Connect with us

Datenschutz & Sicherheit

Backup-Diebstahl: Angreifer stahlen bei Sonicwall Firewallkonfigurationen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Firewallhersteller Sonicwall meldet einen Einbruch in Cloud-Konten seiner Kunden. Dabei haben Unbekannte Sicherungskopien von Firewallkonfigurationsdateien unerlaubt vervielfältigt und exfiltriert. Es handelt sich jedoch nicht um einen Cyberangriff auf Sonicwall, sondern offenbar um massenhaftes Durchprobieren von Zugangsdaten.

Wie Sonicwall ermittelt hat, haben die Angreifer bei weniger als fünf Prozent der Kunden Cloud-Konfigurationsdateien entwendet. Zwar sind in diesen jegliche Passwörter „verschlüsselt“, so der Hersteller (gemeint ist wohl, dass sie gehasht abgespeichert werden), doch könnten weitere Informationen spätere Angriffe auf die Firewalls erleichtern.

Die unbekannten Datendiebe haben sich weder mit einer Lösegeldforderung gemeldet noch ihre Beute in den üblichen Leak-Foren angeboten, beruhigt Sonicwall seine Kunden. Dennoch sollten diese zur Vorsicht überprüfen, ob sie betroffen sein könnten. Ein ausführlicher Leitfaden hilft bei der Feststellung und Beseitigung möglicher Risiken.

Über den genauen Hergang der Angriffe schweigt der Hersteller sich aus. Auch findet sich in den Sicherheitshinweisen keine Erklärung, wessen Zugangsdaten massenhaft – und offenbar bisweilen erfolgreich – durchprobiert worden seien. Infrage kommen nicht nur Kundenkonten, sondern auch die Zugänge von Sonicwall-Mitarbeitern oder -Partnern.

Erst vor wenigen Wochen wurden großangelegte Angriffe auf Sonicwall-Firewalls bekannt, die eine längst behobene Sicherheitslücke ausnutzten. Offenbar hatten reichlich Firewall-Administratoren die Aktualisierungen nicht eingespielt, was sie anfällig für Angriffe unter anderem der Ransomwaregruppe Akira machte.


(cku)



Source link

Datenschutz & Sicherheit

Microsoft führt Passkey-Synchronisation in Edge ein


Der Webbrowser Edge enthält einen Passwort-Manager „Autofill“, dem Microsoft nun den Umgang mit Passkeys beigebracht hat. Ab dem auf dem quelloffenen Chromium basierenden Edge in Version 142 kann der Browser Passkeys speichern und über Windows-Desktop-Geräte hinweg synchronisieren.

Weiterlesen nach der Anzeige

In einem Blog-Beitrag erklärt Microsoft die neue Funktion. Das Unternehmen verteilt sie schrittweise in Microsoft Edge 142 unter Windows für Microsoft-Konten (MSA). Sie soll künftig auch auf weiteren Plattformen verfügbar werden.

Passkeys sind ein einfacherer und sichererer Weg, sich in Apps und an Webseiten anzumelden, ohne ein Passwort zu benötigen. Anstatt mit einem Passwort authentifizieren sich Nutzerinnen und Nutzer mit im Gerät verbauten Sicherheitsmechanismen wie Fingerabdrücken, Gesichtserkennung oder einer PIN. Passkeys bauen auf dem FIDO2-Standard auf, der Public-Key-Kryptografie für die sichere Anmeldung nutzt. Im eigenen (lokalen) Konto verbleibt der einzigartige private Schlüssel speziell für die Webseite, während die Website lediglich einen öffentlichen Schlüssel erhält. Microsoft erörtert weiter, dass selbst nach einem Datenleck einer Webseite der Zugang sicher bleibt.

Daher empfiehlt Microsoft den Einsatz von Passkeys. Sie liefern stärkere Sicherheit, es ist schneller und einfacher, sich damit anzumelden – und sie lassen sich mit Passkey-Synchronisation nahtlos über Geräte hinweg einsetzen. Die Privatsphäre steht an erster Stelle, da die biometrischen Daten lokal auf dem Gerät geprüft werden und Webseiten lediglich einen kryptografischen Beweis der Identität erhalten.

Die Speicherung von Passkeys unterstützt Edge derzeit lediglich unter Windows, jedoch plant Microsoft die Ausweitung auf weitere Plattformen. Einen Zeitplan nennt das Unternehmen dafür nicht. Die Passkeys legt Autofill im Microsoft-Konto ab. Die werden durch eine PIN geschützt, die beim erstmaligen Abspeichern eines Passkeys eingerichtet wird. Beim Besuch einer Webseite, die Passkeys unterstützt, erfolgt eine Nachfrage, ob die User einen Passkey in Microsofts Passwort-Manager erstellen wollen. Der dabei erstellte und gespeicherte Passkey kann künftig zum Log-in genutzt werden, mit der bevorzugten Geräteauthentifizierungsmethode, sei es Fingerabdruck, Gesichtserkennung oder ein PIN-Code.

Weiterlesen nach der Anzeige

Die Synchronisation auf weitere Geräte erfordert dort eine Echtheitsprüfung – die mit der PIN für den Microsoft Passwort-Manager erfolgt. Sie schaltet den Passkey-Zugriff auf neuen Geräten frei. Autofill mit Passkey-Unterstützung setzt mindestens Windows 10, Microsoft Edge 142 sowie ein Microsoft-Konto voraus. Microsoft versichert, die Passkeys verschlüsselt sicher in der Cloud zu speichern, mit dem zusätzlichen PIN-Schutz. Auf neuen Geräten haben Nutzerinnen und Nutzer maximal zehn Versuche, die korrekte PIN zum Freischalten einzugeben.

Wer die PIN vergessen hat, kann sie auf einem Geräte, das bereits Passkey-Zugriff hat, zurücksetzen. Die Entsperr- und Rücksetzversuche der Passwort-Manager-PIN protokolliert Microsoft in Azure.

Ursprünglich hatte Microsoft den Authenticator mit dem Passwort-Manager „Autofill“ ausgestattet. Im Mai wurden Microsofts Pläne bekannt, diese Erweiterung ab Juli dieses Jahres einzustampfen. Autofill ist noch im Webbrowser Edge verfügbar, wodurch die automatisch mit dem Microsoft-Konto synchronisierten Zugangsdaten aus dem Authenticator-Autofill zugreifbar bleiben.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Das Wichtigste zur Spionage-Gefahr durch Handy-Standortdaten in der EU


Eine Gestalt mit Schlapphut, roter Stecknadel unterm Mantel stellt einen Databroker dar. Ein Handy mit Werbeanzeigen. Die Sterne der EU-Flagge. Nebel.
Gefahr für Privatsphäre und nationale Sicherheit (Symbolbild) – Gestalt: Pixabay; Nebel: Vecteezy; Montage: netzpolitik.org

Eine Englische Fassung des Artikels haben wir unter dem Titel „All you need to know about how adtech data exposes the EU to espionage“ veröffentlicht.


Neue Datensätze mit Millionen Handy-Ortungen zeigen, wie leicht sich die Europäische Union mit Daten aus der Werbeindustrie ausspionieren lässt. Das Rechercheteam hat die Daten als Gratis-Vorschau für kostenpflichtige Abonnements von Databrokern erhalten und konnte damit Bewegungsprofile von hochrangigem EU-Personal ausspionieren. Auch Ortungen aus dem NATO-Hauptquartier in Brüssel finden sich in den Daten.

„Wir sind besorgt über den Handel mit Standortdaten von Bürgern und Angestellten der Kommission“, teilte die EU-Kommission in Reaktion auf die Recherchen mit. Abgeordnete des Europäischen Parlaments sprechen von einer Gefahr für die Sicherheit Europas und fordern legislative Konsequenzen, um ausuferndes Werbetracking und den kontrollierten Handel mit personenbezogenen Daten einzudämmen.

Die heute mit BR, L’Echo, Le Monde und BNR veröffentlichte Recherche ist Teil der Databroker Files, mit denen seit Sommer 2024 netzpolitik.org, Bayerischer Rundfunk und internationale Partnermedien die Datenindustrie beleuchten.

Hier geben wir einen Überblick über die wichtigsten Fragen zum aktuellen Stand der Recherchen:

1. Wen betrifft die Spionage-Gefahr durch Handy-Standortdaten?

  • Kein Ort ist vor Spionage mithilfe kommerziell gehandelter Handy-Standortdaten sicher. Insgesamt liegen dem Rechercheteam inzwischen 13 Milliarden Standortdaten aus fast allen Ländern der EU, den USA und vielen weiteren Ländern der Welt vor.
  • Für die EU-Recherche haben wir 278 Millionen Standortdaten aus Belgien ausgewertet, die auf wenige Wochen in den Jahren 2024 und 2025 datiert sind. Allein im Berlaymont-Gebäude in Brüssel, wo die EU-Kommission ihren Hauptsitz hat, gab es rund 2.000 Standortdaten von 264 verschiedenen Geräten. Im EU-Parlament waren es rund 5.800 Standortdaten von 756 Geräten. Im NATO-Hauptquartier waren es 9.600 Handy-Ortungen von 543 Geräten. Betroffen sind auch der Rat der Europäischen Union, der Europäische Auswärtige Dienst, der Europäische Datenschutzbeauftragte und weitere EU-Institutionen.
  • Alle Standortdaten sind mit Geräte-Kennungen verknüpft. So lassen sich Bewegungsprofile ablesen, die oftmals Arbeitsplatz, Wohnadresse und weitere Aufenthaltsorte der getrackten Personen offenbaren. Solche Daten erlauben tiefgreifende Einblicke in das Leben von Menschen – von regelmäßig frequentierten Supermärkten über Auslandsreisen bis hin zu Besuchen in Kliniken oder Bordellen.
  • Bereits die begrenzten Datensätze, die wir als kostenlose Vorschau erhielten, führten uns zu den Privatadressen von fünf Menschen, die für die EU tätig sind oder waren, darunter drei in hoher Position. Zu dem von uns identifizierten EU-Personal gehören eine Spitzenbeamtin der Kommission, ein hochrangiger Diplomat eines EU-Landes und Angestellter des EU-Parlaments und des Europäischen Auswärtigen Dienstes. Außerdem fanden wir Standorte einer Digitalaktivistin und eines Journalisten in den Daten.
  • Zuvor konnte das Rechercheteam zeigen, wie sich mit ähnlichen Datensätzen auch in Deutschland hochrangige Regierungsbeamte, Militärstützpunkte, die Polizei und selbst Mitarbeitende von Geheimdiensten ausspionieren lassen.
  • Unabhängige Recherchen von Kolleg*innen aus den Niederlanden, Norwegen, der Schweiz und Irland kamen zu ähnlichen Ergebnissen, wonach kritische Infrastruktur wie etwa Atomkraftwerke ausspionierbar sind.

2. Wieso ist der Handel mit Tracking-Daten gefährlich?

  • Der unkontrollierte Datenhandel bedroht ​​​​​​​nicht nur auf beispiellose Weise die Privatsphäre und informationelle Selbstbestimmung von Nutzer*innen, sondern in Zeiten erhöhter Spionagegefahr auch die Sicherheit Europas. Schon 2021 hat eine Studie des NATO-Forschungszentrums Stratcom davor gewarnt, das sich kommerziell gehandelte Daten aus Werbe-Tracking auch für Spionage nutzen lassen. Mithilfe solcher Daten können feindliche Akteur*innen etwa militärisches Schlüsselpersonal identifizieren und ausspionieren oder militärische Operationen verfolgen. Weitere Gefahren sind beispielsweise Erpressung von exponierten Personen oder die Vorbereitung von Sabotage.
  • Bei der Organisation HybridCoE in Helsinki erforschen Fachleute aus mehreren Disziplinen im Auftrag von EU und NATO, wie sich hybride Bedrohungen abwehren lassen. Mit Blick auf unsere Recherche-Ergebnisse schreibt Sprecherin Kiri Peres: „Mobile Standortdaten können von feindlichen Akteuren missbraucht werden, um hybride Operationen durchzuführen, die die demokratische Gesellschaft schädigen und die Handlungsfähigkeit eines Staates schwächen.“ Es sei „nur logisch“, wenn zum Beispiel China und Russland Daten aus der Werbeindustrie einsetzen. Im Krieg könnten Daten der Werbeindustrie dabei helfen, militärische Bewegungen zu verfolgen.
  • In der globalen Überwachungsindustrie ist in den vergangenen Jahren ein eigener Zweig entstanden, der darauf spezialisiert ist, personenbezogene Daten aus dem Werbe-Ökosystem und von Datenhändlern für Geheimdienste und andere staatliche Stellen aufzubereiten. Ein Fachbegriff dafür ist ADINT, kurz für Advertising-based Intelligence, werbebasierte Aufklärung.
  • Die Recherchen mit Daten aus Belgien zeigen erneut, wie umfassend die Werbeindustrie teils metergenaue Standortdaten von Millionen Menschen anhäuft und Databroker diese Daten weltweit als Handelsware verbreiten. Dies ist eine neue Form der Massenüberwachung, die überwiegend ohne das Wissen der betroffenen Personen geschieht und diese umfassend durchleuchtbar macht.

3. Wie landen die sensiblen Daten bei Datenhändlern?

  • Die teils metergenauen Standortdaten stammen von Smartphone-Apps und wurden angeblich nur zu Werbezwecken erhoben. Abfließen können sie über potenziell jede kommerzielle App, wie unsere Recherchen zeigen. Im Januar 2025 berichteten wir über einen Datensatz mit 380 Millionen Standortdaten aus 137 Ländern, verknüpft mit rund 40.000 verschiedenen Apps. Oftmals haben Hunderte Unternehmen im Ökosystem der Werbeindustrie weitgehend unkontrollierten Zugriff auf diese Daten. Datenhändler erwerben diese Daten, schnüren sie zu Paketen und bieten sie zum Kauf an.
  • Angeboten werden die Datensätze unter anderem auf Datenmarktplätzen. Eine besondere Rolle spielt den Recherchen zufolge das Unternehmen Datarade aus Berlin, über dessen Datenmarktplatz bereits mehrere Journalist*innen Kontakt zu Anbietern von riesigen Datensätzen mit Standortdaten aus Europa erhielten. Datarade selbst verarbeitet und verkauft diese Daten nicht, sondern ist Plattform für die Kontaktaufnahme zwischen Interessenten und Anbietern.
  • Apple und Google ermöglichen dies Form des Trackings, indem sie Telefonen eindeutige Kennungen zuordnen, die Mobile Advertising IDs.
  • Mehrere Akteure des Geschäfts mit Standortdaten haben ihren Sitz in der EU. Journalist*innen konnten über den Berliner Datenmarktplatz Datarade mehrfach Kontakt zu Databrokern herstellen. Deutschlands beliebteste Wetter-App Wetter Online hat genaue Standortdaten ohne wirksame Einwilligung an Dritte weitergegeben, wie die zuständige Datenschutzbehörde nach unseren Recherchen feststellte. Die in Litauen ansässige Marketing-Firma Eskimi soll einem US-Databroker zufolge Quelle für Handy-Standortdaten aus Deutschland gewesen sein, Eskimi bestreitet das jedoch.

4. Warum verhindert die DSGVO Datenhandel nicht?

  • Am Handel mit Handy-Standortdaten beteiligte Databroker, Tracking-Firmen und Apps bezeichnen ihre Geschäfte als legal und berufen sich meist auf die angebliche Einwilligung der Betroffenen. Anders sehen das jedoch Datenschutzbehörden und Fachleute für Datenschutz, darunter die deutsche Bundesbeauftragte für Datenschutz, Louisa Specht-Riemenschneider. Der in den Databroker Files aufgedeckte Datenhandel ist demnach aus mehreren Gründen nicht mit der DSGVO vereinbar.
  • So muss die Einwilligung in die Verarbeitung personenbezogener Daten laut Datenschutzgrundverordnung (DSGVO) informiert erfolgen, um wirksam zu sein. Nutzer*innen müssen erfahren, wer genau ihre Daten für welche Zwecke erhält. Allerdings fließen Standortdaten teils an Hunderte Akteure und werden von ihnen weiterverkauft. Auch die von der DSGVO vorgesehene Zweckbindung ist nicht erfüllt, wenn Daten zu Handelsware ohne näheren Zweck werden. Ausgehebelt sind zudem Betroffenenrechte, wonach Menschen Auskunft, Korrektur oder Löschung ihrer Daten verlangen dürfen.
  • Standortdaten können darüber hinaus Informationen preisgeben, die durch die DSGVO als besonders geschützt eingestuft werden. Sie können zum Beispiel zeigen, welche medizinischen Einrichtungen, Parteizentralen, religiösen Gebäude, Parteien oder Gewerkschaften Menschen aufsuchen. Da Handy-Standortdaten auch die Wohnadresse einer Person offenbaren können, sind sie oftmals nicht anonym.
  • Datenschutzbehörden haben das Problem bis zu unseren Recherchen offenbar nicht in vollem Umfang erfasst. Sie sind unterfinanziert und werden in der Regel erst dann aktiv, wenn Bürger*innen Beschwerden über bestimmte Datenverarbeiter einreichen und kratzen damit lediglich an der Oberfläche.

5. Was muss jetzt passieren, um das Problem zu lösen?

  • Zivilgesellschaftliche Organisationen wie der deutsche Verbraucherzentrale Bundesverband und selbst das deutsche Verbraucherschutzministerium forderten in Reaktion auf unsere Recherchen ein Verbot von Tracking und Profilbildung zu Werbezwecken. Auf diese Weise könnte dem unkontrollierbaren Handel der Nachschub an Daten ausgehen.
  • Die Europäische Kommission äußert sich in Reaktion auf die Recherche zwar besorgt, benennt aber keinen Bedarf für weitere Regulierung. Stattdessen müsse die Datenschutzgrundverordnung besser durchgesetzt werden. Zuständig seien die Aufsichtsbehörden in den Mitgliedstaaten.
  • Für die konservative Fraktion im EU-Parlament, EVP, fordert Axel Voss (CDU) mit Blick auf die Recherchen: „Angesichts der aktuellen geopolitischen Lage müssen wir diese Bedrohung sehr ernst nehmen und abstellen.“ Die EU müsse entschieden handeln. „Wir brauchen eine Präzisierung der Nutzung der Standortdaten und somit ein klares Verbot des Handels mit besonders sensiblen Standortdaten für andere Zwecke“, fordert Voss. Weiter brauche es „eine europaweite Registrierungspflicht für Datenhändler und eine konsequente Durchsetzung bestehender Datenschutzregeln.“
  • Für die sozialdemokratische Fraktion S&D hat die spanische Abgeordnete Lina Gálvez Muñoz die Recherchen kommentiert: Zwar verfüge die EU über einen guten rechtlichen Rahmen als Ausgangspunkt. „Wir müssen jedoch weiterhin daran arbeiten, ihn zu stärken und an den aktuellen geopolitischen Kontext anzupassen – ebenso wie an seiner Umsetzung und Durchsetzung.“
  • Für die Fraktion der Grünen/EFA kommentiert die deutsche Abgeordnete Alexandra Geese: „Wenn der Großteil der europäischen personenbezogenen Daten unter der Kontrolle von US-Unternehmen und undurchsichtigen Datenbrokern bleibt, wird es deutlich schwieriger, Europa gegen einen russischen Angriff zu verteidigen.“ Sie fordert: „Europa muss die massenhafte Erstellung von Datenprofilen verbieten.“

Hier gibt es Kontakt zum Recherche-Team und alle Texte von netzpolitik.org zu den Databroker Files.



Source link

Weiterlesen

Datenschutz & Sicherheit

Anklage: Angestellte von Cybersicherheitsfirmen führten Ransomware-Angriffe aus


In den USA wurden zwei Männer angeklagt, die während ihrer Anstellung für Cybersicherheitsfirmen selbst Ransomware-Attacken ausgeführt und damit mehr als eine Million US-Dollar erbeutet haben sollen. Das berichtet die Chicago Sun-Times und erklärt, dass einer der beiden für eine Firma namens DigitalMint gearbeitet hat, die Lösegeldverhandlungen führt. Der zweite war demnach bei Sygnia angestellt. Der Konzern simuliert für die Kundschaft unter anderem Ransomware-Angriffe. Beschuldigt wird demnach auch eine nicht identifizierte dritte Person, die ebenfalls für DigitalMint gearbeitet hat. Die Firma hatte die Ermittlungen im Sommer publik gemacht, die ganze Tragweite der vorgeworfenen Handlungen war damals aber nicht deutlich geworden.

Weiterlesen nach der Anzeige

Wie die Zeitung aus Chicago ausführt, sollen die beiden Beschuldigten die Ransomware ALPHV eingesetzt haben. Die kann man mieten, im Gegenzug muss ein Teil der Beute an die Verantwortlichen gegeben werden. Die Männer sollen damit einen Hersteller von Medizingeräten aus Florida angegriffen und im Nachhinein erpresst haben. Verlangt hätten sie 10 Millionen US-Dollar für die Rückgabe der gesperrten Daten, bekommen hätten sie 1,27 Millionen. Weitere Angriffe und die Versuche, in einem Fall fünf Millionen US-Dollar, in einem eine Million und in einem 300.000 zu erpressen, blieben demnach erfolglos. Die Angriffe liefen demnach bis zum April dieses Jahres.

Einer der beiden Beschuldigten wurde demnach dann im Juni vom FBI verhört und hat die Vorwürfe anfangs abgestritten. Später hat er sie aber wohl eingestanden und erklärt, dass er die Beute bei dem einen geglückten Angriff in Form von Kryptowährung erhalten und ihre Herkunft mithilfe von Mixing-Diensten zu verschleiern versucht habe. Der US-Bundespolizei gegenüber habe er erklärt, dass er mit dem Geld Schulden habe abbezahlen wollen und fürchte, „für den Rest seines Lebens“ ins Gefängnis zu müssen. Nachdem ihm gesagt worden sei, dass das Haus seines Komplizen durchsucht worden sei, habe er später danach auf Google gesucht. Die Anklage folgte dann Anfang Oktober.

DigitalMint hat zwar im Juli eingestanden, dass es Vorwürfe gegen einen Angestellten gibt, damals hieß es aber lediglich, dass sich ein Experte für Lösegeldverhandlungen selbst Anteile davon zugeschustert haben sollte. Dass er selbst hinter Ransomware-Angriffen stecken sollten, war damals nicht öffentlich bekannt. Gegenüber der Chicago Sun-Times hat die Firma jetzt darauf verwiesen, dass ihr in der Anklage kein Wissen um die Taten und keine Beteiligung daran unterstellt wird. Genau wie Sygnia versichert die Firma, die Ermittlungen zu unterstützen, den Tatverdächtigen sei umgehend gekündigt worden.


(mho)



Source link

Weiterlesen

Beliebt