Connect with us

Datenschutz & Sicherheit

Cyberattacke wirkt am Flughafen BER nach einer Woche immer noch


Obwohl inzwischen Mitarbeiter des Dienstleisters Collins Aerospace vor Ort am Berliner Flughafen BER arbeiten, kommt es dort weiterhin zu Einschränkungen. Collins war am Freitag der vorigen Woche Opfer einer Cyberattacke geworden, bei der Ransomware zum Einsatz kam. In Großbritannien gab es auch eine erste Festnahme in der Sache.

Am gestrigen Samstag warnte ein Sprecher des BER gegenüber der dpa bereits vor Verzögerungen. Die traten auch prompt ein: am Sonntag wurden bis mittags acht Ankünfte und sechs Abflüge gestrichen. Insgesamt waren rund 600 Flüge für 88.000 Passagiere geplant. Wann alles wieder funktioniert, dazu gab der Sprecher keine Prognose ab.

Die Probleme werden weiterhin durch Ausfälle der Collins-Systeme für Check-in, Boarding und die Gepäckaufgabe verursacht. Wer nur mit seinem Ticket an den Flughafen kommt, und sich an einem Schalter anstellt, muss sich daher auf Wartezeiten einstellen. Nach Beobachtungen von heise online am Samstag vor Ort haben die Mitarbeiter die Abwicklung der Vorgänge mit Stift und Papier inzwischen aber gut im Griff.

Schlauer ist es dennoch, wie schon von Anfang an empfohlen, einen Online-Check-in sowie die Gepäckabgabe an den Automaten des BER zu verwenden. Dabei kommen andere Systeme als die von Collins zum Einsatz.

Wie das Portal Airliners bereits am Mittwoch unter Berufung auf einen BER-Sprecher berichtete, arbeiten inzwischen fünf Mitarbeiter von Collins vor Ort. Der dpa teilte der Flughafen am darauffolgenden Wochenende mit, dass insgesamt 20 IT-Experten des Dienstleisters im Einsatz sind – offenbar arbeiten aber nicht alle direkt in Berlin.

Die Systeme, so die Agentur weiter, müssten neu aufgebaut werden. Für die Gepäckabfertigung sei ein vorläufiges Alternativsystem zum Laufen gebracht worden. Die vollständige Wiederherstellung aller Funktionen könne noch mehrere Tage dauern, hieß es am Sonntag weiter. Daher sollten sich Reisende wohl auch Anfang der kommenden Woche auf Verzögerungen am BER einstellen – und vor allem den Online-Check-in nutzen.

Lesen Sie auch


(nie)



Source link

Datenschutz & Sicherheit

Ebling: Cyberangriffe sind alltäglich | heise online


Die Ursache der „ungewöhnlichen Aktivitäten“ im Ludwigshafener Internet vergangene Woche ist nach den Worten von Innenminister Michael Ebling noch immer unklar. Er könne bisher weder bestätigen noch ausschließen, dass ein hybrider Angriff dahinterstecke, sagte der SPD-Politiker in Mainz. Das Landeskriminalamt (LKA) sei in die Ermittlungen eingebunden. Die Rekonstruktion des Netzes in einer hart betroffenen Verwaltung laufe aber sehr gut. „Das ist eine Kraftanstrengung.“

Weiterlesen nach der Anzeige

Die Nachrichtendienste wiesen bei Cyberangriffen auf IT-Strukturen immer auf einen möglichen Zusammenhang mit dem russischen Raum hin, sagte Ebling. In Ludwigshafen sei es aber nicht so einfach, das herauszufinden. „Die wenigsten gehen offensiv vor.“ Es habe allerdings auch schon Cyberangriffe mit einer Staatsnähe zu Russland gegeben, bei denen sich die Täter „direkt finden lassen wollten“. „In einer Mischung aus Sabotage und wir spielen mal ein bisschen.“

Es müsse zum Bewusstsein der Menschen gehören, dass solche Angriffe alltäglich geworden seien, sagte Ebling. Außer um IT gehe es dabei auch um Infra- und Versorgungsstruktur. Solche gezielten Nadelstiche seien Teil der hybriden Kriegsführung „und Deutschland bekommt einen Teil ab“. „Das ist herausfordernd“ und gehe bis weit in die Wirtschaft hinein.

Große Konzerne seien sich dessen bewusst, es gebe aber auch viele kleinere und mittelständische Unternehmen, die sicherlich mit einer hohen Dunkelziffer bereits Opfer solcher Angriffe geworden seien. Es gebe inzwischen eine Kooperation zwischen dem LKA und dem Verband der mittelständischen Wirtschaft.

Die Ludwigshafener Oberbürgermeisterin Jutta Steinruck teilte der Deutschen Presse-Agentur auf Anfrage mit, dass „bis zum heutigen Tag kein Datenabfluss festgestellt“ worden sei. „Es wurden keine Daten verschlüsselt, und es liegt keine Erpressernachricht vor. Die Stadt kann auf die Daten zugreifen“, erklärte die parteilose Politikerin.

Weiterlesen nach der Anzeige

Wann das System schrittweise wieder in Betrieb genommen werden könne, lasse sich nicht genau vorhersagen. „Die IT arbeitet mit Hochdruck daran, Systeme zu scannen.“ Das Servicecenter der Metropolregion der Behördenrufnummer 115 arbeite seit Montag wieder. „Weitere Verfahren werden nach und nach folgen.“

Was die gestörte Haushaltsplanung der zweitgrößten Stadt in Rheinland-Pfalz angehe, habe man festgelegt, dass es einen neuen Fahrplan zur Verabschiedung geben werde. „Sobald der Zeitplan erstellt werden kann, wird er mit den Fraktionen abgestimmt und veröffentlicht“, erklärte Steinruck.

Ebling sagte, es sei wichtig, die Betriebe zu sensibilisieren, auch in Fragen, wie ihre Mitarbeiter im Netz unterwegs seien und bei sogenannten Lowlevel-Agenten, die „für eine Handvoll Geld bereit sind, sich an Strukturen und Menschen zu heften, um etwas herauszuholen“.

Selbst Unternehmen, die sich selbst nicht für so spannend hielten und vielleicht in einer Nische sähen, könnten betroffen sein und sollten ihre Struktur schützen. „Am Ende ist vieles miteinander verknüpft, vielleicht eine unglaublich wertvolle Waffe“.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows 10 22H2: Update außer der Reihe – korrigiert ESU-Probleme


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Da staunen einige WIndows-10-Nutzerinnen und -Nutzer nicht schlecht: Ohne Registrierung für den erweiterten Support („Extended Security Updates“, ESU) erhalten sie ein Sicherheitsupdate außer der Reihe angeboten. Es korrigiert ein Problem, das die Einrichtung der ESU auf Privatanwender-Rechnern verhindert.

Weiterlesen nach der Anzeige

In den Windows-Release-Health-Notizen erklärt Microsoft das unerwartete Update. Demnach hat Microsoft Fälle entdeckt, bei denen der Einrichtungsprozess für die erweiterten Sicherheitsupdates fehlschlagen kann. Daher wird auf Windows-10-Rechnern mit Endanwender-Lizenzen, auf denen das ESU nicht eingerichtet wurde, nun das Update außer der Reihe angeboten.

Microsoft liefert eine Anleitung mit, wie Betroffene vorgehen sollen. Zunächst müssen sie in den Einstellungen auf der Windows-Update-Seite nach Updates suchen lassen. Die liefert das Out-of-Band-Update KB5071959 zurück. Das sollen Nutzerinnen und Nutzer installieren und im Anschluss den Rechner neu starten.

Nach dem Neustart müssen sie den Extended-Security-Updates-Wizard durchklicken, um das Gerät für das ESU-Programm zu aktivieren. Im Anschluss liefert in den Einstellungen die Suche nach Updates die regulären monatlichen Sicherheitsupdates zum Microsoft Patchday.

Im Support-Beitrag zu dem Update erklärt Microsoft weiter, dass das Update kumulativ ist und die Sicherheitsupdates bis einschließlich dem 14. Oktober 2025 enthält.

Anfang Oktober hatte Microsoft die Registrierung für das ESU-Programm für privat genutzte Windows-10-Installationen schrittweise freigeschaltet. Im Europäischen Wirtschaftsraum ist die Ein-Jahres-Verlängerung abweichend von den ursprünglichen Plänen kostenlos – wobei Kunden dafür ein Microsoft-Konto benötigen, was sich auch als Zahlung mit Daten interpretieren lässt. Für die kommerziell genutzten Windows-10-Versionen sind bis zu drei Jahre erweiterte Sichereitsupdates – natürlich gegen Zahlung – möglich. Dafür hatte Microsoft vor einer Woche Handreichungen für Admins veröffentlicht, welche Voraussetzungen ihre Geräte zu erfüllen haben und wie sie die ESU-Aktivierung vornehmen können.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Patchday Microsoft: Attacken auf Windows-Kernel beobachtet


Derzeit haben Angreifer verschiedene Windows- und Windows-Server-Versionen im Visier und attackieren Systeme. Sicherheitspatches stehen über Windows Update zum Download bereit.

Weiterlesen nach der Anzeige

Die derzeit ausgenutzte Schwachstelle (CVE-2025-62215, Risiko „hoch„) betrifft den Windows-Kernel. In einer Warnmeldung sind die betroffenen Versionen, etwa Windows 10/11 und Windows Server 2025, aufgelistet. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Admins sollten ihre Systeme schnellstmöglich absichern.

Sind Angriffe erfolgreich, können sich Angreifer Systemrechte verschaffen. In so einer Postion ist davon auszugehen, dass Computer als vollständig kompromittiert gelten. Wie solche Attacken ablaufen, führt Microsoft zurzeit nicht aus.

Vier Sicherheitslücken (CVE-2025-60716hoch„, CVE-2025-62199hoch„, CVE-2025-30398hoch„, CVE-2025-62214hoch„) stuft Microsoft als kritisch ein. Sie betreffen DirectX, Office, PowerScribe 360 und Visual Studio. Nutzen Angreifer die Lücken erfolgreich aus, können sie unter anderem Schadcode ausführen.



Um Updates einfacher zu identifizieren, hat Microsoft die Schreibweise angepasst: Das Datum erscheint nun zuerst, gefolgt von der Art des Updates, der KB-Nummer und der Build-Nummer von Windows.

Durch eine „kritische“ Lücke (CVE-2025-60724) in der Grafikkomponente GDI+ kann ebenfalls Schadcode auf Windowssysteme schlüpfen. Weiterhin gibt es noch wichtige Sicherheitsupdates für weitere Windows-Komponenten wie Remote Desktop Services und Smart Card Reader.

Weiterlesen nach der Anzeige

Die Schutzfunktion Windows Administrator Protection ist bislang als Vorschau in Windows enthalten, aber schon jetzt wurde eine Sicherheitslücke (CVE-2025-60718hoch„) entdeckt. Darüber können sich Angreifer höhere Rechte aneignen.

Alle an diesem Patchday geschlossenen Lücken listet Microsoft in seinem Security Update Guide auf.

Wie aus einem Beitrag hervorgeht, ist der Support für Windows 11 Version 23H2 (Home und Pro) ausgelaufen und diese Ausgaben bekommen ab sofort keine Sicherheitsupdates mehr. An dieser Stelle müssen Admins auf eine noch unterstützte Version upgraden.

Ferner hat Microsoft mit KB5068781 das erste Sicherheitsupdate für Windows 10 mit erweitertem Support veröffentlicht. Zusätzlich gibt es ein Windows-10-Update, das Probleme bei der Einrichtung des erweiterten Supports lösen soll.


(des)



Source link

Weiterlesen

Beliebt