Connect with us

Künstliche Intelligenz

„Freitag auf dem Sofa rechnet man nicht unbedingt mit einer Zero-Day-Lücke“


Die Ausnutzung einer kritischen Sicherheitslücke in Microsoft SharePoint gehörte zu den größten Cybervorfällen des Jahres 2025. Über eine bis dahin unbekannte Schwachstelle, eine so genannte Zero-Day-Lücke, konnten Angreifer weltweit hunderte Organisationen kompromittieren, darunter Unternehmen, Universitäten und Behörden. Wie sich später herausstellte, war es offenbar der chinesische Geheimdienst, der die Gelegenheit zur Spionage nutzte.

Weiterlesen nach der Anzeige

Entdeckt wurde die Angriffswelle ausgerechnet von einer Studentin: von der niederländischen Security-Analystin Ilse Versluis. Sie hatte Bereitschaftsdienst an einem Freitagabend im Juli 2025 im Security Operations Center des Sicherheitsanbieters Eye Security, ein Job, den sie parallel zum Studium absolvierte. Im c’t-Podcast „They Talk Tech“ spricht sie nun erstmals öffentlich darüber, was ihr an jenem Freitagabend auffiel, wie sie die ersten Spuren aufdeckte und wie ihr Team den Angriff schließlich analysierte und versuchte, die Welt in Echtzeit zu informieren. Denn die Lücke wurde bereits in großem Stil ausgenutzt, jede Minute zählte.



Ilse Versluis

(Bild: eye security)

In der aktuellen Folge rekonstruieren die Hosts Eva Wolfangel und Svea Eckert gemeinsam mit Versluis die entscheidenden Stunden, als eine Warnmeldung zu einem verdächtigen PowerShell-Kommando auf einem SharePoint-Server einging, den das Unternehmen betreute.

Die Warnmeldung habe zunächst ausgesehen wie viele ihrer Art. In einem Bereitschaftsdienst in einem Security Operations Center besteht die Kunst darin, im richtigen Moment hellhörig zu werden. Aber auch als Versluis die ersten Ungereimtheiten auffielen, ahnte sie nicht, dass sie an diesem Freitagabend auf dem Sofa den chinesischen Staatshacker in den Netzen ihres Kunden in flagranti erwischt hatte. „Das Skript war verschleiert“, erzählt sie im Podcast, „das machen typischerweise Angreifer.“

Sie analysierte genauer, was hier gerade vor sich ging und stellte fest, dass das Skript versuchte, sogenannte Machine Keys auszulesen. Diese kryptografischen Schlüssel bilden die Grundlage für die Authentifizierung in Webanwendungen. Wer sie besitzt, kann im Prinzip gültige Login-Tokens erzeugen. „Das ist im Grunde die Vertrauensbasis eines Servers“, erklärt Versluis. Und das auf einem Sharepoint-Server, auf dem potenziell jede Menge sensible und vertrauliche Daten liegen! Sie rief ihre Kollegen zurück aus dem Wochenende.

Und es zeigten sich weitere Auffälligkeiten: In den Serverlogs fand sich eine verdächtige .aspx-Datei, die offenbar als Webshell diente – also als Hintertür, über die Angreifer aus der Ferne Befehle ausführen können. Noch merkwürdiger war ein Detail in den HTTP-Headern der Anfragen: Als Herkunftsseite war die SharePoint-Logout-Seite angegeben. Mit anderen Worten: Jemand, der sich gerade abgemeldet hatte, schrieb gleichzeitig Dateien auf den Server. „Das dürfte eigentlich nicht möglich sein“, sagt Versluis. Irgendjemand umging hier die Authentifizierung komplett.

Weiterlesen nach der Anzeige

Natürlich habe sie nicht mit einer Zero-Day-Lücke gerechnet, sagt Versluis. Das war einfach zu unwahrscheinlich, schließlich entdeckt man nicht alle Tage eine bis dato unbekannte Sicherheitslücke. Erst einige Stunden später sollte klar werden, dass es sich bei weitem nicht um einen einzelnen kompromittierten Server handelte.

Das Team von Eye Security begann daraufhin, weltweit nach verwundbaren SharePoint-Systemen zu suchen. Mehr als 23.000 Server identifizierten die Forscher im Internet, mehr als 400 Organisationen weltweit waren bereits kompromittiert. Microsoft ordnete die Kampagne später staatlich unterstützten chinesischen Hackergruppen zu.

Im Podcast ordnen Wolfangel und Eckert auch den technischen Hintergrund der Lücke ein und mögliche Versäumnisse von Microsoft selbst. Bereits im Mai 2025 hatte ein Sicherheitsforscher auf der Hackerkonferenz Pwn2Own eine verwandte Schwachstelle in SharePoint demonstriert. Microsoft veröffentlichte daraufhin einen Patch, der aber offenbar nicht vollständig war. Das entdeckten nicht nur Sicherheitsforscher, die daraufhin teilweise in den sozialen Netzwerken warnten, dass die Lücke weiterhin ausnutzbar war – sondern offenbar auch die chinesischen Angreifer.

Wie diese letztlich auf die Idee kamen, rund um die bereits gepatchte Lücke weiter zu suchen, oder ob sie gar an Informationen aus dem Hackercontest gelangt waren, ist bis heute unklar. Der Fall zeigt damit auch ein grundlegendes Dilemma der IT-Sicherheitsforschung: Schwachstellen müssen öffentlich gemacht werden, damit sie geschlossen werden können. Gleichzeitig können veröffentlichte Details oder unvollständige Patches Angreifern Hinweise liefern, wo es sich lohnen könnte, weiter zu suchen.

„Das ausgerechnet ich einen staatlichen Cyberangriff entdecke, das klingt immer noch surreal“, sagt Versluis rückblickend. Schließlich sei sie mehr oder weniger zufällig in der IT-Sicherheit gelandet – nachdem sie lange gedacht hatte, dass sie dort eigentlich nicht hineinpasse. Aber Cybersecurity sei ein Feld, in dem sehr unterschiedliche Fähigkeiten gebraucht würden. „Man muss nicht unbedingt der Hardcore-Hacker sein“, sagt sie. Wichtig sei eher analytisches Denken, „und die Fähigkeit, Dinge miteinander zu verbinden.“ Und natürlich Neugier. Denn Angreifer entwickeln ständig neue Methoden. „Man hört nie auf, zu lernen.“

„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.


(mond)



Source link

Künstliche Intelligenz

heise security Tour: KI, Identitäten und Lieferkette versus Security


Auf der heise security Tour analysieren Experten die Herausforderungen der IT-Sicherheit und geben praxisrelevante Hilfe bei deren Bewältigung. Dieses Jahr geht es da um KI „mit|gegen|für“ Security, wie man mit der Bedrohung durch Lieferketten sinnvoll umgeht, besseres Monitoring im eigenen Netz und intelligentes Identitäts-Management. Dazu gibt es auch wieder das Lagebild zur IT-Sicherheit von Jürgen Schmidt, dem Leiter von heise security, und einen Vortrag zur Praxis von IT-Recht & Compliance. Wer bis zum 22. April bucht, bekommt das Ticket für den Online-Termin am 3. Juni noch zum vergünstigten Frühbucherpreis.

Weiterlesen nach der Anzeige

Die Tour 2026 macht Station in Köln am 20. Mai, in Hamburg am 28. Mai und in Stuttgart am 11. Juni; am 3. Juni gibt es das digitale Event und am 24. September einen digitalen Nachzügler-Termin. In Köln und Stuttgart wird übrigens eine Live-Demo mit einem speziell trainierten Datenspürhund das Programm auflockern.

Die heise security Tour richtet sich an technisch und organisatorisch Verantwortliche für IT-Sicherheit und Datenschutz in Unternehmen, Behörden und Organisationen aller Größen. Wie immer bei heise-security-Veranstaltungen gibt es keine Werbevorträge, alle Themen und Referenten wurden von der Redaktion ausgesucht. Die Teilnahme kostet 645 Euro, digital 595 Euro. Aktuell gibt es nur noch Tickets für Stuttgart und die Digitaltermine zum reduzierten Frühbucherpreis (595/545 Euro). Weitere Informationen zu den einzelnen Vorträgen und natürlich die Möglichkeit, Ihr Ticket zu buchen, finden Sie auf:

Bei heise security PRO ist das Ticket zur Tour übrigens schon dabei. Ferner kann man als PRO-Mitglied an allen heise security Webinaren kostenlos teilnehmen. Schon damit rechnet sich die Mitgliedschaft eigentlich – doch die bietet noch viel mehr. Mehr Informationen zu heise security PRO gibt es hier:


heise Security Pro

heise Security Pro

… und außerdem ist sie g…ut


(ju)



Source link

Weiterlesen

Künstliche Intelligenz

Security-Mythen: Worum sich ITler wirklich kümmern müssen – und worum nicht


IT und Technik sind alltäglich – und dennoch für viele Menschen ein Buch mit sieben Siegeln. Flugs vermischen sich anekdotische persönliche Erfahrungen, Erzählungen anderer, veraltete Tipps aus dem Internet und halluzinierte Ratschlägen von ChatGPT & Co. zu schillernden modernen Technik-Mythen.

c’t untersucht gängige Behauptungen aus fünf Themenbereichen: KI-Systeme, Energie, Forschung, Hardware und Security. Der vorliegende Artikel taucht ein in die Welt der Security.

Unter anderem klären wir im Folgenden endlich die Frage, ob Passwörter regelmäßig gewechselt gehören. Außerdem prüfen wir Mythen zu Open-Source-Software, VPN und Verschlüsselung. Haben wir einen wichtigen Mythos vergessen? Schreiben Sie uns gern per Mail.


Das war die Leseprobe unseres heise-Plus-Artikels „Security-Mythen: Worum sich ITler wirklich kümmern müssen – und worum nicht“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: Windows Server absichern und härten


Windows-Server sind essenziell für die IT vieler Unternehmen und zunehmend Ziel von Cyberangriffen. Eine professionelle Härtung ist daher unerlässlich – auch, um regulatorische Vorgaben und Sicherheitsstandards für Betriebssysteme und Identitätssysteme wie Active Directory oder Entra ID zu erfüllen.

Weiterlesen nach der Anzeige

Im Praxisworkshop Windows Server absichern und härten lernen Sie, wie Sie Ihre Windows Server-Systeme effizient und nachhaltig härten können. Sie erhalten einen umfassenden und praxisnahen Einblick in die Konzepte der Systemhärtung und lernen, wie Sie Windows Server von Grund auf und prozessorientiert absichern, welche Unterschiede zwischen manueller und zentraler Konfiguration bestehen und warum die Härtung über Gruppenrichtlinien/GPOs oft ineffizient ist. Darüber hinaus erfahren Sie, welche Anforderungen sich aus regulatorischen Vorgaben ergeben und wie Sie Schutzmaßnahmen in Ihre Infrastruktur integrieren können.

Der Workshop ist stark praxisorientiert und kombiniert theoretische Einheiten mit vertiefenden Übungen, wie z.B. die Anwendung des Open Source Tools AuditTAP und die Erstellung einer Hardening GPO auf Basis von CIS. Darüber hinaus arbeiten Sie an konkreten Fallbeispielen und diskutieren typische Fallstricke in Hardening-Projekten. So sammeln Sie praktische Erfahrungen und können das Gelernte direkt in Ihrer eigenen Arbeit anwenden.

Juni
10.06. – 11.06.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 13. Mai 2026
August
17.08. – 18.08.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 20. Jul. 2026
Oktober
06.10. – 07.10.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 08. Sep. 2026
Dezember
07.12. – 08.12.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 09. Nov. 2026

Dieser Workshop richtet sich an Systemadministratoren, CISOs und IT-Sicherheitsexperten, die ihre Kenntnisse im Bereich Absicherung und Hardening von Windows Server Systemen erweitern möchten.

Der Workshop wird von Matthias Laux, Analyst im Bereich Secure Configuration bei der FB Pro GmbH, und Nils Berg, IT Security Consultant bei der TEAL Technology Consulting GmbH, geleitet. Beide Trainer sind auf präventive IT-Sicherheit, insbesondere Systemhärtung, spezialisiert, betreuen Kunden in den Bereichen Active Directory, PKI und Cloud und unterstützen sie dabei, ihr Sicherheitsniveau zu verbessern und Angriffe frühzeitig zu erkennen.




(ilk)



Source link

Weiterlesen

Beliebt