Connect with us

Künstliche Intelligenz

EU-Expertengremium soll Standards für NIS2-Umsetzung definieren


Auf Grundlage der jüngsten europäischen Cybersicherheits-Richtlinie (NIS-2) will die EU-Kommission bis Ende des Jahres ein neues Forum für beteiligte Branchen und Experten einsetzen. Das sogenannte „Multi-Stakeholder-Forum zur Einführung von Internetstandards“ soll die praktische Umsetzung der NIS-2-Standards für den sicheren Betrieb von Netzen, Routing, E-Mails und Domains voranbringen.

Neben der Bestimmung der besten verfügbaren Standards sollen die technischen Experten Zeitpläne für die Umsetzung entwerfen und mögliche Schwierigkeiten auf dem Weg dahin adressieren. Damit sollen die allgemein formulierten NIS-2-Bestimmungen für mehr Cybersicherheit konkret ausgestaltet werden.

„Wir glauben, dass die Multi-Stakeholder-Natur des Prozesses die Akzeptanz der Standards über die von der NIS verpflichteten hinaus verbessern kann“, sagte Rüdiger Martin von der Generaldirektion Kommunikationsnetze der EU-Kommission.

Auf dem am Freitag zu Ende gehenden Treffen der Internet Engineering Task Force (IETF) in Madrid erläuterte die Kommission den versammelten Entwicklern das geplante Gremium. Vier Arbeitsgruppen sollen sich um die Themen Netzwerkprotokolle, E-Mail, DNS und Routing kümmern. Für jedes Team gibt es eine Redaktionsgruppe, außerdem eine übergeordnete Koordinationsgruppe für den gesamten Prozess und vierteljährliche Plenumssitzungen ab Ende 2026.

Die Arbeiten der Gruppe sollen bis zum vierten Quartal 2027 abgeschlossen sein. Bis dahin soll der NIS-2-Standardkanon stehen. Wie auf dynamische Entwicklungen im Bereich Sicherheit und auch Standardisierung reagiert werden soll, bleibt offen. Ein dauerhaftes Mandat gibt es für die Gruppe vorerst nicht.

Laut Martin will die Kommission nach der Sommerpause einen Aufruf zur Mitarbeit veröffentlichen. Zugleich werde man einen ersten Entwurf dazu vorlegen, wie man sich die Verfahrensregeln für das neuartige Gremium vorstellt.

Im Vergleich zu klassischen EU-Expertengruppen gebe es erst einmal keine Begrenzung der Teilnehmerzahl, sagte Martin. Entscheidendes Kriterium sei die „technische Expertise“. Experten könnten von Firmen oder Organisationen benannt werden oder auch individuell teilnehmen.

Dass auch Experten aus Nicht-Mitgliedsstaaten zugelassen werden, schlossen die Kommissionsvertreter nicht grundsätzlich aus. Vor allem will man sich aber an von den 32022L2555:NIS2-Bestimmungen Betroffene wenden. Auch gegen die Beteiligung technischer Experten von NGOs spreche nichts.

Die Kommission ist auf Tour und macht Werbung für das neue Gremium. Vor der IETF waren Kommissionsvertreter bei der IP-Adressvergabestelle RIPE und bei der von der Internet Society unterstützten MANRS-Gruppe, die sich um „Mutually Agreed Norms for Routing Security“ kümmert. „Und das ist noch nicht das Ende“, sagte Martin. Auf der Liste stehen neben den mit Sicherheit befassten EU-Institutionen (EUIBA) und zuständigen Behörden der Mitgliedsstaaten auch Telcos, Hersteller und die ICANN.

Noch nicht restlos klar wurde in Madrid, was im neuen NIS-Multi-Stakeholder-Forum als „Konsens“ gelten soll beziehungsweise wie am Ende über die in den Gruppen erarbeiteten Vorschläge zu Umsetzungsfristen oder Standards entschieden wird.

Die Gruppe sei anders als übliche EU–Expertengruppen, versicherte Martin. Es gehe nicht darum, Vorschläge für Arbeiten der Kommission zu entwickeln, sondern die praktische Umsetzung zu gestalten. Während man grundsätzlich auf konsensuale Entscheidungen hofft, müsse man „ein Patt aufheben, sollte es das geben“, sagte Martin.


(vbr)



Source link

Künstliche Intelligenz

Bericht: Chinas Geedge Networks liefert Zensursysteme an Länder 


Das chinesische Unternehmen Geedge Networks, das sich auf Internetzensur und Netzwerküberwachung spezialisiert hat, soll seine Systeme auch in weitere Länder verkauft haben. Das geht aus einer Analyse von tausenden geleakten Dokumenten hervor, an der mehrere Medien und Organisationen ein Jahr gearbeitet haben. Das Leak umfasste den Angaben zufolge über 100.000 interne Dokumente des Unternehmens, darunter Confluence-Daten und JSON-Dateien. Diese Daten haben verschiedene Medien und Organisationen ein Jahr lang gemeinsam aufgearbeitet, darunter Wired, Der Standard und Amnesty International. Pakistan, Kasachstan, Äthiopien, Myanmar und ein weiteres nicht identifiziertes Land zählen zu den Kunden des Technologieunternehmens.

Geedge gibt sich als Anbieter von Netzwerküberwachungsdiensten und bietet seinen Kunden Cybersicherheitstools für Unternehmen, um „umfassende Transparenz zu gewinnen und Sicherheitsrisiken zu minimieren“, geht es aus Unterlagen von Wired hervor. Forscher fanden heraus, dass Geedges Software Webseiten und VPN-Verbindungen (Virtual Private Network) blockieren kann, einzelne Nutzer ausspioniert und Malware auf Systeme einschleust.

Ein zentraler Baustein des Unternehmens ist ein Gateway-Tool namens Tiangou Secure Gateway (TSG), das den gesamten Datenverkehr überwacht. Forschern zufolge läuft jedes Paket des Internetverkehrs über TSG, wo es gescannt, gefiltert oder direkt gestoppt werden kann. TSG ist für den Einsatz in Rechenzentren konzipiert. Es kann skaliert werden, um den Internetverkehr eines ganzen Landes zu verarbeiten, entnahm Wired den internen Dokumenten.

Geedge Networks soll bereits an Funktionen wie großangelegten Cyberangriffen und Geofencing bestimmter Nutzer arbeiten. Damit könnten Regierungen etwa ausländische Webseiten aussperren, die nur noch über Umwege aufrufbar wären.

„Das ist nicht mit der rechtmäßigen Überwachung vergleichbar, die jedes Land, einschließlich westlicher Demokratien, durchführt“, sagt Marla Rivera, technische Forscherin bei InterSecLab, einer globalen Forschungsinstitution für digitale Forensik. Das Überwachungssystem, das Geedge verkauft, „gibt der Regierung so viel Macht, die eigentlich niemand haben sollte“, sagt Rivera. „Das ist sehr beängstigend.“

Auf einer chinesischen Plattform sucht Geedge Networks nach einem leitenden Ingenieur für Betrieb und Wartung im Ausland, schreibt Wired. Dieser müsse bereit sein, das Land für mehrere Monate zu verlassen, um nach Pakistan, Malaysia, Bahrain, Algerien, und Indien zu reisen. Unabhängig davon suchen sie laut Wired nach Übersetzern, die Spanisch sowie Französisch sprechen und die Geschäfte im Ausland fördern könnten.


(mma)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-Tools


Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT aufzuspüren und auszunutzen. Mit den gewonnenen Erkenntnissen fällt es Ihnen leichter, Ihre eigenen Systeme effektiv abzusichern.

Unter dem Stichwort OSINT (Open Source Intelligence) lernen Sie zunächst jene Techniken kennen, mit deren Hilfe sich öffentlich verfügbare Informationen über eine Organisation oder ein Unternehmen sammeln und auswerten lassen – und damit auch mögliche Hintertüren ins System, wie etwa kompromittierte Passwörter. Mit verschiedenen frei verfügbaren Open Source-Werkzeugen und Audit-Tools können im nächsten Schritt Untersuchungen auf Netzwerkebene durchgeführt, Web-Applikationen überprüft oder auch Möglichkeiten der Privilegien-Eskalation unter Windows und Linux aufgedeckt werden.

Ein Schwerpunkt des Workshops liegt auf der Überprüfung von Microsofts zentralem Verzeichnisdienst Active Directory, da dieser ein beliebtes Angriffsziel für Hacker ist. Erfahren Sie, wie Sie Schwachstellen in diesem zentralen Element der Unternehmens-IT aufdecken und gezielt beheben können. Ebenso kommen Maßnahmen wie die Implementierung einer Mehr-Faktor-Authentifizierung und die differenzierte Vergabe von Berechtigungen zur Sprache, um Ihre IT-Systeme effektiv abzusichern.

Anhand von realen Fallbeispielen und praktischen Übungen erläutert Thomas Kudlacek die verschiedenen Phasen eines Cyberangriffs. Er zeigt Ihnen die Vorgehensweisen und Werkzeuge, die in den verschiedenen Phasen zum Einsatz kommen und vermittelt Ihnen die Grundlagen für den sicheren Umgang mit Open-Source-Tools. Aus Zeit- und Effizienzgründen führen Sie nur ausgewählte Übungen selbst durch. Der Trainer gibt Ihnen Empfehlungen, wie Sie im Anschluss selbstständig üben können und stellt Ihnen entsprechende Unterlagen zur Verfügung.

Ihr Trainer Thomas Kudlacek ist Cyber-Security-Specialist bei der Cyber Security Academy von Oneconsult. Zuvor war er als Penetrationstester für einen internationalen Dienstleister tätig.


Upgrade für Ihre IT-Skills - Von Experte zu Experte

Upgrade für Ihre IT-Skills - Von Experte zu Experte


(ilk)



Source link

Weiterlesen

Künstliche Intelligenz

Patchday Adobe: Lücken in Acrobat & Co. können Schadcode auf PCs lassen


Mehrere Adobe-Anwendungen sind unter macOS und Windows verwundbar. In einigen Fällen sind auch noch andere Plattformen betroffen. Im schlimmsten Fall können Angreifer die volle Kontrolle über Computer erlangen.

Weil die Auflistung der Sicherheitsupdates den Rahmen dieser Meldung sprengt, sind die Warnmeldungen mit den aufgelisteten Versionen am Ende dieses Beitrags verlinkt. Wie üblich, verrät Adobe keinerlei Informationen zu möglichen Angriffsszenarien. Bislang gibt es keine Hinweise, dass Angreifer die Schwachstellen bereits ausnutzen. Admins sollten mit der Installation der Sicherheitsupdates aber nicht zu lange warten.

Über mehrere Lücken in verschiedenen Acrobat-Anwendungen kann Schadcode auf Systeme gelangen (etwa CVE-2025-54257 „hoch„). After Effects leakt nach erfolgreichen Attacken nicht näher beschriebene Inhalte aus dem Speicher (etwa CVE-2025-54239 „mittel“). Angriffe auf ColdFusion 2021, 2023 und 2025 können dazu führen, dass Angreifer schreibend auf das Dateisystem zugreifen können (CVE-2025-54261 „kritisch„).

Im Kontext einer Schwachstelle (CVE-2025-54236 „kritisch„) in Commerce können Angreifer Sicherheitsmechanismen umgehen. Das ist auch bei Experience Manager der Fall. Dreamweaver ist für eine CSRF-Attacke (CVE-2025-54256 „kritisch„) anfällig. Premiere Pro kann Schadcode passieren lassen (CVE-2025-54242 „hoch„). Substance 3D Modeler und Substance 3D Viewer sind ebenfalls für Schadcode-Attacken empfänglich (etwa CVE2025-54243 „hoch„).

Auflistung der Sicherheitspatches:


(des)



Source link

Weiterlesen

Beliebt