Connect with us

Datenschutz & Sicherheit

l+f: Nie mehr arbeiten dank Cybercrime



l+f:

l+f:

Die Ransomwaregang Medusa wollte über einen Innentäter Zugriff auf das Netzwerk der öffentlich-rechtlichen Rundfunkanstalt des Vereinigten Königreichs BBC erlangen, um sie zu erpressen. Sie lockten den Reporter mit einer Beteiligung an der Lösegeldsumme.

Wie er in einem Beitrag ausführt, wurde er über den Messenger Signal angeschrieben und die Kriminellen boten ihm 15 Prozent an. Den Gesamteinnahmen der BBC und der Lösegeldsumme zufolge müsse er dann nie wieder arbeiten, argumentierten sie.

Der Reporter gibt an, dass die Kriminellen versucht haben, sein Vertrauen zu erlangen, ihn aber auch unter Druck gesetzt haben. Er sollte ihnen seine internen Zugangsdaten schicken und Code auf seinem Arbeitscomputer ausführen. Das hat er aber nicht gemacht.

Dann versuchten die Angreifer, sich in seinen Account einzuloggen und er bekam eigenen Angaben zufolge im Minutentakt Nachrichten seiner Multi-Faktor-Authentifizierungs-App (MFA) aufs Smartphone geschickt. Hätte er darauf geklickt, hätte er den Angreifern die Tür zu seinem Account geöffnet. So ein MFA-Bombing führte etwa 2022 zum Uber-Hack.

Ab diesem Moment hat er die IT-Sicherheitsabteilung der BBC eingeschaltet und den Chat ignoriert. Dieser wurde dann von den Kriminellen gelöscht.


(des)



Source link

Datenschutz & Sicherheit

WhatsApp-Konkurrent Signal droht mit Rückzug aus Europa


Die Chefin der Signal-App hat Pläne in der EU kritisiert, wonach Messenger Hintertüren haben sollen, um die automatische Suche nach kriminellen Inhalten zu ermöglichen. „Wenn wir vor die Wahl gestellt würden, entweder die Integrität unserer Verschlüsselung und unsere Datenschutzgarantien zu untergraben oder Europa zu verlassen, würden wir leider die Entscheidung treffen, den Markt zu verlassen“, sagte Meredith Whittaker der Deutschen Presse-Agentur (dpa). Die Datenschutzexpertin ist Präsidentin der gemeinnützigen Signal-Stiftung in den USA, die Signal entwickelt.

Die Europäische Union berät seit drei Jahren über ein Gesetz, mit dem der Kampf gegen Darstellungen sexuellen Kindesmissbrauchs neu geregelt werden soll. Der Vorschlag einer entsprechenden Verordnung sieht vor, dass Messenger wie WhatsApp, Signal, Telegram oder Threema ermöglichen sollen, dass die Inhalte noch vor der Verschlüsselung geprüft werden können. Dafür müssten die Apps einen Kontrollmechanismus enthalten, der jeden Inhalt überprüfen kann.

Whittaker sagte, Signal werde niemals die Integrität seiner Ende-zu-Ende-Verschlüsselung untergraben. „Sie garantiert die Privatsphäre von Millionen und Abermillionen von Menschen auf der ganzen Welt, oft auch in lebensbedrohlichen Situationen.“ Deshalb lehne Signal die Chatkontrolle ab. „Es ist bedauerlich, dass Politiker weiterhin einer Art magischem Denken verfallen, das davon ausgeht, dass man eine Hintertür schaffen kann, auf die nur die Guten Zugriff haben.“

In der Debatte um eine Chatkontrolle in der EU hatte sich das Europaparlament gegen solche Pläne gestellt – mit einer breiten Mehrheit quer durch alle politischen Lager. Im Rat der Mitgliedstaaten gab es hingegen eine Mehrheit für die Chatkontrolle. Doch ohne Deutschland und einige andere Staaten waren die Pläne auch hier nicht durchsetzbar. Dies könnte sich unter der Ratspräsidentschaft von Dänemark nun ändern.

Wichtig wird sein, wie Deutschland sich positioniert. Im Koalitionsvertrag der schwarz-roten Bundesregierung heißt es: „Wir bekämpfen Diskriminierung im digitalen Raum und schützen digitale Grundrechte. Grundsätzlich sichern wir die Vertraulichkeit privater Kommunikation und Anonymität im Netz.“ Das Wort „grundsätzlich“ deutet jedoch an, dass Ausnahmen von diesem Grundsatz zugelassen werden können. Kritiker befürchten, dass damit auch das Einbauen von Hintertüren in WhatsApp, Signal und Co. möglich sein soll.

Signal-Chefin Whittaker sagte, im schlimmsten Fall werde man mit Partnern und der Community zusammenarbeiten, um zu sehen, ob man Wege finden kann, diese Regeln zu umgehen. Das habe Signal auch gemacht, als die App in Russland oder dem Iran blockiert wurde. „Aber letztendlich würden wir den Markt verlassen, bevor wir gefährliche Gesetze wie diese einhalten müssten.“

Whittaker warnte in dem Gespräch mit der dpa auch vor dem Einsatz von sogenannten KI-Agenten, also Software-Robotern mit Künstlicher Intelligenz, die im Auftrag des Anwenders im Netz unterwegs sind und eigenständig Dinge erledigen, um etwa einen Tisch in einem Restaurant zu reservieren oder Termine unter Freunden abzustimmen. „Diese KI-Agenten verlangen enorme Zugriffsmöglichkeiten und nahezu unbegrenzte Berechtigungen. Dabei erhalten sie Zugang zu wichtigen Anwendungen und Diensten – vom Kalender, über das E-Mail-Konto, die Signal-App oder die Kreditkarte.“

Damit sich die Apps wie Signal wirksam gegen ein Ausspionieren zur Wehr setzen können, seien nun die Hersteller der Betriebssysteme für Computer und Mobiltelefone in der Pflicht – also Microsoft mit Windows, Google mit Android und Apple vor allem mit iOS für das iPhone. Sie müssten auf Entwicklerebene eine Widerspruchsmöglichkeit gegen KI-Agenten einrichten.


(afl)



Source link

Weiterlesen

Datenschutz & Sicherheit

Trotz Attacken: Mehr als 2300 Cisco-Firewalls in Deutschland nicht gepatcht


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Statistiken der Sicherheitsforscher von Shadowserver zufolge sind weltweit noch zehntausende Cisco-Firewalls verwundbar. Sicherheitspatches sind vorhanden, aber offensichtlich bis jetzt nicht überall installiert. Davon sind auch Instanzen in Deutschland betroffen.

Durch das erfolgreiche Ausnutzen einer „kritischen“ Lücke (CVE-2025-20333) schieben Angreifer mit Root-Rechten Schadcode auf Systeme und kompromittieren sie. Die Lücke findet sich in der VPN-Web-Server-Komponente von Cisco Secure Firewall Adaptive Security Appliance (ASA) Software und Cisco Secure Firewall Threat Defense (FTD) Software.

In einer Warnmeldung finden Admins nach der Eingabe von bestimmten Daten Hinweise auf für sie passende Sicherheitspatches. Die Lücken sind seit Ende vergangener Woche bekannt.

Eine aktuelle Statistik von Shadowserver zeigt, dass es noch über die ganze Welt verteilt verwundbare Instanzen gibt. Mit fast 20.000 Firewalls führen die USA die Liste an. In Deutschland sind zum Zeitpunkt dieser Meldung noch fast 2400 Instanzen angreifbar. Demzufolge sollten Admins umgehend handeln und ihre Netzwerke durch die Installation von Sicherheitspatches vor den laufenden Attacken schützen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdate: Schadcode-Lücke bedroht NAS-Modelle von Western Digital


Wenn Angreifer erfolgreich an einer Sicherheitslücke ansetzen, können sie auf bestimmten NAS-Modellen von Western Digital Schadcode ausführen. Eine dagegen abgesicherte Version von My Cloud OS steht zum Download bereit.

Aus den Versionshinweisen geht hervor, dass die Entwickler die „kritische“ Schwachstelle (CVE-2025-30247) in der My-Cloud-OS-Version 5.31.108 geschlossen haben. Aufgrund von unzureichenden Überprüfungen im Nutzerinterface können entfernte Angreifer mit präparierten HTTP-POST-Anfragen an der Lücke ansetzen und eigene Befehle ausführen.

Konkret sind die folgenden Modelle bedroht. Ob es bereits Attacken gibt, ist derzeit nicht bekannt.

  • My Cloud
  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud EX4100
  • My Cloud EX2 Ultra
  • My Cloud Mirror Gen 2
  • My Cloud DL2100
  • My Cloud EX2100
  • My Cloud DL4100
  • My Cloud WDBCTLxxxxxx-10


(des)



Source link

Weiterlesen

Beliebt