Connect with us

Datenschutz & Sicherheit

KI-Ära: Laut Verizon mehr Angriffe über Lücken als mit gestohlenen Zugangsdaten


Schon vor Anthropics angeblich besonders leistungsfähigem KI-Modell Claude Mythos Preview wurden für Cyberangriffe erstmals seit 19 Jahren häufiger Softwarelücken ausgenutzt als gestohlene Zugangsdaten. Das hat zumindest der US-Provider Verizon anhand von Daten aus dem Jahr 2025 für seinen jüngsten Data Breach Investigations Report (DBIR) ermittelt, der jetzt veröffentlicht wurde. Schon im Vorjahr habe bei fast einem Drittel aller Cyberangriffe eine Sicherheitslücke am Anfang gestanden, auch dank der Hilfe von KI-Technik. Hätten Softwarehersteller bislang oft Monate gehabt, um Lücken zu schließen und Angriffe zu verhindern, stünden dafür in der jetzigen KI-Welt nur noch Stunden zur Verfügung, heißt es dort weiter.

Weiterlesen nach der Anzeige

Insgesamt sieht man bei Verizons Sicherheitsteam einen fundamentalen Wandel in der Cybersecurity und das auch schon 2025, neuere Daten wurden für den Report noch gar nicht ausgewertet. Im Vorjahr habe KI-Technik vor allem dafür gesorgt, dass Kriminelle ihre erprobten Techniken automatisieren und skalieren konnten, fassen die Verantwortlichen zusammen. In der Verteidigung habe man da noch Schritt halten können, wenn man das genauso getan hätte: „Doch wer weiß? Angesichts der rasanten Entwicklung der KI-Fähigkeiten könnte diese Einschätzung bereits überholt sein, wenn dieser Bericht schließlich veröffentlicht wird“, heißt es da noch, sicher hauptsächlich mit Blick auf Anthropics neue Technik.

Anthropic hat Mythos Anfang April vorgestellt und dazu erklärt, dass das Modell so gefährlich sei, dass es nur Firmen zur Verfügung gestellt wird, die an IT-Sicherheit arbeiten. Das KI-Modell habe schon tausende hochriskante Zero-Day-Lücken identifiziert, hieß es damals. Gleichzeitig sei die KI-Technik deutlich häufiger in der Lage, einen funktionierenden Exploit für solche Lücken zu entwickeln, teilweise würden dafür sogar mehrere in Verbindung miteinander ausgenutzt. Deshalb hätten nur Firmen Zugriff darauf bekommen, die das Werkzeug nutzen können, um die IT-Sicherheit zu verbessern. Seitdem steigt die Zahl von identifizierten und geschlossenen Lücken beispielsweise in Browsern wie Firefox rapide an. Damit verbunden ist das Versprechen, dass sich alle Lücken so finden lassen. Allerdings gibt es auch Fälle, in denen die KI nicht so erfolgreich ist.

In Verizons Data Breach Investigations Report wird jetzt vor weiteren Entwicklungen gewarnt, die alle mehr oder weniger mit der raschen Weiterentwicklung der KI-Technik verbunden sind. So würden Kriminelle stärker auf Social Engineering über Mobilgeräte setzen, also versuchen, Menschen über Textnachrichten oder Anrufe Geld aus der Tasche zu ziehen. Die Erfolgsrate sei hier um 40 Prozent höher als bei traditionellem Phishing. Gewarnt wird zudem vor den Gefahren von Schatten-KI, also nicht von Arbeitgebern freigegebenen KI-Werkzeugen am Arbeitsplatz. Zudem hätten Angriffe auf Lieferketten massiv zugenommen. Der gesamte Bericht ist über 120 Seiten lang und kann online eingesehen werden.


(mho)



Source link

Datenschutz & Sicherheit

IoT-Linux Ubuntu Core Version 26 liefert 15 Jahre Updates


Das immutable Linux-System Ubuntu Core für Internet-of-Things- (IoT) und Edge-Geräte ist in Version 26 erschienen. Canonical hebt „präzise“ Linux-Builds, optimierte OTA-Updates, Live-Kernel-Patching, Hardware-unterstützten Schutz sowie bis zu 15 Jahre Sicherheitsupdates hervor.

Weiterlesen nach der Anzeige

In einem Blog-Beitrag kündigt Canonical die aktualisierte Distribution an. Die Verbesserungen des minimalen Betriebssystems prädestinieren es demnach für KI-Anwendungen mit niedriger Latenz, für missionskritische Einsätze. Dafür seien reduzierte Installationszeiten, die Reduzierung der OTA-Update-Größe um 90 Prozent und „präzise“ Builds mittels Chisel verantwortlich. Der Fokus bleibt auf Sicherheit, jede Komponente läuft in der Sandbox, die Snaps sind kryptografisch signiert und die „measured Boot-chain“ erlaubt, nur verifizierte Software zu starten.

Das Long-Term-Support-Release (LTS) hilft zudem, dem Cyber Resilience Act (CRA) der EU Rechnung zu tragen. Für Betreiber kritischer Infrastrukturen will Ubuntu Core 26 die Kosten etwa für Softwareupdates und Wartungs- sowie Installationszeiten reduzieren. Die Over-the-Air-Updates (OTA) fallen deutlich kleiner aus, da das verbesserte Delta-Format für Snap die Größe für die Snaps um 50 bis 90 Prozent reduziert. Die Updates der Core-Snaps sollen anstatt 16 MByte nur noch 1,5 MByte umfassen. Die Installationen setzen auf initramfs, was redundante Neustarts umgehen soll.

Das Chisel-Build-System von Ubuntu bringt eine präzise Zusammensetzung für die Core-Snaps. Es erzwingt etwa explizite und nachverfolgbare Abhängigkeiten. Dadurch lasse sich jede Datei im System zu ihrem Ursprung zurückverfolgen. Das soll Integritätsprüfungen und Schwachstellenanalyse verbessern. Als Abgrenzung nennt Canonical Builds mit Yocto – dort sind Herkunft und Abhängigkeiten größtenteils lediglich implizit angegeben. Chisel sorgt zudem für eine Reduktion der Größe des Basis-Images um sieben Prozent.

Ubuntu Core setzt auf Full Disk Encryption und speichert Schlüssel mit den LUKS2-Headern im TPM. Auch Arm-Trusted-Execution-Environments (TEE) werden unterstützt. Die Verbesserungen bezüglich Sicherheit aus Ubuntu 26.04 ziehen auch in Ubuntu Core 26 ein. Etwa Livepatch bringt das Anwenden von Sicherheitspatches im Kernel ohne Neustart nun auch auf ARM64-Architekturen. Sogar rückwirkend offiziell ab Core 20. Canonical verspricht „Zero-Downtime“.

Die Ankündigung im Blogbeitrag nennt noch weitere nützliche Funktionen für die Verwaltung in größeren Netzen. Zuletzt brachte Ubuntu Core 24 größere Änderungen am IoT-Betriebssystem.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Discord: Ende-zu-Ende-Verschlüsselung als Standard, aber nur für Anrufe


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Discord aktiviert ab jetzt standardmäßig eine Ende-zu-Ende-Verschlüsselung (E2EE). Allerdings nur für normale Ton- sowie für Video-Anrufe. Textnachrichten bleiben weiterhin Klartext.

Weiterlesen nach der Anzeige

Das hat der Vizepräsident Core Technology von Discord Mark Smith jetzt in einem Blogbeitrag angekündigt. Erste Experimente hätten im August 2023 begonnen, sie mündeten in einem Protokoll für die E2EE von Ton- und Video-Anrufen namens „DAVE“. Es ist quelloffen. Im vergangenen Jahr haben die Entwickler DAVE für diverse Plattformen angepasst und ausgeweitet. Die Entwicklung haben sie im März dieses Jahres abgeschlossen.

Die Ende-zu-Ende-Verschlüsselung ist seitdem für Anrufe standardmäßig aktiv, Nutzerinnen und Nutzer müssen dafür nichts tun. Zuvor war zumindest eine manuelle Aktivierung möglich, auf Plattformen, die bereits unterstützt wurden. Die Discord-Entwickler weisen auf die Schwierigkeiten hin, die bei der Entwicklung zu berücksichtigen waren. Diverse Betriebssysteme und Architekturen müssen unterstützt werden: Smartphones, Spielekonsolen wie Playstation und Xbox, Webbrowser – alle können gleichzeitig in einem Call aktiv sein und müssen die Verschlüsselung anwenden können. Das ist nun gelungen, und das Design sowie die Implementierung von DAVE hat Discord zudem von externen Experten auditieren lassen.

Discord ist sich klar, dass nun die Frage nach E2EE für Textnachrichten aufkommt. Dafür gibt es keine Pläne, verkündet Mark Smith. Viele der Funktionen in Discord wurden unter der Annahme entwickelt, dass Text nicht Ende-zu-Ende-verschlüsselt ist. Diese neu mit Verschlüsselung zu entwickeln, wäre eine anspruchsvolle technische Herausforderung. Allerdings will Discord den Privatsphärenschutz für Nutzerinnen und Nutzer weiter stärken, das sei ein andauerndes und kein einmaliges Projekt.

Grundsätzlich ist aus Datenschutzperspektive die Einführung von E2EE immer zu begrüßen. Dass aber ausgerechnet Textnachrichten nicht endgeräteseitig ent- und verschlüsselt werden, ist mindestens enttäuschend. Klartext-Textnachrichten sind jedoch nicht nur bei Discord Normalität. Instagram hat Anfang des Monats den Privatsphärenschutz durch E2EE für Direktnachrichten abgeschaltet. Begründung: Da Nutzerinnen und Nutzer die Verschlüsselung manuell aktivieren mussten, wurde sie kaum genutzt.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sieg für Transparenz: Auswärtiges Amt muss Baerbock-SMS herausgeben


Das Auswärtige Amt muss Kurznachrichten der früheren Bundesaußenministerin Annalena Baerbock offenlegen, mit denen die Grüne bei anderen Staaten um Zustimmung zu einer UN-Resolution warb. Das hat das Verwaltungsgericht Berlin nach einer Klage der Transparenzplattform „Frag den Staat“ entschieden (Az.: VG 2 K 3/24).

Weiterlesen nach der Anzeige

Das Gericht stellt in seiner Entscheidung klar, dass dienstliche SMS als amtliche Informationen einzustufen sind, wenn sie eine objektive Aktenrelevanz besitzen.

Das Urteil markiert einen Meilenstein für das Aktenzugangsrecht in Deutschland: Erstmals verpflichteten die Richter eine Bundesbehörde zur direkten Herausgabe von Smartphone-Nachrichten nach dem Informationsfreiheitsgesetz (IFG) des Bundes.

Das Auswärtige Amt hatte den Antrag von „Frag den Staat“ 2023 zunächst mit der Begründung abgelehnt, dass Mobilfunkdaten generell nicht „veraktungswürdig“ seien. Relevante Inhalte würden ohnehin in separaten Vermerken erfasst.

Die Berliner Richter widersprachen dem: Gerade dem genauen Wortlaut der Nachrichten komme im diplomatischen Kontext ein erheblicher Informationswert zu. Deshalb reiche eine Zusammenfassung in Nebenakten nicht aus.

Das Verwaltungsgericht gestand dem Außenministerium nur minimale redaktionelle Einschränkungen zu: Zum Schutz der internationalen Beziehungen dürfen die Namen der Adressaten aus Senegal, Äthiopien, Nigeria und Brasilien sowie die länderspezifisch angepassten Bezeichnungen für den russischen Angriffskrieg geschwärzt werden.

Weiterlesen nach der Anzeige

In der Verwaltungspraxis scheiterten Anträge auf Informationszugang bisher fast ausnahmslos daran, dass SMS gelöscht oder verschwiegen wurden, wie die Informationsfreiheitsbeauftragten von Bund und Ländern schon lange beklagen. Ministerien und Behörden zogen sich gern darauf zurück, dass Kurznachrichten für die Dienstkommunikation ohnehin untersagt sei. Daher dürften solche Daten gar nicht vorhanden sein.

Im aktuellen Fall war das Bestreiten der Existenz aber unmöglich, da Medien bereits über die konkreten Nachrichten berichtet hatten. Das Auswärtige Amt musste im Verfahren schließlich einräumen, dass der SMS-Versand hier nach einer internen Risikoabwägung offiziell genehmigt worden sei.

Die amtliche Kommunikation via Messenger stellt generell keine Ausnahme mehr im politischen Alltag dar. Gerade auf den Leitungsebenen von Ministerien sind direkte digitale Absprachen verbreitet, die am klassischen System der Aktenführung vorbeigehen.

Da es an verbindlichen rechtlichen Vorgaben zur systematischen Erfassung und Archivierung digitaler Verläufe fehlt, fordern Transparenzinitiativen seit Jahren eine Reform. Denn solange Kurznachrichten informell bleiben, ist ihre Existenz für Außenstehende kaum belegbar.

Vorherige Klagen von „Frag den Staat“ etwa wegen WhatsApp-Protokollen von Ex-Verkehrsminister Andreas Scheuer, SMS-Verläufen von Angela Merkel oder Nachrichten des einstigen Außenministers Heiko Maas zum Truppenabzug aus Afghanistan scheiterten regelmäßig daran, dass die Daten bereits gelöscht waren oder die Gerichte den behördlichen Verweisen auf restriktive interne Nutzungsverbote und einen inoffiziellen Kommunikationscharakter folgten.

Dass eine Trendwende einsetzt, zeigte sich kürzlich im Verfahren um das Bundesbildungsministerium unter Bettina Stark-Watzinger und den von ihr genutzten Dienst Wire. Hier konnten die Aktivisten einen vorläufigen Löschstopp im Eilverfahren erwirken.


(vbr)



Source link

Weiterlesen

Beliebt