Connect with us

Datenschutz & Sicherheit

Cisco: Angreifer dringen seit drei Jahren über Sicherheitslücke in Netzwerke ein


Netzwerkadmins, die IT-Infrastrukturen in Unternehmen mit Cisco Catalyst SD-WAN Controller managen, sollten die Anwendung aufgrund von laufenden Attacken umgehend auf den aktuellen Stand bringen. Durch das Ausnutzen einer Sicherheitslücke verschaffen sich Angreifer Zugriff auf Netzwerke und setzen sich darin fest. Zum jetzigen Zeitpunkt sind nicht alle Sicherheitspatches verfügbar.

Weiterlesen nach der Anzeige

Sicherheitsforscher von Cisco Talos führen in einem Beitrag aus, dass die Attacken schon seit mindestens drei Jahren laufen. Wer konkret hinter den Angriffen steckt, ist bislang unbekannt. Die Forscher fassen die Bedrohung unter der Bezeichnung „UAT-8616“ zusammen. Sie gehen davon aus, dass dahinter hochentwickelte Bedrohungsakteure („highly sophisticated cyber threat actor“) stecken. Die US-Sicherheitsbehörde CISA hat eine Notfallanweisung veröffentlicht. Sie stuft die Attacken als staatliche Bedrohung ein und ordnet Behörden dazu an, die Sicherheitspatches bis zum 27. Februar zu installieren.

Wie aus einer Warnmeldung von Cisco hervorgeht, sind konkret Catalyst SD-WAN Controller und Catalyst SD-WAN Manager von den Attacken betroffen. Weil ein Peering-Authentifizierungsmechanismus nicht korrekt funktioniert (CVE-2026-20127 „kritisch“ CVSS Score 10 von 10), setzen Angreifer mit speziellen Anfragen an verwundbaren Systemen an. Sind Attacken erfolgreich, greifen sie mit hohen Nutzerrechten auf Instanzen zu und setzen sich in Netzwerken fest.

In der Warnmeldung listet Cisco Indicators of Compromise auf, an denen Admins bereits attackierte Systeme erkennen können. Aufgrund des Schweregrads bekommen sogar einige nicht mehr im Support befindliche Versionen wie 20.11 Sicherheitsupdates. Bei Ausgaben vor 20.9 ist aber ein Upgrade fällig, um Sicherheitspatches zu erhalten. Gegen die geschilderte Attacke sind die folgenden Versionen abgesichert:

  • 20.12.6.1
  • 20.12.5.3
  • 20.15.4.2
  • 20.18.2.1

Die Version 20.9.8.2 soll am 27. Februar folgen.

Weiterlesen nach der Anzeige

Setzen Angreifer an fünf weiteren „kritischen“ Lücken (etwa CVE-2026-20122) in Catalyst SD-WAN an, können sie sich Root-Rechte verschaffen und Systeme kompromittieren. Überdies sind noch unter anderem Nexus 3600 und 9000, NX-OS und UCS angreifbar. Hier kann es unter anderem zu DoS-Zuständen kommen. Weitere Informationen zu den Schwachstellen und Sicherheitsupdates listet der Netzwerkausrüster im Sicherheitsbereich seiner Website auf.


(des)



Source link

Datenschutz & Sicherheit

Diese KI soll prüfen, ob du artig bist – und dich identifizieren, wenn nicht


Niedersachsen will der Polizei Datenanalyse nach Palantir-Art erlauben. Sie soll künftig Informationen zu verschiedenen Fällen verknüpfen und mit sogenannter KI aufbereiten können. In die Analyse dürfte auch einfließen, wer mit wem wann von wo aus kommuniziert. Außerdem der Inhalt von beschlagnahmten oder mit Staatstrojanern infizierten Telefonen sowie Audio- und Video-Material, das heimlich in Wohnungen aufgenommen wurde.

Die entsprechende Novelle des niedersächsischen Polizeigesetzes beinhaltet noch weitere tief invasive Überwachungsbefugnisse. Sie würde die polizeiliche Kontrolle in dem Bundesland drastisch verschärfen. Heute findet dazu eine Anhörung im Innenausschuss des Landtages statt.

Die Regierungskoalition aus SPD und Grünen hat dabei so ziemlich alles auf dem Wunschzettel, was nach futuristischer Polizeiarbeit klingt. Neben den Datenanalysen beispielsweise auch Live-Gesichtserkennung wie sie derzeit in Frankfurt am Main erprobt wird, oder den Verhaltensscanner, den Mannheim und Hamburg gerade trainieren. Zudem im Gesetz enthalten: Der Abgleich biometrischer Daten wie Gesichtsbilder oder Stimmproben mit öffentlich zugänglichen Informationen aus dem Internet.

Unausgereifte Überwachungsmaßnahmen

Bislang wird eine derartige Gesichtersuchmaschine noch von keiner deutschen Behörde eingesetzt, wohl auch, weil der EU-AI-Act die dafür nötige Datenbank eigentlich verbietet. Auch der Verhaltensscanner ist noch nicht ausgereift. Die Mannheimer Polizei kann keinen einzigen Fall nennen, in dem er zu einem Ermittlungserfolg führte. Und die Frankfurter Gesichtserkennung hat bislang scheinbar nur einen anekdotischen Erfolg abgeworfen.

Niedersachsen will die Tools dennoch erlauben. Die Stadt Delmenhorst hat bereits angekündigt, KI-gestützte Videoüberwachung einführen zu wollen.

Laut Gesetzentwurf ist es auch nicht ausgeschlossen, die drei unterschiedlichen Systeme zusammenzuführen: Demnach ist es möglich, dass in Niedersachsen bald eine sogenannte KI die Bilder von Überwachungskameras in Echtzeit daraufhin untersucht, ob gerade eine mutmaßliche Straftat zu sehen ist, beispielsweise Körperverletzung oder ein Drogendeal. Wird eine vermutete Straftat gesichtet, könnte eine Software daraufhin die tatverdächtige Person identifizieren. Und zwar nicht nur mit Hilfe von Polizeidatenbanken, sondern auch anhand von Bildern oder Videos, die Menschen ins Netz gestellt haben, beispielsweise auf eine Social-Media-Plattform oder eine Nachrichtenseite.

Das in der Polizeigesetznovelle beschriebene multiple KI-System ermöglicht eine Strafverfolgung, die Polizeibeamt*innen eigentlich nur noch für die Festnahme braucht. Es gewährt der Technologie extremen Einfluss auf die Schicksale von Menschen. Betroffen von dem massiven Grundrechtseingriff, der damit einhergeht, sind nicht nur mutmaßliche Täter*innen, sondern alle Passant*innen, weil die KI alle Bewegungen und alle Gesichter analysiert, um die von der Polizei gesuchten herauszufiltern.

Die Hürden sind niedrig

Die Hürden für eine Videoüberwachung und darauf aufbauende KI-Systeme sind in Niedersachsen bereits heute relativ niedrig. Dass Kameras dauerhaft öffentlich zugängliche Straßen und Plätze filmen, ist dann erlaubt, wenn in einem Areal wiederholt Straftaten oder „nicht geringfügige Ordnungswidrigkeiten“ begangen werden. Das heißt, es braucht nicht wie in anderen Bundesländern eine hohe Kriminalitätsbelastung, sondern es reicht theoretisch, wenn dort wenige Fälle erfasst werden, damit ein Areal dauerhaft videoüberwacht werden kann. Bei der Videoüberwachung von Veranstaltungen reicht schon die Prognose möglicher Straftaten zur Legitimation.

Mit der Live-Gesichtserkennung dürfte die Polizei dem Gesetzentwurf zufolge nicht nur nach Straftätern fahnden, sondern auch nach Menschen, bei denen die Polizei annimmt, dass sie die körperliche Unversehrtheit anderer gefährden könnten. Zudem darf das System auch auf vermisste Personen, sowie Opfer von sexueller Ausbeutung, Entführung oder Menschenhandel angesetzt werden. Normalerweise muss die Polizei jedes Mal einen Richter fragen, ob sie eine bestimmte Person zur automatisierten Fahndung ausschreiben darf, bei „Gefahr im Verzug“ allerdings nicht.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Der Verhaltensscanner dürfte derweil nicht nur Straftaten erkennen, sondern auch Muster, die auf Unglücksfälle hindeuten. Der Gesetzentwurf erlaubt also automatisierte Warnhinweise, wenn im Bild jemand liegt. Damit werden obdachlose Menschen einem erhöhten, diskriminierenden Überwachungsdruck ausgesetzt.

Verhaltens-Erkennung von der Drohne aus

Die Drastik des Polizeigesetz-Entwurfs wird noch dadurch erhöht, dass die Polizei demnach nicht nur stationäre Überwachungskameras, sondern auch Drohnen zur Videoüberwachung einsetzen darf. Diese Drohnen könnten dann auch Bilder für den Verhaltensscanner und die Live-Gesichtserkennung liefern. So könnten bei Großveranstaltungen auch Überblicksaufnahmen nach verdächtigen Bewegungsabläufen und den Gesichtern von Gesuchten durchforstet werden.

Eigentlich muss auf die Überwachung – beispielsweise mit Schildern – hingewiesen werden. Bei Drohneneinsätzen dürfte das schwierig sein, wodurch wohl viele Menschen ohne ihr Wissen zu Betroffenen derartiger Überwachungsmaßnahmen würden. Drohnen soll die niedersächsische Polizei künftig auch zum Luftkampf gegen andere, „feindliche“ Drohnen einsetzen dürfen, zur Telekommunikationsüberwachung und Standortermittlung und auch, um heimlich in Wohnungen zu filmen oder diese abzuhören.

Außerdem will die Landesregierung mit dem Gesetzentwurf Systeme erlauben, die in Videobildern nach bestimmten Gegenständen wie zum Beispiel Waffen suchen. Dabei ist das Land bislang mit der Erlaubnis von Staatstrojanern, Kennzeichenscannern, IMSI-Catchern zur Lokalisierung und Zuordnung von Telefonen, Bodycams für Polizist*innen und elektronischen Fußfesseln für potentielle Terrorist*innen alles andere als schwach aufgestellt, was digitale Maßnahmen zur Einschränkung von Grund- und Freiheitsrechten angeht.



Source link

Weiterlesen

Datenschutz & Sicherheit

Claude: KI-Chatbot für Cyberangriff auf mexikanische Regierung genutzt


Ein Cyberkrimineller hat den KI-Chatbot Claude von Anthropic genutzt, um in die Netzwerke mexikanischer Regierungsbehörden einzudringen, und dabei nach Angaben von Cybersicherheitsexperten gewaltige Mengen sensibler Steuer- und Wählerinformationen gestohlen. Das berichtete am Mittwoch die US-Nachrichtenagentur Bloomberg.

Weiterlesen nach der Anzeige

Der Bloomberg-Bericht bezieht sich auf eine Studie des israelischen Cybersicherheit-Start-ups Gambit Security, wonach der unbekannte Claude-User spanischsprachige Befehle für den Chatbot schrieb, damit dieser Schwachstellen in Regierungsnetzwerken aufspürte, Computerskripte schrieb, um diese auszunutzen, und Wege fand, den Datendiebstahl zu automatisieren. Die illegalen Aktivitäten begannen demnach im Dezember und dauerten etwa einen Monat lang an.

Der Angreifer habe sich Zugang zur mexikanischen Bundessteuerbehörde und zum nationalen Wahlinstitut verschafft. Auch die Regierungen mehrerer Bundesstaaten sowie Behörden in Mexiko-Stadt und Monterrey seien kompromittiert worden, heißt es. Insgesamt 150 Gigabyte an Daten wurden gestohlen, darunter Dokumente zu 195 Millionen Datensätzen von Steuerzahlen sowie Wählerdatensätze, Zugangsdaten von Regierungsangestellten und Melderegisterdateien. Die mexikanische Regierung hatte im Dezember eine kurze Erklärung veröffentlicht, dass sie einen möglichen Sicherheitsvorfall in personenbezogenen Datenbanken öffentlicher Einrichtungen untersuche. Unklar ist, ob dies im Zusammenhang mit der Claude-Cyberattacke steht. Unklar ist auch, wer hinter dem Cyberangriff und Datendiebstahl steckt; Gambit glaubt aber nicht, dass es Verbindungen zu einer ausländischen Regierung gibt.

Der Chatbot Claude warnte den Angreifer während „ihres Gesprächs“ zunächst vor böswilligen Absichten, kam aber schließlich den Forderungen des unbekannten Nutzers nach und führte Tausende Befehle in den Computernetzwerken der mexikanischen Regierung aus, so die Experten von Gambit. Anthropic erklärte, den Vorfall zu untersuchen. Die beteiligten Konten seien gesperrt worden. Ein Unternehmensvertreter erklärte gegenüber Bloomberg, das Unternehmen speise Beispiele für böswillige Aktivitäten zurück in Claude, um daraus zu lernen. Eines der neuesten KI-Modelle, Claude Opus 4.6, enthalte Sonden, die Missbrauch unterbinden können.

Wenn Claude bei der Attacke auf Probleme stieß oder zusätzliche Informationen benötigte, wandte sich der Cyberkriminelle an ChatGPT von OpenAI, um weitere Erkenntnisse zu gewinnen, so Gambit weiter. Dazu gehörte laut den israelischen Cybersicherheitsexperten, wie man sich lateral durch Computernetzwerke bewegt, welche Anmeldedaten für den Zugriff auf bestimmte Systeme erforderlich sind und wie hoch die Wahrscheinlichkeit ist, dass die illegale Aktion entdeckt wird. OpenAI erklärte, ChatGPT habe sich diesen illegalen Versuchen widersetzt. Die vom Angreifer verwendeten Konten wurden gesperrt, erklärte das Unternehmen in einer per E-Mail versandten Stellungnahme.

Wie Bloomberg berichtet, deckten die Mitarbeiter von Gambit die Angriffe auf mexikanische Behörden auf, als sie neue Techniken zur Bedrohungssuche ausprobierten. Dabei stießen sie auf öffentlich zugängliche Beweise für aktive oder kürzlich erfolgte Angriffe, darunter einen, der umfangreiche Claude-Konversationen über den Einbruch in Computersysteme der mexikanischen Regierung enthielt. Aus diesen Unterhaltungen ging hervor, so Gambit, dass der Angreifer, um Claudes Sicherheitsvorkehrungen zu umgehen, dem Chatbot mitteilte, dass er ein Bug-Bounty-Programm verfolge. Bug-Bounty-Programme sind Initiativen zur Identifizierung von Schwachstellen und Fehlern in der Software. Solche Programme werden von Unternehmen oder Behörden betrieben und belohnen mit Sach- oder Geldpreisen das Aufspüren von Computersicherheitslücken.

Weiterlesen nach der Anzeige

„Die Angriffe auf mexikanische Regierungsnetzwerke sind das jüngste Beispiel für einen alarmierenden Trend“, schreibt Bloomberg. „Während Anthropic und OpenAI auf die Entwicklung immer ausgefeilterer KI-Codierungswerkzeuge setzen – und Cybersicherheitsunternehmen ihre Zukunft an KI-gestützte Abwehrmaßnahmen knüpfen –, finden Cyberkriminelle und Cyberspione immer neue Wege, diese Technologie für Angriffe zu nutzen.“

Künstliche Intelligenz ist zu einem wichtigen Werkzeug für Cyberkriminelle geworden. Im November gab Anthropic bekannt, eine von KI orchestrierte Cyberspionagekampagne vereitelt zu haben. Mutmaßlich vom chinesischen Staat unterstützte Angreifer hätten den Chatbot Claude manipuliert, um Dutzende Ziele weltweit zu attackieren. Einige wenige Versuche seien erfolgreich gewesen. Kürzlich gab es zudem Berichte, wonach nordkoreanische Cyberkriminelle KI-generierte PowerShell-Backdoor einsetzen. Und einer aktuellen Studie zufolge kann KI bereits anspruchsvolle Aufgaben wie das Schreiben von Zero-Day-Exploits erledigen, die bisher von menschlichen Experten erledigt wurden.


(akn)



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows-Update-Vorschau: Neue Secure-Boot-Zertifikate, App-Backups und mehr


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In der Nacht zum Mittwoch dieser Woche hat Microsoft die Update-Vorschau für Windows 11 veröffentlicht. Sie fällt im Februar recht umfangreich aus. Die Aktualisierung bringt unter anderem neue Secure-Boot-Zertifikate und führt Wiederherstellungsfunktionen für das Windows-Backup für Organisationen ein.

Weiterlesen nach der Anzeige

Die Details der Änderungen mit den Updates listet Microsoft im Knowledgebase-Eintrag KB5077241 auf. Nach der Installation steht Windows 11 auf den Build-Nummern 26200.7922 (Windows 11 25H2) oder 26100.7922 (Windows 11 24H2). Eigentlich soll die Update-Vorschau nicht sicherheitsrelevante Bestandteile der Updates des kommenden Microsoft-Patchdays einem größeren Test unterziehen. Im Februar gehören jedoch auch aktualisierte Secure-Boot-Zertifikate zur Liste der aktualisierten Komponenten. Die alten laufen im Juni dieses Jahres aus, die neuen werden nun auf mehr Maschinen verteilt. Außerdem haben die Entwickler an der Zuverlässigkeit der BitLocker-Laufwerksverschlüsselung gearbeitet. Jetzt sollen Systemhänger nach Eingabe des BitLocker-Wiederherstellungsschlüssels nicht mehr auftreten.

Bestandteil von Windows Backup für Organisationen ist auch die Wiederherstellung der Apps aus dem Microsoft Store sowie deren Einstellungen. Das hat Microsoft etwa für den reibungslosen Umzug von Windows 10 auf Windows 11 angepriesen. Beim ersten Login auf Geräten, die an Microsoft Entra angebunden sind, auf Cloud-PCs und in Mehrbenutzerumgebungen startet nun der zugehörige Wiederherstellungsprozess, sodass Nutzer und Nutzerinnen auch auf neuen PCs die gewohnte Umgebung vorfinden. Die „schnelle Systemwiederherstellung“ (Quick Machine Recovery, QMR) schaltet Microsoft nun auf Windows-Pro-Ausgaben scharf, die nicht in einer Organisationsumgebung oder Domäne verwaltet werden. Sollte ein Rechner nicht mehr starten, weil etwa ein Treiber einer Sicherheitslösung wie der von Crowdstrike Mitte 2024 millionenfach den Startvorgang verhindert, startet dadurch die Windows-Wiederherstellungsumgebung, verbindet sich ins Netz und übermittelt Diagnose-Daten. Daraufhin soll sie Lösungen anwenden, die den Rechner wieder normal starten lassen.

Die Update-Vorschau bringt zudem Funktionen mit, die erst vergangene Woche in der Windows-Insider-Vorschau im Release-Vorschau-Kanal gelandet sind. Dazu gehört ein Geschwindigkeitstest für die Netzwerkverbindung, der sich direkt aus der Taskleiste über einen Rechtsklick auf das Netzwerksymbol starten lässt. Neben einem stilisierten Tachometer-Symbol lautet der neue Eintrag „Geschwindigkeitstest durchführen“. Etwas unerwartet startet das lediglich eine Bing-Suche im Standardbrowser nach „Speed Test“, wobei sich ähnlich wie bei der Google-Suche nach dem Begriff ein direkt auf der Ergebnisseite eingebetteter Speedtest starten lässt. Ebenfalls an Bord ist nun die native Sysmon-Unterstützung, wodurch das Überwachungs- und Debugging-Tool direkt als Windows-Zusatzfunktion installiert werden kann.

Weitere Änderungen fallen dahinter etwas zurück. Mehr Werbung im Betriebssystem verkauft Microsoft als Verbesserung im Konto-Menü des Startmenüs, in dem eine „Benefits-Seite“ nun die Übersicht und Verwaltung der Benefits des Microsoft-Kontos ermöglicht. Die Kamera-Einstellungen ermöglichen die Konfiguration von Pan und Tilt bei unterstützten Kameras. Widget-Einstellungen öffnen jetzt eine ganze Seite, anstatt nur einen Einstellungsdialog anzuzeigen. Desktop-Hintergründe können im WebP-Format vorliegen.

Für Windows 11 auf ARM-Prozessoren macht Microsoft nun auch Remote Server Administration Tools (RSAT) verfügbar. Damit lassen sich Active Directory Domain Services und LDAP-Service-Tools und weitere installieren. Die Windows-Update-Seite in den Systemeinstellungen soll schneller reagieren. Auch Nearby-Sharing soll mit größeren Dateien verlässlicher sein.

Weiterlesen nach der Anzeige

Das Update erhalten Windows-11-Installationen automatisch, sofern die Option „Erhalten Sie die neuesten Updates, sobald sie verfügbar sind“ auf der Windows-Update-Einstellungsseite aktiviert wurde. Ansonsten bietet die Suche nach Updates die Aktualisierung als optionales Update an.


(dmk)



Source link

Weiterlesen

Beliebt