Datenschutz & Sicherheit
Cyberattacke wirkt am Flughafen BER nach einer Woche immer noch
Obwohl inzwischen Mitarbeiter des Dienstleisters Collins Aerospace vor Ort am Berliner Flughafen BER arbeiten, kommt es dort weiterhin zu Einschränkungen. Collins war am Freitag der vorigen Woche Opfer einer Cyberattacke geworden, bei der Ransomware zum Einsatz kam. In Großbritannien gab es auch eine erste Festnahme in der Sache.
Am gestrigen Samstag warnte ein Sprecher des BER gegenüber der dpa bereits vor Verzögerungen. Die traten auch prompt ein: am Sonntag wurden bis mittags acht Ankünfte und sechs Abflüge gestrichen. Insgesamt waren rund 600 Flüge für 88.000 Passagiere geplant. Wann alles wieder funktioniert, dazu gab der Sprecher keine Prognose ab.
Online-Check-in bleibt Mittel der Wahl
Die Probleme werden weiterhin durch Ausfälle der Collins-Systeme für Check-in, Boarding und die Gepäckaufgabe verursacht. Wer nur mit seinem Ticket an den Flughafen kommt, und sich an einem Schalter anstellt, muss sich daher auf Wartezeiten einstellen. Nach Beobachtungen von heise online am Samstag vor Ort haben die Mitarbeiter die Abwicklung der Vorgänge mit Stift und Papier inzwischen aber gut im Griff.
Schlauer ist es dennoch, wie schon von Anfang an empfohlen, einen Online-Check-in sowie die Gepäckabgabe an den Automaten des BER zu verwenden. Dabei kommen andere Systeme als die von Collins zum Einsatz.
Systeme müssen neu aufgesetzt werden.
Wie das Portal Airliners bereits am Mittwoch unter Berufung auf einen BER-Sprecher berichtete, arbeiten inzwischen fünf Mitarbeiter von Collins vor Ort. Der dpa teilte der Flughafen am darauffolgenden Wochenende mit, dass insgesamt 20 IT-Experten des Dienstleisters im Einsatz sind – offenbar arbeiten aber nicht alle direkt in Berlin.
Die Systeme, so die Agentur weiter, müssten neu aufgebaut werden. Für die Gepäckabfertigung sei ein vorläufiges Alternativsystem zum Laufen gebracht worden. Die vollständige Wiederherstellung aller Funktionen könne noch mehrere Tage dauern, hieß es am Sonntag weiter. Daher sollten sich Reisende wohl auch Anfang der kommenden Woche auf Verzögerungen am BER einstellen – und vor allem den Online-Check-in nutzen.
Lesen Sie auch
(nie)
Datenschutz & Sicherheit
Ebling: Cyberangriffe sind alltäglich | heise online
Die Ursache der „ungewöhnlichen Aktivitäten“ im Ludwigshafener Internet vergangene Woche ist nach den Worten von Innenminister Michael Ebling noch immer unklar. Er könne bisher weder bestätigen noch ausschließen, dass ein hybrider Angriff dahinterstecke, sagte der SPD-Politiker in Mainz. Das Landeskriminalamt (LKA) sei in die Ermittlungen eingebunden. Die Rekonstruktion des Netzes in einer hart betroffenen Verwaltung laufe aber sehr gut. „Das ist eine Kraftanstrengung.“
Weiterlesen nach der Anzeige
Cyberangriff aus Russland?
Die Nachrichtendienste wiesen bei Cyberangriffen auf IT-Strukturen immer auf einen möglichen Zusammenhang mit dem russischen Raum hin, sagte Ebling. In Ludwigshafen sei es aber nicht so einfach, das herauszufinden. „Die wenigsten gehen offensiv vor.“ Es habe allerdings auch schon Cyberangriffe mit einer Staatsnähe zu Russland gegeben, bei denen sich die Täter „direkt finden lassen wollten“. „In einer Mischung aus Sabotage und wir spielen mal ein bisschen.“
Ebling: Angriffe sind Teil der hybriden Kriegsführung
Es müsse zum Bewusstsein der Menschen gehören, dass solche Angriffe alltäglich geworden seien, sagte Ebling. Außer um IT gehe es dabei auch um Infra- und Versorgungsstruktur. Solche gezielten Nadelstiche seien Teil der hybriden Kriegsführung „und Deutschland bekommt einen Teil ab“. „Das ist herausfordernd“ und gehe bis weit in die Wirtschaft hinein.
Große Konzerne seien sich dessen bewusst, es gebe aber auch viele kleinere und mittelständische Unternehmen, die sicherlich mit einer hohen Dunkelziffer bereits Opfer solcher Angriffe geworden seien. Es gebe inzwischen eine Kooperation zwischen dem LKA und dem Verband der mittelständischen Wirtschaft.
Ludwigshafen: „Keine Erpressernachricht“
Die Ludwigshafener Oberbürgermeisterin Jutta Steinruck teilte der Deutschen Presse-Agentur auf Anfrage mit, dass „bis zum heutigen Tag kein Datenabfluss festgestellt“ worden sei. „Es wurden keine Daten verschlüsselt, und es liegt keine Erpressernachricht vor. Die Stadt kann auf die Daten zugreifen“, erklärte die parteilose Politikerin.
Weiterlesen nach der Anzeige
Wann das System schrittweise wieder in Betrieb genommen werden könne, lasse sich nicht genau vorhersagen. „Die IT arbeitet mit Hochdruck daran, Systeme zu scannen.“ Das Servicecenter der Metropolregion der Behördenrufnummer 115 arbeite seit Montag wieder. „Weitere Verfahren werden nach und nach folgen.“
Was die gestörte Haushaltsplanung der zweitgrößten Stadt in Rheinland-Pfalz angehe, habe man festgelegt, dass es einen neuen Fahrplan zur Verabschiedung geben werde. „Sobald der Zeitplan erstellt werden kann, wird er mit den Fraktionen abgestimmt und veröffentlicht“, erklärte Steinruck.
Betriebe müssen ihre Struktur schützen
Ebling sagte, es sei wichtig, die Betriebe zu sensibilisieren, auch in Fragen, wie ihre Mitarbeiter im Netz unterwegs seien und bei sogenannten Lowlevel-Agenten, die „für eine Handvoll Geld bereit sind, sich an Strukturen und Menschen zu heften, um etwas herauszuholen“.
Selbst Unternehmen, die sich selbst nicht für so spannend hielten und vielleicht in einer Nische sähen, könnten betroffen sein und sollten ihre Struktur schützen. „Am Ende ist vieles miteinander verknüpft, vielleicht eine unglaublich wertvolle Waffe“.
(dmk)
Datenschutz & Sicherheit
Windows 10 22H2: Update außer der Reihe – korrigiert ESU-Probleme
Da staunen einige WIndows-10-Nutzerinnen und -Nutzer nicht schlecht: Ohne Registrierung für den erweiterten Support („Extended Security Updates“, ESU) erhalten sie ein Sicherheitsupdate außer der Reihe angeboten. Es korrigiert ein Problem, das die Einrichtung der ESU auf Privatanwender-Rechnern verhindert.
Weiterlesen nach der Anzeige
In den Windows-Release-Health-Notizen erklärt Microsoft das unerwartete Update. Demnach hat Microsoft Fälle entdeckt, bei denen der Einrichtungsprozess für die erweiterten Sicherheitsupdates fehlschlagen kann. Daher wird auf Windows-10-Rechnern mit Endanwender-Lizenzen, auf denen das ESU nicht eingerichtet wurde, nun das Update außer der Reihe angeboten.
Windows-10-Nutzer sollen aktiv werden
Microsoft liefert eine Anleitung mit, wie Betroffene vorgehen sollen. Zunächst müssen sie in den Einstellungen auf der Windows-Update-Seite nach Updates suchen lassen. Die liefert das Out-of-Band-Update KB5071959 zurück. Das sollen Nutzerinnen und Nutzer installieren und im Anschluss den Rechner neu starten.
Nach dem Neustart müssen sie den Extended-Security-Updates-Wizard durchklicken, um das Gerät für das ESU-Programm zu aktivieren. Im Anschluss liefert in den Einstellungen die Suche nach Updates die regulären monatlichen Sicherheitsupdates zum Microsoft Patchday.
Im Support-Beitrag zu dem Update erklärt Microsoft weiter, dass das Update kumulativ ist und die Sicherheitsupdates bis einschließlich dem 14. Oktober 2025 enthält.
Anfang Oktober hatte Microsoft die Registrierung für das ESU-Programm für privat genutzte Windows-10-Installationen schrittweise freigeschaltet. Im Europäischen Wirtschaftsraum ist die Ein-Jahres-Verlängerung abweichend von den ursprünglichen Plänen kostenlos – wobei Kunden dafür ein Microsoft-Konto benötigen, was sich auch als Zahlung mit Daten interpretieren lässt. Für die kommerziell genutzten Windows-10-Versionen sind bis zu drei Jahre erweiterte Sichereitsupdates – natürlich gegen Zahlung – möglich. Dafür hatte Microsoft vor einer Woche Handreichungen für Admins veröffentlicht, welche Voraussetzungen ihre Geräte zu erfüllen haben und wie sie die ESU-Aktivierung vornehmen können.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Patchday Microsoft: Attacken auf Windows-Kernel beobachtet
Derzeit haben Angreifer verschiedene Windows- und Windows-Server-Versionen im Visier und attackieren Systeme. Sicherheitspatches stehen über Windows Update zum Download bereit.
Weiterlesen nach der Anzeige
Jetzt patchen!
Die derzeit ausgenutzte Schwachstelle (CVE-2025-62215, Risiko „hoch„) betrifft den Windows-Kernel. In einer Warnmeldung sind die betroffenen Versionen, etwa Windows 10/11 und Windows Server 2025, aufgelistet. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Admins sollten ihre Systeme schnellstmöglich absichern.
Sind Angriffe erfolgreich, können sich Angreifer Systemrechte verschaffen. In so einer Postion ist davon auszugehen, dass Computer als vollständig kompromittiert gelten. Wie solche Attacken ablaufen, führt Microsoft zurzeit nicht aus.
Weitere Gefahren
Vier Sicherheitslücken (CVE-2025-60716 „hoch„, CVE-2025-62199 „hoch„, CVE-2025-30398 „hoch„, CVE-2025-62214 „hoch„) stuft Microsoft als kritisch ein. Sie betreffen DirectX, Office, PowerScribe 360 und Visual Studio. Nutzen Angreifer die Lücken erfolgreich aus, können sie unter anderem Schadcode ausführen.

Um Updates einfacher zu identifizieren, hat Microsoft die Schreibweise angepasst: Das Datum erscheint nun zuerst, gefolgt von der Art des Updates, der KB-Nummer und der Build-Nummer von Windows.
Durch eine „kritische“ Lücke (CVE-2025-60724) in der Grafikkomponente GDI+ kann ebenfalls Schadcode auf Windowssysteme schlüpfen. Weiterhin gibt es noch wichtige Sicherheitsupdates für weitere Windows-Komponenten wie Remote Desktop Services und Smart Card Reader.
Weiterlesen nach der Anzeige
Die Schutzfunktion Windows Administrator Protection ist bislang als Vorschau in Windows enthalten, aber schon jetzt wurde eine Sicherheitslücke (CVE-2025-60718 „hoch„) entdeckt. Darüber können sich Angreifer höhere Rechte aneignen.
Alle an diesem Patchday geschlossenen Lücken listet Microsoft in seinem Security Update Guide auf.
Support-Ende für bestimmte WIndows-Builds
Wie aus einem Beitrag hervorgeht, ist der Support für Windows 11 Version 23H2 (Home und Pro) ausgelaufen und diese Ausgaben bekommen ab sofort keine Sicherheitsupdates mehr. An dieser Stelle müssen Admins auf eine noch unterstützte Version upgraden.
Ferner hat Microsoft mit KB5068781 das erste Sicherheitsupdate für Windows 10 mit erweitertem Support veröffentlicht. Zusätzlich gibt es ein Windows-10-Update, das Probleme bei der Einrichtung des erweiterten Supports lösen soll.
(des)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Datenschutz & Sicherheitvor 2 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
UX/UI & Webdesignvor 4 WochenIllustrierte Reise nach New York City › PAGE online
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
