Connect with us

Künstliche Intelligenz

„Freitag auf dem Sofa rechnet man nicht unbedingt mit einer Zero-Day-Lücke“


Die Ausnutzung einer kritischen Sicherheitslücke in Microsoft SharePoint gehörte zu den größten Cybervorfällen des Jahres 2025. Über eine bis dahin unbekannte Schwachstelle, eine so genannte Zero-Day-Lücke, konnten Angreifer weltweit hunderte Organisationen kompromittieren, darunter Unternehmen, Universitäten und Behörden. Wie sich später herausstellte, war es offenbar der chinesische Geheimdienst, der die Gelegenheit zur Spionage nutzte.

Weiterlesen nach der Anzeige

Entdeckt wurde die Angriffswelle ausgerechnet von einer Studentin: von der niederländischen Security-Analystin Ilse Versluis. Sie hatte Bereitschaftsdienst an einem Freitagabend im Juli 2025 im Security Operations Center des Sicherheitsanbieters Eye Security, ein Job, den sie parallel zum Studium absolvierte. Im c’t-Podcast „They Talk Tech“ spricht sie nun erstmals öffentlich darüber, was ihr an jenem Freitagabend auffiel, wie sie die ersten Spuren aufdeckte und wie ihr Team den Angriff schließlich analysierte und versuchte, die Welt in Echtzeit zu informieren. Denn die Lücke wurde bereits in großem Stil ausgenutzt, jede Minute zählte.



Ilse Versluis

(Bild: eye security)

In der aktuellen Folge rekonstruieren die Hosts Eva Wolfangel und Svea Eckert gemeinsam mit Versluis die entscheidenden Stunden, als eine Warnmeldung zu einem verdächtigen PowerShell-Kommando auf einem SharePoint-Server einging, den das Unternehmen betreute.

Die Warnmeldung habe zunächst ausgesehen wie viele ihrer Art. In einem Bereitschaftsdienst in einem Security Operations Center besteht die Kunst darin, im richtigen Moment hellhörig zu werden. Aber auch als Versluis die ersten Ungereimtheiten auffielen, ahnte sie nicht, dass sie an diesem Freitagabend auf dem Sofa den chinesischen Staatshacker in den Netzen ihres Kunden in flagranti erwischt hatte. „Das Skript war verschleiert“, erzählt sie im Podcast, „das machen typischerweise Angreifer.“

Sie analysierte genauer, was hier gerade vor sich ging und stellte fest, dass das Skript versuchte, sogenannte Machine Keys auszulesen. Diese kryptografischen Schlüssel bilden die Grundlage für die Authentifizierung in Webanwendungen. Wer sie besitzt, kann im Prinzip gültige Login-Tokens erzeugen. „Das ist im Grunde die Vertrauensbasis eines Servers“, erklärt Versluis. Und das auf einem Sharepoint-Server, auf dem potenziell jede Menge sensible und vertrauliche Daten liegen! Sie rief ihre Kollegen zurück aus dem Wochenende.

Und es zeigten sich weitere Auffälligkeiten: In den Serverlogs fand sich eine verdächtige .aspx-Datei, die offenbar als Webshell diente – also als Hintertür, über die Angreifer aus der Ferne Befehle ausführen können. Noch merkwürdiger war ein Detail in den HTTP-Headern der Anfragen: Als Herkunftsseite war die SharePoint-Logout-Seite angegeben. Mit anderen Worten: Jemand, der sich gerade abgemeldet hatte, schrieb gleichzeitig Dateien auf den Server. „Das dürfte eigentlich nicht möglich sein“, sagt Versluis. Irgendjemand umging hier die Authentifizierung komplett.

Weiterlesen nach der Anzeige

Natürlich habe sie nicht mit einer Zero-Day-Lücke gerechnet, sagt Versluis. Das war einfach zu unwahrscheinlich, schließlich entdeckt man nicht alle Tage eine bis dato unbekannte Sicherheitslücke. Erst einige Stunden später sollte klar werden, dass es sich bei weitem nicht um einen einzelnen kompromittierten Server handelte.

Das Team von Eye Security begann daraufhin, weltweit nach verwundbaren SharePoint-Systemen zu suchen. Mehr als 23.000 Server identifizierten die Forscher im Internet, mehr als 400 Organisationen weltweit waren bereits kompromittiert. Microsoft ordnete die Kampagne später staatlich unterstützten chinesischen Hackergruppen zu.

Im Podcast ordnen Wolfangel und Eckert auch den technischen Hintergrund der Lücke ein und mögliche Versäumnisse von Microsoft selbst. Bereits im Mai 2025 hatte ein Sicherheitsforscher auf der Hackerkonferenz Pwn2Own eine verwandte Schwachstelle in SharePoint demonstriert. Microsoft veröffentlichte daraufhin einen Patch, der aber offenbar nicht vollständig war. Das entdeckten nicht nur Sicherheitsforscher, die daraufhin teilweise in den sozialen Netzwerken warnten, dass die Lücke weiterhin ausnutzbar war – sondern offenbar auch die chinesischen Angreifer.

Wie diese letztlich auf die Idee kamen, rund um die bereits gepatchte Lücke weiter zu suchen, oder ob sie gar an Informationen aus dem Hackercontest gelangt waren, ist bis heute unklar. Der Fall zeigt damit auch ein grundlegendes Dilemma der IT-Sicherheitsforschung: Schwachstellen müssen öffentlich gemacht werden, damit sie geschlossen werden können. Gleichzeitig können veröffentlichte Details oder unvollständige Patches Angreifern Hinweise liefern, wo es sich lohnen könnte, weiter zu suchen.

„Das ausgerechnet ich einen staatlichen Cyberangriff entdecke, das klingt immer noch surreal“, sagt Versluis rückblickend. Schließlich sei sie mehr oder weniger zufällig in der IT-Sicherheit gelandet – nachdem sie lange gedacht hatte, dass sie dort eigentlich nicht hineinpasse. Aber Cybersecurity sei ein Feld, in dem sehr unterschiedliche Fähigkeiten gebraucht würden. „Man muss nicht unbedingt der Hardcore-Hacker sein“, sagt sie. Wichtig sei eher analytisches Denken, „und die Fähigkeit, Dinge miteinander zu verbinden.“ Und natürlich Neugier. Denn Angreifer entwickeln ständig neue Methoden. „Man hört nie auf, zu lernen.“

„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.


(mond)



Source link

Künstliche Intelligenz

Security-Mythen: Worum sich ITler wirklich kümmern müssen – und worum nicht


IT und Technik sind alltäglich – und dennoch für viele Menschen ein Buch mit sieben Siegeln. Flugs vermischen sich anekdotische persönliche Erfahrungen, Erzählungen anderer, veraltete Tipps aus dem Internet und halluzinierte Ratschlägen von ChatGPT & Co. zu schillernden modernen Technik-Mythen.

c’t untersucht gängige Behauptungen aus fünf Themenbereichen: KI-Systeme, Energie, Forschung, Hardware und Security. Der vorliegende Artikel taucht ein in die Welt der Security.

Unter anderem klären wir im Folgenden endlich die Frage, ob Passwörter regelmäßig gewechselt gehören. Außerdem prüfen wir Mythen zu Open-Source-Software, VPN und Verschlüsselung. Haben wir einen wichtigen Mythos vergessen? Schreiben Sie uns gern per Mail.


Das war die Leseprobe unseres heise-Plus-Artikels „Security-Mythen: Worum sich ITler wirklich kümmern müssen – und worum nicht“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: Windows Server absichern und härten


Windows-Server sind essenziell für die IT vieler Unternehmen und zunehmend Ziel von Cyberangriffen. Eine professionelle Härtung ist daher unerlässlich – auch, um regulatorische Vorgaben und Sicherheitsstandards für Betriebssysteme und Identitätssysteme wie Active Directory oder Entra ID zu erfüllen.

Weiterlesen nach der Anzeige

Im Praxisworkshop Windows Server absichern und härten lernen Sie, wie Sie Ihre Windows Server-Systeme effizient und nachhaltig härten können. Sie erhalten einen umfassenden und praxisnahen Einblick in die Konzepte der Systemhärtung und lernen, wie Sie Windows Server von Grund auf und prozessorientiert absichern, welche Unterschiede zwischen manueller und zentraler Konfiguration bestehen und warum die Härtung über Gruppenrichtlinien/GPOs oft ineffizient ist. Darüber hinaus erfahren Sie, welche Anforderungen sich aus regulatorischen Vorgaben ergeben und wie Sie Schutzmaßnahmen in Ihre Infrastruktur integrieren können.

Der Workshop ist stark praxisorientiert und kombiniert theoretische Einheiten mit vertiefenden Übungen, wie z.B. die Anwendung des Open Source Tools AuditTAP und die Erstellung einer Hardening GPO auf Basis von CIS. Darüber hinaus arbeiten Sie an konkreten Fallbeispielen und diskutieren typische Fallstricke in Hardening-Projekten. So sammeln Sie praktische Erfahrungen und können das Gelernte direkt in Ihrer eigenen Arbeit anwenden.

Juni
10.06. – 11.06.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 13. Mai 2026
August
17.08. – 18.08.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 20. Jul. 2026
Oktober
06.10. – 07.10.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 08. Sep. 2026
Dezember
07.12. – 08.12.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 09. Nov. 2026

Dieser Workshop richtet sich an Systemadministratoren, CISOs und IT-Sicherheitsexperten, die ihre Kenntnisse im Bereich Absicherung und Hardening von Windows Server Systemen erweitern möchten.

Der Workshop wird von Matthias Laux, Analyst im Bereich Secure Configuration bei der FB Pro GmbH, und Nils Berg, IT Security Consultant bei der TEAL Technology Consulting GmbH, geleitet. Beide Trainer sind auf präventive IT-Sicherheit, insbesondere Systemhärtung, spezialisiert, betreuen Kunden in den Bereichen Active Directory, PKI und Cloud und unterstützen sie dabei, ihr Sicherheitsniveau zu verbessern und Angriffe frühzeitig zu erkennen.




(ilk)



Source link

Weiterlesen

Künstliche Intelligenz

Tarifverhandlungen: Weitere Warnstreiks bei der Deutschen Telekom


Die Gewerkschaft Verdi weitet in den Tarifverhandlungen bei der Deutschen Telekom ihre Warnstreiks aus. Nach ersten Ausständen am Dienstag im Norden und Osten sollen die vollschichtigen Warnstreiks an diesem Mittwoch auf weitere Gebiete im Bundesgebiet ausgedehnt werden, wie Verdi in Berlin mitteilte. Die Gewerkschaft begründet den Ausstand mit einer enttäuschenden zweiten Tarifverhandlungsrunde ohne ein Angebot der Arbeitgeber.

Weiterlesen nach der Anzeige

Vom Warnstreik betroffen seien mehrere Bereiche des Telekom-Konzerns, sagte Verdi-Arbeitskampfleiter Pascal Röckert. Aufgrund der Warnstreiks könne es zu schlechterer Erreichbarkeit, Verzögerungen im technischen Kundenservice und im Glasfaserausbau sowie zu Terminabsagen bei Kundenterminen kommen.

Am Dienstag beteiligten sich laut Verdi mehr als 3000 Beschäftigte an Warnstreiks. Betroffen waren demnach Standorte in Niedersachsen, Bremen, Hamburg, Schleswig-Holstein, Mecklenburg-Vorpommern, Berlin und Brandenburg. An diesem Mittwoch seien Arbeitsniederlegungen in Nordrhein-Westfalen, Sachsen, Sachsen-Anhalt und Thüringen geplant.

Verdi fordert für bundesweit rund 60.000 Tarifbeschäftigte unter anderem eine Entgeltsteigerung von 6,6 Prozent bei einer Laufzeit des Tarifvertrags von zwölf Monaten sowie einen Verdi-Mitgliederbonus von 660 Euro im Jahr.

Der Telekom-Konzern in Deutschland besteht den Gewerkschaftsangaben zufolge aus 20 verschiedenen tarifgebundenen Konzernunternehmen, in denen jeweils eigenständige Tarifverträge gelten. Ein Großteil der Entgelttarifverträge habe eine Laufzeit bis zum 31. März 2026. Vor der Tarifrunde seien gemeinsame Verhandlungen für diese Gesellschaften vereinbart worden.


(olb)



Source link

Weiterlesen

Beliebt