Connect with us

Datenschutz & Sicherheit

Native Sysmon-Integration in Windows rückt näher


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die native Version von Sysmon in Windows kommt. Microsoft hat Insider-Vorschau-Versionen von Windows veröffentlicht, in denen das Feature nun aktiviert werden kann.

Weiterlesen nach der Anzeige

In den aktuellen Windows-Insider-Vorschau-Versionen im Developer-Kanal (Build-Nummer 26300.7733, KB5074178) und im Beta-Kanal (Build 26220.7752, KB5074177) bringt das Betriebssystem Windows 11 die Sysmon-Funktion nativ zu Windows. „Mit der Sysmon-Funktion können Sie Systemereignisse erfassen, die bei der Erkennung von Bedrohungen helfen können, und Sie können benutzerdefinierte Konfigurationsdateien verwenden, um die Ereignisse zu filtern, die Sie überwachen möchten“, erklärt Microsoft in den Versionsankündigungen. „Die mitgeschnittenen Ereignisse werden in das Windows-Ereignisprotokoll geschrieben, sodass sie mit Sicherheitsanwendungen und einer Vielzahl von Anwendungsfällen verwendet werden können“, erörtern die Entwickler weiter.

Standardmäßig ist Sysmon deaktiviert und muss explizit angeschaltet werden. Das geht entweder über die „Einstellungen“ – „System“ – „Optionale Features“ und dort unter „Verwandte Einstellungen“ – „Mehr Windows-Funktionen“, was die Dialog-Box in altbekannter Optik mit dem Namen „Windows-Features aktivieren oder deaktivieren“ öffnet und dort dem Anhaken von „Sysmon“. In der Eingabeaufforderung oder in der PowerShell klappt das zudem durch den Aufruf von Dism /Online /Enable-Feature /FeatureName:Sysmon. Um die Installation abzuschließen, muss an PowerShell oder Eingabeaufforderung noch der Aufruf sysmon -i abgesetzt werden. Die Entwickler von Microsoft weisen explizit darauf hin, dass diejenigen, die Sysmon bereits von der Webseite geladen und installiert haben, diese Fassung zuvor deinstallieren müssen. Die Dokumentation ist jedoch noch nicht fertig, die „wird bald zu Windows hinzugefügt“.

Bei Sysmon („Systemmonitor“) handelt es sich um ein mächtiges Werkzeug, das bei der Diagnose von Problemen hilfreich ist. Sysmon protokolliert diverse Systemaktivitäten, etwa Prozesserstellung, das Laden von Treibern oder Bibliotheken sowie von Netzwerkverbindungen. „Auf diese Weise können Sie schädliche oder anomale Aktivitäten erkennen und verstehen, wie Angreifer und Schadsoftware in Ihrem Netzwerk agieren“, erklärt Microsoft auf der Sysmon-Webseite.

Die Windows-Vorschau-Version hat zudem noch Unterstützung für die Niederlande für den Sprachzugriff und minimale Fehlerkorrekturen für kleine Problemchen erhalten. Mark Russinovich, Entwickler von Sysmon und den anderen Sysinternals-Werkzeugen, hatte die Sysmon-Integration im vergangenen November bereits angekündigt.


(dmk)



Source link

Datenschutz & Sicherheit

Anthropic: KI-Sicherheitsmodell nur für die USA?


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Mythos oder Wirklichkeit? Europäische Sicherheitsbehörden haben offenbar kaum Zugang zu Anthropics geheimnisvollem „Claude Mythos“. Das KI-Modell zum Aufspüren von Sicherheitslücken wird von dem US-Unternehmen als so wirkungsvoll eingestuft, dass es zu gefährlich sei, es öffentlich verfügbar zu machen. Ob das wirklich so ist, können europäische Sicherheitsbehörden offenbar aber auch nur aus Medien und allenfalls aus Gesprächen mit Kollegen in den USA erfahren. Anthropic soll Europa nämlich beim begrenzten Zugang zum Modell bislang weitgehend außen vor gelassen haben, berichtet das Magazin Politico.

Weiterlesen nach der Anzeige

In den USA will Anthropic zwölf Technologieunternehmen, darunter Apple, Microsoft und Amazon, in den engsten Kreis aufgenommen haben, die ihre Software mit Mythos überprüfen dürfen. Auch sollen 40 weitere Organisationen Zugang erhalten haben, deren Namen Anthropic aber nicht bekanntgegeben hat. Und auch US-Regierungsstellen sollen involviert sein. Sie beriefen sofort ein Krisengespräch mit Chefs systemrelevanter Banken ein, um diese vor den Gefahren zu warnen.

Von acht befragten Cybersicherheitsbehörden in Europa hat laut Politico nur das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kontakt zu Anthropic. Dies bestätigte eine Sprecherin des BSI auf Anfrage von heise online: „BSI-Präsidentin Claudia Plattner hatte vor einigen Wochen die Gelegenheit, sich vor Ort in San Francisco mit Mitgliedern des Frontier Red Teams über Claude Mythos auszutauschen. Eine Testung des Tools ist dabei nicht erfolgt und derzeit auch nicht geplant – das BSI konnte jedoch im persönlichen Gespräch mit den Entwicklern einen Einblick in die Funktionsweise des Tools gewinnen.“

Einige EU-Behörden sollen ebenfalls teilweise Informationen erhalten haben. Einen direkten Zugang zum Modell erhielt laut der Recherche nur das AI Security Institute in Großbritannien, das auch erste Ergebnisse veröffentlichte.

Die Bevorzugung des Heimatmarktes durch Anthropic sorgt einmal mehr für Diskussionen darüber, ob es angesichts der Gefahren für die Volkswirtschaften privatwirtschaftlichen Unternehmen alleine überlassen bleiben darf, wen sie bei so einem kritischen Modell ins Vertrauen ziehen und wen nicht. Gegenüber Politico zeigten sich KI-Forscher und Politiker besorgt. Noch drängender werde die Frage angesichts der technologischen Fortschritte Chinas, sagen einige.

Weiterlesen nach der Anzeige

Eine rechtliche Handhabe haben die EU-Staaten bislang offenbar nicht. Der AI Act der EU und der Cyber Resilience Act greifen nur bei Modellen, die auf dem EU-Markt verfügbar sind. Genau dies hat Anthropic aber nicht gemacht – sind die EU-Behörden formal-rechtlich machtlos – die EU-Kommission hat jedoch inzwischen erklärt, sie beobachte die Sicherheitsauswirkungen aktiv und stehe mit Anthropic im Dialog (Bloomberg Law). Auch fehlt eine globale Instanz, die Entscheidungen privater KI-Unternehmen über hochriskante Modelle prüfen kann. Darüber wurde bereits diskutiert, als die Befürchtung aufkam, dass das Erreichen einer Allgemeinen Künstlichen Intelligenz erhebliche Gefahren mit sich bringen könnte.

Beim BSI zeigt man sich überzeugt, dass die aktuellen KI-Entwicklungen spürbare Auswirkungen haben werden: „Stand heute haben mehrere große Top-Modelle starke Fähigkeiten im Finden von Schwachstellen – was auch dazu führt, dass auf Angreiferseite immer geringere Ressourcen und Kenntnisse benötigt werden. Konsequent zu Ende gedacht könnte es mittelfristig keine unbekannten klassischen Software-Schwachstellen mehr geben. Dies würde eine Verschiebung der Angriffsvektoren und einen Paradigmenwechsel mit Blick auf die Cyberbedrohungslage zur Folge haben.“ Daraus wiederum ergäben sich Fragen nationaler wie europäischer Sicherheit und Souveränität. Das BSI stehe dazu im engen Austausch sowohl mit der Bundesregierung als auch mit seinen europäischen Partnerbehörden.


Update

15.04.2026,

14:01

Uhr

Eine Stellungnahme des BSI wurde ergänzt.

Lesen Sie auch


(mki)



Source link

Weiterlesen

Datenschutz & Sicherheit

Fortinet stopft 18 Sicherheitslecks | heise online


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Fortinet bezeichnet es nicht so, hat aber einen Patchday im April veranstaltet: Das Unternehmen veröffentlicht 18 Sicherheitswarnungen zu diversen Produkten gebündelt an einem Tag. Einige davon stuft Fortinet als kritisches Risiko ein.

Weiterlesen nach der Anzeige

Eine unzureichende Filterung von Elementen, die in einem Befehl ans Betriebssystem von FortiSandbox verwendet werden, ermöglicht Angreifern ohne Authentifizierung das Ausführen von nicht autorisiertem Code oder Befehlen mittels manipulierter HTTP-Anfragen (CVE-2026-39808, CVSS 9.1, Risiko „kritisch“). Zudem können bösartige Akteure an einer Path-Traversal-Schwachstelle in der JRPC-API von FortiSandbox ansetzen, um mit sorgsam präparierten HTTP-Anfragen die Authentifizierung zu umgehen (CVE-2026-39813, CVSS 9.1, Risiko „kritisch“). Betroffen sind die FortiSandbox-Versionszweige 4.4 und 5.0, die Fassungen 4.4.9 sowie 5.0.6 oder neuere bessern die Schwachstelle aus.

In FortiDDoS-F 7.2.1 und 7.2.2 können angemeldete Angreifer eine SQL-Injection-Schwachstelle zum Einschleusen beliebiger SQL-Befehle mit manipulierten HTTP-Anfragen missbrauchen (CVE-2026-39815, CVSS 7.9, Risiko „hoch“). Version 7.2.3 und neuer korrigieren das. Angreifer aus dem Netz können außerdem ohne vorherige Authentifizierung mit speziell präparierten Anfragen im oftpd-Daemon von FortiAnalyzer Cloud und FortiManager Cloud 7.6 einen Heap-basierten Pufferüberlauf provozieren und in dessen Folge Schadcode oder beliebige Befehle einschleusen (CVE-2026-22828, CVSS 7.3, Risiko „hoch“). Die Version 7.6.5 oder neuere bessern das aus.

FortiClient EMS filtert bestimmte Elemente, die in SQL-Befehlen genutzt werden, unzureichend und reißt damit eine SQL-Injection-Lücke auf. Das können authentifizierte Angreifer zum Absetzen beliebiger SQL-Abfragen mit manipulierten Anfragen missbrauchen (CVE-2026-39809, CVSS 7.1, Risiko „hoch“). FortiClient EMS 7.0 muss zum Schließen der Lücke auf unterstützte Softwarestände migriert werden, die Fassungen 7.2.13 sowie 7.4.6 und neuere stopfen das Leck.

Fortinet hat noch zahlreiche weitere Sicherheitslücken in mehreren Produkten geschlossen. Deren Risiko stuft das Unternehmen jedoch als mittel oder niedrig ein. Admins mit Fortinet-Produkten in ihrer Umgebung sollten prüfen, ob sie verwundbare Softwarestände einsetzen, und die bereitstehenden Updates anwenden.

Die Fortinet-Patchsammlung im März versorgte ebenfalls 18 Sicherheitslücken mit Softwareflicken. Der höchste Schweregrad war da jedoch das Risiko „hoch“.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Überwachung weltweit: Bundesregierung winkt UN-Cybercrime-Konvention durch


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Entscheidung im Bundeskabinett fiel am Mittwoch ohne großes Aufsehen, doch die Tragweite für den Datenschutz und die globale Menschenrechtslage ist groß. Die Bundesregierung hat offiziell grünes Licht für die Unterzeichnung des seit Jahren umstrittenen Übereinkommens der Vereinten Nationen gegen Computerkriminalität gegeben. Damit bekennt sich Deutschland zu einem Regelwerk, das die internationale Zusammenarbeit bei der Bekämpfung von IT-Straftaten auf eine neue Ebene heben soll.

Weiterlesen nach der Anzeige

Im Kern geht es Berlin um einen verbesserten Austausch von Beweismitteln in elektronischer Form (E-Evidence), um bei schweren Straftaten schneller und grenzüberschreitend agieren zu können. Doch was technisch sinnvoll klingt, betrachten zivilgesellschaftliche Organisationen als sicherheitspolitisches trojanisches Pferd.

Schon im Oktober, bei der Unterzeichnung in der vietnamesischen Hauptstadt Hanoi, schlugen Bürgerrechtsorganisationen Alarm. Ihre Sorge gilt dem ersten globalen Abkommen dieser Art, das unter dem Kürzel UNCC (United Nations Convention against Cybercrime) firmiert. Sie sehen darin weniger ein Instrument für mehr Cybersicherheit als einen rechtlichen Rahmen, der grenzüberschreitende Menschenrechtsverletzungen durch Kooperationspflichten begünstigt. Die Staatengemeinschaft betont die Notwendigkeit, der organisierten Kriminalität im Netz Herr zu werden. Die NGOs verlangen indes ein Ende des Ratifizierungsprozesses oder zumindest Nachbesserungen, um elementare Grundrechte zu wahren.

Das Bundesjustizministerium verteidigt das Mitziehen. Ein Sprecher sagte heise online, dass Deutschland gemeinsam mit der EU und anderen gleich gesinnten Staaten nachdrücklich für die Gewährleistung von Menschenrechtsstandards und entsprechenden Schutzgarantien gekämpft habe. Es seien „entsprechende Mechanismen vorgesehen, um diese bei der Strafverfolgung und der internationalen Zusammenarbeit zu gewährleisten“. Insbesondere gebe es im Rahmen der Kooperation spezifische Zurückweisungsgründe, falls Standards nicht eingehalten werden. Die Bundesregierung bleibe diesem menschenrechtlichen Ansatz auch künftig verpflichtet.

Dennoch richtet sich die Kritik vor allem gegen den fast uferlosen Geltungsbereich der UN-Konvention. Sie beschränkt sich nicht auf klassische Cyberangriffe wie das Knacken von Datenbanken oder das Lahmlegen kritischer Infrastrukturen. Stattdessen verpflichtet sie die Teilnehmer zu einer umfassenden elektronischen Überwachung und zur Kooperation bei einer Vielzahl von Delikten, die oft keinen direkten Bezug zu Informationssystemen haben. Als schwere Straftat wird jedes Delikt eingestuft, das nach jeweiligem nationalem Recht mit mindestens vier Jahren Freiheitsentzug geahndet werden kann.

Weiterlesen nach der Anzeige

Diese vage Definition öffnet die Tür für Missbrauch. Was in einer Demokratie als legitimer Protest oder investigativer Journalismus gilt, kann in autoritären Regimen als schwere Straftat ausgelegt werden. Aktivisten befürchten, dass die Konvention zur Kriminalisierung von Regierungskritikern und Whistleblowern umgedeutet wird. Da das Abkommen Regierungen dazu auffordert, ohne ausreichende Schutzmechanismen digitale Beweise zu sammeln und diese mit ausländischen Behörden zu teilen, droht das Vertrauen in sichere Kommunikation untergraben zu werden. Die Kritiker warnen auch vor einer Kriminalisierung schutzbedürftiger Gruppen in repressiven Staaten.

Der Vertrag geht auf eine Initiative von Russland und China zurück. Dass ihn nun auch westliche Staaten unterstützen, empfinden Bürgerrechtler als fatale Weichenstellung. Das Justizressort verweist dagegen auf den formalen Charakter der aktuellen Entscheidung: Es handele sich „um einen üblichen vorbereitenden Schritt für die Unterzeichnung eines internationalen Abkommens“. Die eigentliche Ratifizierung werde später erfolgen.


(cku)



Source link

Weiterlesen

Beliebt