Weitere News im Februar

Aktuelle Datenleaks I: Offene Credential-Sammlung mit fast 150 Mio. Log-ins

Eine ungeschützte Datenbank mit 149.404.754 Nutzer‑/Passwort‑Kombinationen wurde öffentlich zugänglich aufgefunden. Die Datensätze stammen überwiegend aus Infostealer‑Malware (historische Stealer‑Logs) und enthalten u. a. ca. 48 Mio. Gmail‑Konten. Es besteht eine hohe Gefahr für Credential‑Stuffing und Folgeangriffe; der Hoster nahm die Daten nach Hinweis offline.

https://www.wired.com/story/149-million-stolen-usernames-passwords/

https://cybernews.com/security/credential-leak-facebook-instagram-passwords-exposed/

Aktuelle Datenleaks II: Update zum Panera-Bread-Leak

Am 27. Januar 2026 behauptete die Gruppe ShinyHunters, in das System von Panera Bread eingedrungen zu sein. Panera Bread ist eine große amerikanische Kette von Fast-Casual-Restaurants mit Bäckerei-Cafés. Angeblich umfassten die kompromittierten Daten mehr als 14 Millionen Einträge. Die Webseite „Have I Been Pwned“ beziffert das Leck am 02.02.2006 jedoch auf „nur“ noch 5,1 Mio. eindeutige Accounts. Laut der Darstellung von ShinyHunters erfolgte der Zugang über SSO‑Missbrauch (Microsoft Entra) und Voice Phishing (Vishing).

https://dailydarkweb.net/panera-bread-data-breach-shinyhunters-claims-14-million-records-stolen/

https://www.bleepingcomputer.com/news/security/panera-bread-data-breach-impacts-51-million-accounts-not-14-million-customers/

Aktuelle Datenleaks III: Schwachstelle im Browser-Game

Das browserbasierte Regierungssimulationsspiel NationStates hat einen Datenvorfall bestätigt und die Website vorübergehend abgeschaltet. Ein Spieler mit Bug-Hunter-Historie konnte beim Testen einer kritischen Schwachstelle in der neuen „Dispatch Search“-Funktion unbefugt Code auf dem Produktionsserver ausführen und Quellcode sowie Nutzerdaten kopieren.  Dabei wurden unter anderem E-Mail-Adressen, als MD5-Hashes gespeicherte Passwörter (MD5 gilt schon seit sehr langem als unsicher für Passwörter), Log-in-IP-Adressen und Browser-User-Agent-Strings offengelegt. Außerdem gilt es als wahrscheinlich, dass Teile der internen „Telegram“-Nachrichten betroffen sind.

https://www.bleepingcomputer.com/news/security/nationstates-confirms-data-breach-shuts-down-game-site/

Es gilt weiter hin

  1. Nutzen Sie nie das gleiche Passwort bei unterschiedlichen Diensten. Wird ein Dienst kompromittiert, bleiben die Auswirkungen auf die anderen Dienste gering.
  2. Es ist nie zu spät, aber auch nie zu früh, um seine Identitäten zu härten. Verwenden Sie phishing‑resistente MFA (FIDO2/WebAuthn), eliminieren Sie SMS/Telefon‑MFA, nutzen Sie Conditional Access für riskobasierte Prüfungen und härten Sie SSO (Token‑Widerruf, Geo/ASN‑Kontrollen).

BfV und BSI warnen vor Phishing über Messengerdienste

Aktuell warnen das BfV und das BSI vor einer laufenden Kampagne eines mutmaßlich staatlich gesteuerten Akteurs. Über den Messenger Signal führt dieser gezielte Phishing-Angriffe auf hochrangige Personen aus Politik, Militär und Diplomatie sowie auf Investigativjournalisten und -journalistinnen in Deutschland und Europa aus. Auffällig ist, dass weder Malware noch Zero-Days zum Einsatz kommen. Stattdessen werden legitime Sicherheitsfunktionen der Apps mit Social Engineering verknüpft. Besonders gefährlich sind das Abfragen von PIN/Verifizierungscodes durch angebliche „Signal-Support“-Konten (was zur vollständigen Kontoübernahme führt) sowie das Ausnutzen der Gerätekopplung via QR-Code (was unbemerktes Mitlesen inkl. Zugriff auf Nachrichten der letzten 45 Tage ermöglicht). Diese Taktiken sind auch auf WhatsApp übertragbar, da die App eine vergleichbare Funktionsweise aufweist. Aus sicherheitstechnischer Sicht ist die Kampagne besonders heikel, da der erfolgreiche Zugriff nicht nur Einzelchats, sondern auch ganze Kommunikationsnetze über Gruppenchats und Kontaktlisten kompromittiert. Dadurch ist es möglich, Kontaktstrukturen zu kartieren und glaubwürdige Folgeangriffe zu starten. Die geringen technischen Hürden könnten zur Nachahmung durch Cyberkriminelle führen.

Die Behörden empfehlen als pragmatische Gegenmaßnahmen: Nicht auf vermeintliche Support-Chats reagieren, keine PINs oder SMS-Codes herausgeben, die Registrierungssperre (Registration Lock) in Signal aktivieren, QR-Codes nur bei eigener Gerätekopplung scannen, verknüpfte Geräte regelmäßig prüfen und unbekannte entfernen sowie Sicherheitsnummer-Änderungen out-of-band verifizieren. Bei Anzeichen einer Kompromittierung sollen Betroffene das BfV/BSI umgehend kontaktieren.

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/202602_BfV_BSI.pdf?__blob=publicationFile

Ähnlich wie beim „Signalgate” erfolgen Angriffe auf sichere Messenger-Dienste nicht an den Stellen, an denen die Hersteller technische Sicherheitsmaßnahmen implementiert haben, sondern an den Stellen, für die die Anwender die Verantwortung tragen. Bei „Signalgate” fehlte beispielsweise die Überprüfung durch den Benutzer, ob der Gesprächspartner tatsächlich die Person ist, die er in die Chatgruppe einladen wollte. Bei den neuen Angriffen liegt es in der Verantwortung der Benutzer, nur die Geräte zu koppeln, die sich unter ihrer Kontrolle befinden, bzw. die PIN für die Accountwiederherstellung nicht weiterzugeben.

https://research.hisolutions.com/2025/04/signalgate/

Bedrohte Sicherheitsforschende

Zack Whittaker hat gemeinsam mit DataBreaches eine Umfrage unter Sicherheitsforschenden und Journalisten über Drohungen aufgrund ihrer Arbeit durchgeführt.

Dabei geht es einerseits um rechtliche Drohungen, beispielsweise im Rahmen des sogenannten „Hackerparagraphen“ § 202c StGB, aber auch um Drohungen von Kriminellen, welche die Forschenden einzuschüchtern versuchen.

Diese Umfrage ermöglicht einen Einblick in das bisher noch recht unerforschte Feld und ist als Startpunkt einer tieferen, empirischen Untersuchung gedacht.

https://databreaches.net/wp-content/uploads/security-researcher-journalist-threats-survey-2026.pdf

Der Streit um die Chatkontrolle in der EU

Seit mehreren Jahren wird das Thema Chatkontrolle innerhalb der EU diskutiert. Wir berichteten im Oktober 2025, dass die umstrittene verpflichtende Chatkontrolle verworfen wurde.  Davon nicht betroffen ist jedoch die 2021 eingeführte und 2024 verlängerte freiwillige Chatkontrolle. Diese ermöglicht das verdachtsunabhängige Durchsuchen von Medien und insbesondere Chats durch Anbieter wie Microsoft und Google. Diese freiwillige Kontrolle gilt trotz Kritik zur Verhältnismäßigkeit aufgrund einer Ausnahme, die nun wieder verlängert werden soll.

https://www.heise.de/news/Freiwillige-Chatkontrolle-EU-Parlament-plant-naechste-Frist-Verlaengerung-11169062.html

Weitere News im Januar

Digital Independence Day #DID

Auch Teil des Kongresses waren wieder Marc-Uwe Kling und das Känguru, die zusammen mit Linus Neumann den Digital Independence Day oder DID (bzw. DUD im Deutschen) ausriefen. Ziel ist die Reduktion der eigenen, digitalen Abhängigkeit von großen Tech-Konzernen. Auch wenn sich der Aufruf in erster Linie an Privatpersonen richtet, kann die Gelegenheit ebenfalls durch Unternehmen genutzt werden, die eigene Abhängigkeit zu prüfen und zu hinterfragen.

https://media.ccc.de/v/39c3-die-kanguru-rebellion-digital-independence-day
https://di.day/

Teams-Sicherheitsupdate bringt Methoden zur Überwachung an den Arbeitsplatz

Das Erzwingen von Sicherheitsfeatures ist eine gängige Methode, um den Nutzenden die Abwägung zwischen Sicherheit und Komfort abzunehmen. Dass man dabei aber auch über das Ziel hinausschießen kann, zeigt Microsoft mit den geplanten Updates im Januar.

So soll Teams automatisiert erkennen, an welchem Standort Mitarbeitende tätig sind. Auch wird es eine automatisierte Echtzeitprüfung von URLs geben, wie man sie von Deep Packet Inspections in IDS (Intrusion Detection Systemen) kennt. Deren Einführung kann aber teilweise erst mit Zustimmung bestimmter Gremien, z. B. eines Betriebsrates stattfinden. Unternehmen sollten frühzeitig und vor dem Roll-out prüfen, inwieweit diese Einschränkung bei ihnen zutrifft, wer zu beteiligen ist und die Einführung entsprechend planen.

https://www.ad-hoc-news.de/boerse/news/ueberblick/microsoft-teams-update-stellt-betriebsraete-vor-notfall/68475356
https://www.security-insider.de/microsoft-teams-automatische-standorterkennung-datenschutz-2026-a-dc7c1a199894436c353d82c18f3b1b27/
https://www.microsoft.com/de-at/microsoft-365/roadmap?id=488800

ClickFix: das eigene System hacken

Social Engineering ist eine beliebte Methode, um in fremde Systeme zu gelangen. Dabei müssen Angreifende meist keine komplexen technischen Systeme oder Schutzmaßnahmen umgehen, sondern „hacken“ die menschliche Komponente. Eine Variante, ClickFix, konnte in den letzten Monaten vermehrt beobachtet werden. Dabei bringen Angreifende die User dazu, Schadsoftware selbst zu installieren. Oft geschieht das durch vermeintlich notwendige Sicherheitsupdates oder andere dringliche Aktivitäten, wie es beim Social Engineering üblich ist.

Diese Angriffe sind meist wenig komplex, zeigen aber auch, dass eine rein technische Sicht auf das Thema Sicherheit nicht immer zielführend ist. Um Social Engineering vorzubeugen, muss das eigene Personal in der Erkennung und Behandlung solcher Angriffe geübt sein – am besten mit praktischen Simulationen und begleitender Wissensvermittlung. Angreifende sind kreativ, seien Sie es auch!

https://this.weekinsecurity.com/clickfix-attacks-are-increasingly-devious-dangerous-and-can-get-you-hacked-in-an-instant/
https://cside.com/blog/ruthless-client-side-attacks-targeting-multiple-platforms-with-clickfix
https://www.security-insider.de/social-engineering-angriffswelle-clickfix-a-0f1d35d5c67d7e064b5bc9f74f6de5de/

Weitere News im Dezember

React2Shell: eine glatte 10

Eine der Lieblingsbeschäftigungen für Personen aus der Threat-Intel-Szene ist es, sich griffige Namen für Schwachstellen zu überlegen. Oft handelt es sich um Komponenten (log4j) oder Angreifergruppierungen (Hafnium), manchmal finden sich auch Kombinationen. Anfang Dezember veröffentlichte React ein Advisory zu einer Schwachstelle in ihrer Serverkomponente. Diese ermöglicht einem nicht authentifizierten Angreifenden vollständige Codeausführung, sofern diese Komponente im Einsatz ist. Aus diesem Grund hat die Schwachstelle einen Score von 10 erhalten, das Maximum.

In diesem Fall wurde die Schwachstelle React2Shell genannt, eine Anspielung auf die Plattform und die Auswirkung. Es ist definitiv leichter zu merken als CVE-2025-55182. Wie auch immer sie genannt wird: Patchen!

https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

https://www.cve.org/CVERecord?id=CVE-2025-55182

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-304569-1032.pdf?__blob=publicationFile&v=3

UK möchte Softwarehersteller in die Verantwortung ziehen

Große Sicherheitsvorfälle sind leider keine Seltenheit geworden. Oftmals entstehen sie aufgrund von Architekturfehlern und fehlender Sicherheitskonzeption bei der Planung. In Großbritannien wird gerade ein Vorschlag diskutiert, diese Lücke zu schließen. Ein großer Schmerzpunkt ist die Verallgemeinerung von Sicherheitsrisiken durch Unternehmen, der mit dem Vorschlag gelöst werden soll. Insbesondere soll verhindert werden, dass Unternehmen Software vertreiben, die nicht über ein Mindestmaß an Security verfügen. Ausschlaggebend soll die bestehende Publikation „Software Security Code of Practice“ der Regierung sein.

Auch die Meldepflichten sollen dort erweitert werden. Bisher gilt die Pflicht nur bei Ransomware-Angriffen, geplant ist jedoch eine Ausweitung auf alle Arten von Angriffen. In der Praxis muss das noch detaillierter beleuchtet werden, um nicht einen DDoS-Angriff auf die staatlichen Institutionen zu erzeugen, aufgrund der Menge an gemeldeten Phishing-Versuchen.

All diese Regelungen befinden sich zwar noch in einer frühen Diskussionsphase, es gab aber in der Vergangenheit bereits Fälle, in denen staatliche Regelungen und Vorschläge von anderen Jurisdiktionen übernommen wurden. Es lohnt sich also, die Entwicklung im Auge zu behalten.

https://therecord.media/software-companies-liable-britain-security

RAMses II: Erneute Technik-Knappheit

Der KI-Hype hat viele Auswirkungen auf unseren Alltag. Dadurch reduziert sich nicht nur die Qualität der Google-Suchergebnisse, sondern auch die Verfügbarkeit von RAM-Chips auf dem freien Markt. Wichtig anzumerken ist allerdings, dass DRAM (Dynamic Random Access Memory) in wesentlich mehr Produkten als in RAM-Modulen steckt.

Auch SSDs besitzen DRAM-Caches, Grafikkarten VRAM, und auch Smartphones und Embedded-Geräte sind darauf angewiesen. Mittelfristig dürften sich die massiven Preiserhöhungen also auch auf andere Produkte niederschlagen.

Doch warum schreiben wir darüber in einem Security Digest? Migrationen, IT-Infrastruktur-Planungen und Client-Systeme dürften die ein oder andere Kosten/Nutzen-Rechnung mittelfristig infrage stellen. Die Einschränkungen können Auswirkungen auf die Verfügbarkeit von Systemen und die Arbeitsfähigkeit von Mitarbeitenden haben, wenn diese essenziellen Komponenten ausfallen.

https://www.hardwareluxx.de/index.php/news/allgemein/wirtschaft/67674-bessere-margen-samsung-verschiebt-kapazit%C3%A4ten-hin-zu-dram.html

https://www.igorslab.de/lagebild-dram-module-ende-oktober-2025-horror-zu-halloween-und-truebe-aussichten

Positive Stimmung bei der Open-Source-Migration in Schleswig-Holstein

Das Thema digitale Souveränität beschäftigt nicht nur die europäischen Unternehmen, sondern auch die Verwaltung und Behörden. Vor einigen Wochen machte Schleswig-Holstein Schlagzeilen mit der Erfüllung des ersten Meilensteins bei der Migration von Microsoft-Office-Produkten zu Open-Source-Lösungen, dem Wechsel von Exchange und Outlook auf Open-Xchange und Thunderbird.

Nach kleineren Anfangsschwierigkeiten läuft die Open-Source-Migration in Schleswig-Holstein mittlerweile gut. Bereits 80 % der Arbeitsplätze wurden umgestellt. Die Landesregierung spricht in einem Zwischenfazit von finanziellen Einsparungen und einem Zugewinn der digitalen Souveränität.

Gerade in Anbetracht jüngster Ankündigungen der US-Regierung, die Einfluss auf die EU und damit die Souveränität nehmen wolle, rückt die Relevanz des Souveränitätsaspekts ins Rampenlicht. Unabhängige und finanziell nachhaltige Lösungen sind auch außerhalb von Schleswig-Holstein im Trend.

Viele Verwaltungen haben in Beschaffungsvorschriften bereits Formulierungen integriert, die Open-Source bevorzugen, was zeigt: Auch die Stimmen für souveräne IT-Strategien in den Verwaltungen Europas werden immer lauter.

Klar ist: Die IT-Strategie der meisten Verwaltungen steht in Konflikt mit einem sich immer weiter auftuenden politischen Graben im Atlantik.

https://www.tagesschau.de/ausland/amerika/usa-vorwuerfe-europa-100.html

https://www.tagesschau.de/ausland/europa/eu-reaktionen-ussicherheitsstrategie-100.html

https://www.schleswig-holstein.de/DE/landesregierung/ministerien-behoerden/I/_startseite/Artikel2025/IV/251204_cds_digitale_souveraenitaet

Weitere News im November

KI-gestützte Malware beeindruckt bisher nicht

Googles Threat Intelligence Group (GTIG) hat aktuelle, mit Hilfe von KI entwickelte Malware untersucht. Das Ergebnis ist ernüchternd: Die untersuchten Programme sind noch in einem frühen Entwicklungsstadium und auf herkömmlichem Weg entwickelter Schadsoftware qualitativ weit unterlegen. Zumindest in diesem Bereich sind die mit KI erzielbaren Ergebnisse also noch ziemlich rudimentär.

Statt dem Hype der Hersteller hinterherzulaufen, hilft aus unserer Sicht auch in der Verteidigung klar die Investition in „klassische“ IT-Sicherheit, denn die schützt (bisher) auch gegen KI-gestützte Bedrohungen.

https://arstechnica.com/security/2025/11/ai-generated-malware-poses-little-real-world-threat-contrary-to-hype

https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools?hl=en

Wenn Ransomware-Verhandler die Seite wechseln

Es gibt Sicherheitsvorfälle, in denen man mit den Angreifenden kommunizieren und verhandeln möchte. In diesen Fällen bietet es sich an, Spezialisten, sogenannte Ransomware Negotiators, einzubeziehen. In den USA wurden nun gerade solche Spezialisten angeklagt, im Rahmen der Ransomware Operation BlackCat (ALPHV) Angriffe zwischen Mai und November 2023 durchgeführt zu haben. Es ist also auch beim Cybercrime angebracht, die Integrität der eigenen Dienstleister im Auge zu behalten.

https://www.bleepingcomputer.com/news/security/us-cybersecurity-experts-indicted-for-blackcat-ransomware-attacks

Erfahrungsbericht zur Vorfallbehandlung in einer staatlichen Organisation

IT-Sicherheitsvorfälle sind leider schon lange im Alltag angekommen. Trotzdem gibt es viel zu selten transparente Berichte, wie mit diesen umgegangen wird. Nevada zeigt, wie es richtig geht und beschreibt im After Action Report, welche Entscheidungen getroffen wurden und wieso. Insbesondere die Aufschlüsselung der Kosten bringt einige interessante Details, wo diese in der Vorfallbehandlung entstehen.

https://www.bleepingcomputer.com/news/security/how-a-ransomware-gang-encrypted-nevada-governments-systems/

https://www.documentcloud.org/documents/26218568-gto-statewide-cyber-event-aar-final/

Weitere News im Oktober

Meldepflicht in der Schweiz für IT-Sicherheitsvorfälle

Sechs Monate nach Einführung der Meldepflicht für IT-Sicherheitsvorfälle bei kritischen Infrastrukturen in der Schweiz zieht das BACS (Bundesamt für Cybersicherheit) Bilanz. Insbesondere hebt es die gut funktionierende Zusammenarbeit und die größere Teilnahme am Informationsaustausch hervor. In Deutschland regelt bereits seit längerer Zeit das BSI-Gesetz in § 8b Absatz 4 eine ähnliche Meldepflicht. Die Einführung von NIS-2, und damit die deutliche Erweiterung der meldepflichtigen Stellen, bringt hoffentlich ähnlich positive Resultate.

https://www.news.admin.ch/de/newnsb/gezctyF6KYR7UkCjXBC5s

https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/Kritische-Infrastrukturen/KRITIS-FAQ/FAQ-zur-Meldepflicht/faq-zur-meldepflicht_node.html

Datenreichtum bei Sonicwall

Einige unserer IR-Fälle der letzten Wochen standen im Zusammenhang mit dem Incident bei Sonicwall, bei dem Cloud- Back-ups durch Dritte einsehbar waren. Diese enthalten für Angreifende spannende Daten, um einen initialen Angriffsvektor in einer Umgebung zu finden. Es gab durchaus bereits einige solcher Lücken bei Firewall-Herstellern –Was diesen Vorfall aber so spannend macht, ist die weitere Entwicklung nach der Veröffentlichung: Während am 17. September noch von Auswirkungen für weniger als fünf Prozent der Anwender die Rede war, stellte sich nach umfassender Analyse heraus, dass Alle betroffen waren. Wichtige Erkenntnis: Schwachstellenmanagement hört nicht nach der initialen Meldung auf.

https://www.sonicwall.com/support/knowledge-base/mysonicwall-cloud-backup-file-incident/250915160910330

Wenn Kriminelle Exploits veröffentlichen

Dass eine Sicherheitslücke genutzt wird, um Ransomware zu verteilen, ist leider keine Seltenheit, in diesem Fall CVE-2025-61882 bei Oracle. Wenn aber die Existenz und das Ausmaß klar werden, weil eine andere kriminelle Organisation den genutzten Einfallsvektor veröffentlicht, dann lohnt sich ein Blick hinter die Kulissen.

https://www.bleepingcomputer.com/news/security/oracle-zero-day-exploited-in-clop-data-theft-attacks-since-early-august

https://www.bleepingcomputer.com/news/security/oracle-patches-ebs-zero-day-exploited-in-clop-data-theft-attacks/#:~:text=Exploit%C2%A0leaked%20by%C2%A0Scattered%20Lapsus%24%20Hunters

SaaS-Integrationen als Schwachstelle: Discord und Zendesk

Ein aktueller Sicherheitsvorfall bei Discord, ausgelöst durch eine Kompromittierung der Zendesk-Integration, demonstriert die Risiken privilegierter API-Zugriffe. Zendesk, als Customer-Support-Plattform, operiert mit OAuth-Tokens, die oft weitreichende Rechte auf Kundendaten gewähren. Das erfolgreiche Abgreifen eines solchen Tokens oder eine unzureichend abgesicherte API-Routine können ausreichen, um Zugriff auf sensible Dokumente wie Regierungs-IDs zu erlangen. Auch wenn ein Cross-Tenant-Angriff über gemeinsam genutzte Cloud-Ressourcen (z. B. AWS) weniger wahrscheinlich ist, bleibt er technisch denkbar.

https://firecompass.com/discord-zendesk-support-system-data-breach

https://discord.com/press-releases/update-on-security-incident-involving-third-party-customer-servicelinks

CRM-Systeme als Single Point of Failure: Qantas und Allianz Life

CRM-Plattformen wie Salesforce sind zentrale Datensilos – und damit hochattraktive Ziele. Im Fall Qantas nutzte die Gruppe „Scattered Spider“ Social Engineering gegen Administratoren, kombiniert mit SIM-Swapping zur Umgehung einer Multi-Faktor-Athentisierung. Nach Erlangung von Admin-Zugängen konnten über legitime Funktionen wie den Salesforce Data Loader große Datenmengen extrahiert werden – unauffällig und effizient.

Ein anderer Vorfall bei Allianz-Life zeigt, wie schwache Datenbanksegmentierung zu massiven Datenverlusten führen können. Moderne CRM-Systeme nutzen oft „Data Lakes“ mit schwacher Access Control, die über ETL-Pipelines zusätzliche Angriffsflächen bieten.

https://www.obsidiansecurity.com/blog/shinyhunters-and-scattered-spider-a-merger-of-chaos-in-the-2025-salesforce-attacks

https://www.9news.com.au/national/qantas-data-breach-salesforce/cc149e0a-3ba5-4235-8c22-1c855e2ade01

https://databreach.com/news/21-28m-allianz-life-customer-records-stolen-in-salesforce-hack

https://eu.usatoday.com/story/tech/2025/07/28/us-customers-data-stolen-cyberattack-allianz-life/85406949007

https://www.cbsnews.com/news/allianz-life-insurance-data-breach

Fintech-Exposition: Bonify und die Identitätsdaten

Bonify, als Schufa-Tochter, verarbeitet hochsensible Identitätsdokumente. Diese werden typischerweise in Object-Storage-Systemen wie S3 oder Azure Blob gespeichert. Fehlkonfigurierte Bucket-Permissions oder kompromittierte IAM-Rollen können dann einen direkten Zugriff ermöglichen. Das Angebot des Unternehmens für Betroffene, für sechs Monate kostenlos den Identitätsschutz des Unternehmens zu nutzen, deutet auf eine längerfristige Exposition hin – möglicherweise durch undetektierte APTs.

https://www.heise.de/news/Datenschutzvorfall-Identitaetsdaten-bei-Schufa-Tochter-Bonify-abgeflossen-10689766.html

https://www.computerbild.de/artikel/News-Internet-Etliche-Kundendaten-von-Schufa-Tochter-Bonify-gestohlen-40400105.html

Chatkontrolle abgewendet

In der Diskussion um die Einführung einer verpflichtenden Chatkontrolle gibt es neben der politisch umstrittenen Fragestellung ihrer Effektivität auch einen starken Sicherheitsaspekt. Selbst wenn eine Chatkontrolle eine unbestritten optimale Lösung wäre, stellt sich den praktisch veranlagten System-Ingenieuren die Frage der Umsetzung. Wie soll Ende-zu-Ende-verschlüsselte Kommunikation für die „legitime“ Überprüfung durch staatliche Institutionen aufgebrochen werden, ohne die Sicherheitsziele dieser Anwendungen fundamental zu verletzten? Wie stellen wir sicher, dass dieser „Lawful Access“ nicht durch Kriminelle ausgenutzt wird, wie in der Vergangenheit immer wieder beobachtet?

Das sogenannte Client Side Scanning ist vielseitiger Kritik ausgesetzt: Unklare KI-Algorithmen, False-Positive-Meldungen und daraus folgende Überlastung der Behörden. Auch gibt es grundsätzliche Bedenken zur Einführung solcher Massenüberwachungssysteme. Die Beteuerung, dass sie nur zur Aufklärung von Straftaten genutzt wird, mag aktuell erfüllt werden, aber sind die Werkzeuge einmal etabliert, können sie in Zukunft ebenso für andere Zwecke genutzt werden.

Auch wenn die Diskussion um das Thema wohl früher oder später wieder aufflammen wird, so ist das Aussetzen der Abstimmung auf EU-Ebene doch ein Etappensieg für sichere Kommunikation und die Wahrung von Grundrechten.

Weitere News im September

Warum klassische Phishing-Simulationen ausgedient haben – und was wirklich hilft

Phishing-Simulationen galten lange als Standard, um Mitarbeitende für E-Mail-Bedrohungen zu sensibilisieren. Neue Daten zeigen jedoch: Der Lerneffekt bleibt oft gering. Eine aktuelle Studie mit über 19.000 Beschäftigten fand selbst bei regelmäßigen Kampagnen kaum messbare Verhaltensänderungen – weder durch klassische Schulungen noch durch direkt eingeblendete Lernhinweise nach Fehlklicks.

Was läuft schief?

  • Simulationen erreichen vor allem diejenigen, die auf die Mail hereinfallen; alle anderen bleiben passiv.
  • Interaktive Schulungsmaterialien werden häufig ignoriert oder schnell vergessen.
  • Die Melderate – entscheidend für eine schnelle Reaktion – wird selten konsequent gemessen und trainiert.

Was hilft stattdessen?

Phishing-Simulationen sind nicht nutzlos, aber allein nicht ausreichend. Wirkung entfalten sie erst im Zusammenspiel mit:

  • technischen Schutzmaßnahmen (z. B. FIDO2, Zero Trust),
  • einer offenen Meldekultur,
  • zielgruppenspezifischen, praxisnahen Trainings.

Der Phishing-Drill als Paradigmenwechsel

Ein Lösungsvorschlag ist der Wechsel von der Phishing-Simulation zum Phishing-Drill. Dabei wird die Phishing-Mail bewusst als Übung gekennzeichnet und mit klaren Hinweisen zur Erkennung und Behandlung versehen. Ziel ist es, alle Mitarbeitenden einzubinden, den Meldeprozess aktiv zu üben und interne Abläufe zu verankern – vergleichbar mit einer Brandschutzübung.

Mehr Details, technische Hintergründe und Handlungsempfehlungen finden Sie in unserem vollständigen Blogbeitrag: „Klassische Phishing-Simulationen sind tot, lang lebe der Phishing-Drill“: https://research.hisolutions.com/2025/09/klassische-phishing-simulationen-sind-tot-lang-lebe-der-phishing-drill/

Google erzwingt Developer-Verifikation

Aufgrund der steigenden Anzahl an Malware auf Android-Geräten hat Google ein neues Sicherheitsfeature vorgestellt. Ab 2026 müssen Entwickelnde in vereinzelten Regionen eine Verifikation ihrer Identität durchführen, um Apps außerhalb des Play Stores anbieten zu können. Damit erweitert der Anbieter eines der größten Mobil-Ökosysteme seine bestehenden Store-Voraussetzungen auf alle Entwickelnden.

Diese Entscheidung erntet aber auch massiv Kritik. Nicht nur findet dadurch eine massive Einschränkung der Freiheiten der Nutzenden statt, auch ist der erhoffte Sicherheitseffekt fragwürdig. Denn auch im Play Store befinden sich viele schadhafte Apps, die diesen Kriterien bereits unterliegen.

https://developer.android.com/developer-verification/guides

https://android-developers.googleblog.com/2025/08/elevating-android-security.html

Behörde veröffentlicht Tool als freie Software

Die digitale Souveränität der Verwaltung ist aktuell ein heiß diskutiertes Thema. Einen weiteren Schritt in diese Richtung tat der Hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI) mit der Veröffentlichung eines Werkzeuges „zum Auffinden personenbezogener Daten in großen Datenmengen“ als freie Software (EUPL) auf OpenCode. Neben der Souveränität in der Infrastruktur ist es eben auch wichtig, dass die eingesetzten Werkzeuge die notwendigen Freiheiten ermöglichen.

https://datenschutz.hessen.de/presse/hbdi-veroeffentlicht-programmcode-auf-opencodede

https://gitlab.opencode.de/hbdi/pbd-toolkit

Weitere News im August

Unser Top-Thema im August: Erkenntnisse aus dem Stackoverflow Developer Survey 2025

Datengarantien von Microsoft in der EU

Ein Dauerthema in der Diskussion um digitale Souveränität wird aktuell wieder heiß diskutiert: die Abhängigkeit von US-Cloud-Anbietern. In einer Anhörung um die französische UGAP (Union des Groupements d’Achats Publics) sagte der Chefjustiziar von Microsoft France, Anton Carniaux, dass ein Auskunftsersuchen durch die US-Behörden bei formeller Korrektheit erfüllt werden muss. Was dies für die großen Investitionen der Hyperscaler, wie die AWS Sovereign Cloud bedeutet, bleibt abzuwarten.

https://www.heise.de/news/Nicht-souveraen-Microsoft-kann-Sicherheit-von-EU-Daten-nicht-garantieren-10494684.html

https://noyb.eu/en/project/eu-us-transfers

Daten-Archäologie im Internet

Die Internetkultur hat sich seit der Entstehung und Popularisierung stetig weiterentwickelt. In einigen Fällen trifft man aber auch heute noch auf Artefakte aus einer anderen Zeit. Auf einem ecuadorianischen FTP-Server konnte Firmware für einen US Robotics ISP Modem Pool aus den 90er Jahren wiederentdeckt werden.

Nehmen Sie es als Anlass, selbst in die Tiefen des Internets auf Entdeckungsreise zu gehen!

https://www.searchftps.net

Erkenntnisse aus dem Stackoverflow Developer Survey 2025

Jedes Jahr führt die bekannte Plattform Stackoverflow ihren Developer Survey durch. Dieser schafft Einblicke in aktuelle Themen und hilft sowohl Entwickelnden bei der Selbstorientierung, als auch Entscheidungstragenden bei der Strategieplanung.

Viele Fragen zielen wie im Vorjahr auf die Nutzung von KI-Technologien ab, aber es finden sich auch spannende Daten zu benutzten IDEs, Programmiersprachen und Rollenverteilungen. Trotz der vielfältigen Neuerungen der letzten Jahre sind aber auch viele Konstanten zu verzeichnen.

Künstliche Intelligenz ist inzwischen angekommen und wird von 84 % der Befragten bei der Entwicklung eingesetzt, das Vertrauen in die Leistungsfähigkeit ist aber noch verhalten.

Auffällig ist die Anzahl an Teilnehmenden (bzw. gezählten Antworten): Waren es 2024 noch 65 Tausend, wurden in diesem Jahr nur noch 49 Tausend Antworten gezählt. Der Report geht nicht direkt darauf ein, es gibt aber Vermutungen, dass die Anzahl mit der abnehmenden Interaktion mit Stackoverflow korreliert (siehe Link zu gestellten Fragen pro Monat). Die Ergebnisse bleiben aus unserer Sicht dennoch als Stimmungsbild aussagekräftig.

Welche Zahlen haben Sie überrascht? Diskutieren Sie mit uns auf Mastodon (@hisolutions@infosec.exchange).

https://survey.stackoverflow.co/2025

https://data.stackexchange.com/stackoverflow/query/1882534/questions-per-month#graph

Weitere News im August