Connect with us

Datenschutz & Sicherheit

IT-Vorfall bei Anodot: Modekette Zara betroffen


Die Cybergang ShinyHunters hat bei einem Einbruch in den Dienstleister Anodot Daten von mehreren Unternehmen abgegriffen. Am Dienstag hat sie erbeutete Daten der Modekette Zara veröffentlicht.

Weiterlesen nach der Anzeige

Zunächst hatten ShinyHunters mit der Veröffentlichung gedroht und erklärt, dass die BigQuery-Instanz des Unternehmens dank anodot.com kompromittiert wurde. Inzwischen ist die zuletzt gestellte Frist abgelaufen und der Datensatz, der komprimiert größer als 140 GByte sein soll, offen zugreifbar. „Das Unternehmen hat es nicht geschafft, eine Einigung mit uns zu erzielen, trotz unserer unglaublichen Geduld, alle Gelegenheiten und Angebote, die wir gemacht haben. Sie scheren sich nicht darum“, schreiben die Täter im Darknet.

Anodot.com bietet Dienste zur Überwachung von Betriebsdaten mittels KI an, etwa zur Optimierung von Cloud-Kosten. Das Tool untersucht diverse KPI (Key Performance Indicators), lernt zunächst das „normale“ Verhalten und warnt dann bei Anomalien. Unternehmen können damit etwa schneller Umsatzverluste oder ähnliche Ereignisse erkennen und gegensteuern.

Die internationale Modekette Zara gehört zum Inditex-Konzern, der auf Anfrage von heise online reagiert hat. Demnach habe Inditex unbefugte Zugriffe auf Unternehmensdatenbanken bemerkt, die bei einem Drittanbieter gehostet werden. Diese Datenbanken enthalten Informationen über kommerzielle Interaktionen mit Kunden in diversen Märkten. Allerdings seien darunter in keinem Fall Daten wie Namen, Telefonnummern, Adressen, Passwörter, Bankkarteninformationen oder zu anderen Zahlungsmethoden.

Das Unternehmen habe umgehend Sicherheitsprotokolle aktiviert und umgesetzt und die zuständigen Behörden über die unbefugten Zugriffe informiert. Die Zugriffe gehen Inditex zufolge auf einen IT-Sicherheitsvorfall bei einem ehemaligen Technologie-Anbieter zurück und habe mehrere international tätige Unternehmen betroffen. Der Betrieb und die Systeme sind davon jedoch nicht betroffen und „Kunden können weiterhin die Dienste vollständig sicher nutzen“.

Weiterlesen nach der Anzeige

Vor knapp zwei Wochen wurde bekannt, dass ShinyHunters bei der Spieleschmiede Rockstar (Grand Theft Auto, GTA) ebenfalls Daten erbeutet haben. Dort gibt die Cybergang an, Zugriff auf die Snowflake-Instanzen durch Anodot erhalten zu haben. Auch Rockstar gab jedoch an, dass lediglich unwichtige Daten abgeflossen seien.


(dmk)



Source link

Datenschutz & Sicherheit

271 Firefox-Lücken dank Mythos-KI geschlossen: Durchbruch für IT-Sicherheit?


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Im jüngsten Firefox-Update wurden 271 Lücken geschlossen, die das Entwicklungsteam des Browsers mithilfe des neuen KI-Modells Claude Mythos Preview von Anthropic gefunden hat. Das hat Mozilla jetzt mitgeteilt und erklärt, dass für ein gehärtetes Produkt wie den eigenen Browser jede einzelne dieser Schwachstellen einen roten Alarm gerechtfertigt hätte. Trotzdem sei die Arbeit mit dem KI-Modell – auf das offiziell nur wenige Firmen Zugriff haben, die an IT-Sicherheit arbeiten – eine hoffnungsvolle gewesen, versichert das Team. Im ewigen Kampf zwischen den Angreifern und Verteidigern im IT-Bereich hätten letztere dank des Durchbruchs bei der KI-Entwicklung endlich die Möglichkeit zu gewinnen – „und zwar entscheidend“.

Weiterlesen nach der Anzeige

Anthropic hat Mythos vor zwei Wochen vorgestellt und dazu erklärt, dass das Modell so gefährlich sei, dass es nur Firmen zur Verfügung gestellt wird, die an IT-Sicherheit arbeiten. Das KI-Modell habe schon tausende hochriskante Zero-Day-Lücken identifiziert. Gleichzeitig sei die KI-Technik deutlich häufiger in der Lage, einen funktionierenden Exploit für solche Lücken zu entwickeln, teilweise würden dafür sogar mehrere in Verbindung miteinander ausgenutzt. Deshalb hätten nur Firmen Zugriff darauf bekommen, die das Werkzeug nutzen können, um die IT-Sicherheit zu verbessern. Inwieweit es sich dabei um ehrliche Sorge, clevere PR oder gar eine Beschränkung handelt, die darauf beruht, dass Anthropics Ressourcen für eine Freigabe gar nicht ausreichen, darüber wird aktuell fleißig diskutiert.

Das Firefox-Team von Mozilla gehört nun zu den ersten, die Erfahrungen mit Mythos gesammelt haben und öffentlich machen. Es arbeitet seit Februar 2026 mit Anthropic, die Suche mit dem Modell Opus 4.6 hatte bereits 22 sicherheitsrelevante Bugs in Firefox 148 zutage gefördert. In dem Blogeintrag zur Veröffentlichung der Firefox-Version 150 schreibt die Gruppe jetzt, dass sie seit Langem im Stillen anerkannt habe, dass die Zahl ausnutzbarer Sicherheitslücken nie auf Null gedrückt werden könnte. Man habe aber versucht, Zero-Day-Exploits so teuer zu machen, dass nur Akteure mit unbegrenzten Mitteln darauf Zugriff haben und diese nicht gegen „normale“ Nutzer und Nutzerinnen einsetzen würden. Zu dieser Einschätzung sei man gelangt, weil Angreifer einen asymmetrischen Vorteil hätten. Die Angriffsfläche etwa bei einem Browser sei zwar nicht unendlich, aber groß genug, um die Verteidigung mit existierenden Werkzeugen sehr schwer zu machen.

Bislang seien nur wenige Menschen in der Lage gewesen, durch die zeitaufwendige Analyse von Quellcode Sicherheitslücken zu finden. Computer seien dazu bis vor wenigen Monaten „komplett unfähig“ gewesen und bei Firefox habe man jahrelange Erfahrung damit, die Arbeit dieser Experten und Expertinnen zu analysieren. Anthropics Mythos Preview sei jetzt mit einem Mal „genauso leistungsfähig“ wie diese ganz wenigen Menschen: „Bis jetzt haben wir keine Kategorie oder Komplexität von Sicherheitslücken gefunden, die Menschen aufdecken können, die dieses Modell nicht aufdecken kann“, schreibt das Team. Das klinge zwar erschreckend, aber gleichzeitig habe man festgestellt, dass Mythos keine Lücken gefunden habe, die ein Spitzenforscher nicht hätte finden können.

Vorhersagen, dass KI-Modelle künftig völlig neue Formen von Lücken finden können, die unser bisheriges Verständnis übersteigen, teilt man bei Firefox deshalb nicht: „Die Fehler sind endlich, und wir betreten eine Welt, in der wir sie endlich alle finden können.“ Während man bei Firefox damit die behauptete Leistungsfähigkeit von Mythos bestätigt, ist das ein erster Hinweis auf die möglichen Folgen für die IT-Sicherheit. Bei Mozilla geht man tatsächlich davon aus, dass sich mit KI-Hilfe alle Schwachstellen und alle Angriffspunkte finden lassen. Das wäre ein enormer Gewinn für die IT-Sicherheit. Ob sich das bewahrheitet, muss sich aber erst noch zeigen. Das Update für Firefox wird automatisch installiert, es lässt sich aber auch per Klick auf „Über Firefox“ im Menü „Hilfe“ anstoßen.

Weiterlesen nach der Anzeige

Siehe auch:

  • Firefox: Download schnell und sicher von heise.de
  • Firefox ESR: Download schnell und sicher von heise.de


(mho)



Source link

Weiterlesen

Datenschutz & Sicherheit

Parfümerie Rituals: Mitgliederinformationen abgeflossen | heise online


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Kunden mit Online-Konto bei der Parfümeriekette müssen sich insbesondere vor möglichem Phishing in Acht nehmen. Der Anbieter informiert derzeit Kunden in E-Mails über einen IT-Vorfall, bei dem Unbefugte Mitgliederdaten heruntergeladen haben.

Weiterlesen nach der Anzeige


E-Mail-Benachrichtigung über ein Datenleck.

E-Mail-Benachrichtigung über ein Datenleck.

Rituals informiert Kunden per E-Mail über ein Datenleck von den Mitgliederdaten.

(Bild: heise medien)

Rituals stellt auf der Webseite aber auch eine FAQ mit einigen Informationen bereit. Demnach sind personenbezogene Daten davon betroffen: Vollständiger Name, E-Mail-Adresse, Telefonnummer, Geburtsdatum, Geschlecht und Wohnanschrift nennt das Unternehmen. Nicht betroffen seien hingegen Passwörter oder Zahlungsinformationen.

Der Vorfall ereignete sich „im April“, genauere Informationen liefert Rituals nicht. Zwar hat das Unternehmen Untersuchungen eingeleitet, um anhand der Ursachen zu ergreifende Maßnahmen zu bestimmen und die zuständigen Behörden informiert. Details, etwa durch welche Sicherheitslücke sich Cyberkriminelle Zugang zu den Daten verschafft haben, nennt Rituals jedoch nicht.

Immerhin hat Rituals eigenen Angaben zufolge keine Kenntnis davon, dass die kopierten Daten veröffentlicht wurden. Das will das Unternehmen jedoch weiterhin „genau beobachten“. Auf den üblichen Darknet-Leakseiten findet sich zum Meldungszeitpunkt kein Hinweis auf dieses Datenleck und dessen Verursacher.

Kunden können und müssen nichts machen, erklärt der Anbieter. Sie sollten jedoch wachsam gegenüber Phishing sein. Zudem lässt sich mit den Daten unter Umständen auch Identitätsdiebstahl betreiben. Wer das eigene Konto nun löschen wolle, könne das Kontaktformular nutzen und dort den Punkt „Recht auf Löschung meiner personenbezogenen Daten“ auswählen.

Weiterlesen nach der Anzeige

Auch die Modekette Zara ist jüngst Opfer eines IT-Vorfalls mit Datenleck geworden. Dort hat die kriminelle Vereinigung ShinyHunters Daten kopiert und am heutigen Mittwoch im Darknet veröffentlicht.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Schadcode-Schlupflöcher bedrohen Apache Airflow und Airflow Keycloak


Angreifer können Apache Airflow und Airflow Keycloak attackieren und Systeme im schlimmsten Fall vollständig kompromittieren.

Weiterlesen nach der Anzeige

Insgesamt haben die Entwickler sechs Sicherheitslücken geschlossen. Das geht aus mehreren Warnmeldungen aus der Airflow-Mailingliste hervor. Eine Schwachstelle (CVE-2026-25917) gilt als „kritisch“. Darüber können Angreifer im Kontext des Webservers über eine Xcom-Payload Schadcode ausführen.

Es gibt noch eine weitere Schadcodelücke (CVE-2026-30898hoch“). Außerdem können Informationen leaken (CVE-2026-30912hoch“). Die Entwickler versichern, die Sicherheitsprobleme in Airflow 3.2.0 gelöst zu haben. Alle vorigen Versionen seien angreifbar.

Einer Warnmeldung zufolge ist Airflow Keycloak nur von einer Schwachstelle (CVE-2026-40948 „mittel“) betroffen. Hier schafft die Ausgabe 0.7.0 Abhilfe.


(des)



Source link

Weiterlesen

Beliebt