Datenschutz & Sicherheit
Android: Play-System-Update erweitert Nacktbild-Erkennung in Messages um Videos
Einmal im Monat veröffentlicht Google eine neue Version des System-Updates für Android. Die Aktualisierung bringt neue Funktionen auf Smartphones und weitere Produkte des Google-Ökosystems wie Tablets, Uhren, Smart-TVs, Android Auto und Chromebooks, ohne dass ein regelrechtes Android-Update vonseiten der Gerätehersteller erforderlich ist.
Sie werden über die Play-Dienste, den Play-Store und Play-System-Updates auf genannte Gerätekategorien direkt von Google verteilt. Einige Funktionen richten sich an Endnutzer, andere an Entwickler. Laut den Versionshinweisen für das Oktober-Update bringt die am 6. Oktober veröffentlichte Version 25.39 der Google-Play-Dienste Neues für die Kontoverwaltung sowie Sicherheitsfunktionen.
Nacktbild-Erkenung in Messages-App für Videos
Die neue Play-Dienste-Version erweitert außerdem die optionale Funktion „Warnungen zu sensiblen Inhalten“ in der Google-Nachrichten-App auf Geräten mit Android 9 und neuer. Bislang konnte die App nur Fotos auf Nacktheit scannen und eine entsprechende Warnung ausspielen. Nun kann Google Messages auch explizite Nacktbilder in geteilten Videos erkennen. Google betont, dass keine Inhalte hochgeladen würden; die notwendige Bilderkennung erfolgt laut Google ausschließlich auf dem jeweiligen Gerät selbst über den Dienst „Android System SafetyCore“.
Die seit August verfügbare Nacktscan-Option in Google Messages ist um Videos erweitert worden.
(Bild: heise medien)
Mehr Sicherheit bietet künftig auch der „Bitte nicht stören“-Modus beim Fahren. Google erörtert nicht genau, was neu ist, der Modus wurde aber „verbessert“.
Neues für die Kontoverwaltung
Laut Google zieht mit dem Update der Play-Dienste die Schnellstartfunktion auch in Konten mit Elternaufsicht ein. Ferner bringt die Version neue Designs für die Funktionen der Elternaufsicht. Zudem hat das Profilbild ein neues Design erhalten, schreibt Google.
Lesen Sie auch
Für Entwickler bringt Version 25.39 der Play-Dienste neue Funktionen von Google- und Drittanbieter-Apps. Mit diesen sollen sowohl die Kontoverwaltung als auch sicherheits- und datenschutzbezogene Prozesse in Apps unterstützt werden.
Play-Store-Update
Neben den Play-Diensten erhält die Play-Store-App auch ein Update. Die neue Version wird sowohl für Smartphones und Tablets, als auch für Autos, TVs, ChromeOS und Uhren verteilt. Die Neuerungen in Version 48.3 sind indes bei weitem nicht so groß wie das Update vom September, mit dem Google seinem Marktplatz die Registerkarte „Mein Play“ hinzugefügt hat. Bei diesem handelt es sich um einen individuell kuratierten Bereich, vor allem für Spiele. Die Oktober-Version hält lediglich aktualisierte Symbole für Google-Play- Protect-Benachrichtigungen bereit.
Die Updates werden mit der Zeit automatisch eingespielt. Wer die Aktualisierungen möglichst schnell auf dem Gerät haben will, kann die Play-Dienste je nach Hersteller in den Einstellungen entweder unter „Softwareupdates“ oder „Über das Telefon“ > „Android-Version“ > „Google Play-Systemupdate“ auf den neuesten Stand bringen. Der Play-Store selbst kann in den Store-Einstellungen im Punkt „Info“ händisch erneuert werden.
Mit dem September-Update der Play-Dienste hatte Google die Möglichkeit für Pixel-Smartphones eingeführt, zwei Kopfhörer gleichzeitig mit einem Gerät zu verbinden. Hierfür wird LE Audio Auracast eingesetzt.
(afl)
Datenschutz & Sicherheit
Das passiert, wenn der KI-Betreiber die Sicherheit vernachlässigt
Von großen Datenabflüssen im Zusammenhang mit KI liest man aktuell ständig. Doch dieser ist anders; keine Prompt Injection, kein Jailbreak, sondern sträflich vernachlässigte Security-Basics bei der Infrastruktur eines KI-Betreibers – zumindest, wenn man den uns vorliegenden Informationen Glauben schenken darf. Und dafür spricht einiges.
Viele heise-investigativ-Recherchen sind nur möglich dank anonymer Informationen von Hinweisgebern.
Wenn Sie Kenntnis von einem Missstand haben, von dem die Öffentlichkeit erfahren sollte, können Sie uns Hinweise und Material zukommen lassen. Nutzen Sie dafür bitte unseren anonymen und sicheren Briefkasten.
Fast alle Firmen experimentieren aktuell mit KI. Wer vorsichtig ist, wirft dabei die eigenen Daten schon aus Datenschutzgründen nicht den großen KI-Anbietern wie OpenAI oder Anthropic zum Fraß vor, sondern betreibt das benutzte Large Language Model selbst. Es gibt ja genug leistungsfähige und offene KI-Systeme. Und wer das nicht komplett selbst leisten kann, greift gern auf von einer vertrauenswürdigen Firma im Geltungsbereich der DSGVO gehostete oder gemanagte Systeme zurück. Genau das bietet nach eigener Beschreibung die österreichische Firma Localmind:
„Localmind ist eine lokale & sichere KI-Plattform für Unternehmen, die eine individuelle und leistungsstarke KI-Lösung suchen. Für maximale Datensicherheit, volle Kontrolle und Unabhängigkeit von der Cloud.“
Wenn man selbst die Kontrolle hat, kann man die KI auch vertrauliches Material verarbeiten lassen und ihm Zugang zu den eigenen Servern gewähren, so die Logik dahinter. Das Problem dabei: Wenn ein solcher KI-Anbieter seine eigenen Systeme nicht ausreichend sichert, dann können Dritte diese einfach übernehmen und bekommen darüber Zugriff auf alles, was die KI lesen kann. Genau das gelang einem anonymen Datenforscher, der sich nach eigenen Angaben mit trivialen Mitteln Zugang zu den Systemen von Localmind verschaffen konnte – und von dort aus auch auf Systeme von deren Kunden.
Vom Test-System zum Vollzugriff
So bekam er demnach Zugriff auf Dokumente und Infrastruktur der Localmind-Kunden: E-Mail-Konten, CRM- und ERP-Systeme und vieles mehr standen ihm nach eigenen Angaben offen. Für den initialen Zugang genügte es laut ihm, sich auf einem öffentlich zugänglichen Localmind-System einen Account einzurichten, der offenbar sofort mit Admin-Rechten ausgestattet war. Gemäß den von Localmind veröffentlichten Erkenntnissen zu dem Vorfall handelte es sich dabei um „eine extern erreichbare Beta-Testinstanz“.
Von dort aus hangelte er sich weiter; alles, was er dazu benötigte, war nach seinen Angaben mit geringem Aufwand erreichbar. Localmind bestätigt, dass er von dort lesenden Zugang auf die interne Wissensdatenbank erlangte und:
„Diese Datenbank enthielt Informationen zu unserer Infrastruktur sowie Zugangsdaten, die nicht durchgehend nach heutigen Best Practices geschützt waren.“
Damit meinen sie wohl Dinge wie die uns als Beweis vorgelegten, einfachen Klartext-Passwörter für den Root-Zugang auf ihren Servern. Einige davon waren triviale Variationen von whatTheHell123$$$
, was kaum als sicheres Passwort durchgehen kann.
Mit diesen nahezu unbeschränkten Zugangsrechten sammelte der Hacker weitere Belege für die Sicherheitsprobleme und deren Bedeutung ein. Da er sich als einer der Guten versteht, missbrauchte er diese nicht für Erpressung, sondern informierte die betroffenen Firmen und einige Pressevertreter – darunter heise security. In seinen Hinweis-Mails präsentierte er eine ganze Reihe von imposanten Datenschätzen: Neben diversen Chats finden sich darin Rechnungen, Verträge, eine schriftliche Stellungnahme vor einem Verwaltungsgericht, reihenweise Account-Daten, teilweise mit Zugangs-Tokens oder Passwörtern und vieles mehr.
Der Hacker dokumentierte seinen weitreichenden Zugriff auf die Localmind-Infrastruktur unter anderem mit Screenshots, die er auch der heise security zur Verfügung stellte.
Die betroffenen Firmen
Als potenziell betroffene Unternehmen listen die uns vorliegenden Dokumente gleich mehrere Banken und Behörden auf Kommunal- und Landesebene, Energieversorger, ein Bistum, Hotels und weitere — insgesamt über 150 Entitäten vornehmlich in Österreich und Deutschland. Ersten Recherchen zufolge sind allerdings nicht alle gleich stark involviert.
So versicherte ein von uns kontaktiertes Unternehmen, dass man lediglich einen vierstündigen Workshop mit einem Test-System bei Localmind absolviert habe. Die dabei verwendeten Daten seien „unkritisch“ gewesen. Die Landeshauptstadt Kiel erklärte gegenüber heise security, dass man ausschließlich Test-Systeme bei Localmind betrieben habe und dabei ausschließlich „Use Cases getestet werden, die weder personenbezogene Daten noch vertrauliche Daten verwenden“. Außerdem beteuert Localmind in einer Stellungnahme gegenüber heise security, dass es keine Hinweise darauf gäbe, dass auch on-premise — also bei den Kunden selbst gehostete LLMs von dem Datenabfluss betroffen seien.
Zumindest jetzt geht Localmind vorbildlich mit dem Vorfall um. Sie haben nach Bekanntwerden der Sicherheitsprobleme alle relevanten Systeme abgeschaltet, untersuchen diese aktuell und dokumentieren den aktuellen Informationsstand regelmäßig auf einer eigens dazu eingerichteten Seite. Ferner bieten sie betroffenen Kunden Unterstützung an, etwa beim Melden bei Datenschutzbehörden. Daran gibt es nichts auszusetzen.
Fragwürdige Disclosure
Es fragt sich, warum der Hacker nicht zunächst bei Localmind über die von ihm gefundenen Sicherheitsprobleme informierte und denen eine angemessene Zeitspanne einräumte, diese zu beseitigen. Das entspräche der allgemein üblichen Praxis bei White Hat Hackern. Doch aus seiner Sicht lassen sich die Sicherheitsprobleme der Firma nicht sinnvoll fixen; er sieht einen sicherheitstechnischen Totalschaden: „Sie haben offensichtlich den Großteil ihrer Infrastruktur und ihrer Produkte, die sie ihren Kunden als sichere Lösungen verkaufen wollen, mit Vibe Coding erstellt. Dabei zeigten sie eine so erstaunliche Nachlässigkeit und Inkompetenz bei der Umsetzung der grundlegendsten Sicherheitsmaßnahmen, dass man fast schon von Vorsatz ausgehen muss“, lautet sein harsches Fazit.
Ob es sich wirklich um ein systematisches Komplettversagen in Sicherheitsdingen handelt oder um eine Verkettung dummer Fehler, die zwar nicht passieren sollten — aber doch gelegentlich eintreten, lässt sich wohl erst nach einer ausführlichen Dokumentation der Sachverhalte durch Localmind abschließend beurteilen. Gemessen an ihrem bisherigen Umgang mit dem Vorfall steht zu hoffen, dass sie daran bereits arbeiten.
(ju)
Datenschutz & Sicherheit
Internetunternehmen fürchten, dass Chatkontrolle Innovation erstickt
Mehr als 40 Internetunternehmen aus ganz Europa sowie der Verband European DIGITAL SME Alliance, der 45.000 Unternehmen vertritt, haben sich in einem offenen Brief gegen die Chatkontrolle in der CSA-Verordnung gestellt. Sie fordern die Minister der EU-Länder auf, am 14. Oktober alle Maßnahmen abzulehnen, die die Implementierung von clientseitigem Scannen, Hintertüren oder Massenüberwachung privater Kommunikation erzwingen würden.
Solche Maßnahmen stehen derzeit im Gesetzesvorschlag der dänischen Ratspräsidentschaft. Die Bundesregierung hatte bislang solche Maßnahmen im EU-Rat abgelehnt, sich aber in letzter Zeit nicht mehr zu dieser Position bekannt. Nach Informationen von netzpolitik.org und D64 soll eine Entscheidung der Bundesregierung bis Mittwoch fallen.
Laut den unterzeichnenden Unternehmen mache der Ansatz der dänischen Ratspräsidentschaft das Internet nicht nur für alle unsicherer, sondern untergrabe auch das strategische Ziel der EU, ein höheres Maß an digitaler Souveränität zu erreichen. Das liege unter anderem daran, dass europäische Firmen mit der Chatkontrolle gezwungen würden, ihre Sicherheitsstandards zu untergraben, und sich Nutzer:innen dann anderen Anbietern zuwenden würden, die sich nicht an die Chatkontrolle-Regeln halten müssten. Das wiederum mache Europa abhängiger.
Schwächung der nationalen Sicherheit befürchtet
Zugleich werde die nationale Sicherheit der Staaten in Europa geschwächt, weil durch die Chatkontrolle geschaffene Hintertüren oder andere Scanning-Technologien zu Schwachstellen in der IT führten, die von feindlichen staatlichen Akteuren und Kriminellen ausgenutzt werden könnten, heißt es weiter im offenen Brief.
Der Brief weist zudem darauf hin, dass die Verpflichtung zum Scannen und Durchsuchen insbesondere kleine und mittlere Unternehmen (KMU) stärker benachteiligen würde. „Im Gegensatz zu großen Technologiekonzernen verfügen KMU oft nicht über die finanziellen und technischen Ressourcen, um Überwachungsmechanismen zu entwickeln und zu unterhalten, was bedeutet, dass die Einhaltung der Vorschriften unverhältnismäßige Kosten nach sich ziehen oder zum Marktaustritt zwingen würde“, so die Unterzeichnenden.
„EU muss Verschlüsselung schützen“
Digitale Souveränität könne nicht erreicht werden, wenn Europa die Sicherheit und Integrität seiner eigenen Unternehmen untergrabe, indem es clientseitiges Scannen oder andere ähnliche Werkzeuge oder Methoden vorschreibe. „Um in der globalen digitalen Wirtschaft führend zu sein, muss die EU den Datenschutz, das Vertrauen und die Verschlüsselung schützen“, so die Unternehmen.
Europäische Unternehmen böten ein Höchstmaß an Datenschutz und Privatsphäre, deswegen würden sich Kund:innen für diesen Unternehmen entscheiden und nicht für Big Tech. Die Chatkontrolle würde das untergraben. „Dies wird die europäische Innovation ersticken und die Dominanz ausländischer Anbieter zementieren“, so die Unternehmen.
Die Unterzeichnenden fordern die EU-Minister auf, die Chatkontrolle aus der Verordnung zu nehmen und stattdessen Maßnahmen zum Kinderschutz zu verabschieden, die wirksam und verhältnismäßig sind und mit Europas strategischem Ziel der digitalen Souveränität vereinbar seien.
Zivilgesellschaft mobilisiert gegen die Chatkontrolle
Die Verfasser:innen des Briefes stehen mit ihrer Ablehnung nicht allein. Seit Jahren reden sich Hunderte von IT-Expertinnen und Sicherheitsforschern, Juristinnen, Datenschützern, Digitalorganisationen, Tech-Unternehmen, Messengern, UN-Vertretern, Kinderschützern, Wächterinnen der Internetstandards, Wissenschaftlerinnen weltweit den Mund gegen die Chatkontrolle fusselig. Eine unglaubliche Breite der Zivilgesellschaft lehnt die Chatkontrolle ab, weil sie die größte und gefährlichste Überwachungsmaschine Europas werden würde.
Das Bündnis „Chatkontrolle stoppen“ ruft derzeit dazu auf, für die Abstimmung relevante Personen und Organisationen zu kontaktieren. Das sind vor allem die an der deutschen Positionsfindung beteiligten Bundesministerien sowie die Fraktionen und Abgeordneten der Regierungsparteien im Bundestag. Am besten wirken direkte E-Mails und Telefonanrufe oder auch rechtzeitig ankommende Briefe. Auf der Website des Bündnisses gibt es Tipps und Adressen, um selbst aktiv zu werden.
Gleichzeitig hat das Bündnis eine Last-Minute-Petition gestartet, in der es die Bundesregierung auffordert, sich im EU-Rat gegen die Chatkontrolle zu stellen.
Dokument
Offener Brief an die EU-Mitgliedstaaten zur vorgeschlagenen CSA Verordnung
Sehr geehrte Minister und Botschafter der EU-Mitgliedstaaten,
wir, die unterzeichnenden europäischen Unternehmen, sowie die European DIGITAL SME Alliance – die mehr als 45.000 digitale KMU in ganz Europa vertritt – schreiben Ihnen mit großer Besorgnis über die vorgeschlagene Verordnung zum sexuellen Kindesmissbrauch (CSA). Der Schutz von Kindern und die Gewährleistung, dass jeder in unseren Diensten und im Internet im Allgemeinen sicher ist, stehen im Mittelpunkt unserer Mission als datenschutzorientierte Unternehmen. Wir betrachten den Schutz der Privatsphäre als ein Grundrecht, das das Vertrauen, die Sicherheit und die Freiheit im Internet für Erwachsene und Kinder gleichermaßen gewährleistet. Wir sind jedoch davon überzeugt, dass der derzeitige Ansatz der dänischen Ratspräsidentschaft das Internet nicht nur für alle unsicherer macht, sondern auch eines der wichtigsten strategischen Ziele der EU untergräbt: ein höheres Maß an digitaler Souveränität zu erreichen.
Digitale Souveränität ist die strategische Zukunft Europas
In einer zunehmend instabilen Welt muss Europa in der Lage sein, seine eigene sichere digitale Infrastruktur, Dienste und Technologien im Einklang mit den europäischen Werten zu entwickeln und zu kontrollieren. Die einzige Möglichkeit, diese Risiken zu mindern, besteht darin, innovative europäische Technologieanbieter zu unterstützen.
Digitale Souveränität ist aus zwei Hauptgründen wichtig:
- Wirtschaftliche Unabhängigkeit: Die digitale Zukunft Europas hängt von der Wettbewerbsfähigkeit seiner eigenen Unternehmen ab. Würde man jedoch europäische Dienste dazu zwingen, ihre Sicherheitsstandards zu untergraben, indem sie alle Nachrichten, auch verschlüsselte, mittels clientseitigem Scannen überprüfen, würde dies die Sicherheit der Nutzer im Internet untergraben und den hohen europäischen Datenschutzstandards zuwiderlaufen. Daher werden europäische Nutzer – Privatpersonen wie Unternehmen – und Kunden aus aller Welt das Vertrauen in unsere Dienste verlieren und sich ausländischen Anbieter zuwenden. Dies wird Europa noch abhängiger von amerikanischen und chinesischen Tech-Giganten machen, die sich derzeit nicht an unsere Regeln halten, und die Wettbewerbsfähigkeit der EU mindern.
- Nationale Sicherheit: Die Verschlüsselung ist für die nationale Sicherheit unerlässlich. Die Forderung nach Hintertüren oder anderen Scanning-Technologien schafft unweigerlich Schwachstellen, die von feindlichen staatlichen Akteuren und Kriminellen ausgenutzt werden können und werden. Genau aus diesem Grund haben sich die Regierungen selbst von den vorgeschlagenen CSA-Scan-Verpflichtungen befreit. Dennoch werden viele sensible Informationen von Unternehmen, Politikern und Bürgern gefährdet sein, sollte die CSA-Verordnung verabschiedet werden. Sie wird die Fähigkeit Europas schwächen, seine kritischen Infrastrukturen, seine Unternehmen und seine Bürger zu schützen.
Die CSA-Verordnung wird das Vertrauen in europäische Unternehmen untergraben
Vertrauen ist ein Wettbewerbsvorteil für Europa. Dank der Datenschutz-Grundverordnung und der starken europäischen Datenschutzgesetzgebung haben europäische Unternehmen Dienste entwickelt, auf deren Datenschutz, Sicherheit und Integrität sich Nutzer weltweit verlassen. Dieser Ruf ist hart erarbeitet und verschafft den in Europa ansässigen Diensten ein Alleinstellungsmerkmal, mit dem die großen Tech-Monopole nicht mithalten können. Dies ist einer der wenigen, wenn nicht sogar der einzige Wettbewerbsvorteil, den Europa im Technologiesektor gegenüber den USA und China hat, doch die CSA-Verordnung droht diesen Erfolg zunichtezumachen.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Dieser Gesetzesentwurf würde die europäischen ethischen und auf den Schutz der Privatsphäre ausgerichteten Dienste schaden, indem er sie zwingt, genau die Sicherheitsgarantien zu schwächen, die europäische Unternehmen international auszeichnen. Dies ist besonders problematisch in einem Kontext, in dem die US-Regierung ihren Unternehmen ausdrücklich verbietet, die Verschlüsselung zu schwächen, selbst wenn dies durch EU-Recht vorgeschrieben ist.
Letztendlich wird die CSA-Verordnung ein Segen für US-amerikanische und chinesische Unternehmen sein, da sie Europa dazu bringt, seinen einzigen Wettbewerbsvorteil aufzugeben und die Türen für Big Tech noch weiter zu öffnen.
Widersprüche schwächen Europas digitale Ambitionen
Die EU hat sich verpflichtet, die Cybersicherheit durch Maßnahmen wie die NIS2, den Cyber Resilience Act und den Cybersecurity Act zu stärken. Diese Maßnahmen erkennen die Verschlüsselung als wesentlich für die digitale Unabhängigkeit Europas an. Die CSA-Verordnung darf diese Errungenschaften jedoch nicht untergraben, indem sie systemische Schwachstellen vorschreibt.
Es ist inkohärent, wenn Europa mit der einen Hand in die Cybersicherheit investiert und mit der anderen Hand Gesetze gegen sie erlässt.
Die europäischen KMU werden am stärksten betroffen sein
Kleine und mittlere Unternehmen (KMU) wären am stärksten betroffen, wenn sie verpflichtet würden, clientseitiges Scannen einzuführen. Im Gegensatz zu großen Technologiekonzernen verfügen KMU oft nicht über die finanziellen und technischen Ressourcen, um Überwachungsmechanismen zu entwickeln und zu unterhalten, was bedeutet, dass die Einhaltung der Vorschriften unverhältnismäßige Kosten nach sich ziehen oder zum Marktaustritt zwingen würde. Darüber hinaus bauen viele KMU ihre einzigartige Marktposition darauf auf, dass sie ein Höchstmaß an Datenschutz und Privatsphäre bieten, was insbesondere in Europa für viele ein entscheidender Faktor dafür ist, dass sie sich für ihre Produkte entscheiden und nicht für die Produkte von Big Tech. Eine Verpflichtung zum clientseitigen Scannen würde dieses zentrale Versprechen vieler europäischer Unternehmen untergraben.
Dies wird die europäische Innovation ersticken und die Dominanz ausländischer Anbieter zementieren. Anstatt ein lebendiges, unabhängiges digitales Ökosystem aufzubauen, riskiert Europa, seine eigenen Unternehmen per Gesetz aus dem Markt zu drängen.
Aus diesen Gründen fordern wir Sie auf:
- Lehnen Sie Maßnahmen ab, die die Implementierung von clientseitigem Scannen, Hintertüren oder Massenüberwachung privater Kommunikation erzwingen würden, wie wir sie derzeit im dänischen Vorschlag sehen.
- Schutz der Verschlüsselung zur Stärkung der europäischen Cybersicherheit und digitalen Souveränität.
- Bewahren Sie das Vertrauen, das europäische Unternehmen international aufgebaut haben.
- Stellen Sie sicher, dass EU-Regulierung die Wettbewerbsfähigkeit der europäischen KMUs stärkt, anstatt sie zu untergraben.
- Verabschieden Sie Maßnahmen zum Kinderschutz, die wirksam und verhältnismäßig sind und mit Europas strategischem Ziel der digitalen Souveränität vereinbar sind.
Digitale Souveränität kann nicht erreicht werden, wenn Europa die Sicherheit und Integrität seiner eigenen Unternehmen untergräbt, indem es clientseitiges Scannen oder andere ähnliche Tools oder Methoden vorschreibt, die zum Scannen verschlüsselter Daten entwickelt wurden. Technologieexperten haben erneut bestätigt, dass dies nicht möglich ist, ohne die Verschlüsselung zu schwächen oder zu untergraben. Um in der globalen digitalen Wirtschaft führend zu sein, muss die EU den Datenschutz, das Vertrauen und die Verschlüsselung schützen.
Unterzeichner:
- Blacknight (Irland)
- Commown (Frankreich)
- CryptPad (Frankreich)
- Ecosia (Deutschland)
- Element (Deutschland)
- E-Foundation (Frankreich)
- European Digital SME Alliance (EU-Wirtschaftsverband, der 45.000 KMU in der EU vertritt)
- Anwaltskanzlei Fabiano (Italien)
- FlokiNET (Island)
- FFDN (Frankreich)
- Gentils Nuages (Frankreich)
- Hashbang (Frankreich)
- Heinlein Group (Deutschland)
- LeBureau.coop (Frankreich)
- Logilab (Frankreich)
- mailbox (Deutschland)
- Mailfence (Belgien)
- Mailo (Frankreich)
- Murena (Frankreich)
- Nextcloud (Deutschland)
- Nord Security (Litauen)
- Nym (Frankreich / Schweiz)
- Octopuce (Frankreich)
- Olvid (Frankreich)
- OpenCloud (Deutschland)
- OpenTalk (Deutschland)
- Phoenix R&D (Deutschland)
- Proton (Schweiz)
- Skylabs (Irland)
- SMSPool (Niederlande)
- Sorware Ay (Finnland)
- Soverin (Niederlande)
- Startmail (Niederlande)
- Surfshark (Niederlande)
- TeleCoop (Frankreich)
- The Good Cloud (Niederlande)
- Tuta Mail (Deutschland)
- Volla Systeme GmbH (Deutschland)
- WEtell (Deutschland)
- Wire (Schweiz)
- XWiki SAS (Frankreich)
- zeitkapsl (Österreich)
Datenschutz & Sicherheit
Salesforce-Datenklau: Cybergangs erpressen namhafte Unternehmen auf Leaksite
Ein Konglomerat von kriminellen Cybergangs hat eine Leaksite im Darknet veröffentlicht. Dort erpresst es 39 namhafte Unternehmen und droht, aus Salesforce-Systemen kopierte Daten zu veröffentlichen, sollten die Unternehmen kein Lösegeld aushandeln. Zudem droht die Erpressergruppe damit, mit Anwaltskanzleien zusammenzuarbeiten, die zivil- und wirtschaftsrechtliche Ansprüche gegen die Opfer geltend machen sollen.
Auf der Liste der Unternehmen finden sich unter anderem Adidas, ASICS, Cartier, Chanel, Cisco, Disney/Hulu, FedEx, Fujifilm, Google Adsense, HBO Max, Home Depot, IKEA, KFC, Marriott, McDonalds, Puma, Toyota, Stellantis und UPS, aber auch einige Fluglinien sind darunter. Die kriminellen Gruppen arbeiten offenbar unter der Federführung von ShinyHunters zusammen, die Leaksite nennt noch die Cybergang-Namen „Scattered Laspsu$ Hunters“, was neben ShinyHunters auf die Cyberbanden Scattered Spider und Lapsus$ hinweist. Google führt sie unter dem Kürzel UNC6040.
Die einzelnen Einträge zu den Opfern listen auf, welche sensiblen Daten entwendet wurden. Außerdem findet sich dort jeweils ein Beispieldatensatz. Als Frist für die Aufnahme von Verhandlungen haben die Kriminellen Freitag, den 10. Oktober, gesetzt. Ein übergeordneter Eintrag – der vierzigste – wendet sich direkt an Salesforce. Die insgesamt rund eine Milliarde Einträge würden die Täter nicht veröffentlichen, sollte das Unternehmen die Cybergangs kontaktieren und Verhandlungen aufnehmen. Dann müssten auch die einzelnen erpressten Unternehmen nicht mehr zahlen.
Voice-Phishing als Einfallstor
Bereits im Juni hat Google von der kriminellen Gruppe UNC6040 berichtet, die die Google Threat Intelligence Group (GTIG) beobachtet hat. Die kriminelle Vereinigung greift Unternehmen mit Voice-Phishing-Anrufen an und versucht dabei Zugang zu deren Salesforce-Umgebungen zu erlangen. Im Anschluss stiehlt sie dort Daten und erpresst die Unternehmen damit.
Die Angreifer geben sich bei den betrügerischen Telefonanrufen als IT-Support aus und versuchen, Mitarbeiter mittels Social Engineering zu überzeugen, ihnen Zugriff zu gewähren oder sensible Zugangsdaten zu überlassen. In den beobachteten Fällen haben die Angreifer stets die Endnutzer manipuliert, es kam zu keinem Missbrauch von eventuellen Sicherheitslücken in Salesforce. Im Visier stehen demnach meist Mitarbeiter englischsprachiger Zweige von multinationalen Unternehmen.
Googles IT-Sicherheitstochterunternehmen Mandiant hat nun auch einige Handreichungen veröffentlicht, wie Unternehmen sich besser gegen die UNC6040-Angriffe wappnen können. Dazu gehört etwa die Verifikation der Identitäten von Anrufern. Dabei sollten Mitarbeiter keine Annahmen treffen und bei allen sicherheitsrelevanten Anfragen eine Identitätsprüfung vornehmen. Die Verifikation sollte sich zudem nicht auf einen einzelnen Faktor stützen oder unsichere Merkmale nutzen – Google nennt das Geburtsdatum, die letzten vier Ziffern der Sozialversicherungsnummer, frühere Namen oder Namen von Vorgesetzten. Besser sei es, auf Videoanrufe zu setzen und dabei etwa das Vorzeigen von Unternehmensausweisen zu verlangen. Auch Rückrufe unter bekannten Nummern sei eine Möglichkeit. IT-Verantwortliche sollten diese und die weiteren Hinweise in Ruhe studieren.
(dmk)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Monat
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 3 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 2 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows