Datenschutz & Sicherheit
Autonome KI-Cyberattacke: Hat sie wirklich so stattgefunden?
„Der erste öffentlich dokumentierte Fall einer großangelegten, autonomen Cyberattacke, die von einem KI-Modell ausgeführt wurde“ – davon berichtet das KI-Unternehmen Anthropic auf seiner Website. Eine Hackergruppe, genannt „GTG-1002“, die mit „hoher Wahrscheinlichkeit“ von der chinesischen Regierung finanziert wurde, habe angeblich Anthropics Claude-Code-Tool so manipuliert, dass es weitgehend autonom Infiltrierungsversuche bei rund 30 internationalen Zielen gestartet hat. Die Coding-KI Claude Code soll dabei „80 bis 90 Prozent“ der Einbruchsaktivitäten selbstständig ausgeführt haben, schreibt Anthropic in seinem Bericht. Letztendlich habe man den Angriff verhindert, berichtet das KI-Unternehmen.
Weiterlesen nach der Anzeige
Mehrere unabhängige Sicherheitsexperten äußern nun jedoch Zweifel daran, wie autonom die Angriffe tatsächlich waren. So schreibt der Cybersecurity-Forscher Daniel Card auf X: „Diese Anthropic-Sache ist ein Marketing-Stunt.“ Der Computersicherheits-Experte Kevin Beaumont kritisiert auf Mastodon, dass Anthropic keinerlei IoCs der Angriffe veröffentlicht hat (Indicator of Compromise, „Kompromittierungsindikatoren“, also digitale Spuren, die Angreifer in Systemen hinterlassen).
„Arschkriecherei und Halluzinationen“
„Ich glaube nicht, dass die Angreifer die KI-Modelle dazu bringen konnten, zu tun, was sonst niemand hinbekommt“, zitiert die Nachrichten-Website Ars Technica den Gründer der Phobos Group, Dan Tentler. „Wieso geben die Modelle den Angreifern zu 90% das, was sie wollen, während wir uns mit Arschkriecherei, Querstellen und Halluzinationen herumschlagen müssen?“
Es herrscht allerdings Konsens darüber, dass KI-Tools Hacking-Workflows deutlich vereinfachen und beschleunigen können. So schreibt der Sicherheitsforscher Bob Rudis auf Mastodon: „Ich und andere nutzen KI für Triage, Log-Analyse, Reverse Engineering, Workflow-Automatisierung und mehr“.
Es sind auch bereits riesige KI-Pentesting-Pakete erhältlich, zum Beispiel Hexstrike, das über 150 Sicherheitstools von mehreren autonomen KI-Agenten bedienen lässt. Allerdings erfordert solche Software nach wie vor intensives menschliches Eingreifen – und vor allem menschliches Know-how.
(jkj)
Datenschutz & Sicherheit
Arista und Palo Alto tun sich zusammen für Rechenzentrums-Sicherheit
Arista Networks und Palo Alto Networks haben eine Kooperation für gemeinsame Sicherheitsprodukte vorgestellt, die auf Rechenzentrumsnetzwerke abzielen. Dabei setzen sie auf eine Kombination von zentral verwalteten Richtlinien mit dezentraler Anwendung auf Switches sowie gezielter tiefergehender Untersuchung des Datenverkehrs auf Next Generation Firewalls. Durch die Kombination der Arista MSS-Fabric mit der Next-Generation Firewall von Palo Alto soll ein integriertes Angebot über Grenzen von Standorten und Betriebsmodellen hinweg entstehen.
Weiterlesen nach der Anzeige
Die Kooperation vereint Palo Altos Networks Next-Generation Firewall (NGFW) und Arista MSS (Multi-Domain Segmentation Services). Die Lösung soll sowohl Ost-West-Datenverkehr absichern, also zwischen Servern, als auch in Nord-Süd-Richtung, also zwischen Client und Server. Kunden sollen Mikrosegmentierung zur Performanceoptimierung direkt auf den Arista-Switches anwenden oder den Datenverkehr gezielt an Palo Alto Networks NGFW-Cluster weiterleiten können, um weitergehende tiefergehende Prüfungen des Datenverkehrs durchzuführen. Die Weiterleitung soll sowohl in einem einzelnen als auch in multiplen Rechenzentren nutzbar sein und so konsistente Richtlinien in redundanten Aktiv/Aktiv-Rechenzentren ermöglichen.
Interessant erscheint aber auch das Zusammenspiel zur Abschottung einzelner Systeme bei festgestellten Anomalien, laterale Bewegungen im Rechenzentrumsnetzwerk zu vermeiden. Die Palo Alto Networks NGFW soll verdächtiges Verhalten mit Hilfe von Machine Learning erkennen und an Aristas CloudVision MSS signalisieren. Betroffene Endpunkte werden dann entsprechend direkt auf Switchebene isoliert.
Das Management-Tool von Palo Alto Networks zentralisiert Zonen- und Mikrosegmentierungs-Richtlinien, während CloudVision MSS die Verteilung und Anwendung auf den Arista-Switches übernimmt. Dadurch soll das gesamte geografisch verteilte Netzwerk wie ein einziger logischer Switch behandelt und verwaltet werden, was die Migration von Workloads über unterschiedliche Serverstandorte von On-Premise bis hin zu unterschiedlichen Cloud-Netzwerken ermöglichen soll.
Arista benannte jedoch noch nicht, über welche Schnittstellen die Integrationen erfolgen und wie die Umleitung der Datenpakete vom Switch zur tiefergehenden Untersuchung durch die Palo-Alto-Firewalls erfolgt.
(axk)
Datenschutz & Sicherheit
Kritische Sicherheitslücke: Angreifer können DSL-Router von Asus übernehmen
Nutzen Angreifer eine „kritische“ Sicherheitslücke in bestimmten DSL-Router-Modellen von Asus aus, können sie mit vergleichsweise wenig Aufwand die volle Kontrolle über Geräte erlangen. Ein Update schließt die Schwachstelle.
Weiterlesen nach der Anzeige
Angreifer aussperren
Einer Warnmeldung des Herstellers zufolge sind konkret die DSL-Router DSL-AC51, DSL-AC750 und DSL-N16 bedroht. Der Beschreibung der Schwachstelle (CVE-2025-59367) zufolge können entfernte Angreifer ohne Authentifizierung an der Lücke ansetzen. Dabei ist die Anmeldung auf einem nicht näher beschriebenen Weg umgehbar. Wie Attacken im Detail ablaufen könnten und ob es bereits Angriffe gibt, ist bislang nicht bekannt. Um Router zu schützen, müssen die Besitzer von betroffenen Modellen die Firmware 1.1.2.3_1010 installieren.
Ob davon auch Router betroffen sind, für die der Support (End-of-Life, EOL) bereits ausgelaufen ist, geht aus der Warnmeldung nicht hervor. Asus führt darin jedenfalls Sicherheitstipps für EOL-Modelle auf. So sollten diese unter anderem nicht für einen Fernzugriff über etwa VPN eingerichtet und somit aus dem Internet erreichbar sein. Überdies gibt der Hersteller noch Standard-Sicherheitstipps zu starken Passwörtern und dem regelmäßigen Überprüfen auf Sicherheitsupdates.
Zuletzt gab es im Juni dieses Jahres Attacken auf Asus-Router.
(des)
Datenschutz & Sicherheit
Sicherheitslücken: Attacken auf Dell Alienware Command Center möglich
Mehrere Softwareschwachstellen gefährden PCs, auf denen Dell Alienware Command Center 6.x installiert ist. Eine reparierte Version steht zum Download bereit.
Weiterlesen nach der Anzeige
Mit der Software können Nutzer verschiedene Einstellungen vornehmen, um etwa Stromprofile auszuwählen oder Computer zu übertakten.
Systeme vor möglichen Attacken schützen
Wie aus dem Sicherheitsbereich von Dells Website hervorgeht, können Angreifer an fünf Sicherheitslücken ansetzen, um PCs zu attackieren. Bislang gibt es noch keine Berichte zu Angriffen, Admins sollten das Patchen aber nicht zu lange hinauszögern.
Zwei Lücken (CVE-2025-46369, CVE-2025-46367) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Bei Schwachstellen sind aber nur ausnutzbar, wenn Angreifer bereits über niedrige Nutzerrechte verfügen. Ist das gegeben, können sie ihre Rechte hochstufen oder sogar Schadcode ausführen. Danach erlangen Angreifer in der Regel die volle Kontrolle über Systeme.
Durch das erfolgreiche Ausnutzen der verbleibenden Lücken können Informationen leaken. Die Entwickler versichern, die Ausgabe 6.10.15.0 gegen die geschilderten Attacken abgesichert zu haben. Alle vorigen Versionen sollen verwundbar sein.
(des)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Datenschutz & Sicherheitvor 3 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 4 WochenIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 2 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
