Datenschutz & Sicherheit
n8n: Updates beheben kritische Sicherheitslücken in Automatisierungsplattform
Wie am Montag angekündigt, hat das n8n-Team nun drei neue Versionen für seine beliebte Low-Code-Plattform veröffentlicht. Diese beheben sechs Sicherheitslücken, von denen zwei kritisch sind und die Ausführung von Code aus der Ferne (Remote Code Execution) ermöglichen.
Weiterlesen nach der Anzeige
Die Lücken sind:
Keine der Lücken hat derzeit eine CVE-ID, weswegen wir die Github-eigenen GHSA-Identifikatoren verwenden.
Patches in drei Versionsbäumen
Immerhin ist keine der beiden RCE-Lücken für nicht angemeldete Nutzer ausnutzbar, doch sollten Administratoren selbst gehosteter n8n-Instanzen Patches zügig einspielen.
Die gepatchten Versionen sind:
Weiterlesen nach der Anzeige
- Für Versionsbaum 1.x: 1.123.33
- Für den „Stable“-Versionsbaum: 2.17.5
- Für den „Beta“-Versionsbaum: 2.18.1
n8n ist ein beliebtes Werkzeug zur Prozessautomatisierung, kann aber auch für Security Operations genutzt werden. Das Projekt wird seit Monaten von schweren Sicherheitslücken geplagt, die von Angreifern aktiv ausgenutzt werden.
(cku)
Datenschutz & Sicherheit
Cyberresilienz im Gesundheitswesen: Europa ringt mit der Umsetzung
Cyberangriffe auf Krankenhäuser und andere Gesundheitseinrichtungen sind inzwischen an der Tagesordnung – die Digitalisierung des Gesundheitswesens schafft neue Angriffsflächen. Die Angriffe treffen Versorgung, Verwaltung und im Zweifel auch die Patientensicherheit. Auf dem Panel „Building Cyber-Resilient Health Systems: Nordic and German Strategies in Practice“ diskutierten Dr. Päivi Sillanaukee (Finnland), Søren Bank Greenfield (Dänemark), Just Ebbesen (Norwegen) und Stephan Krumm (Deutschland) unter der Moderation von Beatrice Kluge (Gematik), warum der Abstand zwischen Strategie und Wirklichkeit im Gesundheitswesen noch immer groß ist.
Weiterlesen nach der Anzeige
Strategien gibt es genug – es fehlt an der Umsetzung
Gleich zu Beginn wurde ein Grundproblem angesprochen: Auf europäischer und nationaler Ebene gibt es inzwischen zahlreiche Strategien, Vorschriften und politische Leitlinien. In der Praxis fehlt jedoch oft die Übersetzung in handhabbare Prozesse.
Søren Bank Greenfield, Leiter der Abteilung für Cyber- und Informationssicherheit bei der dänischen Health Data Authority, verdeutlichte, dass Kooperation zwar unverzichtbar sei, „geteilte Verantwortung“ allein in der Praxis aber nicht ausreiche. Entscheidend seien klar definierte Zuständigkeiten. Das eigentliche Defizit liege aus seiner Sicht darin, „dass Politik häufig Regeln formuliert, aber nicht ausreichend zeigt, wie diese in realen Organisationen umgesetzt werden sollen.“
Greenfield plädierte deshalb dafür, politische Maßnahmen immer mit konkreten Leitlinien, Pilotansätzen und Umsetzungswerkzeugen zu verbinden. Vorschriften müssten parallel zur Praxis gedacht werden, nicht von ihr losgelöst.
Mensch bleibt größte Schwachstelle
Dr. Päivi Sillanaukee, Sonderbeauftragte für Gesundheit und Wohlbefinden im finnischen Ministerium für Soziales und Gesundheit, lenkte den Blick auf den menschlichen Faktor. Viele Sicherheitsvorfälle hätten ihren Ursprung nicht in der Technik selbst, sondern in Fehlern bei Anwendung, Organisation und Aufsicht. Standards und Regeln seien wichtig, müssten aber verstanden, eingeübt und kontrolliert werden.
Weiterlesen nach der Anzeige
Als Beispiel verwies Sillanaukee auf den bekannten finnischen Vastaamo-Datenskandal aus dem Jahr 2020, bei dem Patientendaten eines privaten Psychotherapieanbieters im Netz landeten. Das Problem habe damals nicht in fehlender Regulierung gelegen, sondern darin, dass bestehende Vorgaben nicht umgesetzt worden seien. Daraus leitete sie die Notwendigkeit ab, neben Bewusstseinsbildung und Übungen auch die Aufsicht über die tatsächliche Implementierung von Sicherheitsmaßnahmen zu stärken.
Kliniken sitzen im Dilemma zwischen Schutz und Datennutzung
Die Krankenhausperspektive brachte Just Ebbesen, Sonderbeauftragter für Gesundheit und zukünftige Krankenhäuser am Universitätsklinikum Oslo / Norway Health Tech, in die Diskussion ein. Er arbeitet an der Schnittstelle von künftiger Klinikorganisation, neuen Versorgungsmodellen, Digitalisierung und Industriekooperation. Aus seiner Sicht stehen Kliniken vor einem strukturellen Zielkonflikt: „Einerseits müssen sie Systeme absichern, andererseits sind sie zunehmend auf Datenintegration, externe Geräte, Dienstleister und digitale Schnittstellen angewiesen“.
Gerade in spezialisierten Gesundheitseinrichtungen fallen heute enorme Datenmengen an. Wie diese Daten sicher genutzt werden können, ohne die Privatsphäre von Patientinnen und Patienten zu gefährden, erforscht etwa das Projekt AnoMed – mit dem Ziel, Gesundheitsdaten für Forschung und KI-Entwicklung nutzbar zu machen. Gleichzeitig sind Primärversorgung, Spezialversorgung und externe Datenquellen vielerorts noch unzureichend miteinander verbunden. Das erschwert nicht nur die Versorgung, sondern erhöht auch die Komplexität bei der Absicherung.
Deutschland: Regulierung, Fördermittel und Monitoring
Stephan Krumm, Fachreferent für Cybersicherheit und Interoperabilität beim Bundesministerium für Gesundheit, schilderte die deutsche Perspektive. Für Krankenhäuser gebe es bereits seit mehreren Jahren verbindliche Anforderungen an die Cybersicherheit. Die Herausforderung bestehe nun darin, sichtbarer zu machen, wo in der Praxis noch die größten Lücken liegen.
Zu diesen Baustellen gehörten unter anderem Altsysteme, fehlende Netzwerksegmentierung und der sehr unterschiedliche Reifegrad einzelner Einrichtungen. Krumm verwies in diesem Zusammenhang auf das Krankenhauszukunftsprogramm und den DigitalRadar, mit dem auch Fortschritte im Bereich der digitalen Reife und Cybersicherheit beobachtet werden.
Regulierung bleibt reaktiv
Ein wiederkehrendes Thema des Panels war die Geschwindigkeit von Bedrohungen. Dass Regulierung in der Praxis oft zu langsam greift, zeigte sich zuletzt auch beim BSI-Sicherheitskongress, wo die NIS-2-Umsetzung weit hinter den Erwartungen zurückblieb. Die Diskutierenden waren sich weitgehend einig, dass Regulierung fast zwangsläufig langsamer ist als die Entwicklung neuer Angriffsformen.
Greenfield argumentierte, Politik könne immer nur auf bekannte Risiken reagieren. Statt zu versuchen, jede neue Bedrohung einzeln zu regulieren, müsse der Fokus stärker auf universelle Fähigkeiten gelegt werden: Erkennung von Vorfällen, Zusammenarbeit zwischen Organisationen, Krisenmanagement, Kommunikationswege und belastbare Vertrauensstrukturen.
Kleine Einrichtungen als systemisches Risiko
Ein besonders wichtiger Punkt kam von Greenfield: „Kleine Praxen, Kliniken und andere medizinische Einrichtungen sind oft die übersehene Schwachstelle in einem immer stärker vernetzten Gesundheitssystem.“ Diese Einrichtungen wollten die Regeln meist einhalten, hätten aber weder die nötigen Fachkräfte noch die Zeit, sich tief in komplexe Sicherheitsanforderungen einzuarbeiten.
Deshalb warb Greenfield für einfache und robuste Unterstützungssysteme, die kleinere Einrichtungen technisch entlasten. Wenn immer mehr Akteure digital miteinander verbunden würden, dann müsse man auch die schwächsten Glieder dieser Kette gezielt absichern.
Norwegische Sicht: Pragmatismus statt Perfektion
Ebbesen argumentierte mehrfach für einen pragmatischen Ansatz. „Gesundheitssysteme könnten nicht vollständig abgeschottet werden, wenn sie zugleich moderne, datengetriebene Versorgung anbieten wollen. Entscheidend sei deshalb, Mittel dort einzusetzen, wo sie den größten Nutzen für Sicherheit und Versorgung gleichzeitig stiften.“
Europa soll seine Kräfte bündeln
Zum Ende weitete sich die Diskussion auf die europäische Ebene aus. Sillanaukee hob hervor, dass nordische Kooperation, gemeinsame Übungen und langfristige Austauschstrukturen wertvolle Erfahrungen geliefert hätten. Solche Formate müssten konsequenter auf europäischer Ebene gedacht werden.
Krumm unterstrich schließlich, „dass Europa bei künftigen KI-gestützten Bedrohungen nicht nationalstaatlich denken kann. Kein einzelnes Land wird auf Dauer mit den Ressourcen großer internationaler Technologieanbieter mithalten können.“ Wenn Europa eigene Antworten entwickeln wolle, müsse es Kompetenzen, Wissen und Fähigkeiten stärker bündeln.
Das Panel war sich einig, dass Cybersicherheit im Gesundheitswesen weit mehr ist als ein IT-Thema. Es gehe um Organisation, Zuständigkeiten, Ausbildung, Standards, Finanzierung und internationale Zusammenarbeit. Die größten Probleme lägen nicht unbedingt im Fehlen von Strategien, sondern darin, sie unter realen Bedingungen in Krankenhäusern, Praxen und anderen Einrichtungen wirksam umzusetzen.
Lesen Sie auch
(vza)
Datenschutz & Sicherheit
271 Firefox-Lücken dank Mythos-KI geschlossen: Durchbruch für IT-Sicherheit?
Im jüngsten Firefox-Update wurden 271 Lücken geschlossen, die das Entwicklungsteam des Browsers mithilfe des neuen KI-Modells Claude Mythos Preview von Anthropic gefunden hat. Das hat Mozilla jetzt mitgeteilt und erklärt, dass für ein gehärtetes Produkt wie den eigenen Browser jede einzelne dieser Schwachstellen einen roten Alarm gerechtfertigt hätte. Trotzdem sei die Arbeit mit dem KI-Modell – auf das offiziell nur wenige Firmen Zugriff haben, die an IT-Sicherheit arbeiten – eine hoffnungsvolle gewesen, versichert das Team. Im ewigen Kampf zwischen den Angreifern und Verteidigern im IT-Bereich hätten letztere dank des Durchbruchs bei der KI-Entwicklung endlich die Möglichkeit zu gewinnen – „und zwar entscheidend“.
Weiterlesen nach der Anzeige
Von „komplett unfähig“ zu „genauso leistungsfähig“ wie die besten Menschen
Anthropic hat Mythos vor zwei Wochen vorgestellt und dazu erklärt, dass das Modell so gefährlich sei, dass es nur Firmen zur Verfügung gestellt wird, die an IT-Sicherheit arbeiten. Das KI-Modell habe schon tausende hochriskante Zero-Day-Lücken identifiziert. Gleichzeitig sei die KI-Technik deutlich häufiger in der Lage, einen funktionierenden Exploit für solche Lücken zu entwickeln, teilweise würden dafür sogar mehrere in Verbindung miteinander ausgenutzt. Deshalb hätten nur Firmen Zugriff darauf bekommen, die das Werkzeug nutzen können, um die IT-Sicherheit zu verbessern. Inwieweit es sich dabei um ehrliche Sorge, clevere PR oder gar eine Beschränkung handelt, die darauf beruht, dass Anthropics Ressourcen für eine Freigabe gar nicht ausreichen, darüber wird aktuell fleißig diskutiert.
Das Firefox-Team von Mozilla gehört nun zu den ersten, die Erfahrungen mit Mythos gesammelt haben und öffentlich machen. Es arbeitet seit Februar 2026 mit Anthropic, die Suche mit dem Modell Opus 4.6 hatte bereits 22 sicherheitsrelevante Bugs in Firefox 148 zutage gefördert. In dem Blogeintrag zur Veröffentlichung der Firefox-Version 150 schreibt die Gruppe jetzt, dass sie seit Langem im Stillen anerkannt habe, dass die Zahl ausnutzbarer Sicherheitslücken nie auf Null gedrückt werden könnte. Man habe aber versucht, Zero-Day-Exploits so teuer zu machen, dass nur Akteure mit unbegrenzten Mitteln darauf Zugriff haben und diese nicht gegen „normale“ Nutzer und Nutzerinnen einsetzen würden. Zu dieser Einschätzung sei man gelangt, weil Angreifer einen asymmetrischen Vorteil hätten. Die Angriffsfläche etwa bei einem Browser sei zwar nicht unendlich, aber groß genug, um die Verteidigung mit existierenden Werkzeugen sehr schwer zu machen.
Bislang seien nur wenige Menschen in der Lage gewesen, durch die zeitaufwendige Analyse von Quellcode Sicherheitslücken zu finden. Computer seien dazu bis vor wenigen Monaten „komplett unfähig“ gewesen und bei Firefox habe man jahrelange Erfahrung damit, die Arbeit dieser Experten und Expertinnen zu analysieren. Anthropics Mythos Preview sei jetzt mit einem Mal „genauso leistungsfähig“ wie diese ganz wenigen Menschen: „Bis jetzt haben wir keine Kategorie oder Komplexität von Sicherheitslücken gefunden, die Menschen aufdecken können, die dieses Modell nicht aufdecken kann“, schreibt das Team. Das klinge zwar erschreckend, aber gleichzeitig habe man festgestellt, dass Mythos keine Lücken gefunden habe, die ein Spitzenforscher nicht hätte finden können.
„Wir betreten eine neue Welt“
Vorhersagen, dass KI-Modelle künftig völlig neue Formen von Lücken finden können, die unser bisheriges Verständnis übersteigen, teilt man bei Firefox deshalb nicht: „Die Fehler sind endlich, und wir betreten eine Welt, in der wir sie endlich alle finden können.“ Während man bei Firefox damit die behauptete Leistungsfähigkeit von Mythos bestätigt, ist das ein erster Hinweis auf die möglichen Folgen für die IT-Sicherheit. Bei Mozilla geht man tatsächlich davon aus, dass sich mit KI-Hilfe alle Schwachstellen und alle Angriffspunkte finden lassen. Das wäre ein enormer Gewinn für die IT-Sicherheit. Ob sich das bewahrheitet, muss sich aber erst noch zeigen. Das Update für Firefox wird automatisch installiert, es lässt sich aber auch per Klick auf „Über Firefox“ im Menü „Hilfe“ anstoßen.
Weiterlesen nach der Anzeige
Siehe auch:
- Firefox: Download schnell und sicher von heise.de
- Firefox ESR: Download schnell und sicher von heise.de
(mho)
Datenschutz & Sicherheit
Parfümerie Rituals: Mitgliederinformationen abgeflossen | heise online
Kunden mit Online-Konto bei der Parfümeriekette müssen sich insbesondere vor möglichem Phishing in Acht nehmen. Der Anbieter informiert derzeit Kunden in E-Mails über einen IT-Vorfall, bei dem Unbefugte Mitgliederdaten heruntergeladen haben.
Weiterlesen nach der Anzeige

Rituals informiert Kunden per E-Mail über ein Datenleck von den Mitgliederdaten.
(Bild: heise medien)
Rituals stellt auf der Webseite aber auch eine FAQ mit einigen Informationen bereit. Demnach sind personenbezogene Daten davon betroffen: Vollständiger Name, E-Mail-Adresse, Telefonnummer, Geburtsdatum, Geschlecht und Wohnanschrift nennt das Unternehmen. Nicht betroffen seien hingegen Passwörter oder Zahlungsinformationen.
Einbruch im April
Der Vorfall ereignete sich „im April“, genauere Informationen liefert Rituals nicht. Zwar hat das Unternehmen Untersuchungen eingeleitet, um anhand der Ursachen zu ergreifende Maßnahmen zu bestimmen und die zuständigen Behörden informiert. Details, etwa durch welche Sicherheitslücke sich Cyberkriminelle Zugang zu den Daten verschafft haben, nennt Rituals jedoch nicht.
Immerhin hat Rituals eigenen Angaben zufolge keine Kenntnis davon, dass die kopierten Daten veröffentlicht wurden. Das will das Unternehmen jedoch weiterhin „genau beobachten“. Auf den üblichen Darknet-Leakseiten findet sich zum Meldungszeitpunkt kein Hinweis auf dieses Datenleck und dessen Verursacher.
Kunden können und müssen nichts machen, erklärt der Anbieter. Sie sollten jedoch wachsam gegenüber Phishing sein. Zudem lässt sich mit den Daten unter Umständen auch Identitätsdiebstahl betreiben. Wer das eigene Konto nun löschen wolle, könne das Kontaktformular nutzen und dort den Punkt „Recht auf Löschung meiner personenbezogenen Daten“ auswählen.
Weiterlesen nach der Anzeige
Auch die Modekette Zara ist jüngst Opfer eines IT-Vorfalls mit Datenleck geworden. Dort hat die kriminelle Vereinigung ShinyHunters Daten kopiert und am heutigen Mittwoch im Darknet veröffentlicht.
(dmk)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenInterview: Massiver Anstieg der AU‑Fälle nicht durch die Telefon‑AU erklärbar
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 2 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
