Datenschutz & Sicherheit
Cisco: Angreifer dringen seit drei Jahren über Sicherheitslücke in Netzwerke ein
Netzwerkadmins, die IT-Infrastrukturen in Unternehmen mit Cisco Catalyst SD-WAN Controller managen, sollten die Anwendung aufgrund von laufenden Attacken umgehend auf den aktuellen Stand bringen. Durch das Ausnutzen einer Sicherheitslücke verschaffen sich Angreifer Zugriff auf Netzwerke und setzen sich darin fest. Zum jetzigen Zeitpunkt sind nicht alle Sicherheitspatches verfügbar.
Weiterlesen nach der Anzeige
Jetzt updaten!
Sicherheitsforscher von Cisco Talos führen in einem Beitrag aus, dass die Attacken schon seit mindestens drei Jahren laufen. Wer konkret hinter den Angriffen steckt, ist bislang unbekannt. Die Forscher fassen die Bedrohung unter der Bezeichnung „UAT-8616“ zusammen. Sie gehen davon aus, dass dahinter hochentwickelte Bedrohungsakteure („highly sophisticated cyber threat actor“) stecken. Die US-Sicherheitsbehörde CISA hat eine Notfallanweisung veröffentlicht. Sie stuft die Attacken als staatliche Bedrohung ein und ordnet Behörden dazu an, die Sicherheitspatches bis zum 27. Februar zu installieren.
Wie aus einer Warnmeldung von Cisco hervorgeht, sind konkret Catalyst SD-WAN Controller und Catalyst SD-WAN Manager von den Attacken betroffen. Weil ein Peering-Authentifizierungsmechanismus nicht korrekt funktioniert (CVE-2026-20127 „kritisch“ CVSS Score 10 von 10), setzen Angreifer mit speziellen Anfragen an verwundbaren Systemen an. Sind Attacken erfolgreich, greifen sie mit hohen Nutzerrechten auf Instanzen zu und setzen sich in Netzwerken fest.
In der Warnmeldung listet Cisco Indicators of Compromise auf, an denen Admins bereits attackierte Systeme erkennen können. Aufgrund des Schweregrads bekommen sogar einige nicht mehr im Support befindliche Versionen wie 20.11 Sicherheitsupdates. Bei Ausgaben vor 20.9 ist aber ein Upgrade fällig, um Sicherheitspatches zu erhalten. Gegen die geschilderte Attacke sind die folgenden Versionen abgesichert:
- 20.12.6.1
- 20.12.5.3
- 20.15.4.2
- 20.18.2.1
Die Version 20.9.8.2 soll am 27. Februar folgen.
Weitere Gefahren
Weiterlesen nach der Anzeige
Setzen Angreifer an fünf weiteren „kritischen“ Lücken (etwa CVE-2026-20122) in Catalyst SD-WAN an, können sie sich Root-Rechte verschaffen und Systeme kompromittieren. Überdies sind noch unter anderem Nexus 3600 und 9000, NX-OS und UCS angreifbar. Hier kann es unter anderem zu DoS-Zuständen kommen. Weitere Informationen zu den Schwachstellen und Sicherheitsupdates listet der Netzwerkausrüster im Sicherheitsbereich seiner Website auf.
(des)
Datenschutz & Sicherheit
Threema wird quantensicher: Partnerschaft mit IBM Research
Der Schweizer Messenger Threema soll quantensicher werden. Hierzu ist das Unternehmen eine Partnerschaft mit IBM Research eingegangen, wie Threema mitteilte. Durch frühzeitige Absicherung der Chats soll erreicht werden, dass diese rückwirkend nur begrenzt entschlüsselt werden können, sobald Quantencomputer über die nötige Zahl fehlerfreier Qubits verfügen.
Weiterlesen nach der Anzeige
Die Sorge, die Sicherheitsforscher umtreibt, heißt: „Harvest Now, Decrypt Later“. Wer mit heutigen Methoden verschlüsselte Kommunikation „erntet“, könnte sie später aufschließen, um daraus Kapital zu schlagen. Aus diesem Grunde gibt es mit Signal und Apple iMessage erste Messengerdienste, die bereits auf Post-Quanten-Kryptografie setzen. Threema war hier bislang noch außen vor, obwohl die Schweizer die Sicherheitsversprechen hoch ansiedeln. Eine Analyse der Deutschen Gesellschaft für Auswärtige Politik (DGAP) im November 2024 kam zum Ergebnis, dass der Messenger ähnlich wie WhatsApp, Telegram und andere „quantenunsicher“ ist.
Threema setzt auf ML-KEM
Eingesetzt werden soll künftig der Algorithmus ML-KEM – ein neues Verschlüsselungsverfahren, das auch Quantencomputern standhält. Er wurde maßgeblich von IBM-Forschern entwickelt und im Sommer 2024 vom US-Standardisierungsinstitut NIST offiziell zertifiziert. Die Idee ist nicht, die bisherige Verschlüsselung zu ersetzen, sondern sie mit dem neuen Verfahren zu kombinieren – ein sogenannter hybrider Ansatz.
Signal setzt auf „PQXDH“ (Post-Quantum Extended Diffie-Hellman) und schützt den Beginn einer Unterhaltung vor Quantencomputern, danach läuft die Verschlüsselung aber klassisch weiter. Apple geht mit PQ3 weiter und erneuert den Quantenschutz auch während laufender Chats regelmäßig – so erholt sich die Verbindung automatisch, selbst wenn ein Schlüssel kompromittiert wurde. Threema hat beides noch nicht, kündigt aber mit IBM genau das an – wie tiefgreifend die Umsetzung wird, ist noch offen.
Noch kein konkreter Zeitplan
IBM Research ist hier kein zufälliger Partner. Die Kryptografen des Konzerns haben zwei der drei neuen NIST-Standards selbst mitentwickelt. IBM betreibt zudem das sogenannte „Quantum Safe“-Programm, das Unternehmen bei der Migration auf quantensichere Infrastruktur begleitet.
Weiterlesen nach der Anzeige
Einen konkreten Zeitplan oder eine fertige Implementierung gibt es noch nicht. Die Partnerschaft ist derzeit auf Forschungsebene. Außerdem steht Threema gerade selbst unter neuer Führung – der Finanzinvestor Comitis Capital übernahm den Dienst erst im Januar 2026.
(mki)
Datenschutz & Sicherheit
Diese KI soll prüfen, ob du artig bist – und dich identifizieren, wenn nicht
Niedersachsen will der Polizei Datenanalyse nach Palantir-Art erlauben. Sie soll künftig Informationen zu verschiedenen Fällen verknüpfen und mit sogenannter KI aufbereiten können. In die Analyse dürfte auch einfließen, wer mit wem wann von wo aus kommuniziert. Außerdem der Inhalt von beschlagnahmten oder mit Staatstrojanern infizierten Telefonen sowie Audio- und Video-Material, das heimlich in Wohnungen aufgenommen wurde.
Die entsprechende Novelle des niedersächsischen Polizeigesetzes beinhaltet noch weitere tief invasive Überwachungsbefugnisse. Sie würde die polizeiliche Kontrolle in dem Bundesland drastisch verschärfen. Heute findet dazu eine Anhörung im Innenausschuss des Landtages statt.
Die Regierungskoalition aus SPD und Grünen hat dabei so ziemlich alles auf dem Wunschzettel, was nach futuristischer Polizeiarbeit klingt. Neben den Datenanalysen beispielsweise auch Live-Gesichtserkennung wie sie derzeit in Frankfurt am Main erprobt wird, oder den Verhaltensscanner, den Mannheim und Hamburg gerade trainieren. Zudem im Gesetz enthalten: Der Abgleich biometrischer Daten wie Gesichtsbilder oder Stimmproben mit öffentlich zugänglichen Informationen aus dem Internet.
Unausgereifte Überwachungsmaßnahmen
Bislang wird eine derartige Gesichtersuchmaschine noch von keiner deutschen Behörde eingesetzt, wohl auch, weil der EU-AI-Act die dafür nötige Datenbank eigentlich verbietet. Auch der Verhaltensscanner ist noch nicht ausgereift. Die Mannheimer Polizei kann keinen einzigen Fall nennen, in dem er zu einem Ermittlungserfolg führte. Und die Frankfurter Gesichtserkennung hat bislang scheinbar nur einen anekdotischen Erfolg abgeworfen.
Niedersachsen will die Tools dennoch erlauben. Die Stadt Delmenhorst hat bereits angekündigt, KI-gestützte Videoüberwachung einführen zu wollen.
Laut Gesetzentwurf ist es auch nicht ausgeschlossen, die drei unterschiedlichen Systeme zusammenzuführen: Demnach ist es möglich, dass in Niedersachsen bald eine sogenannte KI die Bilder von Überwachungskameras in Echtzeit daraufhin untersucht, ob gerade eine mutmaßliche Straftat zu sehen ist, beispielsweise Körperverletzung oder ein Drogendeal. Wird eine vermutete Straftat gesichtet, könnte eine Software daraufhin die tatverdächtige Person identifizieren. Und zwar nicht nur mit Hilfe von Polizeidatenbanken, sondern auch anhand von Bildern oder Videos, die Menschen ins Netz gestellt haben, beispielsweise auf eine Social-Media-Plattform oder eine Nachrichtenseite.
Das in der Polizeigesetznovelle beschriebene multiple KI-System ermöglicht eine Strafverfolgung, die Polizeibeamt*innen eigentlich nur noch für die Festnahme braucht. Es gewährt der Technologie extremen Einfluss auf die Schicksale von Menschen. Betroffen von dem massiven Grundrechtseingriff, der damit einhergeht, sind nicht nur mutmaßliche Täter*innen, sondern alle Passant*innen, weil die KI alle Bewegungen und alle Gesichter analysiert, um die von der Polizei gesuchten herauszufiltern.
Die Hürden sind niedrig
Die Hürden für eine Videoüberwachung und darauf aufbauende KI-Systeme sind in Niedersachsen bereits heute relativ niedrig. Dass Kameras dauerhaft öffentlich zugängliche Straßen und Plätze filmen, ist dann erlaubt, wenn in einem Areal wiederholt Straftaten oder „nicht geringfügige Ordnungswidrigkeiten“ begangen werden. Das heißt, es braucht nicht wie in anderen Bundesländern eine hohe Kriminalitätsbelastung, sondern es reicht theoretisch, wenn dort wenige Fälle erfasst werden, damit ein Areal dauerhaft videoüberwacht werden kann. Bei der Videoüberwachung von Veranstaltungen reicht schon die Prognose möglicher Straftaten zur Legitimation.
Mit der Live-Gesichtserkennung dürfte die Polizei dem Gesetzentwurf zufolge nicht nur nach Straftätern fahnden, sondern auch nach Menschen, bei denen die Polizei annimmt, dass sie die körperliche Unversehrtheit anderer gefährden könnten. Zudem darf das System auch auf vermisste Personen, sowie Opfer von sexueller Ausbeutung, Entführung oder Menschenhandel angesetzt werden. Normalerweise muss die Polizei jedes Mal einen Richter fragen, ob sie eine bestimmte Person zur automatisierten Fahndung ausschreiben darf, bei „Gefahr im Verzug“ allerdings nicht.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Der Verhaltensscanner dürfte derweil nicht nur Straftaten erkennen, sondern auch Muster, die auf Unglücksfälle hindeuten. Der Gesetzentwurf erlaubt also automatisierte Warnhinweise, wenn im Bild jemand liegt. Damit werden obdachlose Menschen einem erhöhten, diskriminierenden Überwachungsdruck ausgesetzt.
Verhaltens-Erkennung von der Drohne aus
Die Drastik des Polizeigesetz-Entwurfs wird noch dadurch erhöht, dass die Polizei demnach nicht nur stationäre Überwachungskameras, sondern auch Drohnen zur Videoüberwachung einsetzen darf. Diese Drohnen könnten dann auch Bilder für den Verhaltensscanner und die Live-Gesichtserkennung liefern. So könnten bei Großveranstaltungen auch Überblicksaufnahmen nach verdächtigen Bewegungsabläufen und den Gesichtern von Gesuchten durchforstet werden.
Eigentlich muss auf die Überwachung – beispielsweise mit Schildern – hingewiesen werden. Bei Drohneneinsätzen dürfte das schwierig sein, wodurch wohl viele Menschen ohne ihr Wissen zu Betroffenen derartiger Überwachungsmaßnahmen würden. Drohnen soll die niedersächsische Polizei künftig auch zum Luftkampf gegen andere, „feindliche“ Drohnen einsetzen dürfen, zur Telekommunikationsüberwachung und Standortermittlung und auch, um heimlich in Wohnungen zu filmen oder diese abzuhören.
Außerdem will die Landesregierung mit dem Gesetzentwurf Systeme erlauben, die in Videobildern nach bestimmten Gegenständen wie zum Beispiel Waffen suchen. Dabei ist das Land bislang mit der Erlaubnis von Staatstrojanern, Kennzeichenscannern, IMSI-Catchern zur Lokalisierung und Zuordnung von Telefonen, Bodycams für Polizist*innen und elektronischen Fußfesseln für potentielle Terrorist*innen alles andere als schwach aufgestellt, was digitale Maßnahmen zur Einschränkung von Grund- und Freiheitsrechten angeht.
Datenschutz & Sicherheit
Claude: KI-Chatbot für Cyberangriff auf mexikanische Regierung genutzt
Ein Cyberkrimineller hat den KI-Chatbot Claude von Anthropic genutzt, um in die Netzwerke mexikanischer Regierungsbehörden einzudringen, und dabei nach Angaben von Cybersicherheitsexperten gewaltige Mengen sensibler Steuer- und Wählerinformationen gestohlen. Das berichtete am Mittwoch die US-Nachrichtenagentur Bloomberg.
Weiterlesen nach der Anzeige
Der Bloomberg-Bericht bezieht sich auf eine Studie des israelischen Cybersicherheit-Start-ups Gambit Security, wonach der unbekannte Claude-User spanischsprachige Befehle für den Chatbot schrieb, damit dieser Schwachstellen in Regierungsnetzwerken aufspürte, Computerskripte schrieb, um diese auszunutzen, und Wege fand, den Datendiebstahl zu automatisieren. Die illegalen Aktivitäten begannen demnach im Dezember und dauerten etwa einen Monat lang an.
Der Angreifer habe sich Zugang zur mexikanischen Bundessteuerbehörde und zum nationalen Wahlinstitut verschafft. Auch die Regierungen mehrerer Bundesstaaten sowie Behörden in Mexiko-Stadt und Monterrey seien kompromittiert worden, heißt es. Insgesamt 150 Gigabyte an Daten wurden gestohlen, darunter Dokumente zu 195 Millionen Datensätzen von Steuerzahlen sowie Wählerdatensätze, Zugangsdaten von Regierungsangestellten und Melderegisterdateien. Die mexikanische Regierung hatte im Dezember eine kurze Erklärung veröffentlicht, dass sie einen möglichen Sicherheitsvorfall in personenbezogenen Datenbanken öffentlicher Einrichtungen untersuche. Unklar ist, ob dies im Zusammenhang mit der Claude-Cyberattacke steht. Unklar ist auch, wer hinter dem Cyberangriff und Datendiebstahl steckt; Gambit glaubt aber nicht, dass es Verbindungen zu einer ausländischen Regierung gibt.
Anthropic untersucht den Vorfall
Der Chatbot Claude warnte den Angreifer während „ihres Gesprächs“ zunächst vor böswilligen Absichten, kam aber schließlich den Forderungen des unbekannten Nutzers nach und führte Tausende Befehle in den Computernetzwerken der mexikanischen Regierung aus, so die Experten von Gambit. Anthropic erklärte, den Vorfall zu untersuchen. Die beteiligten Konten seien gesperrt worden. Ein Unternehmensvertreter erklärte gegenüber Bloomberg, das Unternehmen speise Beispiele für böswillige Aktivitäten zurück in Claude, um daraus zu lernen. Eines der neuesten KI-Modelle, Claude Opus 4.6, enthalte Sonden, die Missbrauch unterbinden können.
Wenn Claude bei der Attacke auf Probleme stieß oder zusätzliche Informationen benötigte, wandte sich der Cyberkriminelle an ChatGPT von OpenAI, um weitere Erkenntnisse zu gewinnen, so Gambit weiter. Dazu gehörte laut den israelischen Cybersicherheitsexperten, wie man sich lateral durch Computernetzwerke bewegt, welche Anmeldedaten für den Zugriff auf bestimmte Systeme erforderlich sind und wie hoch die Wahrscheinlichkeit ist, dass die illegale Aktion entdeckt wird. OpenAI erklärte, ChatGPT habe sich diesen illegalen Versuchen widersetzt. Die vom Angreifer verwendeten Konten wurden gesperrt, erklärte das Unternehmen in einer per E-Mail versandten Stellungnahme.
Wie Bloomberg berichtet, deckten die Mitarbeiter von Gambit die Angriffe auf mexikanische Behörden auf, als sie neue Techniken zur Bedrohungssuche ausprobierten. Dabei stießen sie auf öffentlich zugängliche Beweise für aktive oder kürzlich erfolgte Angriffe, darunter einen, der umfangreiche Claude-Konversationen über den Einbruch in Computersysteme der mexikanischen Regierung enthielt. Aus diesen Unterhaltungen ging hervor, so Gambit, dass der Angreifer, um Claudes Sicherheitsvorkehrungen zu umgehen, dem Chatbot mitteilte, dass er ein Bug-Bounty-Programm verfolge. Bug-Bounty-Programme sind Initiativen zur Identifizierung von Schwachstellen und Fehlern in der Software. Solche Programme werden von Unternehmen oder Behörden betrieben und belohnen mit Sach- oder Geldpreisen das Aufspüren von Computersicherheitslücken.
„Alarmierender Trend“
Weiterlesen nach der Anzeige
„Die Angriffe auf mexikanische Regierungsnetzwerke sind das jüngste Beispiel für einen alarmierenden Trend“, schreibt Bloomberg. „Während Anthropic und OpenAI auf die Entwicklung immer ausgefeilterer KI-Codierungswerkzeuge setzen – und Cybersicherheitsunternehmen ihre Zukunft an KI-gestützte Abwehrmaßnahmen knüpfen –, finden Cyberkriminelle und Cyberspione immer neue Wege, diese Technologie für Angriffe zu nutzen.“
Künstliche Intelligenz ist zu einem wichtigen Werkzeug für Cyberkriminelle geworden. Im November gab Anthropic bekannt, eine von KI orchestrierte Cyberspionagekampagne vereitelt zu haben. Mutmaßlich vom chinesischen Staat unterstützte Angreifer hätten den Chatbot Claude manipuliert, um Dutzende Ziele weltweit zu attackieren. Einige wenige Versuche seien erfolgreich gewesen. Kürzlich gab es zudem Berichte, wonach nordkoreanische Cyberkriminelle KI-generierte PowerShell-Backdoor einsetzen. Und einer aktuellen Studie zufolge kann KI bereits anspruchsvolle Aufgaben wie das Schreiben von Zero-Day-Exploits erledigen, die bisher von menschlichen Experten erledigt wurden.
(akn)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Entwicklung & Codevor 3 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 3 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenGame Over: JetBrains beendet Fleet und startet mit KI‑Plattform neu
