Datenschutz & Sicherheit
US-Behörden müssen nicht mehr prüfen, was in ihrer Software drin ist
Das Weiße Haus hebt Vorgaben für IT-Sicherheit bei US-Bundesbehörden auf. Die in Folge des Solarwinds-Desasters erstellten Regeln für behördlich genutzte Software sind nicht länger bindend. Wesentlicher Bestandteil war, dass Behörden erheben, von welchen Bibliotheken, Programmen und Diensten ihre Software abhängt (SBOM, Software Bill of Materials). Wer diese Information hat, kann leichter erkennen, ob seine Software von bekannt gewordenen Sicherheitslücken betroffen ist.
Weiterlesen nach der Anzeige
Vergangenen Freitag hat das Office of Management and Budget (OMB), eine Abteilung des Weißen Hauses, die Aufhebung der bisherigen Sicherheitsregeln für Beschaffung und Einsatz von Software aufgehoben (M-26-05). Fortan soll jede Behörde für sich entscheiden, welchen Risiken sie ausgesetzt ist und wie sie diesen zu begegnen hat. Dies ist Ausfluss der Deregulierungspolitik des republikanischen US-Präsidenten Donald Trump.
Ab sofort ist Bundesbehörden freigestellt, ob sie das NIST Secure Software Development Framework (SSDF), SP 800-218 und die NIST Software Supply Chain Security Guidance einhalten möchten oder nicht. Diese Regeln werden in dem neuen Erlass als „unbewiesen und mühsam” bezeichnet, die „Compliance über echte Sicherheitsinvestitionen gestellt” hätten. Was er als echte Sicherheitsinvestitionen erachtet, lässt OMB-Chef Russell Vought offen.
„Jede Behörde soll die Sicherheit ihrer Lieferanten validieren, indem sie sichere Programmierprinzipien anwendet, basierend auf einer umfassenden Risikoeinschätzung”, gibt er allgemein gehalten vor. Zwar sollen Behörden ein Verzeichnis der bei ihnen eingesetzten Soft- und Hardware führen sowie jeweils eigene Richtlinien und Prozesse für Hard- und Software ausarbeiten, aber nur soweit dies „ihre Risikoeinschätzung und Aufgabenstellungen” erfordern. Was das in der Praxis heißt, bleibt den einzelnen Behörden überlassen.
Solarwind, Biden und NIST
Die jetzt aufgehobenen Sicherheitsvorkehrungen haben eine Vorgeschichte: 2019 gelang es mutmaßlich staatlichen Angreifern Russlands, Solarwinds‘ Orion-Plattform zu kompromittieren und einen Trojaner in offizielle Updates einzuschmuggeln. Solarwinds vertreibt Netzwerk- und Sicherheitsprodukte, die damals mehr als 300.000 Kunden weltweit eingesetzt haben. Darunter befinden sich viele Fortune 500-Unternehmen sowie Regierungsbehörden wie das US-Militär, das Pentagon und das Außenministerium. Durch das Einspielen der Updates wurden ihre Systeme ab März 2020 kompromittiert. Ende 2020 entdeckte Fireeye die Hintertüren, weil die Angreifer das Arsenal an Hack-Software geplündert hatten. Fireeye gehörte zum Teil der CIA. Im Februar 2021 sprach Microsoft-Manager Brad Smith vom „größten und raffiniertesten Angriff, den die Welt je gesehen hat“.
Nach diesem schweren Schlag ergriff der damalige US-Präsident Joe Biden Maßnahmen, die im Mai 2021 in einem Erlass für IT-Sicherheit in Bundesbehörden (Executive Order 14028 Improving the Nation’s Cybersecurity) verdichtet wurden. Dazu gehörte die Absicherung der Lieferkette für Software. Das NIST (National Institute for Standards an Technology), eine Abteilung des US-Handelsministeriums, schritt zur Tat und arbeitete die erwähnten Secure Software Development Framework und Software Supply Chain Security Guidance aus. Zeitgemäß, denn inzwischen ist fast jedes dritte Unternehmen von Angriffen auf seine Software-Lieferkette betroffen.
Weiterlesen nach der Anzeige
Umsetzung in US-Behörden ab 2022
Die Einhaltung dieser NIST-Empfehlungen wurde durch OMB-Erlass M-22-18 für Bundesbehörden ab September 2022 verpflichtend. Lieferanten mussten zeigen, dass sie ihre Software unter Einhaltung von Sicherheitsprinzipien entwickeln und welche Komponenten enthalten sind (SBOM). Ausgenommen waren behördliche Eigenentwicklungen, die sich jedoch tunlichst an den gleichen Regeln orientieren sollten.
Im Juni 2023 verlängerte OMB-Erlass M-23-16 bestimmte Übergangsfristen bis Dezember des Jahres und stellte klar, dass Open Source Software nicht erfasst ist. Schließlich gibt es dort keinen zentralen Lieferanten, der die Entwicklung überwacht. Außerdem wurde proprietäre frei verfügbare Software ausgenommen, beispielsweise Webbrowser. Denn Anbieter kostenloser Software setzen meist auf „friss oder stirb” – sie sind schwer dazu zu bewegen, Zertifizierungen zu durchlaufen und Abhängigkeiten offenzulegen.
Entwicklungen im Behördenauftrag waren so weit ausgenommen, als die Behörde die Entwicklung bestimmt und beaufsichtigt, denn das galt dann als Eigenentwicklung. Die Einschränkungen des Jahres 2023 gehen der amtierenden US-Regierung nicht weit genug. Sie hebt beide OMB-Erlässe aus der Amtszeit Bidens auf.
(ds)
Datenschutz & Sicherheit
Vernetzte Fabriken im Visier: Cyberangriffe kosten Autobranche Milliarden
Die globale Automobilindustrie steht laut Experten vor einer digitalen Bedrohungslage, die in ihrer Intensität und ihren wirtschaftlichen Folgen neue Dimensionen erreicht hat. Während früher primär klassische IT-Systeme in Büros das Ziel von Hackern waren, rückt demnach nun das Herzstück der Branche in den Fokus: die Produktion.
Weiterlesen nach der Anzeige
Ein aktuelles Weißbuch des in Bergisch Gladbach angesiedelten Center of Automotive Management (CAM), das dieses in Kooperation mit Cisco verfasst hat, verdeutlicht die Entwicklung. Die geschätzten Schadenskosten für den Sektor sind demnach auf über 20 Milliarden US-Dollar angestiegen – eine Verzwanzigfachung gegenüber dem Jahr 2022. Große Namen wie Toyota, Honda, Jaguar Land Rover, Bridgestone oder Thyssenkrupp Automotive mussten bereits schmerzhafte Erfahrungen mit Produktionsausfällen und unterbrochenen Lieferketten machen.
Die Analyse der Angriffsziele durch das CAM offenbart eine merkliche Verschiebung innerhalb des automobilen Ökosystems. Nicht die großen Hersteller, die sogenannten OEMs, stehen an vorderster Front der Cyberattacken, sondern die Zulieferbetriebe. Laut einer im Whitepaper zitierten VicOne-Studie entfallen fast 57 Prozent aller einschlägigen Angriffe auf die Zulieferer.
Händler folgen demnach mit rund 22 Prozent, während die Fahrzeughersteller selbst nur knapp 10 Prozent der direkten Angriffsziele ausmachen. Die Zahlen belegen, dass Cyberkriminelle gezielt das vermeintlich schwächste Glied in der hochgradig vernetzten Wertschöpfungskette suchen. Denn ein Stillstand bei einem spezialisierten Zulieferer kann innerhalb kürzester Zeit ganze Montagebänder bei den Herstellern zum Erliegen bringen.
IT und OT verschmelzen zum Einfallstor
Dass die Attacken mittlerweile so effektiv sind, liegt an der fortschreitenden Verschmelzung von Informationstechnik (IT) und Operation Technology (OT). Moderne Fabriken sind hochgradig digitalisiert: Cloud-Plattformen, KI-gestützte Steuerungen und vernetzte Robotik bilden ein engmaschiges Netz. Professionelle Ransomware-Gruppen und staatlich gestützte Akteure nutzen diese neuen Angriffspfade, um von der Bürokommunikation bis tief in die Steuerungslogik einzelner Maschinen vorzudringen.
CAM-Direktor Stefan Bratzel warnt davor, dass Produktionsstopps heute pro Tag Schäden im zweistelligen Millionenbereich verursachen könnten. Damit sei Cybersecurity von einem reinen IT-Thema zu einer existenziellen Frage der Betriebssicherheit geworden.
In einer begleitenden Umfrage unter Branchenvertretern identifizierten die Verfasser die größten Schmerzpunkte. Ganz oben auf der Liste stehen die Sicherheit in der Cloud sowie Risiken durch Remote-Arbeit, dicht gefolgt von klassischen Ransomware- und Malware-Attacken.
Weiterlesen nach der Anzeige
Aber auch neuere Bedrohungsfelder wie KI-basierte Angriffe und Schwachstellen in den vernetzten Fahrzeugen selbst machen den Entscheidern zunehmend Sorgen. Erschwerend kommt dazu, dass viele Werke noch immer einen Mix aus modernster Technik und veralteten Bestandsanlagen nutzen. Diese heterogenen Landschaften sind oft schwer zu segmentieren und bieten zahlreiche Einfallstore.
Neue Standards als Managementaufgabe
Neben den technologischen Hürden bremsen der Analyse zufolge strukturelle Probleme die Abwehrbemühungen. Es mangele an Fachkräften im speziellen Bereich der OT-Security, ist dem Weißbuch zu entnehmen. Zudem fehlten oft klare Rollenmodelle für die Verantwortlichkeiten in der Produktion. Gleichzeitig wachse der Druck durch regulatorische Vorgaben auf nationaler und internationaler Ebene.
Cybersicherheit wird laut den Fachleuten damit endgültig zur Managementaufgabe, die technisches Know-how mit juristischer und strategischer Weitsicht vereinen muss. Thorsten Rosendahl von Ciscos Security-Einheit Talos unterstreicht, ein ganzheitlicher Ansatz sei überlebenswichtig. Dieser dürfe keine Trennung mehr zwischen Büro-IT und Werkshalle zulassen.
Um Unternehmen eine Orientierung in diesem Feld zu bieten, stellt das Whitepaper das sogenannte 4C-Modell vor. Dieser Bewertungsrahmen betrachtet Cybersecurity als strategisches Mittel und gliedert sich in die Bereiche Kompetenzen, Kooperationen, Kultur und Strategie. Es geht dabei nicht nur um den Einsatz der neuesten Firewall. Vielmehr steht die Frage im Zentrum, ob das Personal über die richtigen Fähigkeiten verfügt, wie sicher die Partner angebunden sind und ob eine echte Sicherheitskultur in der Organisation gelebt wird. Die Autoren heben hervor: Nur durch dieses Zusammenspiel lasse sich eine nachhaltige Cyber-Resilienz aufbauen, die den Wirtschaftsstandort und seine industrielle Wertschöpfung langfristig absichere.
(nie)
Datenschutz & Sicherheit
Windows 11 mit Hotpatch: Update außer der Reihe
Microsoft hat ein Update außer der Reihe für Windows-11-Clients insbesondere in Enterprise-Umgebungen herausgegeben. Es ist für Maschinen gedacht, die Hotpatching aktiviert haben.
Weiterlesen nach der Anzeige
Im Message-Center der Windows-Release-Health-Notizen erklärt Microsoft, dass das Update Sicherheitslücken im Management-Tool des Routing-and-Remote-Access-Services (RRAS) korrigiert, das Angreifern bei Verbindungen verwundbarer Clients auf bösartige Server das Einschmuggeln und Ausführen von Schadcode ermöglicht. Es handelt sich um eine Sammlung aus drei Schwachstellen (CVE-2026-25172, CVE-2026-25173 und CVE-2026-26111). Der Hotpatch KB5084597 vom Freitag dieser Woche hievt die Windows-Builds auf die Nummern 26200.7982 respektive 26100.7982, es betrifft also Windows 11 25H2 und 24H2.
Die Aktualisierung außer der Reihe ist lediglich für Windows-11-Geräte nötig, die Hotpatching aktiviert haben und für die Fernverwaltung von Servern eingesetzt werden, führt Microsoft weiter aus. Übliche Desktop-Clients bedürfen daher keiner weiteren Aktion.
Ungeplanter Hotfix enthält Korrekturen aus dem März
Der Hotfix außer der Reihe ist kumulativ und umfasst auch die Fehlerkorrekturen, die Microsoft in den Windows-Updates zum März-Patchday in dieser Woche veröffentlicht hat. Microsoft betont, dass das Update automatisch auf Windows-11-Geräte der Versionen 25H2 und 24H2 verteilt wird, die Hotpatches aktiviert haben und mit Windows Autopatch verwaltet werden. Da Microsoft Hotpatches für Windows 11 mit Windows Autopatch seit Mitte vergangenen Jahres als Standardkonfiguration vorsieht, dürften einige Maschinen davon betroffen sein. Die Aktualisierungen werden durch das Hotpatching auch ohne Neustart wirksam. Wer weder Hotpatches einsetzt noch das RRAS-Verwaltungstool, muss nichts unternehmen, führen die Entwickler weiter aus.
In den drei CVE-Einträgen erklärt Microsoft, dass die Hotpatches erneut veröffentlicht wurden, um die vollständige Abdeckung aller betroffenen Szenarien sicherzustellen. Kunden rät Microsoft dort, die aktualisierten Updates anzuwenden, um den vollen Schutz sicherzustellen.
(dmk)
Datenschutz & Sicherheit
Chrome: Erster Fix unzureichend, neues Notfall-Update veröffentlicht
Google hat in der Nacht zum Samstag erneut ein Notfall-Update für den Webbrowser Chrome herausgegeben. Es bessert eine im Netz bereits attackierte Sicherheitslücke aus, die das Update vom Vortag offenbar nicht oder nicht korrekt geschlossen hat.
Weiterlesen nach der Anzeige
Bereits am Freitag dieser Woche hatte Google angekündigt, dass das außerplanmäßige Update zwei in freier Wildbahn attackierte Sicherheitslücken stopft. Jetzt haben die Entwickler jedoch eine weitere Aktualisierung außer der Reihe eingeschoben, die eine der vermeintlich bereits geschlossenen Sicherheitslücken (abermals) korrigiert. Es handelt sich dabei um die Schwachstelle in der Grafikbibliothek Skia. Durch das Verarbeiten und Rendern sorgsam präparierter Webseiten können Angreifer auf Speicherbereiche außerhalb der vorgesehenen Grenzen zugreifen und so fälschlicherweise Speicherinhalte schreiben (CVE-2026-3909, kein CVSS-Wert, Risiko laut Google „hoch“). Das ermöglicht oftmals, Schadcode einzuschleusen und auszuführen.
Google hat die ursprüngliche Versionsankündigung aus der Nacht zum Freitag inzwischen aktualisiert. Demnach listete die vorherige Version der Notiz die Schwachstelle CVE-2026-3909 auf, deren Korrektur jedoch erst in einem künftigen Update enthalten sein wird, führen die Entwickler dort nun aus. Zu den Gründen nennen sie keine weiteren Details. Auch zu den bereits laufenden Angriffen auf die Schwachstellen gibt es keine weitergehenden Informationen.
Aktualisierte Versionen jetzt installieren
Chrome-Nutzer und -Nutzerinnen sollten sicherstellen, dass sie die aktuelle Fassung des Webbrowsers einsetzen. Chrome 146.0.7680.119 für Android sowie 146.0.7680.80 für Linux, macOS und Windows stopfen nun auch das zweite attackierte Sicherheitsleck.

Das Update für Google Chrome wird mit 50% Fortschritt angezeigt.
Der Versionsdialog findet die Updates und startet auch gleich deren Installation. Der öffnet sich nach Klick auf das Icon mit den drei übereinanderliegenden Punkten rechts von der Adressleiste und dem weiteren Klickpfad „Hilfe“ – „Über Google Chrome“. Unter Linux ist in der Regel die Softwareverwaltung der Distribution dafür zuständig. Der Play-Store von Google sollte das Update ebenfalls anbieten, auf zahlreichen Handy-Modellen kommen die Chrome-Updates jedoch mit deutlicher Verzögerung an; die Aktualisierung lässt sich dort auch nicht erzwingen.
Weiterlesen nach der Anzeige
Da andere auf dem Chromium-Code basierende Webbrowser wie Microsoft Edge die Schwachstelle mit hoher Wahrscheinlichkeit ebenfalls aufweisen, sollten Nutzerinnen und Nutzer dieser Alternativen ebenfalls prüfen, ob dafür Aktualisierungen verfügbar sind, und diese zeitnah anwenden.
(dmk)
-
Künstliche Intelligenzvor 3 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 4 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 2 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonatenÜber 220 m³ Fläche: Neuer Satellit von AST SpaceMobile ist noch größer
