Datenschutz & Sicherheit
Bericht: EU-Grenzsystem SIS II mit zahlreichen Sicherheitslücken
Das Informationssystem für Beamte an EU-Grenzen, Schengen-Informations-System 2 (SIS II), soll „illegale Immigranten“ und verdächtige Kriminelle in Echtzeit melden. Vertrauliche E-Mails und Prüfberichte attestieren der Software jedoch zahlreiche Sicherheitslücken und Schwachstellen.
Bloomberg hat diese Berichte und E-Mails zusammen mit Lighthouse Reports erlangt und ausgewertet. Der europäische Datenschutzbeauftragte (EDSB) hatte demnach tausende Sicherheitslücken in einem Bericht aus dem Jahr 2024 mit der Risikoeinstufung „hoch“ eingeordnet. Außerdem habe eine exzessive Anzahl von Zugängen Admin-Rechte beim Datenbankzugriff, eine „vermeidbare Schwachstelle, die interne Angreifer missbrauchen konnten“. Es gebe keine Hinweise, dass auf Daten aus SIS II unbefugt zugegriffen wurde oder sie entwendet wurden.
SIS II: Besserer Grenzschutz
Ziel des im Jahr 2013 nach Verzögerungen in der Entwicklung eingeführten Schengen-Informations-System 2 ist, die Außengrenzen mit digitalen und biometrischen Mitteln zu stärken. Es ermöglicht Mitgliedsstaaten, Echtzeit-Alarme einzusehen und auszugeben, wenn markierte Individuen, Gruppen mit Terrorverdächtigen oder Menschen mit ausstehenden Haftbefehlen versuchen, die EU-Grenzen zu übertreten.SIS II laufe derzeit in einem isolierten Netzwerk, soll jedoch in absehbarer Zeit mit einem „EU Entry/Exit System“ (EES) verbunden werden, das die Registrierung der hunderte Millionen jährlichen Besucher automatisieren soll. EES ist mit dem Internet verbunden, wodurch bösartige Akteure es leichter haben, die höchst sensiblen Informationen in der SIS-II-Datenbank abzugreifen, warnt der Bericht laut Bloomberg.
Alarme in SIS II können Fotos von Verdächtigen und biometrischen Daten wie Fingerabdrücke an Tatorten umfassen. Seit März 2023 umfassen die Informationen auch „Rückkehr-Entscheidungen“, also rechtliche Entscheidungen, die Menschen zur Deportation aus dem EU-Bereich markieren. Der Datenbestand wird auf 93 Millionen Einträge geschätzt, von denen der Großteil gestohlene Objekte wie Fahrzeuge und Ausweisdokumente betreffe, jedoch sollen rund 1,7 Millionen Einträge mit Menschen verknüpft sein. Davon wiederum seien 195.000 als mögliche Bedrohung der nationalen Sicherheit eingestuft. Bloomberg erörtert, dass Einzelpersonen allgemein nicht wissen, welche Informationen über sie in SIS II lagern, bis Strafverfolger darauf reagieren. Ein Datenleck könne es gesuchten Personen leichter machen, der Entdeckung zu entgehen.
Langsames Schließen von Sicherheitslücken
Der Prüfbericht attestiert SIS II, anfällig für Cybereinbrüche zu sein, die bösartigen Akteuren unbefugt weitreichenden Zugriff ermöglichen. Zuständig für die Verwaltung von IT-Großprojekten wie SIS II ist die Agentur EU-Lisa. Diese hat die Schwachstellen an das in Paris ansässige Vertragsunternehmen für die Entwicklung und den Betrieb von SIS II, Sopria Steria übermittelt. Die Entwickler haben zwischen acht Monaten und fünfeinhalb Jahren gebraucht, die Probleme zu beseitigen.
Dem Bericht zufolge sieht der Vertrag jedoch vor, dass Sicherheitslücken mit der Risikoeinstufung „kritisch“ und „hoch“ innerhalb von zwei Monaten, nachdem ein Patch zum Schließen der Lücke veröffentlicht wurde, gestopft werden. Dies betrifft offenbar insbesondere in SIS II verwendete Drittherstellerkomponenten, etwa aus Open-Source-Projekten. Gegenüber Bloomberg sagte ein Unternehmenssprecher, dass SIS II als Schlüsselkomponente der EU-Sicherheitsinfrastruktur strengen rechtlichen, regulatorischen und vertraglichen Rahmenbedingungen unterliege und Sopria Sterias Rolle im Einklang mit den vorgegebenen Rahmen stehe.
Streit gab es offenbar auch um zu zahlende Gebühren für das Ausbessern von Sicherheitslücken. Aus den E-Mails gehe hervor, dass EU-Lisa 2022 einige Sicherheitslücken an Sopria Steria übermittelt habe, worauf das Unternehmen Extrakosten in Höhe von 19.000 Euro geltend machen wollte. EU-Lisa sieht die Kosten jedoch von den monatlichen Gebühren zwischen 519.000 und 619.000 Euro im Monat für „korrektive Wartung“ abgedeckt.
Probleme bei Agentur EU-Lisa
Der Bericht des Europäischen Datenschutzbeauftragten (EDSB) verzeichnet außerdem, dass 69 Teammitglieder, die nicht direkt bei der EU angestellt sind, Zugriff auf SIS II hatten, ohne jedoch die nötige Sicherheitsfreigabe zu besitzen. Einige Fehler ordnet der EDSB-Report auch EU-Lisa zu. Diese kämpfe mit organisatorischen und technischen Sicherheitslücken und solle einen Aktionsplan mit einer klaren Strategie zum Umgang mit Schwachstellen erstellen. Bloomberg merkt an, dass einige Probleme von SIS II daher stammen, dass EU-Lisa sich stark auf Consulting-Firmen verlasse, anstatt technische Fähigkeiten in der Agentur aufzubauen. Das liege aber zum Teil daran, dass die Agentur unter Druck stehe, Projekte abzuliefern, für die sie nicht genügend Mitarbeiter hat, um sie zu bewältigen, haben mit der Sache vertraute Personen Bloomberg berichtet.
Beim EU Entry/Exit System läuft es offenbar auch nicht rund. Es sollte 2022 beginnen und wurde bereits mehrere Male aufgrund technischer Schwierigkeiten verzögert. Diese werden der französischen IT-Firma Atos zugeordnet. Es soll von den EU-Mitgliedsstaaten nun im Oktober in Betrieb genommen werden.
(dmk)
Datenschutz & Sicherheit
Sicherheitslücken Tenable Nessus: Angreifer können Systemdaten überschreiben
Angreifer können an drei Sicherheitslücken in Tenable Nessus ansetzen und Systeme attackieren. Unter Windows können Angreifer im schlimmsten Fall Systemdateien überschreiben. Bislang gibt es keine Berichte zu laufenden Attacken. Admins sollten die abgesicherte Ausgabe zeitnah installieren.
Mehrere Gefahren
In einer Warnmeldung erläutern die Entwickler, dass zwei Schwachstellen (CVE-2025-6021 „hoch„, CVE-2025-24855 „hoch„) die Komponenten libxml2 und libxslt betreffen. In beiden Fällen können Angreifer Speicherfehler auslösen, was zu einem DoS-Zustand führt. In so einem Fall kommt es zu Abstürzen. Oft kann im Kontext von Speicherfehlern aber auch Schadcode auf Systeme gelangen. Wie so eine Attacke ablaufen könnte, ist zurzeit unklar.
Die dritte Sicherheitslücke (CVE-2025-36630 „hoch„) betrifft den Codes des Schwachstellen- und Netzwerkscanners direkt. An dieser Stelle können Angreifer als Non-Administrative-Nutzer Systemdateien mit Systemrechten überschreiben. Unklar bleibt, an welchen Parametern Admins bereits erfolgte Attacken erkennen können.
Sicherheitspatch ist da
Die Entwickler versichern, die Probleme in Nessus 10.8.5 und Nessus 10.9.0 gelöst zu haben. Alle vorigen Ausgaben sind angreifbar. Zur Absicherung haben sie die gepatchten Versionen libxml2 2.13.8 und liubxslt 11.1.43 implementiert. Alle Lücken sind Tenable zufolge seit Mai dieses Jahres bekannt. Das Sicherheitsupdate und die Warnmeldung wurden erst jetzt veröffentlicht.
Erst kürzlich haben die Entwickler mehrere Sicherheitslücken in Tenable Agent geschlossen. In diesem Kontext kann Schadcode auf PCs gelangen und Systeme so vollständig kompromittieren.
Siehe auch:
(des)
Datenschutz & Sicherheit
Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support
Dells Verbindungsgateway Secure Connect Gateway für unter anderem IT-Support über das Internet ist verwundbar. Die Schwachstellen gefährden Unternehmensnetzwerke. Admins sollten die gepatchte Ausgabe zügig installieren.
Diverse Sicherheitsprobleme
In einer Warnmeldung listen die Entwickler die löchrigen Komponenten auf. So kommt es etwa bei Spring Security im Kontext von BCrypt zu Fehlern bei Passwörtern und eigentlich falsche Kennwörter werden unter bestimmten Bedingungen fälschlicherweise als gültig durchgewunken (CVE-2025-22228 „hoch„). Eine Tomcat-Lücke (CVE-2025-24813) gilt als „kritisch„. Hier kann es zur Ausführung von Schadcode kommen.
Eine Schwachstelle (CVE-2025-26465) in OpenSSH ist mit dem Bedrohungsgrad „mittel“ eingestuft. An dieser Stelle können sich Angreifer in Verbindungen einklinken. Die Entwickler versichern, die Sicherheitslücken in Secure Connect Gateway 5.30.0.14 geschlossen zu haben. Alle vorigen Ausgaben sind attackierbar. Zurzeit gibt es noch keine Meldungen zu laufenden Angriffen. Das kann sich aber schnell ändern und deswegen sollten Admins mit dem Patchen nicht zu lange zögern.
(des)
Datenschutz & Sicherheit
Cyberattacke: Angreifer öffnen Staudammventile | heise online
Bei einem Cyberangriff auf einen norwegischen Staudamm haben Unbekannte die Wasserdurchlass-Ventile des Bauwerks über mehrere Stunden unbemerkt geöffnet. Der Vorfall am Risevatnet-Stausee im Südwesten Norwegens ereignete sich bereits im April, wie jetzt durch den Sicherheitsdienstleister Claroty bekannt wurde. Die Angreifer hätten sich über ein schwaches Passwort Zugang zu den Kontrollsystemen verschafft. Die Manipulation blieb den Angaben zufolge vier Stunden lang unentdeckt.
Das Kontrollpanel des Staudamms sei per Web einfach zugänglich gewesen. Es steuere die Mindestdurchfluss-Ventile des Damms. Nach erfolgreicher Authentifizierung konnten die Angreifer die Sicherheitskontrollen umgehen und direkten Zugriff auf die Operational Technology (OT)-Umgebung erlangen. Die Manipulation führte dazu, dass alle Ventile vollständig geöffnet wurden, wodurch sich der Wasserabfluss um 497 Liter pro Sekunde über den vorgeschriebenen Mindestdurchfluss erhöhte. Schäden seien durch den Vorfall nicht entstanden.
Vorfall ist eine Warnung
Claroty weist anhand des Beispiels aber auf die Angreifbarkeit kritischer Infrastrukturen hin. Der Vorfall, hinter dem laut norwegischen Medienberichten russische Hacker vermutet werden, sei eine Art Warnschuss. Erhebungen zufolge seien Tausende Gebäudeautomatisierungssysteme im Internet ohne ausreichende Schutzmaßnahmen erreichbar. Angreifer könnten so zum Beispiel in Krankenhäusern die Klimaanlage abschalten.
Der Vorfall verdeutliche die Notwendigkeit von geeigneten Schutzmaßnahmen. So dürften kritische Infrastrukturen nicht nur mittels eines einfachen Passworts geschützt werden, sondern müssten mindestens per Multi-Faktor-Authentifizierung abgesichert sein. Auch die direkte Erreichbarkeit aus dem Web sei zu hinterfragen. Zudem sei es nötig, die Systeme ständig zu überprüfen, um Eindringlinge und Manipulationen so schnell wie möglich zu erkennen.
(mki)
-
Online Marketing & SEOvor 3 Wochen
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 3 Wochen
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 3 Wochen
Philip Bürli › PAGE online
-
Social Mediavor 3 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 3 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Online Marketing & SEOvor 3 Wochen
#WantaFanta: Warum Fanta und Nico Santos der Gen Z Wünsche erfüllen
-
Social Mediavor 3 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 3 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen