Künstliche Intelligenz
KubeCon: Fortschritte, aber auch mehr Arbeit bei Cloud-Native und Cybersecurity
So erfreulich die Fortschritte bei Open-Source- und Cloud-Native-Software auch sind, die die CNCF bei der KubeCon + CloudNativeCon in Atlanta anlässlich ihres 10. Jubiläums gerade feiert – mehr Anwendungen erhöhen zwangsläufig auch die Angriffsfläche für Cyberattacken. Zu den grundlegenden Hausaufgaben von Entwicklerinnen und Entwicklern zählen dabei das Beheben und das Vermeiden von Schwachstellen auf Code-Ebene, die unter Security-Fachleuten als Common Vulnerabilities and Exposures, kurz CVE, bekannt sind.
Weiterlesen nach der Anzeige
Schwachstellen in den Projekten der CNCF
Bezogen auf CNCF-Projekte hat sich deren Anzahl 2025 im Vergleich zum Vorjahr um 16 Prozent erhöht. Besorgniserregend sind vor allem die vermehrten Angriffe auf die Lieferkette im Open-Source-Umfeld. Das jüngste Beispiel ist der Wurm Shai-Hulud, der über 500 Pakete des NPM-Ökosystems kompromittiert hat.
Ein Ansatz für Schutzmaßnahmen ist die Auditierung der verwendeten Software. So lässt sich herausfinden, welche CVEs sind dort vorhanden sind. Dabei kann der Open Source Technology Improvement Fund (OSTIF) unterstützen, der inzwischen eine Reihe von CNCF-Projekten untersucht hat. Anfang November kam der Bericht zu KubeVirt heraus, das eine Umgebung bereitstellt, in der sich virtuelle Maschinen und Container gleichermaßen zusammen verwalten lassen. Laut OSTIF fanden sich in dem Projekt 15 Schwachstellen. Dabei sticht CVE-2025-64324 mit einer hohen Kritikalität heraus. Sieben weitere sind als mittelschwer eingestuft.
Unter anderem auch für die CNCF veröffentlicht OSTIF alljährlich einen Bericht, der typischerweise im Dezember erscheint. Für 2025 steht er noch aus, es liegen aber bereits Teilergebnisse vor. Für das Service-Mesh Linkerd sind darin insgesamt sieben Schwachstellen gelistet, eine davon ist mit der Kritikalität hoch eingestuft. 2024 kamen elf CNCF-Projekte auf den Prüfstand. Das Resultat waren 28 Schwachstellen mit mittlerer oder hoher Kritikalität.

Auszug aus dem OSTIF-Bericht zum CNCF-Projekt Linkerd
(Bild: OSTIF)
Insbesondere auf der Ebene der Container-Images sind Schwachstellen immer noch ein großes Problem. Docker reagierte im Mai 2025 darauf mit der Einführung von Docker Hardened Images (DHI). Deren Grundlage sind abgespeckte Versionen der ursprünglichen Container-Images. Aus der geringeren Anzahl enthaltener Softwarekomponenten resultiert dabei automatisch eine verringerte Angriffsfläche.
Weiterlesen nach der Anzeige
Als neuer Mitspieler in diesem Umfeld positioniert sich Minimus. Im Gespräch mit iX ließ CTO und Mitbegründer John Morello durchblicken, dass die Firma und deren Geschäftsidee schon länger existiere, jedoch seien sie bis Mai 2025 im „Tarnmodus“ unterwegs gewesen. Minimus bietet ebenfalls minimalistische Versionen der ursprünglichen Container-Images an, geht aber noch einen Schritt weiter: Das Produkt „Minimal Images“ prüft alle 24 Stunden, ob es aktualisierte Teilkomponenten des Images gibt. Wenn das Update eine bekannte Schwachstelle behebt, generiert Minimus eine neue Version des Container-Images. So erhalten Benutzer tagesaktuelle Software mit minimaler Anzahl von Schwachstellen bereitgestellt. Diese Technik funktioniert allerdings nur mit Container-Images, die vollständig auf Open Source mit öffentlich zugänglichen Software-Verzeichnissen beruhen. Minimus bietet damit zwar keine Universallösung, kann aber speziell im OSS-Umfeld hilfreich sein.
Neue Ansätze zu Gefahren durch KI und Agenten
Weitere Herausforderungen im Bereich Cybersecurity zieht der Hype um künstliche Intelligenz (KI) nach sich: Sollen KI-Agenten einander vollständig vertrauen dürfen? Wie sieht es mit dem Zugriff auf Daten für die Arbeitsabläufe oder Entscheidungen aus? Sind Modelle korrekt oder manipuliert? Im Bereich des Identitätsmanagements hat sich unter anderem das Unternehmen Cyberark dieser Fragen angenommen. Für Dezember 2025 kündigte Cyberark ein neues Produkt an, das sich auf die agentenbasierte KI fokussiert. Allerdings erfindet die Firma das Rad nicht neu, sondern behandelt KI-Agenten genauso wie menschliche Benutzer.
Vertrauensverhältnisse beruhen auf Identitäten, Zugriffsrechte sind ebenfalls damit verbunden – genauso wie in den Zeiten vor der KI. Die Neuerungen finden sich im Detail. So müssen im Ansatz von Cyberarks die KI-Agenten über ein Gateway mit den MCP-Servern oder den Datenquellen kommunizieren. Eine zentrale Rolle übernimmt dabei die sogenannte Identity Security Platform. Dort finden die Verwaltung und Zuweisung von Berechtigungen beziehungsweise deren Überprüfung statt. Die gesamte Kommunikation erfolgt verschlüsselt. Im informellen Gespräch mit iX ließen Vertreter von Cyberark durchblicken, dass es Pläne für weitere Sicherheitsmechanismen gebe. So soll künftig etwa auch die Integrität der Modelle mit Signaturen abgesichert beziehungsweise geprüft werden. Über erste Ideen hinausgehende konkrete Informationen lägen dazu aber noch nicht vor.
(map)
Künstliche Intelligenz
39C3: Weiterhin ePA-Experimente am lebenden Bürger
Weiterlesen nach der Anzeige
Auf dem 39. Chaos Communication Congress übt die IT-Sicherheitsexpertin Bianca Kastl erneut massive Kritik an der elektronischen Patientenakte (ePA) für alle. Trotz gegenteiliger Beteuerungen von Politik und Gematik sei das System zum bundesweiten Start 2025 nicht ausreichend abgesichert gewesen. Der CCC forderte daraufhin ein „Ende der ePA-Experimenten am lebenden Bürger“. Kastl spricht von einem „Jahr null der IT-Sicherheit“ und warnt erneut vor den strukturellen Schwächen, die seit Jahren bekannt seien.
Im Zentrum ihrer Kritik stehen Identitäts- und Authentifizierungsprobleme innerhalb der Telematikinfrastruktur. Wiederholt habe der Chaos Computer Club gezeigt, dass sich Zugänge zur ePA unter bestimmten Voraussetzungen missbräuchlich erlangen lassen – etwa über fehleranfällige Ersatzverfahren, unzureichend geschützte Zugangsmittel oder organisatorische Schwächen bei der Ausgabe von eGK, PINs und Heilberufsausweisen. Viele der daraufhin eingeführten Gegenmaßnahmen – Rate Limits, zusätzliche Prüfziffern oder nachträgliche Einschränkungen – seien lediglich Flickwerk und änderten nichts an grundlegenden Designproblemen. Bei Identitäts- und Vertrauensdiensteanbietern, wie D‑Trust kam es beispielsweise zu Versandpannen. Dort wurden elektronische Heilberufsausweise falsch zugeordnet und an andere Ärzte verschickt.
Besonders kritisch sieht Kastl die Diskrepanz zwischen offizieller Risikokommunikation und tatsächlicher Lage. Während öffentlich von „Ende-zu-Ende-Verschlüsselung“ und „keinem Zugriff der Krankenkassen“ die Rede sei, liegen bei den Kassen faktisch alle Daten vor, die technisch eine Simulation von Karten und Identitäten ermöglichen könnten, um damit auf die Daten der ePA zuzugreifen. Eine Antwort auf eine Kleine Anfrage hatte beispielsweise ergeben, dass das Bundesgesundheitsministerium keine Kenntnis über die Verträge zwischen den Betreibern und den Krankenkassen hat. Gleichzeitig würden zentrale Dokumente wie ein Architecture Decision Record sowie eine Datenschutzfolgenabschätzung nicht oder nur eingeschränkt veröffentlicht – Anfragen nach dem Informationsfreiheitsgesetz seien teils abgelehnt worden.
Hinzu kommen wiederkehrende Ausfälle und Instabilitäten der Telematikinfrastruktur. Eine offiziell genannte Verfügbarkeit von 96 Prozent bedeute rechnerisch mehr als zwei Wochen Ausfall pro Jahr – mit direkten Folgen für Praxen und Patient:innen. Sicherheitsprobleme bei Praxissoftware, Kartenherstellern und Vertrauensdiensten verschärften die Lage zusätzlich.
Kastl kritisiert zudem die politische Strategie: Sicherheitswarnungen externer Experten seien monatelang ignoriert worden, Verantwortung werde zwischen Ministerium, Gematik und Dienstleistern hin- und hergeschoben. Die Risiken trügen am Ende die Versicherten selbst – durch mögliche Datenschutzverletzungen, Manipulationen oder Systemausfälle.
Die zentrale Forderung aus dem Umfeld des CCC bleibt daher unverändert: eine unabhängige und belastbare Bewertung der Sicherheitsrisiken, transparente Kommunikation gegenüber den Betroffenen und ein offener Entwicklungsprozess über den gesamten Lebenszyklus der ePA. Vertrauen. Kastls Fazit: „Vertrauen lässt sich nicht verordnen“ – schon gar nicht bei den sensiblen digitalen Großprojekten des Landes.
Weiterlesen nach der Anzeige
(mack)
Künstliche Intelligenz
Malware, Betrug & Co.: Riskantes Domain-Chaos der Bundesregierung enthüllt
Wenn Bürger im digitalen Raum nach Informationen staatlicher Stellen suchen, ist Verlässlichkeit die wichtigste Währung. Eine offizielle Webseite muss nicht nur vertrauenswürdig, sondern auch zweifelsfrei als solche erkennbar sein. Doch wer in Deutschland nach staatlicher Expertise sucht, begibt sich oft auf eine digitale Schnitzeljagd. Anstatt einer klaren Kennzeichnung herrsche seit Jahren Intransparenz, kritisiert der IT-Sicherheitsforscher Tim Philipp Schäfers. Diese sei nicht nur verwirrend, sondern berge auch handfeste Sicherheitsrisiken wie das Verteilen von Schadsoftware.
Weiterlesen nach der Anzeige
Um diesem Zustand entgegenzuwirken und den Druck auf die Verantwortlichen zu erhöhen, hat Schäfers am Montag auf dem Portal FragDenStaat eine Liste mit über 2000 Domains des Bundes veröffentlicht. Diese Daten trug der Experte mühsam über Scraping-Verfahren und Suchmaschinenanalysen zusammen. Die Übersicht bietet nun erstmals einen umfassenden Einblick in den digitalen Fußabdruck des Bundes.
Diese Offenheit sei ein notwendiger Schritt für mehr digitale Souveränität, begründet Schäfers die Veröffentlichung. Sie ermögliche es der Öffentlichkeit und anderen staatlichen Stellen, die Authentizität von Webseiten zuverlässig zu prüfen. Zugleich zwinge sei die Behörden dazu, ihre Sicherheitsvorkehrungen auf ein zeitgemäßes Niveau zu heben. Nur wenn klar dokumentiert werde, welche Domains offiziell sind, ließen sich gefälschte Angebote effektiv entlarven.
„Domain-Kuddelmuddel“
Das Management der Bundes-Domains gleicht aktuell einem Wildwuchs. Während Nationen wie die USA mit .gov oder Großbritannien mit gov.uk auf eine einheitliche und unmissverständliche Endung setzen, verharrt Deutschland in einem dezentralisierten Flickenteppich.
Dieses „Domain-Kuddelmuddel“ zeigt sich laut Schäfers in einem verwirrenden Mix aus klassischen .de-Adressen, selten genutzten .bund.de-Strukturen und einer Vielzahl von Sonderdomains für kurzfristige Projekte oder Initiativen. Oft ist für Außenstehende kaum ersichtlich, ob eine Seite tatsächlich von einer Behörde oder einem Ministerium betrieben wird oder ob es sich um eine gut gemachte Kopie handelt. Die Unklarheit nutzten Betrüger in der Vergangenheit bereits aus. So wurden während der Corona-Pandemie staatliche Websites gezielt nachgeahmt, um Fördergelder abzugreifen. Ein weiteres Problem sind ausgelaufene Domains des Bundes, die in die Hände unbefugter Dritter gelangten, weil das Management der Adressen versagte. Werden solche Adressen nicht rechtzeitig verlängert oder nach einer Umstrukturierung vergessen, können sie zur Falle für Nutzer werden, die dort weiterhin offizielle Inhalte vermuten.
Besonders deutlich werde die Absurdität bei einem Blick auf die Namensänderungen von Ministerien nach Regierungsneubildungen, führt Schäfers aus. Als Beispiel nennt er das heutige Bundesdigitalministerium, das seit Ende der 1990er Jahre gleich fünf verschiedene Bezeichnungen getragen habe. Jede dieser Umbenennungen habe eine Spur an Domains hinterlassen – von bmvbs.de über bmvi.de bis hin zu unzähligen Variationen mit Endungen wie .net, .org oder .info. Sogar „Minister-Domains“ wie verkehrsminister.de seien registriert worden. Diese Flut an Adressen mache es Bürgern praktisch unmöglich, die Echtheit einer URL zu beurteilen.
Weiterlesen nach der Anzeige
Die eigentlich geplante „digitale Dachmarke“ mit der Endung gov.de, die der IT-Planungsrat bereits im März 2024 beschloss, lässt derweil auch Jahre später auf ihre vollständige Umsetzung warten. Bisher sind nur verschwindend wenige dieser eindeutigen Domains tatsächlich im Einsatz.
Probleme mit bund.ee
Inmitten dieser Unübersichtlichkeit verfolgt die Bundesregierung eine Strategie, von der Schäfers gar nichts hält: Security by Obscurity. Behörden stufen Listen ihrer betriebenen Domains teils als Verschlusssache ein, in der Hoffnung, dass unbekannte Systeme seltener angegriffen werden. Doch dieses Prinzip gilt in der modernen IT-Landschaft als überholt. Geheimhaltung bietet keinen Schutz vor gezielten Angriffen, da automatisierte DNS-Scans, Suchmaschinen und Transparenz-Logs für Zertifikate solche Adressen ohnehin früher oder später aufspüren. Ein Angreifer benötige keine offizielle Liste, um den Adressraum einer Behörde systematisch zu erfassen, gibt Schäfers zu bedenken. Vielmehr wiege die Geheimhaltung auch die Betreiber in einer trügerischen Sicherheit.
Die Risiken dieser Intransparenz untermauerten kürzlich Vorfälle rund um die Endung „bund.ee“, wie Schäfers am Sonntag auf dem 39. Chaos Communication Congress (39C3) in Hamburg berichtete. Ein einfacher Tippfehler oder eine falsch assoziierte Endung wie bei dieser von ihm testweise gesicherten Domain könnten dazu führen, dass Nutzer auf privaten oder gar bösartigen Seiten landeten, die offiziell wirkten. Versäume es der Staat, seine digitale Identität klar zu definieren und zu kommunizieren, überlasse er den Raum Desinformationskampagnen und Betrugsversuchen. Echte Sicherheit entstehe durch robuste technische Schutzmaßnahmen wie starke Authentifizierung und eine kontinuierliche Bestandskontrolle.
Die Einführung der gov.de-Domain für alle Bundesbehörden dürfe nicht länger aufgeschoben werden, verlangt der Forscher. Es brauche ein öffentliches Verzeichnis aller offiziellen Domains, damit die digitale Identität des Staates nicht länger ein Ratespiel bleibe.
(uma)
Künstliche Intelligenz
MacBook Pro M5: Apple erleichtert Akkuwechsel
Teuer und wenig nachhaltig war bislang der Akkuwechsel von MacBook-Pro-Geräten, wenn Nutzer Apples sogenanntes Self-Service-Repair-Programm (SSRP) verwenden wollten. Der Grund: Für die Profi-Notebooks war es im Gegensatz zu den Air-Modellen stets notwendig, ein gesamtes „Gehäuseoberteil mit Batterie und Tastatur“ zu erwerben, womit man dann auch gleich ein neues Keyboard samt gesamtem Topcase erhielt. Preis pro Einheit: Schlappe knapp 600 Euro – nur dann um 100 Euro reduzierbar, wenn man das defekte ersetzte Teil zurückgab. Mit dem MacBook Pro M5 tut sich hier nun endlich etwas: Erstmals im Rahmen des SSRP können Interessierte nur den Akku allein erwerben und austauschen.
Weiterlesen nach der Anzeige
Billiger, dafür komplexer
Dies lässt sich Apples offiziellem Vertriebsangebot für Ersatzteile, dem Self-Service-Repair-Store, entnehmen, wo die Produkte auch bereits aufgeführt sind. Weiterhin hat Apple eine Reparaturanleitung (auch) in deutscher Sprache samt Animationen für komplexere Schritte publiziert. Der Preis schrumpft dank der weggelassenen Komponenten deutlich: Knapp 240 Euro werden nur für die Batterie fällig, rund 217 Euro bei Rückgabe des Altteils.
Allerdings muss man zusätzlich nochmals jeweils 30 Euro in die Hand nehmen: Für die sogenannte Batteriepressplatte und die Batteriekappe aus Kunststoff. Zudem ist für knapp 55 Euro ein Werkzeugset zu leihen, in dem unter anderem der Roller zur Aktivierung des Batterieklebers samt Batteriepresse enthalten ist.
Eigentlich nur für Bastler
Apples Anleitung zum Tausch des Akkus demonstriert, dass dies immer noch kein Job für Anfänger ist: Ganze 14 Schritte beim Auseinanderbau und 27 Schritte beim neuerlichen Zusammensetzen samt neuem Akku sind notwendig. Die Frage ist, für wen sich das lohnt. Denn: Apple selbst verlangt laut Kostenvoranschlag-Website für einen neuen Akku für das MacBook Pro M5 nur 289 Euro, ohne dass man selbst einen Finger krumm machen müsste. Ersatzteile plus Werkzeugset-Leihe liegen also darüber.
Nur wer wirklich Freude am basteln hat, dürfte den SSRP wählen. Hinzu kommt: Aktuell ist ein Batteriewechsel für Nutzer noch kein Thema, da sich jedes erworbene MacBook Pro M5 im ersten Jahr der Gewährleistung (beziehungsweise Apples einjähriger Garantie) befindet. Sollte der Akku jetzt schon nachlassen, dürfte Apple mit großer Wahrscheinlichkeit kostenlos tätig werden.
Weiterlesen nach der Anzeige
(bsc)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 2 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 1 MonatKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 2 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
