umgebung komplett neu aufgebaut, und es findet lediglich eine Datenmigration statt, die aber auch wieder Arbeit und Organisation erfordert. Für diese Fälle zeigt die Praxis, dass sich eine Vorbereitung in Form eines Wiederanlaufplanes sehr nützlich macht. Dabei können bereits einfache Überlegungen zu kritischen Prozessen und ihren technischen Abhängigkeiten dazu beitragen, im Krisenfall besser reagieren zu können.

https://doublepulsar.com/big-game-ransomware-the-myths-experts-tell-board-members-03d5e1d1c4b7

Weitere News im Juni

Weitere News im Juni

Unser Top-Thema im Juni: High-Street Retailer im Ziel von Ransomware-Gruppen

Sicherheitslücke durch inetpub: Wie ein gelöschter Ordner Windows verwundbar macht

Im April 2025 sorgte ein unscheinbarer Ordner namens inetpub auf Windows-Systemen für Aufsehen – und für ein ernstzunehmendes Sicherheitsproblem. Was zunächst wie ein harmloses Überbleibsel aus alten IIS-Zeiten wirkte, entpuppte sich als kritischer Bestandteil eines Sicherheitsupdates und als potenzielles Einfallstor für Angreifende.

Was ist passiert?

Mit dem April-Patchday legte Microsoft auf Windows 10- und 11-Systemen automatisch den Ordner C:\inetpub an. Dieser sollte laut Microsoft helfen, die Sicherheitslücke CVE-2025-21204 (Base Score: 7,8 von 10) zu entschärfen, die mit symbolischen Links (Symlinks) zusammenhängt. Dokumentation dazu fehlte zunächst – viele Nutzende hielten den Ordner für überflüssig und löschten ihn kurzerhand.

Das eigentliche Problem

Genau hier beginnt das Sicherheitsdilemma: Wenn der Ordner gelöscht wird, können zukünftige Windows-Updates fehlschlagen. Für die Ausnutzung dieser Sicherheitslücke ist kein ausgefeilter Angriff nötig. Es muss lediglich ein symbolischer Link von „inetpub” zu einer anderen Datei erstellt werden. Das System bleibt dann auf einem unsicheren Stand.

Microsofts Reaktion

Nachdem Sicherheitsforscher Kevin Beaumont auf das Problem aufmerksam gemacht hatte, veröffentlichte Microsoft ein PowerShell-Skript namens Set-InetpubFolderAcl.ps1. Dieses stellt den Ordner wieder her und setzt die korrekten Zugriffsrechte. Das Skript prüft auch, ob der Ordner manipuliert wurde und verhindert so weitere Missbrauchsmöglichkeiten.

Fazit: Ein Lehrstück in Kommunikation und Sicherheit

Der Fall zeigt, wie wichtig klare Kommunikation bei sicherheitsrelevanten Änderungen ist. Ein leerer Ordner mag harmlos wirken, doch in diesem Fall war er ein zentraler Bestandteil eines Sicherheitsmechanismus. Wer ihn entfernte oder manipulierte, öffnete sein System ungewollt für Angriffe.

Nutzende sollten prüfen, ob der Ordner inetpub vorhanden ist und ggf. das Microsoft-Skript ausführen, um die Sicherheit des Systems wiederherzustellen.

https://doublepulsar.com/microsofts-patch-for-cve-2025-21204-symlink-vulnerability-introduces-another-symlink-vulnerability-9ea085537741

https://www.heise.de/news/Microsoft-Abhilfe-fuer-Sicherheitsluecke-durch-geloeschte-inetpub-Ordner-10437103.html

https://www.golem.de/news/windows-10-und-11-mysterium-um-inetpub-ordner-teilweise-aufgeloest-2504-195313.html

https://www.golem.de/news/windows-leerer-inetpub-ordner-schafft-ein-neues-sicherheitsproblem-2504-195563.html

https://www.chip.de/news/Wie-ein-leerer-Ordner-fuer-Windows-zum-Sicherheitsproblem-wird_185936620.html

https://www.borncity.com/blog/2025/06/07/microsoft-veroeffentlicht-script-um-inetpub-neu-anzulegen/

https://nvd.nist.gov/vuln/detail/cve-2025-21204

TM SGNL – (k)eine Signal-Alternative

Wir erinnern uns an die als Signalgate bekannt gewordene Affäre zu geleakten klassifizierten Informationen über einen Signal-Chat. Wie sich nun herausstellt, nutzten die Angehörigen der US-Regierung nicht den offiziellen Signal-Client, sondern eine abgeänderte Version von TeleMessage, einem israelischen Unternehmen. Diese Version von Signal ermöglichte aufgrund eines trivialen Fehlers den Zugriff auf Chats. @micahflee@infosec.exchange und @ljrk@todon.eu haben interessante Details gefunden.

Für alle Kryptografie-Interessierten empfehlen wir den Blog von @soatok@furry.engineer zu dem Thema, in dem zu lesen ist, was eine Signal-Alternative zu erfüllen hat (und warum die meisten Messenger bereits dort scheitern).

Windows RDP-Cache – Wenn der Cache länger hält, als er soll

Windows RDP-Caches erlauben Log-ins mit alten Credentials, die bereits rotiert wurden. Microsoft behauptet allerdings, dass dies ein Feature sei, damit man sich nicht aussperrt. Die IT-Sicherheits-Szene reagierte irritiert. Es empfiehlt sich, einen Blick auf die eigenen Konfigurationen dazu zu werfen.

https://arstechnica.com/security/2025/04/windows-rdp-lets-you-log-in-using-revoked-passwords-microsoft-is-ok-with-that

Kritische Schwachstelle in WooCommerce Wishlist lange Zeit ohne Patch

In den WordPress-Fällen der letzten Monate ist uns das Modul WooCommerce öfter aufgefallen. Nun stellte sich heraus: Bereits im März wurde eine kritische Lücke (CVE-2025-47577) dem Hersteller gemeldet, worauf dieser aber nicht reagierte. Bei der Lücke handelt es sich um ein „pre-Auth RCE“, also die Möglichkeit zur Ausführung von Schadcode ohne vorhergehende gültige Benutzeranmeldung. Die technischen Details sind im verlinkten Artikel einsehbar.

Dieser Vorfall sollte die Wichtigkeit von Supply-Chains und weiterführenden Mitigationsmaßnahmen neben dem Patchen klar machen, denn manchmal steht kein Patch zur Verfügung.

https://patchstack.com/articles/unpatched-critical-vulnerability-in-ti-woocommerce-wishlist-plugin

Weitere News im Mai

Unser Top-Thema im Mai: Woher kommen eigentlich Zero-Days?

Google M-Trends 2025 – Neues aus der IR-Welt

Google bzw. sein Tochterunternehmen Mandiant berichtet im aktuellen M-Trends-Report von ihren Erkenntnissen zu aktuellen Themen aus der Incident Response. @GossiTheDog@cyberplace.social, eine bekannte Persönlichkeit aus der IT-Sicherheitsszene, hat ebenfalls seine Einschätzung zu dem Thema in einem „Toot“ im sozialen Netzwerk Mastodon veröffentlicht. Diese ist nicht nur spannend für IR-Bereiche, sondern auch für Unternehmen, die sich schützen möchten: Ausgenutzte Schwachstellen kommen hauptsächlich in Cybersecurity-Produkten vor, meist innerhalb von Firewalls. Bei der Bewertung sollte jedoch auch berücksichtigt werden: Firewalls werden auch deshalb häufig angegriffen, weil sie die erste Kontaktstelle nach außen sind. 

Es geht ebenfalls um viele weitere Themen, weswegen wir empfehlen, auf jeden Fall einen Blick in den Report zu werfen. Wir freuen uns, die Erkenntnisse mit Ihnen auf Mastodon einzuordnen und zu diskutieren!

https://services.google.com/fh/files/misc/m-trends-2025-en.pdf

ActiveX ist endlich weg – also fast

Microsoft hat in den letzten Jahren immer wieder Features standardmäßig deaktiviert, die gerne durch Angreifende genutzt werden (wir erinnern uns an XLM-Macros und VBScript). Nun beglückt uns Redmond erneut mit einer schon lange erwarteten Nachricht: ActiveX wird in M365 und Office 2024 deaktiviert –  zumindest im Standard, eine Reaktivierung ist noch möglich.

Wir können der Empfehlung von Microsoft nur beipflichten.

https://www.bleepingcomputer.com/news/microsoft/microsoft-blocks-activex-by-default-in-microsoft-365-office-2024

Windows Server kann jetzt Hotpatching

Microsoft hat einen weiteren interessanten Service angekündigt: Hotpatching. Dabei werden acht der 12 monatlichen Patches so installiert, dass die Änderungen im Hauptspeicher angewandt werden, ohne dass ein Reboot des Systems notwendig ist. Ob dies die damit verbundenen Kosten von 1,50 € pro CPU und Monat wert ist, muss man im Einzelfall entscheiden.

Microsoft.com