Connect with us

Datenschutz & Sicherheit

KI und Cybersicherheit: Bruce Schneier über Wettrüsten und die Rolle Europas


Er hat Verschlüsselungsalgorithmen entwickelt und warnte schon 2007 vor dem nicht-zufälligen Zufallszahlengenerator im NIST-Standard Dual_EC_DRBG. Zugleich gehört Bruce Schneier zu den „Techies“, die seit Jahren raten, Sicherheit für die Nutzer auch durch Regulierung und Wettbewerbsaufsicht abzusichern. Für KI gilt das ebenso, sagt der Harvard-Forscher und Buchautor bei der Münchner Cyber Sicherheitskonferenz. Europa darf, so sein Rat, die gerade aufgestellten Regeln in diesem Bereich nicht abschwächen.

Weiterlesen nach der Anzeige

Sie sagen, KI kann uns in ein paar Jahren vollkommen sichere Software bescheren. Aktuell aber profitieren die Angreifer, weil sie sich die Technologie zum Aufspüren von Sicherheitslücken zu Nutze machen. Werden wir uns über diese Phase hinweg retten können? Werden wir überleben?

Keine Ahnung, ob wir überleben. Im Moment erleben wir ein Wettrüsten. Die KI vervielfacht die Chancen, Schwachstellen zu entdecken. Kriminelle und auch Regierungen nutzen das, um sich offensive Cyberwaffen zuzulegen, und das mit wachsender Geschwindigkeit und Effektivität. Allerdings hilft KI den Verteidigern. Auch sie profitieren, davon, dass Schwachstellen schneller gefunden und gepatcht werden als jemals zuvor. Kurzfristig ist der Angreifer im Vorteil. Langfristig gewinnt die Defensive. Künftig werden Sicherheitslücken schon während der Entwicklung geschlossen und sind dann für immer zu. Unser Problem ist nicht gepatchte Legacy Software, daher stehen uns harte Zeiten bevor.

Ist es nicht eine gewagte Vorhersage, dass KI Software endgültig sicher machen wird?

Optimistisch vielleicht, aber nicht unvernünftig optimistisch. KI ist inzwischen wirklich gut darin, Schwachstellen zu finden und automatisch zu patchen, und wird jeden Monat besser. Ich habe gerade eine Studie gesehen, die zeigt, wie KI Schwachstellen sogar im Objektcode entdeckt. Also praktisch in Feldcodes, ohne Kenntnis des Quellcodes. Das wird gefunden und gepatcht. Das ist völlig abgefahren. Daher glaube ich, dass Schwachstellen irgendwann der Vergangenheit angehören. Nicht morgen, es kann sein, dass es noch fünf oder 10 Jahre dauert – aber KI ist einfach zu gut darin.

Wie unterschiedlich sind entsprechende Kompetenzen verbreitet?

Ich denke, das wird am Ende in Compiler integriert. Es wird keine gesonderte Funktion mehr sein sein, genauso wie Optimierungsverfahren im Compiler stecken. Das ist das Level an Sophistication, welches wir brauchen. Im Moment haben wir Vulnerability Labs, die Schwachstellen aufspüren. Anthropic etwa testet im Moment praktisch jedes Stück öffentlicher Software. Andere machen ähnliche Dinge. Kriminelle nutzen KI-Tools ihrerseits, und daher gibt es eine Menge Schadsoftware da draußen. KI-Ransomware zum Beispiel. Dabei schreibt KI Ransomware, sucht Ziele aus, schreibt dann die notwendigen E-Mails und eröffnet das Bankkonto für die Zahlungen. Ein Knopfdruck und die KI macht Kohle für Kriminelle. Wie schnell sie darin noch besser werden, ist schwer zu sagen. Aber im Moment entwickelt sich das rasend.

Wie unterschiedlich sind die Fähigkeiten auf Seiten der Verteidiger?

Weiterlesen nach der Anzeige

Da gibt es große Unterschiede. Es gibt natürlich jede Menge KI-Marketing-Bullshit. Viele Firmen werben mit KI, weil man das jetzt so macht. Es gibt aber eben auch wirklich clevere Ideen, beispielsweise gibt es einen Ex-Google-Mitarbeiter, der auf der Basis eines Papiers mit dem Titel „Camel“ eine Firma aufgezogen hat bei der es um Human-in-the-Loop-Agenten geht. Ich selbst berate eine Firma, die KI nutzt, um Systeme gegen Datenverlust abzusichern. Also das Meiste ist noch Marketing-Bullshit, aber es gibt kluge Innovationen.

Zugleich vergrößert der Einsatz von KI den Attack-Surface, oder?

KI ist im Grunde nur ein Programm, ein Stück Software, das auf einer Hardware läuft. Natürlich ist es anfällig für die Schwächen traditioneller Software. Das stimmt. Simon Willison spricht von der ‘lethal trifecta’: KI baut auf nicht vertrauenswürdigen Daten auf, hat Zugang zu privaten Daten, und, Drittens, agiert autonom. Wenn wir eine solche KI nutzen, sind wir angreifbar. Punkt. Aus.

Und wie schützen wir uns dagegen?

Zwei Antworten. Erstens: Keine Chance. Bei aktueller Transformer-Technologie (Deep-Learning-Architekturen, A. d. Red.), haben wir keine Möglichkeit, das Einschleusen von Eingabeaufforderungen zu verhindern. Meine zweite Antwort lautet: Prompt Injections sind nur der erste Schritt der Kill-Chain. Ich habe gerade über die sieben Schritte der ‘Promptware Kill-Chain’ geschrieben. Das bedeutet: Wir haben mehrere Angriffspunkte, die wir gegen solche Attacken nutzen können. Der Umstand, dass wir gegen den ersten Schritt machtlos sind, heißt nicht, dass wir uns gar nicht schützen können. Wir müssen die sieben Einzelschritte besser verstehen und uns das zunutze machen. Allerdings kämpfen wir gegen ein sehr bewegliches Ziel.

Wer kann und muss etwas tun? Sie haben auf die Schaffung öffentlicher Audit-Stellen verwiesen.

Ja, das ist eine Maßnahme, die man treffen kann. Das allein reicht aber nicht. Wie immer im Bereich Sicherheit müssen alle ihren Teil beitragen.

Würden Sie sagen, die Entwicklung von KI ähnelt der des Internets? Wir haben einen demokratisierenden Faktor – wir könnten alle Sender, beziehungsweise mit KI Programmierer werden – und zugleich übernimmt das Surveillance-Capitalism-Modell? Nur dass es bei KI schneller geht mit dem Umschalten auf Werbefinanzierung?

Die KI-Blase gleicht der Internetblase in gewisser Weise. Könnte sie platzen wie, sagen wir mal, die Blockchain-Blase? Nun ja, Blockchain war wirklich eine dumme Idee. Niemand startet heute noch eine Blockchain Firma. Die Internetblase war anders, weil das Internet im Kern eine super Idee war. Bloß waren die Firmen dumm, und möglicherweise stecken wir aktuell genau in dieser Phase. KI verändert alle Aspekte der Technologie. Aber Anthropic oder Open AI haben meiner Meinung nach kein nachhaltiges Geschäftsmodell. Wenn die Blase platzt, reißt das die Wirtschaft mit, denn die wird ja davongetragen. Andererseits hat KI als Technologie echtes Potenzial. Wir können damit unglaubliche Dinge tun. Wir dürfen einfach nicht unterschätzen, dass die großen Firmen diese Entwicklung für uns alle ruinieren können. Die Monopolisierung von KI ist ein Riesenproblem, auch wenn wir nicht die gleichen Netzwerkeffekte wie bei Social Media haben. Sie können innerhalb von Sekunden zwischen verschiedenen Modellen wechseln und wir werden nicht die gleiche KI benutzen, weil jemand anderer sie benutzt. Weniger Netzwerkeffekte, weiter sinkende Kosten, um neue Modelle zu entwickeln – ich hoffe einfach, dass die Monopolisierung atrophiert. Aber wir müssen abwarten.

In München haben sie sich als Fan eines von Schweizer Unis entwickelten Modells geoutet, das offen ist und mit nachhaltiger Energie arbeitet.

Die aktuelle Version von Apertus ist ungefähr eineinhalb Jahre hinter dem Stand der Technik zurück. Wir müssen abwarten, wie gut die Performance sein wird. Aber es ist viel billiger. Außerdem bewegen wir uns in Richtung kleinerer, spezialisierter Modelle. Niemand braucht diese großen Modelle, für die riesige Geldberge verbrannt werden.

Wie verhindern wir Monopole, falls sie nicht selbst atrophieren?

Wettbewerbsaufsicht. In den USA passiert das natürlich nicht, weil Geld und Politik zusammenstecken und die Finanzwelt das nicht will. Ich setze daher auf die EU. Ihr seid die regulatorische Superpower des Planeten.

Wirkt das tatsächlich?

Mein Gott, ja. Wenn sie einen Unternehmenszusammenschluss verhindern, dann passiert er nicht. Wenn man einen Konzern aufspaltet, hat man kleinere Einheiten. Das hat globale Effekte. Wir brauchen jemanden, der die Tech-Monopole zerschlägt, und die Vereinigten Staaten werden das nicht machen.

Das ist, was Gesetzgeber und Regulierer tun können. Sonst noch was?

Das wäre das Wichtigste. Das Zweite ist Interoperabilität erzwingen. Der Digital Markets Act, der Digital Services Act der KI Act sind gut. Das muss durchgesetzt werden und man muss dem Druck aus den USA widerstehen, das nicht zu tun. Natürlich wollen die Firmen das nicht und wenn die das nicht wollen, wird Politik losgeschickt. So funktioniert das aktuelle politische System.

Was sagen Sie zur aktuell diskutierten Reform, beziehungsweise Abschwächung der Regeln?

Ich verfolge das nicht im Detail, denn ich habe keinen Einfluss darauf. Aber ich bin kein Fan davon, die Regeln abzuschwächen.

Warum muss man die Demokratie neu verkabeln?

Die Demokratie wird neu verkabelt, ob wir das wollen oder nicht. In meinem Buch spreche ich darüber, wie KI die Demokratie verändert und wie wir an vielen Stellen gar keine Wahl haben. Mir ging es darum, darüber zu schreiben, wie wir KI positiv gestalten können. Manchmal reicht für die Neuverkabelung sogar eine einzelne Person.

Oder es hilft einer Person, die Gesellschaft nach rechts zu drehen und die Demokratie zu gefährden.

KI ermächtigt. Sie ermächtigt Menschen, zu tun, was sie tun wollen. Wenn wir mehr Demokratie wollen, kann KI dabei helfen. Wenn wir weniger wollen, geht das genauso. KI entscheidet nicht über die Richtung. Darüber können wir entscheiden.

Lesen Sie auch


(kbe)



Source link

Datenschutz & Sicherheit

EU-Parlament stimmt gegen Massenüberwachung bei freiwilliger Chatkontrolle


Das Europaparlament hat mit deutlicher Mehrheit für die Verlängerung der freiwilligen Chatkontrolle gestimmt – möchte diese aber deutlich einschränken. Nach einer überraschenden Ablehnung zuvor im Justiz-Ausschuss hatten sich die Fraktionen von EVP, S&D sowie Renew im Vorfeld auf gemeinsame Änderungsanträge geeinigt.

Bei der freiwilligen Chatkontrolle 1.0 handelt es sich um eine Ausnahmeregelung. Eigentlich verbietet die Datenschutzrichtlinie für elektronische Kommunikation das Überwachen von Nachrichten ohne Einwilligung der betroffenen Nutzer. Seit 2021 erlaubt aber eine vorübergehende Ausnahme Anbietern eine freiwillige Chatkontrolle. Kommission und Rat wollten sie ein zweites Mal verlängern – das Parlament hat dem nun zugestimmt. Die Ausnahmeregelung wäre sonst am 3. April ausgelaufen, nun ist sie bis 3. August 2027 verlängert.

Neu ist allerdings eine Einschränkung, die das Parlament fordert: In Amendment 5, das vom Parlament mit Mehrheit beschlossen wurde, heißt es, dass das Scannen nur „gezielt, spezifiziert und beschränkt“ auf einzelne Nutzer:innen oder eine bestimmte Gruppe von Nutzern stattfinden dürfe, wenn es einen „begründeten Verdacht“ auf eine Verbindung zu Material über sexuellen Kindesmissbrauch gibt und dieser von der zuständigen Justizbehörde identifiziert worden sei. Durch die Einschränkung wäre ein massenhaftes anlassloses Scannen wie bisher bei der freiwilligen Chatkontrolle nicht mehr möglich.

„Standhaft geblieben“

Die freiwillige Chatkontrolle stand seit Anbeginn in der Kritik, weil es sich um eine Form der Massenüberwachung handelt – auch wenn verschlüsselte Kommunikationen davon ausgeschlossen sind. Zuletzt kritisierte der Europäische Datenschutzbeauftragte das „wahllose Scannen“. Die EU-Kommission selbst konnte in ihren Evaluationsberichten nie die Verhältnismäßigkeit der Maßnahme nachweisen. Nun hat sich das EU-Parlament entschieden, die freiwillige Überwachung auf Verdachtsfälle zu begrenzen.

Bei Digitalorganisationen und Datenschützern löste das Ergebnis Freude aus. Konstantin Macher von der Digitalen Gesellschaft kommentiert gegenüber netzpolitik.org: „Der lautstarke Protest der Zivilgesellschaft hat Wirkung gezeigt. Das Europäische Parlament ist standhaft geblieben und hat das Scannen auf konkrete Verdachtsfälle begrenzt. Das ist eine gute Nachricht.“

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Ralf Bendrath, Fraktionsreferent für Grundrechte bei den Grünen im EU-Parlament, spricht auf Mastodon von einem „großen Sieg für den digitalen Datenschutz“. Das sei keine Massenüberwachung mehr. „Jetzt werden die Verhandlungen mit den Mitgliedstaaten interessant. Sie sollen bereits morgen früh beginnen“, so Bendraht weiter.

Die neue Position des Parlaments steht den Plänen der EU-Kommission und vermutlich auch des Ministerrats entgegen.

Wie geht es weiter mit der Chatkontrolle?

Trilog über Chatkontrolle 2.0 läuft

Gleichzeitig verhandeln die EU-Gesetzgeber im Trilog über die CSA-Verordnung. Dieses geplante Gesetz ist ungleich wichtiger: Es wird dauerhaft gelten, es könnte Anbieter auch gegen ihren Willen verpflichten, eine Chatkontrolle 2.0 durchzuführen, und es könnte auch verschlüsselte Kommunikation betreffen.

Über diese Form der verpflichtenden Chatkontrolle haben wir in den letzten vier Jahren sehr viel berichtet. Während die EU-Kommission eine verpflichtende Chatkontrolle auch für verschlüsselte Kommunikationen einführen will, haben sich sowohl das Europaparlament als auch der EU-Ministerrat in ihren Verhandlungen nicht darauf geeinigt. Die Trilog-Verhandlungen sind nun entscheidend dafür, ob diese umfassende und gefährliche Überwachungsmaßnahme abgewendet werden kann. Neben der Chatkontrolle 2.0 gibt es weitere mögliche Grundrechtseingriffe durch die CSA-Verordnung.



Source link

Weiterlesen

Datenschutz & Sicherheit

Fortinet: Hochriskante Lücken in FortiWeb, FortiManager und weiteren


Fortinet nennt es zwar nicht Patchday, verteilt aber parallel zu dem Patchday-Datum mehrere Sicherheitsupdates für diverse Produkte. Hochriskante Lücken finden sich etwa in FortiWeb, FortiManager und FortiClientLinux. Angreifer können Befehle einschleusen oder Brute-Force-Angriffe auf Zugänge starten.

Weiterlesen nach der Anzeige

Die gravierendste Sicherheitslücke betrifft FortiClientLinux. Aufgrund einer Link-Verfolgungs-Schwachstelle können lokale User ohne weitreichende Rechte ihre Berechtigungen auf root ausweiten (CVE-2026-24018, CVSS 7.4, Risiko „hoch“). Unzureichende Prüfung der Interaktionsfrequenz ermöglicht nicht authentifizierten Angreifern, das Authentifizierungs-Rate-Limit von FortiWeb mit manipulierten Anfragen auszuhebeln (CVE-2026-24017, CVSS 7.3, Risiko „hoch“). Die Versionen FortiWeb 7.0.12, 7.2.12, 7.4.11, 7.6.6 und 8.0.3 oder jeweils jüngere korrigieren den Fehler. Im fgtupdates-Dienst von FortiManager kann beim Verarbeiten von manipulierten Anfragen an den Dienst durch nicht angemeldete Angreifer aus dem Netz ein Stack-basierter Pufferüberlauf auftreten, in dessen Folge sich Befehle einschleusen und ausführen lassen (CVE-2025-54820, CVSS 7.0, Risiko „hoch“). FortiManager 7.2.11 und 7.4.3 sowie neuere bessern die Schwachstelle aus; wer noch auf Stand 6.4 ist, muss auf neuere Fassungen aktualisieren. Sofern der fgtupdates-Dienst aktiviert ist, hilft alternativ auch einfach das Abschalten.

Fortinet listet noch 15 weitere Sicherheitslücken auf:

SentinelOne hat derweil Analyse-Ergebnisse zu FortiGate-Firewall-Einbrüchen veröffentlicht. Die IT-Forscher bemängeln darin zunächst, dass als wiederkehrendes Muster betroffene Organisationen nicht genügend mitprotokollieren, was die Untersuchungen zu Zeitpunkt und genutzter Schwachstellen zum Eindringen verhindert. Der Zeitraum zwischen Einbruch in die Firewall und Kompromittierung weiterer Geräte rangierte zwischen nahezu umgehend und zwei Monaten. Die Analysten erläutern unter anderem, wie Angreifer Gerätekonfigurationen ausforschen und etwa eigene Admin-Konten anlegen, mit denen sie sich persistenten Zugriff sichern. Vor der weiteren Verbreitung im Netz gab es lediglich zwischendurch Logins zum Prüfen, ob der Zugriff noch besteht. SentinelOne sieht darin typisches Verhalten von Initial-Access-Brokern, die geknackte Zugänge an Dritte verkaufen. Diese haben dann Maschinen ins AD verfrachtet und sich darüber weiteren Zugriff auf das Netzwerk verschaffen wollen. Die Scans lösten dann jedoch Sicherheitsalarme aus.

In einem anderen Fall haben die Angreifer ebenfalls einen lokalen Admin auf der geknackten FortiGate-Firewall angelegt und AD-Zugangsdaten daraus ausgelesen. Innerhalb der folgenden zehn Minuten haben die Angreifer sich mit dem AD-Admin-Konto in mehrere Server eingeloggt und Remote-Monitoring-und-Management-Tools (RMM) installiert. Bei Pulseway und MeshAgent handelt es sich den Autoren des Berichts zufolge um legitime Admin-Tools, die jedoch häufig von bösartigen Akteuren eingesetzt werden. Die Angreifer installierten dann Malware, die sie von AWS-Cloudspeicher heruntergeladen hatten. Damit haben sie eine Volumenschattenkopie angelegt und daraus einige Daten an die Server der Angreifer übertragen. Diese Vorfälle zeigen, dass die kompromittierte Firewall tatsächlich für tiefgreifende Unterwanderung missbraucht wird.

Wer Fortinet-Produkte einsetzt, sollte die verfügbaren Aktualisierungen also zügig installieren. Die Schwachstellen in den Netzwerkprodukten stehen bei Cyberkriminellen hoch im Kurs und werden immer wieder rasch nach Bekanntwerden angegriffen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Adobe-Patchday: Schadcodeschmuggel in Reader, Illustrator und weiteren möglich


Im März liefert Adobe am Patchday Sicherheitsupdates für acht Programme. Sie schließen teils von Adobe als kritisch eingestufte Sicherheitslücken. Angreifer können dadurch etwa Schadcode einschmuggeln oder ihre Rechte ausweiten.

Weiterlesen nach der Anzeige

Die Patchday-Übersicht von Adobe listet die acht Sicherheitsmitteilungen zu den einzelnen Produkten auf. In Adobe Commerce, Commerce B2B und Magento Open Source schließen die Entwickler 19 Sicherheitslücken. Darunter sind mehrere Cross-Site-Scripting-Schwachstellen, von denen eine die Einstufung nach CVSS als kritisches Risiko nur knapp verpasst und die das Ausweiten der Rechte oder die Umgehung von Sicherheitsmaßnahmen ermöglichen. Insgesamt sechs davon stuft Adobe abweichend als kritische Bedrohung ein.

Ähnlich sieht es beim Illustrator aus. Mehrere Schwachstellen erlauben das Einschleusen und Ausführen von beliebigem Code, fünf der sieben Lücken stuft Adobe als kritisch ein. In Acrobat DC, Acrobat Reader DC und Acrobat 2024 klaffen drei Sicherheitslücken, von denen zwei Codeschmuggel erlauben und als kritisch eingestuft wurden. Wer den Substance 3D Stager einsetzt, sollte die Updates zum Schließen der sechs als kritisch geltenden Sicherheitslücken anwenden, durch die Angreifer Schadcode einschmuggeln können.

Aber auch im Adobe DNG Software Development Kit (SDK) stopfen Softwareupdates teils kritische Lücken, in Adobe Premiere und Premiere Pro gab es lediglich ein kritisches Leck abzudichten. Neun immer noch als „wichtig“ klassifizierte Sicherheitslücken bessert Adobe in Substance 3D Painter aus. Im Adobe Experience Manager (AEM) schließen die Entwickler im März zudem 33 Cross-Site-Scripting-Sicherheitslecks, die jedoch lediglich einen CVSS-Wert von 5.4 erreichen. Adobe stuft die Lücken abweichend von der „mittleren“ Risikobewertung nach CVSS als „wichtig“ ein.

IT-Verantwortliche und Nutzer sowie Nutzerinnen der Adobe-Software sollten die Aktualisierungen zeitnah anwenden. Im Februar hatte Adobe zum Patchday Sicherheitslücken in neun Programmen geschlossen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt